CyberSight RansomStopper Review

Das Endergebnis

CyberSight RansomStopper bietet kostenlosen, dedizierten Ransomware-Schutz und verarbeitet jetzt Ransomware, die beim Start von Windows gestartet wird. Es ist ein Gewinner und kostenlos.

  • Zurück nach oben
  • Erste Schritte
  • Ransomware-Schutz
  • Achtung, Live Ransomware
  • Boot-Time-Gefahr behoben
  • Andere Techniken
  • Jetzt ein Gewinner

    Alle realen Ransomware-Beispiele erkannt und blockiert, einschließlich der beim Start gestarteten Beispiele.

    Erlaubt keine Verschlüsselung von Dateien.

    Die Installation wird erst nach dem Neustart abgeschlossen.

    Ihre Antiviren- oder Sicherheitssuite sollte Sie wirklich vor Ransomware und allen anderen Arten von Malware schützen. Es kann gelegentlich zu einem Ausrutscher mit einem nie zuvor gesehenen Angriff kommen, aber diese Unbekannten werden schnell bekannt. Leider bleiben Ihre Dateien beim nachträglichen Entfernen von Ransomware verschlüsselt. Aus diesem Grund möchten Sie Ihrem Arsenal möglicherweise ein Dienstprogramm zum Schutz vor Ransomware hinzufügen. Der kostenlose CyberSight RansomStopper hat die Ransomware der realen Welt beim Testen gestoppt, und das neueste Update verarbeitet Ransomware, die nur zum Startzeitpunkt ausgeführt wird.

    RansomStopper ist Cybereason RansomFree, Trend Micro RansomBuster und Malwarebytes Anti-Ransomware Beta ziemlich ähnlich. Alle vier sind kostenlos und alle erkennen Ransomware anhand ihres Verhaltens. Da sie auf Verhalten angewiesen sind, spielt es keine Rolle, ob es sich bei der Ransomware um eine alte, bekannte Größe oder um einen gerade erstellten Zero-Day-Angriff handelt. Wie RansomFree verwendet RansomStopper Köderdateien als Teil seiner Erkennungsmethode. RansomStopper verbirgt jedoch seine Köderdateien vor dem Benutzer.

    Erste Schritte

    Die Installation ging in meinen Tests schnell voran. Nach dem Download habe ich den Vorgang abgeschlossen, indem ich meinen Vor- und Nachnamen sowie meine E-Mail-Adresse eingegeben habe. Nachdem ich auf die Bestätigungs-E-Mail geantwortet hatte, war das Produkt betriebsbereit. Im Gegensatz zu ZoneAlarm Anti-Ransomware und einigen anderen war ein Neustart erforderlich, um voll funktionsfähig zu sein.

    Im einfachen Hauptfenster des Produkts wird angezeigt, dass Sie vor Ransomware geschützt sind. Mit den Schaltflächen unten können Sie Sicherheitswarnungen, Prozesse, die RansomStop blockiert hat, und Prozesse anzeigen, die Sie zulassen möchten. Über eine andere Schaltfläche können Sie nach Updates suchen, wenn Sie während der Installation keine automatischen Updates ausgewählt haben. Einfach!

    Ähnliche Produkte

    Check Point ZoneAlarm Anti-Ransomware

    Cybereason RansomFree

    Malwarebytes Anti-Ransomware Beta

    Trend Micro RansomBuster

    Bitdefender Anti-Ransomware

    CryptoPrevent Premium 8

    CryptoDrop Anti-Ransomware

    Acronis Ransomware Protection

    CyberSight bietet auch eine Business Edition an. Zu den hinzugefügten Funktionen gehören E-Mail-Benachrichtigungen, zentrale Verwaltung und detaillierte Berichte. Die Business Edition kostet 29,99 USD für eine Einzellizenz, obwohl der Preis bei Volumenlizenzen auf nur 10 USD pro Sitzplatz sinkt.

    Ransomware-Schutz

    Wenn RansomStopper einen Ransomware-Angriff erkennt, wird der fehlerhafte Prozess beendet und im Benachrichtigungsbereich eine Warnung angezeigt. Durch Klicken auf die Warnung können Sie sehen, welche Datei das Problem verursacht hat. Es gibt eine Option zum Entfernen von Programmen aus der Liste der blockierten Prozesse - zusammen mit einer Warnung, dass dies eine schlechte Idee ist.

    Das Warten auf die Erkennung des Ransomware-Verhaltens kann manchmal dazu führen, dass die Ransomware einige Dateien vor der Beendigung verschlüsselt. Als ich Malwarebytes getestet habe, sind auf diese Weise einige Dateien verloren gegangen. Check Point ZoneAlarm Anti-Ransomware (39,95 USD, jährlich bei ZoneAlarm abgerechnet) stellt verschlüsselte Dateien aktiv wieder her. In meinen Tests war dies für jedes Ransomware-Beispiel der Fall. RansomStopper hat jedoch dieselben Beispiele gestoppt, ohne die Verschlüsselung von Dateien zuzulassen.

    Für eine schnelle Überprüfung der Gesundheit habe ich ein einfaches gefälschtes Ransomware-Programm gestartet, das ich selbst geschrieben habe. Sie müssen lediglich im und unter dem Ordner "Dokumente" nach Textdateien suchen und diese verschlüsseln. Es wird eine einfache, reversible Verschlüsselung verwendet, sodass bei einem zweiten Durchlauf die Dateien wiederhergestellt werden. RansomStopper fing es auf und verhinderte seine Schikanen. So weit so gut.

    Achtung, Live Ransomware

    Der einzig sichere Weg, um den verhaltensbasierten Ransomware-Schutz zu testen, ist die Verwendung von Live-Ransomware. Ich mache das sehr vorsichtig und isoliere mein Testsystem für virtuelle Maschinen von allen freigegebenen Ordnern und vom Internet.

    Dieser Test kann erschütternd sein, wenn das Anti-Ransomware-Produkt nicht erkannt wird, mein RansomStopper-Test jedoch reibungslos verlief. Wie ZoneAlarm und Malwarebytes hat RansomStopper alle Beispiele abgefangen, und ich habe keine Dateien gefunden, die verschlüsselt waren, bevor die Verhaltenserkennung aktiviert wurde. Cybereason RansomFree hat sich ziemlich gut geschlagen, aber es hat eines verpasst.

    Ich teste auch mit RanSim von KnowBe4, einem Dienstprogramm, das 10 Arten von Ransomware-Angriffen simuliert. Der Erfolg dieses Tests ist eine nützliche Information, aber ein Fehler kann einfach bedeuten, dass die verhaltensbasierte Erkennung korrekt festgestellt hat, dass es sich bei den Simulationen nicht um echte Ransomware handelt. Wie RansomFree ignorierte RansomStopper die Simulationen.

    Startzeitgefahr behoben

    Unter dem Radar zu bleiben ist eine große Sache für Ransomware. Wenn möglich, tut es seine schmutzigen Taten stillschweigend und kommt erst nach der Verschlüsselung Ihrer Dateien mit seiner Lösegeldforderung voran. Administratorrechte erleichtern die Arbeit von Ransomware, aber um an diesen Punkt zu gelangen, ist normalerweise die Erlaubnis des Benutzers erforderlich. Es gibt Problemumgehungen, um diese Berechtigungen stillschweigend zu erhalten. Dazu gehört das Huckepack-Verfahren für den Winlogon-Prozess beim Booten oder das Festlegen einer geplanten Aufgabe für die Startzeit. In der Regel wird die Ransomware nur beim Start gestartet und anschließend ein Neustart erzwungen, ohne dass Verschlüsselungsaufgaben ausgeführt werden müssen.

    In meinen früheren Tests habe ich festgestellt, dass Ransomware Dateien beim Booten verschlüsseln kann, bevor RansomStopper aktiviert wird. Mein eigenes falsches Verschlüsselungsprogramm hat dieses Kunststück geschafft. Es verschlüsselte alle Textdateien im und unter dem Ordner "Dokumente", einschließlich der Ködertextdateien von RansomStopper. (Ja, diese Dateien befinden sich in einem Ordner, den RansomStopper aktiv verbirgt, aber ich habe meine Methoden…) Außerdem wurde ein reales Ransomware-Beispiel übersehen, das ich beim Start gestartet habe.

    Die Designer von CyberSight haben eine Reihe von Lösungen für dieses Problem getestet und eine neue Version veröffentlicht, die der Ransomware zur Startzeit einen Schritt voraus ist. Ich habe es getestet; Es funktioniert und entfernt den einen Fleck in den jetzt hervorragenden Testergebnissen von RansomStopper.

    RansomFree wird als Dienst ausgeführt und ist daher vor jedem regulären Prozess aktiv. Als ich denselben Test durchführte und ein reales Ransomware-Beispiel für den Start beim Start festlegte, wurde es auch von RansomFree abgefangen. Malwarebytes hat diesen Test ebenfalls bestanden. RansomBuster hat den Startangriff erkannt und die betroffenen Dateien wiederhergestellt.

    Um dieses Problem weiter zu untersuchen, habe ich ein Beispiel der Petya-Ransomware erhalten, die Anfang dieses Jahres Probleme verursacht hat. Diese besondere Belastung stürzt das System ab und simuliert dann die Reparatur zur Startzeit durch CHKDSK. Was es tatsächlich tut, ist die Verschlüsselung Ihrer Festplatte. Malwarebytes, RansomFree und RansomBuster konnten diesen Angriff nicht verhindern. RansomStopper hat es abgefangen, bevor es den Systemabsturz verursachen konnte - beeindruckend! ZoneAlarm verhinderte auch Petjas Angriff. Um fair zu den anderen zu sein, ist dies keine typische Ransomware für Dateiverschlüsseler. Vielmehr wird das gesamte System durch Verschlüsselung der Festplatte gesperrt.

    Beim Abfragen meiner Kontakte habe ich festgestellt, dass Ransomware-Angriffe zur Startzeit, einschließlich Petya, immer seltener werden. Trotzdem habe ich diesen Test meinem Repertoire hinzugefügt.

    Andere Techniken

    Die verhaltensbasierte Erkennung ist bei ordnungsgemäßer Implementierung eine hervorragende Möglichkeit, Ransomware zu bekämpfen. Dies ist jedoch nicht der einzige Weg. Trend Micro RansomBuster und Bitdefender Antivirus Plus gehören zu denen, die Ransomware durch Steuerung des Dateizugriffs vereiteln. Sie verhindern, dass nicht vertrauenswürdige Programme Änderungen an Dateien in geschützten Ordnern vornehmen. Wenn ein nicht vertrauenswürdiges Programm versucht, Ihre Dateien zu ändern, erhalten Sie eine Benachrichtigung. In der Regel haben Sie die Möglichkeit, das unbekannte Programm zur vertrauenswürdigen Liste hinzuzufügen. Dies kann nützlich sein, wenn das blockierte Programm Ihr neuer Text- oder Bildbearbeitungsprogramm war. Panda Internet Security geht noch weiter und verhindert, dass nicht vertrauenswürdige Programme Daten aus geschützten Dateien lesen.

    Ransomware-Gauner müssen darauf achten, dass sie Dateien entschlüsseln können, wenn das Opfer bezahlt. Das mehrmalige Verschlüsseln von Dateien kann die Wiederherstellung beeinträchtigen. Die meisten enthalten daher eine Markierung, um einen zweiten Angriff zu verhindern. Bitdefender Anti-Ransomware nutzt diese Technik, um bestimmte Ransomware-Familien zu täuschen, sie hätten Sie bereits angegriffen. Beachten Sie jedoch, dass diese Technik bei brandneuen Ransomware-Typen nichts bewirken kann.

    Wenn Webroot SecureAnywhere AntiVirus auf einen unbekannten Prozess stößt, werden alle Aktivitäten dieses Prozesses protokolliert und Daten zur Analyse an die Cloud gesendet. Wenn sich herausstellt, dass es sich bei dem Prozess um Malware handelt, setzt Webroot alles zurück, was es getan hat, und setzt sogar die Ransomware-Aktivität zurück. ZoneAlarm und RansomBuster haben ihre eigenen Methoden zum Wiederherstellen von Dateien. Wenn die Anti-Ransomware-Komponente von Acronis True Image einen Ransomware-Angriff abbricht, kann sie bei Bedarf verschlüsselte Dateien aus ihrer eigenen sicheren Sicherung wiederherstellen.

    Jetzt ein Gewinner

    CyberSight RansomStopper hat alle meine realen Ransomware-Beispiele erkannt und blockiert, ohne Dateien zu verlieren. Es hat auch meinen einfachen handcodierten Ransomware-Simulator erkannt. Und es blockierte einen Angriff von Petya, bei dem mehrere konkurrierende Produkte versagten.

    Früher hatte RansomStopper eine Sicherheitsanfälligkeit für Ransomware, die nur beim Booten ausgeführt wird. Meine Quellen sagen jedoch, dass diese Art von Angriff seltener wird, und CyberSight hat dieses Problem seitdem behoben. Andere kostenlose Produkte hatten ihre eigenen Probleme. RansomFree hat ein Beispiel aus der realen Welt verpasst, und Malwarebytes hat ein anderes Beispiel einige Dateien irreversibel verschlüsseln lassen, bevor die Erkennung einsetzte. RansomBuster schnitt schlechter ab und es fehlte die Hälfte der Beispiele vollständig (obwohl seine Folder Shield-Komponente die meisten Dateien schützte).

    RansomStopper und Check Point ZoneAlarm Anti-Ransomware sind unsere Top-Tipps für den dedizierten Ransomware-Schutz. ZoneAlarm ist nicht kostenlos, aber für 2,99 USD pro Monat auch nicht besonders teuer. Trotzdem verwaltet RansomStopper den vollständigen Schutz kostenlos.

    Entwickler für maschinelles Lernen in Jerusalem, AR, USA

    Portfolio
    • Palo Alto Networks

      Erfahrung
      • SQL 9 Jahre
      • Python 9 Jahre
      • Maschinelles Lernen 7 Jahre
      • Keras 7 Jahre
      • Scikit-lernen 7 Jahre
      • Data Science 7 Jahre
      • R 3 Jahre
      • Malware-Analyse 3 Jahre

        Ort

        Verfügbarkeit

        Bevorzugte Umgebung

        Das Erstaunlichste.

        Beschäftigung

        Data Scientist
        • Abschluss der Forschung und Entwicklung des Anti-Malware-Systems der nächsten Generation für maschinelles Lernen für das WildFire-Produktionssystem (> 30.000 Unternehmensbenutzer).
        • Initiiert, erforscht und entwickelt ein maschinelles Lernsystem zur Erkennung böswilliger PowerShell-Skripte.
        • Beitrag zur Forschung und Entwicklung für eine AI-basierte NLP-Schnittstelle für das Panorama-Netzwerksicherheitsmanagementsystem.

          Data Scientist
          • Abschluss der Forschung und Entwicklung einer auf maschinellem Lernen basierenden Anti-Ransomware-Lösung in einem kleinen Startup.
          • Gewann Top 10 des besten Ransomware-Schutzes von 2018 nach Wahl des Herausgebers (PC Magazine).
          • Entwickelte Funktionen für maschinelles Lernen für eine Anti-Ransomware-Lösung.
          • Geschäftsanalysen mit Splunk durchgeführt.

            Ingenieur für maschinelles Lernen
            • Implementierter online teilweise beobachtbarer Markov-Entscheidungsprozesslöser (POMDP) ​​für personalisiertes Lernen.
            • Implementierte inverse Verstärkungslernlösung für personalisiertes Lernen.
            • Erstellung einer mathematischen Modellierung für die Simulation der Ausbreitung von Infektionskrankheiten für die Tufts University.

              Teamleiter
              • Führte ein vierköpfiges Team bei der Implementierung des KDE-Algorithmus (Kernel Density Estimation) zur Kriminalitätsvorhersage. Das Produkt wurde von LAPD im Distrikt Topanga zur Verhinderung von Einbruch von Kraftfahrzeugen verwendet

                Erfahrung

                Ich habe das Produkt RansomStopper von der Konzeption bis zum Markt entwickelt, einschließlich seiner Funktionen für maschinelles Lernen. Es gibt zwei Versionen, eine Consumer- und eine Enterprise-Version. Das PC Magazine hat Folgendes zur Consumer-Version gesagt:

                "CyberSight RansomStopper bietet kostenlosen, dedizierten Ransomware-Schutz und verarbeitet jetzt Ransomware, die beim Start von Windows gestartet wird. Es ist ein Gewinner und kostenlos." - Neil J. Rubenking (Produktprüfer des PC Magazine), 21. Juni 2018

                Bewertung der Redaktion: 4,5 / 5, ausgezeichnet

                Ein Handbuch für Praktiker des maschinellen Lernens im Bereich der Cybersicherheit, verfasst vom Verlag Packt.

                Der aktuellste und praktischste Leitfaden für die Anwendung von ML / Data Science auf die Sicherheit!

                1. Intelligente Techniken zur Erkennung und Umgehung von Malware mithilfe von ML, vertieftes Lernen zum Erkennen von Zero-Day-Bedrohungen, Überwindung von Verschleierung / Verpackung und Automatisierung der Malware-Analyse.

                2. Social Engineering mit ML, einschließlich Sprachidentität, Deepfake und Erzeugung gefälschter Bewertungen sowie * Phishing auf Steroiden * über ML.

                3. Als Pentesting der nächsten Generation, einschließlich NN-basiertem Fuzzing, machte Metasploit mit einem RL-Agenten GEFÄHRLICH, erkannte Software-Schwachstellen mit AI und Tor-Deanonymisierung!

                4. Verbesserte Erkennung von Eindringlingen mit KI, einschließlich Erkennung von Insider-Bedrohungen, Erkennung von Netzwerkanomalien, Aufdeckung von DDoS und Finanzbetrug.

                5. Sichern und Angreifen von Daten mit ML, einschließlich Deep Learning für das Knacken von Passwörtern (#scary), Steganalyse über KI, ML-Angriffe auf Hardware und Verschlüsselung mit NNs.

                6. Sichere und private KI zur Wahrung der Privatsphäre und Vertraulichkeit der Kunden, einschließlich Verbundlernen, differenzierter Privatsphäre und sogar widersprüchlicher Robustheit.

                Ich habe in Zusammenarbeit mit dem InfoSec Institute den Lernpfad Maschinelles Lernen für Red Team entwickelt.

                Jeder weiß, dass KI und maschinelles Lernen die Zukunft der Penetrationstests sind. Große Cybersicherheitsunternehmen sprechen von Hackern, die ihre Tools automatisieren und optimieren. Die Zeitungen berichten über Cyberkriminelle, die Sprachübertragungstechnologie einsetzen, um sich als CEO auszugeben. Die Medien warnen uns vor den Auswirkungen von DeepFakes auf die Politik und darüber hinaus.

                In diesem Kurs lernen Sie schließlich, wie Sie all diese Dinge tun und gegen sie verteidigen können.

                In diesem Kurs lernen Sie auf praktische und praktische Weise, wie Sie maschinelles Lernen verwenden, um Penetrationstest-Angriffe durchzuführen, und wie Sie Penetrationstest-Angriffe auf maschinelle Lernsysteme durchführen.

                Sie werden lernen, • wie Sie Ihre Sicherheitslücken mithilfe von maschinellem Lernen aufladen. • Wie Sie Malware-Klassifizierern für maschinelles Lernen ausweichen können. • Durchführen von gegnerischen Angriffen auf kommerziell erhältliches maschinelles Lernen als Servicemodell. • So umgehen Sie CAPTCHAs mithilfe von maschinellem Lernen. • Wie man tiefe Fälschungen erzeugt. • Vergiften, Hintertüren und Stehlen von Modellen für maschinelles Lernen.

                Und Sie werden Ihre neuen Fähigkeiten in unterhaltsamen praktischen Aufgaben festigen.

                Ich wünschte, dieser Kurs wäre für alle gedacht, aber leider nicht. Sie sollten sich nur anmelden, wenn Sie sich wirklich für Computersicherheit begeistern und das Beste in dem sein möchten, was Sie tun. Dieser Kurs fordert Sie heraus und führt Sie in neue Ideen ein. Es bietet Ihnen unterhaltsame praktische Aufgaben, bei denen Sie die CAPTCHA-Herausforderungen umgehen, sich die Hände schmutzig machen und Malware modifizieren, ein geheim anfälliges Programm fuzzeln, ein im Handel erhältliches maschinelles Lernen als Service austricksen und ein realistisches gefälschtes Video erstellen müssen. Wenn dies für Sie aufregend klingt, klicken Sie auf die Schaltfläche Registrieren, um loszulegen!

Videos about this topic

Supervised Learning Maschinelles Lernen deutsch\: Wie funktioniert das Überwachte Lernen?
Lineare Regression | Wie lernen Maschinen? | KI für alle!
Wie funktioniert maschinelles Lernen?
KI programmieren in 10 Minuten l Tutorial Teil 1 | Breaking Lab
K.I. Wohin programmieren wir uns? - RICHARD DAVID PRECHT
Goethe Zertifikat A1 Start Deutsch 1 Mündlich