Recensione di CyberSight RansomStopper

Conclusione

CyberSight RansomStopper offre protezione ransomware gratuita e dedicata e ora gestisce il ransomware che si avvia all'avvio di Windows. È un vincitore e gratuito.

  • Torna all'inizio
  • Guida introduttiva
  • Protezione da ransomware
  • Attenzione, Live Ransomware
  • Risolto il pericolo all'avvio
  • Altre tecniche
  • Ora un vincitore

Rilevati e bloccati tutti i campioni di ransomware del mondo reale, inclusi i campioni lanciati all'avvio.

Non consente la crittografia dei file.

Installazione non completata fino a dopo il riavvio.

Il tuo antivirus o suite di sicurezza dovrebbe davvero proteggerti dal ransomware, insieme a tutti gli altri tipi di malware. Potrebbe esserci un errore occasionale con un attacco mai visto prima, ma quelle incognite diventano rapidamente note. Sfortunatamente, la rimozione ex post del ransomware lascia ancora i tuoi file crittografati. Ecco perché potresti voler aggiungere un'utilità di protezione da ransomware al tuo arsenale. Il CyberSight RansomStopper gratuito ha bloccato il ransomware reale durante i test e l'ultimo aggiornamento gestisce il ransomware che viene eseguito solo all'avvio.

RansomStopper è abbastanza simile a Cybereason RansomFree, Trend Micro RansomBuster e Malwarebytes Anti-Ransomware Beta. Tutti e quattro sono gratuiti e tutti rilevano il ransomware in base al suo comportamento. Dal momento che si basano sul comportamento, non importa se il ransomware è una quantità vecchia e nota o un attacco zero-day appena creato. Come RansomFree, RansomStopper utilizza i file esca come parte della sua metodologia di rilevamento. Tuttavia, RansomStopper nasconde i suoi file esca all'utente.

Guida introduttiva

L'installazione è stata rapida durante i miei test. Dopo il download, ho completato il processo inserendo il mio nome, cognome e indirizzo e-mail. Dopo aver risposto all'e-mail di conferma, il prodotto era attivo e funzionante. A differenza di ZoneAlarm Anti-Ransomware e altri, richiedeva un riavvio per essere pienamente operativo.

La semplice finestra principale del prodotto segnala che "Sei protetto dal ransomware". I pulsanti nella parte inferiore ti consentono di visualizzare avvisi di sicurezza, processi bloccati da RansomStop e processi che hai scelto di consentire. Un altro pulsante ti consente di verificare la presenza di aggiornamenti, se non hai selezionato gli aggiornamenti automatici durante l'installazione. Semplice!

Prodotti simili

Check Point ZoneAlarm Anti-Ransomware

Cybereason RansomFree

Malwarebytes Anti-Ransomware Beta

Trend Micro RansomBuster

Bitdefender Anti-Ransomware

CryptoPrevent Premium 8

CryptoDrop Anti-Ransomware

Acronis Ransomware Protection

CyberSight offre anche una versione business. Le funzionalità aggiunte includono avvisi e-mail, amministrazione centralizzata e rapporti dettagliati. La versione business costa $ 29,99 per una singola licenza, anche se il prezzo scende fino a $ 10 per postazione con contratti multilicenza.

Protezione da ransomware

Quando RansomStopper rileva un attacco ransomware, termina il processo offensivo e visualizza un avviso nell'area di notifica. Facendo clic sull'avviso puoi vedere quale file ha causato il problema. C'è un'opzione per rimuovere i programmi dall'elenco dei processi bloccati, insieme a un avviso che è una cattiva idea.

In attesa di rilevare il comportamento del ransomware, a volte può significare che il ransomware crittografa alcuni file prima della risoluzione. Quando ho testato Malwarebytes, in questo modo ha perso alcuni file. Check Point ZoneAlarm Anti-Ransomware ($ 39,95 fatturato annualmente da ZoneAlarm) recupera attivamente tutti i file crittografati. Nei miei test, lo ha fatto per ogni campione di ransomware. Tuttavia, RansomStopper ha interrotto gli stessi campioni senza consentire la crittografia di alcun file.

Per un rapido controllo della sanità mentale, ho lanciato un semplice programma ransomware falso che ho scritto io stesso. Tutto ciò che fa è cercare file di testo dentro e sotto la cartella Documenti e crittografarli. Utilizza un codice semplice e reversibile, quindi una seconda esecuzione ripristina i file. RansomStopper l'ha catturato e ha impedito che fosse imbrogliato. Fin qui tutto bene.

Attenzione, Live Ransomware

L'unico modo sicuro per testare la protezione ransomware basata sul comportamento è utilizzare il ransomware live. Lo faccio con molta cautela, isolando il mio sistema di test della macchina virtuale da qualsiasi cartella condivisa e da Internet.

Questo test può essere straziante se il prodotto anti-ransomware non riesce a essere rilevato, ma il mio test RansomStopper è andato liscio. Come ZoneAlarm e Malwarebytes, RansomStopper ha catturato tutti i campioni e non ho trovato alcun file crittografato prima che iniziasse il rilevamento comportamentale. Cybereason RansomFree ha funzionato abbastanza bene, ma ne è mancato uno.

Provo anche utilizzando RanSim di KnowBe4, un'utilità che simula 10 tipi di attacchi ransomware. Il successo in questo test è un'informazione utile, ma il fallimento può semplicemente significare che il rilevamento basato sul comportamento ha determinato correttamente che le simulazioni non sono un vero ransomware. Come RansomFree, RansomStopper ha ignorato le simulazioni.

Risolto il pericolo all'avvio

Rimanere sotto il radar è un grosso problema per i ransomware. Quando possibile, compie le sue azioni sporche in silenzio, presentandosi solo con la sua richiesta di riscatto dopo aver crittografato i file. Avere privilegi di amministratore semplifica il lavoro del ransomware, ma arrivare a quel punto in genere richiede l'autorizzazione dell'utente. Esistono soluzioni alternative per ottenere questi privilegi in modo invisibile. Questi includono la possibilità di eseguire il piggyback sul processo Winlogon al momento dell'avvio o impostare un'attività pianificata per l'avvio. In genere, il ransomware si avvia all'avvio e quindi forza un riavvio, senza eseguire alcuna attività di crittografia.

Nei miei test precedenti, ho scoperto che il ransomware poteva crittografare i file all'avvio prima che RansomStopper si attivasse. Il mio falso programma di crittografia ha gestito questa impresa. Ha crittografato tutti i file di testo dentro e sotto la cartella Documenti, inclusi i file di testo esca di RansomStopper. (Sì, quei file si trovano in una cartella che RansomStopper nasconde attivamente, ma ho i miei metodi ...) Inoltre mancava un campione di ransomware reale che ho impostato per l'avvio all'avvio.

I progettisti di CyberSight hanno testato una serie di soluzioni per questo problema e hanno rilasciato una nuova versione che anticipa il ransomware all'avvio. L'ho provato; funziona, rimuovendo l'unica macchia sui risultati dei test ora eccellenti di RansomStopper.

RansomFree viene eseguito come un servizio, quindi è attivo prima di qualsiasi processo regolare. Quando ho eseguito lo stesso test, impostando un campione di ransomware reale da avviare all'avvio, anche RansomFree lo ha rilevato. Anche Malwarebytes ha superato questo test. RansomBuster ha rilevato l'attacco all'avvio e ha recuperato i file interessati.

Per esplorare ulteriormente questo problema, ho ottenuto un campione del ransomware Petya che ha causato problemi all'inizio di quest'anno. Questo particolare ceppo blocca il sistema e quindi simula la riparazione all'avvio da parte di CHKDSK. Quello che sta effettivamente facendo è crittografare il tuo disco rigido. Malwarebytes, RansomFree e RansomBuster non sono riusciti a prevenire questo attacco. RansomStopper lo ha rilevato prima che potesse causare il crash del sistema: impressionante! ZoneAlarm ha anche impedito l'attacco di Petya. Per essere onesti con gli altri, questo non è un tipico ransomware di crittografia di file. Piuttosto, blocca l'intero sistema crittografando il disco rigido.

Interrogando i miei contatti, ho scoperto che gli attacchi ransomware in fase di avvio, incluso Petya, stanno diventando meno comuni. Anche così, ho aggiunto questo test al mio repertorio.

Altre tecniche

Il rilevamento basato sul comportamento, se implementato correttamente, è un ottimo modo per combattere il ransomware. Tuttavia, non è l'unico modo. Trend Micro RansomBuster e Bitdefender Antivirus Plus sono tra quelli che contrastano il ransomware controllando l'accesso ai file. Impediscono ai programmi non attendibili di apportare modifiche ai file nelle cartelle protette. Se un programma non attendibile tenta di modificare i tuoi file, ricevi una notifica. In genere, hai la possibilità di aggiungere il programma sconosciuto all'elenco attendibile. Questo può essere utile se il programma bloccato era il tuo nuovo editor di testo o foto. Panda Internet Security va ancora oltre, impedendo a programmi non affidabili di leggere i dati dai file protetti.

I criminali ransomware devono fare in modo di poter decrittografare i file quando la vittima paga. La crittografia dei file più di una volta potrebbe interferire con il ripristino, quindi la maggior parte include un marcatore di qualche tipo per prevenire un secondo attacco. Bitdefender Anti-Ransomware sfrutta questa tecnica per ingannare specifiche famiglie di ransomware facendole credere di averti già attaccato. Nota, tuttavia, che questa tecnica non può fare nulla per i nuovi tipi di ransomware.

Quando Webroot SecureAnywhere AntiVirus rileva un processo sconosciuto, inizia a registrare tutte le attività di quel processo e a inviare i dati al cloud per l'analisi. Se il processo si rivela malware, Webroot ripristina tutto ciò che ha fatto, persino ripristinando l'attività ransomware. ZoneAlarm e RansomBuster hanno i propri metodi per il recupero dei file. Quando il componente anti-ransomware di Acronis True Image elimina un attacco ransomware, può ripristinare i file crittografati dal proprio backup sicuro, se necessario.

Ora un vincitore

CyberSight RansomStopper ha rilevato e bloccato tutti i miei campioni di ransomware del mondo reale senza perdere alcun file. Ha anche rilevato il mio semplice simulatore di ransomware codificato a mano. E ha bloccato un attacco di Petya, dove diversi prodotti concorrenti hanno fallito.

In precedenza, RansomStopper mostrava una vulnerabilità al ransomware che viene eseguito solo all'avvio, ma le mie fonti dicono che questo tipo di attacco sta diventando meno comune e da allora CyberSight ha risolto questo problema. Altri prodotti gratuiti avevano i loro problemi. RansomFree ha perso un campione del mondo reale e Malwarebytes ha consentito a un altro campione di crittografare in modo irreversibile alcuni file prima che il suo rilevamento iniziasse. RansomBuster è andato peggio, mancando completamente metà dei campioni (sebbene il suo componente Folder Shield proteggesse la maggior parte dei file).

RansomStopper e Check Point ZoneAlarm Anti-Ransomware sono le nostre migliori scelte per la protezione ransomware dedicata. ZoneAlarm non è gratuito, ma a $ 2,99 al mese non è nemmeno eccessivamente costoso. Tuttavia, RansomStopper gestisce la protezione completa senza alcun costo.

Sviluppatore di machine learning a Gerusalemme, AR, Stati Uniti

Portafoglio

  • Palo Alto Networks

Esperienza

  • SQL 9 anni
  • Python 9 anni
  • Machine Learning 7 anni
  • Keras 7 anni
  • Scikit: impara 7 anni
  • Data Science 7 anni
  • R 3 anni
  • Analisi malware 3 anni

Posizione

Disponibilità

Ambiente preferito

Il più sorprendente.

Occupazione

Data Scientist

  • Completamento della ricerca e sviluppo del sistema antimalware di machine learning di prossima generazione per il sistema di produzione WildFire (> 30.000 utenti aziendali).
  • Avviato, ricercato e sviluppato un sistema di machine learning per il rilevamento di script PowerShell dannosi.
  • Ha contribuito alla ricerca e allo sviluppo per un'interfaccia PNL basata su AI per il sistema di gestione della sicurezza di rete Panorama.

Data Scientist

  • Completamento della ricerca e sviluppo di una soluzione anti-ransomware basata sull'apprendimento automatico in una piccola startup.
  • Ha vinto la Top 10 della migliore protezione da ransomware del 2018, Editor’s Choice (PC Magazine).
  • Funzionalità di machine learning sviluppate per una soluzione anti-ransomware.
  • Analisi aziendale eseguita utilizzando Splunk.

Ingegnere di machine learning

  • Implementato un risolutore di processi decisionali Markov parzialmente osservabili online (POMDP) ​​per l'apprendimento personalizzato.
  • Implementazione di una soluzione di apprendimento per rinforzo inverso per l'apprendimento personalizzato.
  • Creazione di modelli matematici per la simulazione della propagazione di malattie infettive per la Tufts University.

Team Lead

  • Ha guidato un team di quattro persone nell'implementazione dell'algoritmo di stima della densità del kernel (KDE) per la previsione del crimine. Il prodotto è stato utilizzato dalla polizia di Los Angeles nel distretto di Topanga per la prevenzione dei furti con scasso di veicoli a motore.

Esperienza

Ho sviluppato il prodotto RansomStopper dalla concezione al mercato, comprese le sue capacità di apprendimento automatico. Sono disponibili due versioni, una consumer e una enterprise. Ecco cosa ha detto PC Magazine sulla versione consumer:

"CyberSight RansomStopper offre protezione ransomware gratuita e dedicata e ora gestisce il ransomware che viene lanciato all'avvio di Windows. È un vincitore e gratuito." - Neil J. Rubenking (revisore del prodotto PC Magazine), 21 giugno 2018

Valutazione degli editori: 4,5 / 5, eccellente

Un manuale per i professionisti dell'apprendimento automatico nel campo della sicurezza informatica, scritto con l'editore Packt.

La guida più pratica e all'avanguardia per applicare il machine learning / data science alla sicurezza!

1. Tecniche intelligenti di rilevamento ed evasione del malware che utilizzano il machine learning, deep learning per rilevare le minacce zero-day, superare l'offuscamento / impacchettamento, automatizzare l'analisi del malware.

2. Ingegneria sociale che utilizza il machine learning, inclusi furto d'identità vocale, deepfake e generazione di recensioni false e * phishing con steroidi * tramite ML.

3. Il pentesting di nuova generazione, incluso il fuzzing basato su NN, Metasploit ha reso PERICOLOSO con un agente RL, rilevamento delle vulnerabilità del software con AI e Tor deanonymizing!

4. Rilevamento delle intrusioni aggiornato con AI che include il rilevamento delle minacce interne, il rilevamento delle anomalie di rete, la cattura di DDoS e le frodi finanziarie.

5. Protezione e attacco dei dati con ML, incluso Deep Learning per cracking delle password (#scary), steganalisi tramite AI, attacchi ML all'hardware e crittografia con NN.

6. Intelligenza artificiale sicura e privata per preservare la privacy e la riservatezza dei clienti, incluso l'apprendimento federato, la privacy differenziale e persino la solidità antagonista.

Ho sviluppato il percorso di apprendimento Machine Learning for Red Team in collaborazione con InfoSec Institute.

Tutti sanno che l'intelligenza artificiale e l'apprendimento automatico sono il futuro dei test di penetrazione. Le grandi imprese di sicurezza informatica parlano di hacker che automatizzano e rendono intelligenti i loro strumenti; I giornali riferiscono di criminali informatici che utilizzano la tecnologia di trasferimento vocale per impersonare i CEO; I media ci mettono in guardia sulle implicazioni di DeepFakes in politica e non solo.

Questo corso ti insegna finalmente come fare e difenderti da tutte queste cose.

Questo corso ti insegnerà, in modo pratico e pratico, come utilizzare l'apprendimento automatico per eseguire attacchi con test di penetrazione e come eseguire attacchi con test di penetrazione su sistemi di apprendimento automatico.

Imparerai • Come potenziare il fuzzing della tua vulnerabilità utilizzando l'apprendimento automatico. • Come eludere i classificatori di malware di machine learning. • Come eseguire attacchi contraddittori contro il modello di servizio di machine learning disponibile in commercio. • Come bypassare i CAPTCHA utilizzando l'apprendimento automatico. • Come creare falsi profondi. • Come avvelenare, backdoor e rubare modelli di machine learning.

E rafforzerai le tue nuove abilità con divertenti incarichi pratici.

Vorrei che questo corso fosse per tutti, ma sfortunatamente non è così. Dovresti iscriverti solo se sei veramente appassionato di sicurezza informatica e vuoi essere il migliore in quello che fai. Questo corso ti sfiderà e ti introdurrà a nuove idee. Ti offrirà divertenti compiti pratici che ti richiederanno di bypassare le sfide CAPTCHA, sporcarti le mani e modificare malware, confondere un programma segretamente vulnerabile, ingannare un machine learning disponibile in commercio come servizio e creare un video falso realistico. Se ti sembra eccitante, fai clic sul pulsante di registrazione per iniziare!

Videos about this topic

COME AVERE L\' ACCOUNT SVILUPPATORE! *tutto sbloccato*
Google Cloud Next Milan \'17 - Lucio Floretta\: \"TensorFlow e deep learning alla portata di tutti\"
Top 7 Machine Learning Algorithms every beginner should know #MachineLearning #Algorithms #beginner
Che matematica serve per il machine learning?
Ecco perché le IA conquisteranno il mondo 🤖
Machine learning in python - 3 - Come addestrare un modello predittivo