क्या विंडोज 10 फ़ाइल इतिहास क्रिप्टो मैलवेयर से बचाता है


11

क्या विंडोज 10 के फाइल हिस्ट्री फीचर द्वारा जनरेट किए गए डेटा को यूजर्स और एडमिनिस्ट्रेटर से अलग किया जाता है? मैं OSX मशीनों के खिलाफ हाल ही में क्रिप्टोकरंसी के पढ़ने के बाद यह पूछ रहा हूं जहां टाइम मशीन बैकअप सुरक्षित थे क्योंकि फाइलें केवल एक विशेष उपयोगकर्ता के लिए सुलभ हैं और यहां तक ​​कि ड्राइव तक पहुंच के साथ मैलवेयर टाइम मशीन के डेटा स्टोर को एन्क्रिप्ट करने में सक्षम नहीं था ।

मैं सोच रहा था कि क्या विंडोज 10 की सुविधा समान सुरक्षा प्रदान करती है। इसी तरह का प्रश्न है, लेकिन उत्तर बस अलग-अलग बैकअप रणनीतियों का सुझाव देते हैं और वास्तव में प्रश्न का उत्तर नहीं देते हैं।

नोट: मुझे पता है कि सबसे सुरक्षित समाधान में शारीरिक रूप से डिस्कनेक्ट किए गए ड्राइव का बैकअप लेना शामिल है, यह सुझाव देने की कोई आवश्यकता नहीं है कि - मैं केवल इस सवाल का एक विशिष्ट उत्तर ढूंढ रहा हूं


यह किसी भी तरह मशीन बंद कर दिया है? फिर नहीं।
फासको लैब्स

जवाबों:


9

आम रैनसमवेयर योजनाओं के नए वेरिएंट के साथ नहीं। प्राथमिक चीजों को एन्क्रिप्ट करने से पहले वे जिन चीजों को करते हैं उनमें से एक फाइलों की बैकअप प्रतियों को रद्दी करना है ।

यदि उपरोक्त तरीकों का उपयोग करके आपकी कुंजी उपलब्ध नहीं है, तो आपकी फ़ाइलों को पुनर्स्थापित करने का एकमात्र तरीका बैकअप या शैडो वॉल्यूम प्रतियां से है यदि आपके पास सिस्टम पुनर्स्थापना सक्षम है। क्रिप्टोकरंसी के नए वेरिएंट शैडो कॉपियों को हटाने का प्रयास करते हैं, लेकिन यह हमेशा सफल नहीं होता है। छाया खंड प्रतियां के माध्यम से अपनी फ़ाइलों को पुनर्स्थापित करने के तरीके के बारे में अधिक जानकारी नीचे इस खंड में पाई जा सकती है।

यह मालवेयर द्वारा उपयोग की जाने वाली विधि को इतिहास की सुविधा को निष्क्रिय करने के लिए दिखाई देता है (छाया प्रतियां, आंतरिक रूप से) हमेशा सफल नहीं होती है, लेकिन यह शायद ही भरोसा करने लायक है।

यह मानते हुए कि आपके कंप्यूटर की प्रत्येक फ़ाइल को छूने के लिए अनुमतियों के साथ मैलवेयर चल रहा है, आप एक बार सक्रिय होने के बाद प्रक्रिया को रोकने के लिए अपने कंप्यूटर के किसी भी रक्षा तंत्र पर भरोसा नहीं कर सकते। इन समस्याओं से बचने का एकमात्र निश्चित तरीका यह है कि पहली बार में मालवेयर को अंजाम न दिया जाए।


रैंसमवेयर के बारे में कपटी बातों में से एक यह है कि यह महत्वपूर्ण नुकसान कर सकता है, यहां तक ​​कि "आपके कंप्यूटर पर हर फ़ाइल को छूने की अनुमति के साथ चलने" के बिना भी।
बेन वोइगट

यह कुछ ऐसा नहीं है जो मैं 100% पर भरोसा नहीं करता। मैं अभी भी शारीरिक रूप से डिस्कनेक्ट किए गए ड्राइव पर अपना बैकअप रखूंगा। समस्या यह है कि ये कम बार किए जाते हैं और आम तौर पर फ़ाइलों का पुराना संस्करण होगा (और संभवतः कई फ़ाइलों को पूरी तरह से याद किया जाएगा)। मैं एक साथी बैकअप सिस्टम की तलाश कर रहा था जो एक कनेक्टेड डिवाइस पर बैकअप अप करने के लिए चलता है लेकिन इसमें डेटा स्टोर पर सीधे ओवरराइटिंग से मैलवेयर को रोकने और रोकने के लिए कुछ शमन तकनीक हैं। ओएस एक्स पर टाइम मशीन जैसा कुछ (जो हाल के हमले में सुरक्षित साबित हुआ)।
जॉर्ज केंड्रस

1
यदि असंभव नहीं है तो मुश्किल है - इस तथ्य का कि आपके पास "कनेक्टेड डिवाइस" है, इसका मतलब है कि मैलवेयर की आपके पास समान पहुंच है। केवल अच्छे बैकअप ऑफ़लाइन हैं। उस ने कहा, एक शमन एक एलटीओ टेप ड्राइव (वे आजकल सस्ते हो रहे हैं) और फिर कुछ समर्पित बैकअप सॉफ्टवेयर जैसे बायरो या नेटवर्कर जैसे डिवाइस का उपयोग करने के लिए हो सकता है। मुझे कोई मालवेयर नहीं है जो टेप बैकअप को लक्षित करता है। वे हालांकि मौजूद हो सकते हैं, इसलिए सावधान रहें
मिकी TK

अगर मैं समर्पित उपकरणों के साथ जा रहा था, तो शायद एक बॉक्स चलाना आसान होगा जो मेरे कंप्यूटर पर सभी फ़ाइलों को देख / एक्सेस कर सकता है लेकिन जो मेरे मुख्य कंप्यूटर के लिए पूरी तरह से अदृश्य है। मेरे जैसे कनेक्टेड डिवाइस के लिए समान पहुंच रखने के संदर्भ में, मुझे लगता है कि टाइम मशीन का लाभ यह था कि एक उपयोगकर्ता या व्यवस्थापक के पास भी कोई एक्सेस नहीं था। केवल बैकअप एजेंट ने किया और जाहिरा तौर पर तब भी जब मैलवेयर व्यवस्थापक को ऊपर उठाया, यह इस डेटा को छूने में सक्षम नहीं था।
जॉर्ज केंड्रस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.