ՀամակարգիչներՖայլի տեսակներ

Որ վիրուսը encrypts ֆայլերը եւ վերանվանվել: Թե ինչպես կարելի է decrypt ֆայլեր կոդավորված վիրուս

Վերջերս եղել է ալիքներ գործունեության նոր սերնդի չարակամ համակարգչային ծրագրերի. Նրանք հայտնվել է երկար ժամանակ (6 - 8 տարի առաջ), բայց տեմպերը դրանց իրականացման հյուծված հիմա. Այն ավելի ու ավելի կանգնած է նրանով, որ վիրուսը ֆայլը կոդավորված.

Մենք արդեն գիտենք, որ սա ոչ միայն պարզունակ վնասակար ծրագրային ապահովման, օրինակ, արգելափակման համակարգիչը (պատճառելով կապույտ էկրանի), եւ լուրջ ծրագրեր, որոնք ուղղված են վնասի, որպես կանոն, հաշվապահական հաշվառման տվյալների: Նրանք encrypt բոլոր ֆայլերը, որոնք հասանելի, այդ թվում, տվյալների 1C, DOCX, xlsx, jpg, doc, xls, PDF, ZIP,

Հատուկ վտանգներ համարվել վիրուսները

Այն կայանում է նրանում, որ սա վերաբերում է RSA բանալին, որը կապված է որոշակի օգտագործողի համակարգչի, որպես հետեւանք, որ ունիվերսալ decoder (decryptor) բացակայում է: Վիրուսները, որոնք ակտիվ են համակարգիչներից մեկը, չի կարող աշխատել, մեկ այլ:

Վտանգն այն է, նաեւ այն փաստը, որ ավելի քան մեկ տարի է ինտերնետում տեղադրված պատրաստի ծրագրեր-շինարարներին (շինարար), որը թույլ է տալիս զարգացնել այնպիսի մի վիրուս, նույնիսկ kulhatskeram (անհատներ, ովքեր իրենց համարում են հաքերները, սակայն ոչ թե սովորել ծրագրավորման):

Ներկայումս կան ավելի հզոր փոփոխություն:

Չարամիտ տվյալների շտեմարանի ներդրման մեթոդը

Տեղեկագիրը վիրուսը արտադրվում է նպատակային, որպես կանոն, հաշվապահության ընկերության. Նախ, այն հավաքում էլեկտրոնային փոստի հասցեները կադրային բաժանմունքներ, հաշիվների վարչություններ այդպիսի տվյալների բազաների, օրինակ, hh.ru. Հաջորդ ուղարկում նամակներ: Նրանք հաճախ պարունակում են դիմում ընդունման առնչությամբ որոշակի դիրքի. Այդպիսի մի նամակ կցված ֆայլը հետ ամփոփման, որի շրջանակներում փաստացի փաստաթուղթ փոխպատվաստված OLE-օբյեկտ (pdf-ֆայլ է վիրուսով):

Այն իրավիճակներում, երբ հաշվապահական աշխատակիցները անմիջապես մեկնարկել փաստաթուղթը, հետո վերագործարկելու հետեւյալը տեղի է ունենում: վիրուս անվանափոխված կոդավորված ֆայլը, ապա ինքնակառավարման destruct.

Այս տեսակ նամակը սովորաբար համարժեք գրված եւ ուղարկվել է nespamerskogo արկղը (անունը համապատասխանում է ստորագրությունը): Թափուր է միշտ խնդրել է հիման վրա profiling ընկերության գործունեությունը, որն է պատճառը, որ կասկածներն չեն առաջանում:

Ոչ լիցենզիա «Կասպերսկու» (հակավիրուսային ծրագրային ապահովում) կամ «Վիրուս Ընդհանուր" (օնլայն-ծառայություն ստուգման կցորդներ վիրուսներ) չի կարող պաշտպանել ձեր համակարգիչը այս դեպքում. Երբեմն, որոշ հակավիրուսային ծրագրեր սկան հարցը, որ Հավելվածը Gen: Variant.Zusy.71505.

Ինչպես խուսափել են վարակված է վիրուսով.

Անհրաժեշտ է ստուգել յուրաքանչյուր ստացված ֆայլը. Առանձնահատուկ ուշադրություն է դարձվում vordovsky փաստաթղթեր, որոնք ներդրված pdf.

Տարբերակներ «վարակված» հաղորդագրությունները

Նրանցից շատերը: Ամենատարածված տարբերակները վիրուսի ծածկագրում ֆայլերը են ստորեւ. Բոլոր դեպքերում, հետեւյալ փաստաթղթերը գալիս են էլեկտրոնային փոստով:

  1. Ծանուցումը մեկնարկի մասին վերանայման գործընթացի դիմել է կոնկրետ ընկերության իրավական գործողության (այդ նամակը ծառայում է ստուգել տվյալներ, ըստ սեղմելով հղումը):
  2. Նամակ է SAC համար վերականգնման պարտքի.
  3. Հաղորդագրություն է Սբերբանկի բարձրացնել պարտքի առկայությունը:
  4. Ծանուցման ամրագրելով երթեւեկության խախտումների:
  5. Նամակ է հավաքագրման գործակալության հետ առավելագույն հնարավոր հետաձգման վճարման:

Ծանուցման ֆայլի կոդավորումը

Այն կհայտնվի հետո վարակի արմատային թղթապանակը drive C- ի Երբեմն բոլոր directories հետ վնասված տեքստային տեսակի տեղադրված ChTO_DELAT.txt ֆայլերը, CONTACT.txt. Այնտեղ, օգտագործողը տեղեկացվում է, թե ինչպես է encrypt իր ֆայլերը, որը արվում է հուսալի գաղտնագրային ալգորիթմներ: Եվ դա զգուշացրել է այն մասին, որ ոչ պատշաճ օգտագործման երրորդ կողմի գործիքների, քանի որ դա կարող է վնաս հասցնել վերջնական ֆայլերը, որն իր հերթին կարող է հանգեցնել անհնարինության հետագա decryption.

Ծանուցումը խորհուրդ է տրվում լքել համակարգիչը անփոփոխ վիճակում: Այն ցույց է տալիս, պահեստավորման կողմից տրամադրված մի բանալիով (ընդհանուր առմամբ, դա 2 օր): Ուղղագրությամբ են ճշգրիտ ամսաթիվը, որից հետո ցանկացած տեսակի վերաբերմունքի կանտեսվեն:

Վերջում տվյալ էլեկտրոնային փոստով: Այն նաեւ նշում է, որ օգտագործողը պետք է մուտքագրեք ձեր ID եւ որ ցանկացած է հետեւյալ գործողությունները կարող են հանգեցնել վերացման բանալին, մասնավորապես `

  • վիրավորանքներ.
  • մանրամասները խնդրանքով առանց հետագա վճարման.
  • սպառնալիք:

Թե ինչպես կարելի է decrypt ֆայլերը կոդավորված վիրուսը.

Այս տեսակ կոդավորումը շատ հզոր է: ֆայլը, որը նշանակվում է երկարաձգման, ինչպես նաեւ կատարյալ, noCHANCE այլն Crack պարզապես անհնար է, բայց դուք կարող եք փորձել միացնել cryptanalyst եւ նայել մի սողանցք (որոշ իրավիճակներում, որոնք կօգնեն Dr. WEB) ..

Կա 1 միջոց է վերականգնել կոդավորված ֆայլեր վիրուս, բայց դա ոչ թե հարմար է բոլոր վիրուսների, նաեւ պետք է հեռացնել բնօրինակ exe այս վնասակար ծրագրով, որը բավական դժվար է իրականացնել ինքնուրույն destruct հետո:

Գոհացնել ողջույնները վիրուսի ներդրման հատուկ օրենսգրքի մի փոքր ստուգման, քանի որ ֆայլի այս պահին արդեն ունի decoder (կոդը, այսպես ասած, որ հարձակվողը չի պետք է). Էությունը այս մեթոդի մուտքի է վիրուսի ներթափանցել (տեղում համեմատության մուտքագրման օրենսգրքի մեջ) դատարկ թիմերի: Արդյունքը վնասակար ծրագիր ինքնին վարում է decryption ֆայլերի եւ այդպիսով վերականգնում դրանք ամբողջությամբ.

Յուրաքանչյուր վիրուս ունի իր սեփական հատուկ կոդավորումը հնարավորությունը, որը, թե ինչու են երրորդ կողմի կատարելիները (ֆայլի ֆորմատ exe) չի decrypt, կամ դուք կարող եք փորձել է ընտրել վերը նշված գործառույթը, որը պահանջում է բոլոր գործողությունները վրա WinAPI:

Որ վիրուսը encrypts ֆայլերը ինչ անել.

Իրականացնել այդ decryption կարգը պարտադիր է:

  1. Կատարել backups (backups առկա ֆայլեր): Վերջում ապակոդավորման բոլոր այն հեռացնում է իրեն:
  2. Համակարգչի վրա (զոհ), որ դուք պետք է առաջադրվելու այս վնասակար ծրագիրը, ապա սպասեք, պարունակում է մի պահանջ առումով ներդրման օրենսգրքի, երբ պատուհանը ցուցադրվում.
  3. Հաջորդ, դուք պետք է սկսել է կցված արխիվային ֆայլ Patcher.exe:
  4. Հաջորդ քայլը պետք է ներկայացնել մի շարք վիրուսի գործընթացի, ապա դա անհրաժեշտ է սեղմել «Enter-»:
  5. Կլինի «patched» հաղորդագրությունը, որը նշանակում է rubbing համեմատությունը հրահանգներին:
  6. Սա հետեւեց ներդրման օրենսգրքի վանդակում մուտքագրել որեւէ կերպարների, եւ այնուհետեւ սեղմեք "OK":
  7. Որ վիրուսը սկսում է գործընթացը ապակոդավորման ֆայլը, որից հետո նա վերացնում է իրեն:

Ինչպես խուսափել տվյալների կորստի պատճառով ուշադրություն չարամիտ.

Հարկ է իմանալ, թե որ մի իրավիճակում, որտեղ վիրուսը գաղտնագրող ֆայլերի համար գործընթացում վերծանում ժամանակ կպահանջվի: Կարեւորն այն է, հօգուտ այն է, որ վերոնշյալ չարամիտ կա bug, որ թույլ է տալիս Ձեզ խնայել որոշ ֆայլեր, եթե արագ անջատել համակարգիչը (քաշեք խրոցը է վարդակից, անջատեք հոսանքի շերտի, հեռացնել մարտկոցը դեպքում նոուտբուքի), ինչպես արագ, որքան մեծ թվով նախկինում նշված ընդլայնում ֆայլեր ,

Եւս մեկ անգամ պետք է ընդգծել, որ հիմնական բանը, որ անընդհատ ստեղծել պահեստային, բայց ոչ մեկ այլ թղթապանակ, ոչ շարժական ԶԼՄ - ների, որը տեղադրված է համակարգչի, քանի որ փոփոխության վիրուսի եւ կհասնի այդ տեղերը: Արժե պահպանել backups է այլ համակարգչի, ծանր drive, որը չի մշտապես կցվում է համակարգչի, եւ ամպի.

Պետք է բուժվի, ինչպես կասկածանքով բոլոր փաստաթղթերը, որոնք գալիս են փոստով ից անհայտ մարդիկ (ամփոփ ձեւով, հաշիվ-ապրանքագիրը, լուծման մասին SAC կամ հարկային եւ այլոց): Նրանք չպետք է առաջադրվել վրա ձեր համակարգչի համար (այս նպատակով նեթբուքի, չի պարունակում կարեւոր տվյալներ կարելի է նույնացնել):

*.paycrypt@gmail.com վնասակար ծրագիր: Remedies

.. Մի իրավիճակում, որտեղ վերը նշված կոդավորված վիրուսը cbf ֆայլերը, doc, jpg, եւ այլն, կան միայն երեք սցենար:

  1. The ամենադյուրին ճանապարհը է ազատվել դրանից հեռացնել բոլոր վարակված ֆայլեր (դա ընդունելի է, եթե տվյալների չէ, շատ կարեւոր է):
  2. Դիտել լաբորատորիան հակավիրուսային ծրագիր, օրինակ, Դոկտոր ՎԵԲ. Էլփոստով մշակողները մի քանի վարակված ֆայլեր անհրաժեշտ բանալին է decrypt, որը գտնվում է համակարգչի որպես KEY.PRIVATE.
  3. Առավել թանկ միջոց: Նա ենթադրում է վճարումը հայցվող գումարի համար հակերները decrypt վարակված ֆայլեր. Որպես կանոն, արժեքը այս ծառայությունից միջեւ 200 - 500 դոլար ... Սա ընդունելի է մի իրավիճակում, որտեղ վիրուսը գաղտնագրող ֆայլերի մի խոշոր ընկերության, որի մի զգալի հոսքը տեղեկատվության տեղի է օրական կտրվածքով, եւ այս վնասակար ծրագիրը կարող է վայրկյանում առաջացնել հսկայական վնաս: Այս կապակցությամբ վճարման ամենաարագ տարբերակի վերականգնման վարակված ֆայլեր.

Երբեմն դա արդյունավետ եւ լրացուցիչ տարբերակ: Այն դեպքում, երբ վիրուսը գաղտնագրող ֆայլերի (paycrypt @ gmail_com կամ այլ վնասակար ծրագրային) կարող է օգնել , որ համակարգը գլանափաթեթներ հետ մի քանի օր առաջ:

Ծրագիր է decrypt RectorDecryptor

Եթե վիրուսը կոդավորվում ֆայլեր jpg, doc, cbf եւ այլն Ն., Կարող է օգնել հատուկ ծրագիր: Համար մենք նախ պետք է գնալ նորաստեղծ եւ կասեցրեք բոլոր, բայց հակավիրուսային: Հաջորդ, դուք պետք է վերսկսել ձեր համակարգիչը. Դիտել բոլոր ֆայլերը, կարեւորում կասկածելի. Ի դաշտում անվան տակ «Թիմ», - հայտարարել է դիրքը կոնկրետ ֆայլ (պետք է ուշադրություն դարձնել դիմումները, որոնք չունեն ստորագրությունը: արտադրողի - Տվյալներ չկան):

Բոլոր կասկածելի ֆայլերը կարող են ջնջվել, ապա պետք է մաքրել caches բրաուզերների ժամանակավոր թղթապանակ (CCleaner ծրագիրը հարմար է այդ նպատակի համար):

Է սկսել decryption, դուք պետք է բեռնել վերը նշված ծրագիրը: Այնուհետեւ, վազել այն եւ սեղմեք «Start փնտրել», նշելով ձեւափոխված ֆայլերը եւ դրանց ընդլայնմանը: Ժամանակակից տարբերակների ծրագրի կարող է միայն ճշտել իրեն Վարակված ֆայլը եւ սեղմեք "Բացել": Դրանից հետո, ֆայլերը կլինի decrypted:

Հետեւաբար, կոմունալ ինքնաբերաբար scans բոլոր համակարգչային տվյալները, այդ թվում, ֆայլերը պահվում է միացված ցանցի drive, եւ decrypts դրանք: Այս վերականգնման գործընթացը կարող է տեւել մի քանի ժամ (կախված ծանրաբեռնվածությունից եւ արագությամբ համակարգչի):

Որպես հետեւանք, բոլոր կոռումպացված ֆայլերը կլինեն decoded է նույն թղթապանակում, որտեղ նրանք ի սկզբանե տեղադրված. Վերջում, դա միայն պետք է հեռացնել բոլոր առկա ֆայլերը կասկածելի երկարաձգման, որը դուք կարող եք տեղադրել ներքեւ մի նշան է հարցում «Ջնջել կոդավորված ֆայլեր հետո հաջող վերծանման" սեղմելով նախապես կոճակը "Փոխել Scan կայանքներով». Սակայն, դա լավ է ոչ թե դնում, քանի որ այն դեպքում, երբ ձախողված decryption ֆայլերի նրանք կարող են թոշակի անցնել, ապա պետք է վերականգնել նրանց առաջին.

Այնպես որ, եթե վիրուսը կոդավորվում ֆայլեր doc, cbf, jpg տ. E., չպետք շտապում է վճարման օրենսգրքի: Գուցե նա չի ուզում այն.

Երանգները, հեռացում կոդավորված ֆայլեր

Երբ դուք փորձեք վերացնել բոլոր վնասված ֆայլերը օգտագործելով ստանդարտ որոնման եւ հետագա հեռացումը կարող է սկսել կախվել եւ դանդաղում ձեր համակարգչի համար. Հետեւաբար, այս ընթացակարգի դուք պետք է օգտագործեք հատուկ հրամանի տող. Հետո դրա մեկնարկից, դա անհրաժեշտ է մտնել հետեւյալը: del « \ *. <Երկարաձգումը վարակված ֆայլը>» / զ / վ:

Վստահ լինել, որ դուք ցանկանում եք ջնջել այս ֆայլերը որպես «Read-menya.txt", որն ի նույն հրամանի տող պետք է նշվեն Del " \ *. <Ֆայլի անունը>» / զ / վ:

Այսպիսով, կարելի է նշել, որ եթե վիրուսը փոխել անունը եւ encrypt ֆայլեր, դուք պետք է ոչ թե պարզապես ծախսել գնման cybercriminals առանցքային առաջին հերթին անհրաժեշտ է փորձենք հասկանալ, թե խնդիրը իրենց սեփական. Դա ավելի լավ է ներդնել գնման հատուկ ծրագրի decrypt կոռումպացված ֆայլեր.

Ի վերջո, այն արժե, հիշեցնելով, որ այս հոդվածում այն հարցին, թե ինչպես պետք է decrypt ֆայլեր կոդավորված վիրուսը.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.atomiyme.com. Theme powered by WordPress.