třeba první verze ransomware používaly k šíření makra v office dokumentech.
každý, kdo tyto přílohy z mailů automaticky nemaže a kliká na ně, je potenciální obětí.
zneužitelné jsou i nekonečné děravosti v adobe readeru a povolený javascript v těchto dokumentech.
lepší je v nastavení ar javascript zakázat, nebo rovnou ar nahradit třeba sumatra pdf.
jako další opatření bych považoval zákaz funkce autoplay ve windows - na vložení usb nesmí reagovat žádné menu.
kdysi tyto viry šifrovaly uživatelské dokumenty: i prostý uživatel má ve svém profilu a jinde na d: práva zápisu, čili moc si nepomohl.
a pokud je samoadminem a nemá ani zapnutý uac, viru nic nestojí v cestě, můžou se bavit i šifrováním celých disků, jak začíná být čím dál častější.
je otázka, jak v tomto brání uefi + secure boot. vzhledem k napáchaným škodám (celé napadené sítě) to vypadá, že vůbec nijak.
zvláště i starších verzí win: sledování hyper-kritických zranitelností a instalace jejich hotfixů se vřele doporučuje (u w10 je to díky horšímu zákazu aktualizací "vyřešeno", na druhou stranu děravý rdp už letos záplatovali snad 4x)
naopak používání jakýchsi domácích homogroup s jedním společným přihlášením na všechny pc bezpečnost v síti prakticky likviduje.
av firmy vyvíjí své sw k detekci ransomware. ty mají podle mě lepší větší preventivní smysl než dnes prakticky zbytečné antiviry.
nepoužívám nic takového, ale u výrobců se dá dohledat.
pro záchranu je důležité učinit svůj pc zálohovatelný pro možnost obnovy systému i návrat zkopírovaných dat. je to skoro opak toho, co ms 20 let učí své uživatele.