ՀամակարգիչներԱնվտանգություն

Cryptographer paycrypt@gmail.com: Ինչպես վերծանել

Հայտնի է, որ վիրուսները եւ չարամիտ ոստայնում ամեն օր կան ավելի. Բայց այսօր դրանց հետեւանքները գնալ հեռու դուրս խախտման համակարգի. Ավելի ու ավելի շատ հաքերները սկսում են գումար շորթել: Նման սպառնալիքները ներառում է եւ paycrypt @ gmail_com վիրուս, որը cryptographer: Նա հայտնվել է համեմատաբար վերջերս, այնպես, որ դրա դեմ պայքարի, դա բավականին ժամանակատար.

Թե ինչ է վիրուս paycrypt @ gmail_com.

Սկզբունքորեն, շատ «վարակ» արդեն աշխատում է nakatannomu ալգորիթմի կիրառված նույնիսկ առավել հայտնի վիրուսների, ինչպիսիք են CBF, XTBL եւ ես սիրում եմ քեզ:

Չխորանալով իր սխեմայի աշխատանքի, մենք կարող ենք ասել միայն մեկ բան, որ հետեւանքները իր ազդեցության կայանում է նրանում, որ բոլոր օգտագործողների ֆայլերը եւ փաստաթղթերը, որոնք ծածկագրված են հատուկ ալգորիթմ, որը հաքերները իրենք կոչված RSA-1024. Ի վերջո, հետո կոդավորումը, ցանկացած գործիք կամ օգտագործողի ֆայլը չի կարող բացվել առանց հատուկ բանալիով.

Անունները ֆայլերի լրումն ընդլայնման առկա գրանցամատյանների paycrypt @ gmail_com. Թե ինչպես կարելի է վերծանել այդ ֆայլերը (եւ, եթե դա ընդհանրապես հնարավոր է), մենք հիմա տեսնում:

Քանի որ վիրուսը մուտք է գործում համակարգ.

Ներթափանցում սպառնալիք է առանձին տերմինալի, կամ նույնիսկ WLAN կարող է իրականացվել մի քանի ձեւերով. Առավել տարածված են e-mail պարունակող հավելվածները, որ ծրագիրը բեռնիչը, գրավիչ վիրուս ուղղակիորեն վրա վարակված կայքում, կամ թաքնված օբյեկտները, որոնք ակտիվանում է, երբ պատճենահանման տվյալներ շարժական ԶԼՄ - ների. Երբեմն դա հնարավոր է «վերցնել», նույնիսկ պարզապես սեղմելով վրա BANNER ազդ:

Ենթադրվում է, որ e-mail - ի հիմնական թունելի. Դա չի տարածվում այն e-mail սերվերների, եւ միայն հաշիվների, որոնք օգտագործվում են բնակելի ծրագրերին, ինչպիսիք են Outlook կամ երրորդ կողմի դիմումները տեղադրված համակարգչային տերմինալների.

Օգտագործողը բացում, օրինակ, մի հաղորդագրություն այն մասին, փոփոխության պայմանագրում մատակարարվող ապրանքների եւ նայում հավելվածի. Այն ունի որոշակի տեսակի ֆայլ. Եթե տեսնում եք, որ երկարաձգումը հայտնի չէ, դա ավելի լավ է բացել բոլոր. Բայց ետգրություն, ասելով, որ հավելված պարունակում է սկան օրինակը մի նոր տարբերակի պայմանագրի, բոլոր շփոթեցնող, եւ օգտագործողը բացում է ֆայլը, պարզապես չի էլ մտածում:

Բայց շատ հաճախ դուք կարող եք գտնել այն կցորդը ձեւով մի պարզ տեքստային ֆայլ, կամ Word փաստաթղթի. Օգտագործողը կտտացնում դրա վրա, եւ դուրս ենք գնում ... (նկատի ունենալ, վերանվանել ցանկացած ֆայլ է իր ընդլայնում .txt, .doc կամ .jpg երկարաձգման գրաֆիկական օբյեկտ կարող են լինել, քանի որ նրանք ասում են, բավականին տարրական. Իսկ համակարգը տեսնում է գրանցված ֆայլի տեսակ, եւ ապա նա փորձում է բացել այն):

Երբեմն հավելված գտնվել գործարկվող JS-ֆայլ (Java Script), բացել, որ չի կարող all!

Առաջին նշանը, որ ազդեցության անմիջական, «արգելակում» է համակարգչի համար. Սա ցույց է տալիս ավելորդ բեռը համակարգի ռեսուրսների պայմանավորված է նրանով, որ ներդրում է paycrypt @ gmail_com վնասակար ծրագրային կոդ սկսված գործընթացը ֆայլի կոդավորումը. Նա, ի դեպ, կարող եք վերցնել բավականին երկար ժամանակ, եւ ոչ մի reboot չի օգնել. Եթե դուք վերսկսել համակարգը, որ վիրուսը կարող է եւս մեկ անգամ իրենց կեղտոտ գործ է: Ըստ ավարտին գործընթացի մենք ստանում ենք մի լիովին կոդավորված ֆայլեր paycrypt @ gmail_com: Թե ինչպես կարելի է վերծանել նրանց, մենք, բնականաբար, չենք հասկանում: Ցուցումներ ենթադրյալ գործողությունների հետագայում կողմից հրավիրված հարձակվողները:

Ալգորիթմի հաքերները պահանջները

Հասարակ օգտվողներին «բռնել» է վիրուսը, ընդհանուր առմամբ, դա հազվադեպ. Ավելի շուտ, դա ուղղված է ձեռնարկությունների եւ կազմակերպությունների. Այս դեպքում, եթե կազմակերպությունն ունի բավականաչափ լայն լոկալ ցանցի, կոդավորումը կարող է ազդել բացարձակապես բոլոր տերմինալներ միացված ցանցի.

Քանի որ հրահանգները մատակարարվում վիրուսի paycrypt @ gmail_com (թե ինչպես է ապակոդավորել տվյալների, այն մանրամասնորեն նկարագրված է), հանդես է գալիս էլփոստը, որ նշվում է, որ ֆայլերը, որոնք կոդավորված ալգորիթմ RSA-1024. Բացի այդ, առերեւույթ լավ ցանկություններով, պնդումը, որ decrypt տվյալներ, կարող է լինել միայն մի խումբ ուղարկել հաղորդագրություն: Բայց այդ ծառայությունը արժի մոտ 100 500 եվրո:

To ստանալ paycrypt @ gmail_com-թարգմանչի, է նշված էլեկտրոնային փոստի հասցեով, որը ցանկանում եք ուղարկել ֆայլի KEY.PRIVATE եւ մի քանի վարակված ֆայլեր. Այն դեպքում, երբ ենթադրվում է, որ օգտագործողը կունենա իր ուրույն ստեղնը: Անկեղծ ասած, ես հավատում եմ դրան դժվարությամբ:

Հաղորդվում է, որ վերծանել paycrypt @ gmail_com ֆայլեր ինքներդ չեք կարող նույնիսկ փորձել, քանի որ միայն այդ կերպ դուրս է ավարտել ձեւավորման եւ սկավառակի կամ բաժանման: Այնտեղ պետք է լինի նաեւ ակնարկ է, որ օգտագործողը տվյալները շատ կարեւոր է նրա համար, որպեսզի ձեւաչափը տեղին չէ:

Թե արդյոք շփվել հարձակվողները.

Ցավոք, դյուրահավատ, օգտվողները կամ սեփականատերերը շատ կարեւոր տեղեկատվության անմիջապես փախչել է վճարել ծառայությունների համար, բայց դրա փոխարեն ոչինչ. Եթե սկզբին առաջացման վտանգը մեկի, գուցե նույնիսկ բանալիները, այժմ այն չի կարող անգամ երազել - սովորական դրամաշորթության:

Ոմանք փորձում են օգտագործել նույն հակավիրուսային սկաներներ, բայց դժբախտությունն - ի վիրուսը, իրոք, որոշվում է ծրագրի, նույնիսկ թվում է, պետք է բուժվի, եւ հեռացվել, սակայն տեղեկատվությունը շարունակում է մնալ կոդավորված է եւ այլն.

Կա մի վիրուս paycrypt @ gmail_com թարգմանչի:

Ինչ վերաբերում է decrypting տվյալների, գրեթե ցանկացած հայտնի ծրագրավորողը հակավիրուսային ծրագրային ապահովման մի որոշակի եւ համընդհանուր լուծումներ չեն կարող պատկերացնել:

Դուք կարող եք որոնել միջոցով ամբողջ ինտերնետի որոնման բանալիով. Բայց ոչինչ լավ չի ստացվում: Միակ բանը, որ դուք կարող եք փորձել .. Նայիր համար արդեն հայտնի բանալիների նման unblck@gmail.com, uncrpt@gmail.com, unstyx@gmail.com այլն գուցե ինչ - որ համակցություններ եւ օգնություն, սակայն պետք չէ խաբել մեզ:

Թե ինչպես կարելի է ձեռք բերել կոմունալ decrypt պաշտոնական կայքը հակավիրուսային մշակողին:

Բայց եկեք տեսնենք, թե ինչ կարող ենք անել, եթե մենք վերցրել մի վիրուս եւ paycrypt @ gmail_com: Թե ինչպես կարելի է decrypt այն, օրինակ, օգտագործողը չի իմանալ. Նման իրավիճակում, պայմանով, որ համակարգչային տերմինալ տեղադրվել պաշտոնական (արտոնագրված) տարբերակը հակավիրուսային ծրագրային ապահովման, դա ավելի լավ է դիմել ուղղակիորեն դեպի Developer աջակցության կենտրոն:

Այս դեպքում, պաշտոնական կայք օգտագործել հարցման բաժինը բուժման համար, եւ ապա ուղարկեք որոշ վարակված ֆայլեր. Եթե կա չվարակված պատճենը բնօրինակի օբյեկտի, նույնիսկ ավելի լավ. Այս իրավիճակում, հավանականությունը, որ այդ տվյալները պետք է decrypted, մեծացնում շատ անգամ, քանի որ, օրինակ, որ վիրուսը paycrypt @ gmail_com «Կասպերսկու» (Աշխատակազմի Սկաներ) չի կարող բուժել, պարզապես.

Եթե այլ բան չի ...

Եթե պատասխանը որեւէ պատճառով չի ստացվել, եւ չարակամ օգտագործողների կիրառել մտադրություն չունի, չկա ոչինչ, դուք կարող եք անել դրա մասին: Միակ ելքը կլինի միայն ֆորմատավորելու կոշտ սկավառակի. Այսպիսով, անհրաժեշտ է իրականացնել մի լիարժեք ձեւաչափը, ոչ թե մաքրման բովանդակությունը:

Մենք պետք է նաեւ ասել, որ ներթափանցելու վիրուսի վրա կոշտ սկավառակի, կամ դրա տրամաբանական բաժանման կարող եք կատարել ձեր սեփական օրինակը, ուստի այն պետք է ֆորմատավորելու ամեն ինչ, որ, եւ տեղադրել համակարգը զրոյից. Ոչ մի այլ ճանապարհ դուրս.

Ի դեպ, եւ կոմունալ որոնք ներբեռնված մինչեւ չի օգնի համակարգի մեկնարկը (նման Կասպերսկու փրկարար սկավառակի): Ինչպես վերը նշվեց, նրանք հայտնաբերել են վիրուս, նույնիսկ հանել, բայց հանգեցնել տվյալները, իր սկզբնական վիճակում չի ընթեռնելի: Սա հասկանալի է, քանի որ ի սկզբանե, նույնիսկ այնպիսի հզոր գործիքներ, որոնք, ընդհանուր առմամբ, եւ ոչ թե հաշվարկված:

Վերջապես, մի քանի խորհուրդներ

Այստեղ, ըստ էության, համարվում է վիրուսը paycrypt @ gmail_com: Թե ինչպես կարելի է վերծանել այն. Այս հարցում, քանի որ մենք հասկացանք,, պատասխան չկա. Շատ ավելի լավ է պաշտպանել իրենք իրենց սպառնալիքի ներթափանցման համակարգի:

One ունի միայն բացել էլփոստով կցորդներ վստահելի աղբյուրներից, չպետք է զուր սեղմեք գովազդի վրա Ինտերնետում: Հատկապես ուշադրություն է նամակներ, որոնք զավեշտի ներկա է կցված ֆայլի անունը (որոշ աղբատար նիշ), եւ փոխել կոդավորումը չի օգնում է տեսնել, որ անունը նորմալ տեսանկյունից: Ընդհանուր առմամբ, պետք է զգույշ լինել!

Դե, ասել, որ իմաստ չունի վճարելու դրամական շորթողներին, իսկ փոխարենը չեն պահանջվում է ձեռք բերել բանալին: Սակայն, դա ցույց տվեց, բավական է պարզապես ի օրինակով, այլ հայտնի վիրուսներից եւ վնասակար ծրագրային կոդ, որն արդեն մեկ անգամ արձանագրվել է աշխարհում.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.atomiyme.com. Theme powered by WordPress.