• חווים תקלת מודולים בגרסאות 5 או 6.5? העזרו בעדכון הטכני לגרסאות 5  או לגרסה 6.5 על מנת לפתור אותה.

כיצד פועלת מתקפת כופר / תוכנת כופר (Ransomware)?

מעל ל-60% מהנוזקות המופעלות כיום בעולם, ופועל יוצא בישראל, עלולות להסתיים במתקפת כופר.

מרבית דרכי התקיפה של תוכנות כופר מבוססות על מציאת חולשות ברשתות קיימות וניצולן.

Remote Desktop פתוח (RDP) היא דרך התקיפה הפופולארית ביותר להדבקה. התוקפים מבצעים מתקפת Brute Force כדי לקבל גישה לרשת, מסירים את תוכנת האבטחה ומבצעים את תהליך ההצפנה.

דרכים נוספות למתקפה עושות שימוש בטכניקות הדבקה מתקדמות ולרוב גם מנצלות תמימות או חוסר מודעות מצד משתמשי הקצה כדי לייצר את פעולת ההדבקה הראשונית.

לרוב מדובר בקבצים המצורפים להודעות דואר אלקטרוני המכילים קובץ JS (ג'וואה סקריפט) זדוני, שעובר מספר שינויים ביום כדי לעבור מתחת לרדאר של תוכנות האבטחה הקיימות.

לעיתים אחרות, מדובר בניסיון להפנות משתמשים לאתרים זדונים, בהם מופעל קוד זדוני על מנת להדביק את המחשב.

כאשר מתרחשת מתקפה, היא מצפינה את כל המידע הקיים במחשב ובסיום מציגה למשתמש הודעת דרישה לתשלום כופר (בכסף או בביטקוין).

ללא תשלום (ולעיתים גם במידה ומבוצע תשלום), לא ניתנת לשחזר את המידע המוצפן לעולם. הפתרון היחיד במקרה כזה, במידה ולא מצליחים לשחרר את ההצפנה, הוא לשחזר את המידע מן הגיבוי.

התגוננות מפני מתקפת כופרstep 1

step 2טיפול ברשת נגועה בכופר

Ransomware

 

יצירת קשר עם צוות התמיכה

שימו לב:

שוחררו תיקונים לתקלה במודולים:
מדריך טיפול בגרסאות 6.5 | 
מדריך טיפול בגרסאות 5

    שעות הפעילות שלנו בימים א'-ד' 09:00-18:00 ביום ה' 09:00-17:00

  • בטרם פנייתכם לתמיכה, ניתן להיעזר במנוע החיפוש למציאת המדריך המתאים לפיתרון התקלה בה נתקלתם.
  • במידה והנכם בכל זאת זקוקים לתמיכה, אנא פיתחו קריאת שירות באמצעות הטופס מטה ונציגינו יחזרו אליכם במהרה.
  • התמיכה תינתן תחילה על ידי תפעול עצמאי באמצעות מדריכים או כלים שימושיים שנציג השירות מספק.

    כל פנייה שלא תיפתר לאחר יישום הפתרון שהציע נציג השירות תעבור להמשך טיפול טלפוני (שיחה יוצאת מצוות השירות).

אנא הזן את שם המשתמש/מזהה רישיון/מפתח רישיון שרלוונטי לקריאת השירות *



יש למלא את כל שדות החובה בטופס *