Համակարգիչներ, Անվտանգություն
Virus ծածկագիր `ինչպես է բուժել եւ decrypt ֆայլեր. Decrypt ֆայլերի հետո վիրուսի-cipher
Իրենք, որպես համակարգչային վիրուսների, որ սպառնալիքը այսօր չեն զարմացնել որեւէ մեկին. Բայց եթե ավելի վաղ նրանք աշխատում են համակարգում, որպես ամբողջություն, պատճառելով անհաջողությունները իր կատարման, այսօր, հետ գալուստը այդպիսի բազմազանություն, ինչպես օրինակ, Encryptor վիրուսի սպառնալիքներին թափանցող գործողությունների մտահոգությունն մասին տվյալները: Նա, թերեւս, նույնիսկ ավելի մեծ սպառնալիք է, քան կործանարար Windows executable դիմումների կամ applets լրտեսող ծրագրերի ազդեցությանը:
Թե ինչ է վիրուս, ծածկագրողը.
Ըստ իրեն, կոդը գրանցվել է ինքնորոշման replicating վիրուսի, կոդավորումը ներառում գրեթե բոլոր օգտագործողի տվյալները հատուկ գաղտնագրային ալգորիթմներ, առանց ազդում օպերացիոն համակարգի ֆայլերը.
Առաջին ենթարկվածությունը վիրուսի բազմաթիվ տրամաբանությամբ չէր ամբողջությամբ պարզ է. Ամեն ինչ պարզ դարձավ միայն այն ժամանակ, երբ հաքերները ստեղծել այնպիսի applets, սկսեցին պահանջել վերականգնումը առաջնային կառուցվածքի Money ֆայլեր. Միեւնույն ժամանակ նա թափանցել վիրուսը ծածկագիր decrypt ֆայլերի շնորհիվ իրենց հատկանիշներով դա թույլ չեն տալիս: Որպեսզի դա անել, մենք պետք է հատուկ decoder, եթե դուք ուզում եք, որ կոդը, գաղտնաբառը կամ ալգորիթմը համար անհրաժեշտ վերականգնման ցանկալի բովանդակությամբ.
Սկզբունքը ներթափանցելու համակարգի եւ աշխատանքը վիրուսի օրենսգրքի
Սովորաբար «բռնել», ինչպիսիք կեղտ է ինտերնետում դժվար է. Հիմնական աղբյուրը տարածման «contagion» է e-mail մակարդակի վրա տեղադրված է որոշակի համակարգչային տերմինալի նման Outlook ծրագրային ապահովման, Thunderbird, Bat, եւ այլն: Այն պետք է նշել, միանգամից: .. փոստ վեբ սերվերներ չեն տուժել, քանի որ նրանք ունեն բարձր աստիճան պաշտպանության, եւ մուտք օգտագործողի տվյալները, հնարավոր է, բացառությամբ մակարդակի վրա ամպի պահեստավորման.
Մեկ այլ բան է դիմումը համակարգչային տերմինալ. Այն էր, ապա այդ դաշտն այնքան լայն գործողությունները վիրուսների, որոնք չեն կարող պատկերացնել: Սակայն, այստեղ էլ դա անհրաժեշտ է կատարել վերապահում: շատ դեպքերում, վիրուսները ուղղված են խոշոր ընկերությունների հետ, ում հետ դուք կարող եք «պոկել off" համար գումար տրամադրելու decryption կոդը: Սա հասկանալի է, քանի որ ոչ միայն տեղական համակարգչային տերմինալների, այլ նաեւ սերվերների նման ընկերությունների կարող է պահվում չէ, մի բան, որ լիովին գաղտնի, բայց ֆայլեր են, այսպես ասած, մեկ օրինակով, այլ ոչ թե պետք է քանդել ցանկացած դեպքում: Եւ ապա decrypt ֆայլերի հետո մի վիրուս, ոչնչություն է դառնում բավականին խնդրահարույց է:
Իհարկե, սովորական օգտվողը կարող է ենթարկվել նման հարձակման, սակայն շատ դեպքերում դա քիչ հավանական է, եթե դուք հետեւեք պարզ ցուցումները բացելու կցորդներ անհայտ տեսակի ընդարձակման. Նույնիսկ եթե e-mail հաճախորդի detects հավելված երկարաձգումը .jpg նման ստանդարտ պատկերի ֆայլ, նախ անհրաժեշտ է ստուգել հերթական anti-virus սկաների համակարգում տեղադրված:
Եթե դուք չեք, երբ դուք բացել կրկնակի սեղմելով (ստանդարտ մեթոդ) կսկսվի ակտիվացման կոդը, եւ կսկսվի կոդավորման գործընթացը, որից հետո նույնը Breaking_Bad (-encryptor վիրուս), ոչ միայն չի ջնջվել, բայց ֆայլերը չեն կարող վերականգնվել հեռացնելուց հետո սպառնալիքի.
Ընդհանրական հետեւանքները ներթափանցման վիրուսների այս տեսակի
Ինչպես արդեն նշեցի, մեծ մասը վիրուսների այս տիպի թափանցել համակարգի միջոցով էլեկտրոնային փոստով: Դե, ասենք, մի մեծ կազմակերպություն, որը, մասնավորապես, գրանցվել փոստ նամակ ժամանել է բովանդակության նման «Մենք փոխեցինք պայմանագիրը, սկան Հավելվածը», կամ «Դուք ուղարկվել ուղեգրի համար առաքման ապրանքների (պատճենը դուրս այնտեղ ինչ - որ տեղ):»: Բնականաբար, unsuspecting աշխատակիցը բացում է ֆայլը եւ ...
Օգտվողի բոլոր ֆայլերը մակարդակով գրասենյակային փաստաթղթերի, մուլտիմեդիա, մասնագիտացված AutoCAD ծրագրերի կամ նույնիսկ որեւէ համընդհանուր տվյալները ակնթարթորեն կոդավորված, իսկ եթե համակարգիչը տերմինալ գտնվում է տեղական ցանցի, որ վիրուսը կարող է փոխանցվել ավելի կողմից encrypting տվյալների այլ մեքենաների (դա նկատելի է «արգելակման» համակարգի վթարի կամ ծրագրեր ներկայումս վազում ծրագրեր):
Վերջում կոդավորման գործընթացի վիրուսի, ըստ երեւույթին, ուղարկում բնօրինակը զեկույցը, որից հետո ընկերությունը կարող է ստանալ մի հաղորդագրություն, որ այդ համակարգը չի թափանցել այդինչ մի սպառնալիք, եւ որ դա կարող է միայն ապակոդավորել այդպիսի կազմակերպություն: Սովորաբար դա վերաբերում է վիրուսի paycrypt@gmail.com. Ապա կա մի պահանջ է վճարել ծառայությունների համար է deciphering առաջարկը ուղարկելու բազմակի ֆայլեր է էլեկտրոնային հաճախորդ, դա հաճախ կեղծիք:
Վնաս է ազդեցության օրենսգրքի
Եթե որեւէ մեկը դեռ չի հասկացել, decrypt ֆայլերի հետո վիրուսի-cipher գործընթաց բավականին աշխատատար. Նույնիսկ եթե դուք չեք, «հանգեցնում» է մի չարակամ պահանջներին եւ փորձում են օգտագործել պաշտոնական պետական կառույցները համակարգչային հանցագործության եւ կանխարգելման, սովորաբար ոչինչ լավ է ստացվել:
Եթե դուք ջնջեք բոլոր ֆայլերը, կատարել համակարգի վերականգնման , եւ նույնիսկ պատճենել բնօրինակ տվյալների շարժական ԶԼՄ - ների (իհարկե, եթե պատճենը առկայության դեպքում), դա դեռ ակտիվանում է, երբ վիրուսը բոլորը պետք է կոդավորված կրկին. Այնպես որ, հատկապես, պետք չէ խաբել մեզ, առավել եւս, երբ դուք տեղադրեք նույն փայտ է USB պորտին վրա օգտագործողի նույնիսկ չի էլ նկատում, թե ինչպես է վիրուսը կոդավորվում է տվյալների վրա դրա. Ապա միայն խնդիրները չեն կարող հավաքվել:
Առաջին ծնվել է ընտանիքում
Հիմա ուշադրություն է առաջին virus-cipher: Թե ինչպես կարելի է բուժել, եւ decrypt ֆայլերի հետո ազդեցության գործարկվող կոդը, բանտարկյալը է էլեկտրոնային փոստի հավելվածի հետ առաջարկ ժամադրությունների պահին իր արտաքինի ոչ ոք չի մտածում. Գիտակցումն է այնքանով, որքանով, որ աղետի եկավ միայն ժամանակի:
Որ վիրուսը էր ռոմանտիկ անուն «Ես սիրում եմ քեզ»: Չկասկածողին օգտատերը բացում է Հավելվածը է հաղորդագրության մեջ, «eletronki» եւ ստացել բոլորովին unplayable մեդիա (գրաֆիկա, վիդեո եւ աուդիո): Հետո, սակայն, նման գործողությունները նայեք ավելի կործանարար (վնաս հասցնել մասին գրադարանում), եւ գումար է սա, ոչ ոք չի պահանջում.
Շատ նոր տարբերակները
Ինչպես դուք կարող եք տեսնել, որ էվոլյուցիան տեխնոլոգիաների դարձել է բավական եկամտաբեր է, հատկապես, երբ եք համարում, որ շատ կառավարիչներ խոշոր կազմակերպությունների վազում ակնթարթային վճարման գործողություններ decryption, ոչ թե մտածելով, որ, քանի որ դուք կարող եք կորցնել գումար եւ տեղեկատվություն.
Ի դեպ, չեն նայում այդ բոլոր «ձախ» դիրքերի վրա ինտերնետում, նրանք ասում են, «Ես վճարվում / վճարել պահանջվող գումարը, նրանք ինձ ուղարկեց կոդը, ամեն ինչ վերականգնվել է»: Անհեթեթություն Այս ամենը գրված է մշակողների վիրուսի գրավելու նպատակով պոտենցիալ, ես ցավում եմ, «suckers»: Բայց ի չափանիշներին սովորական մասին, որ գումարը վճարել բավականին լուրջ հարյուրավոր մի քանի հազար կամ տասնյակ հազարավոր եվրո կամ դոլար է.
Այժմ նայում վերջին տեսակի վիրուսներից Այս տիպի, որոնք վերջին տարիներին արձանագրվել է: Բոլորն էլ գրեթե նույնն է եւ վերաբերում է ոչ միայն կատեգորիայի cryptographers, այլեւ, այսպես կոչված, ransomware. Որոշ դեպքերում նրանք կարող են ավելի ճիշտ (նման paycrypt), թվում է, թե կարող է ուղարկելու ձեւական գործարար առաջարկներ կամ հաշվետվությունները, որ ինչ որ մեկը հոգ է տանում, որ անվտանգության օգտագործողի կամ կազմակերպության: Այս վիրուսը ծածկագիր Ձեր հաղորդագրությունը պարզապես մտնում օգտագործողին մեջ սխալի. Եթե մեկը վերցնում slightest ազդեցություն են վճարման բոլորը - «ապահարզանի» կլինի ամբողջական:
վիրուս XTBL
Համեմատաբար վերջերս ի հայտ վիրուսը XTBL կարելի է վերագրել նաեւ դասական տարբերակի cipher: Որպես կանոն, այն թափանցում համակարգի միջոցով էլեկտրոնային փոստով հաղորդագրությունները, որոնք պարունակում կցորդներ, ինչպես ֆայլերի հետ, երկարացման .scr, որը ստանդարտ է Windows էկրանապահին. Այդ համակարգը եւ օգտագործողը կարծում եմ, որ ամեն ինչ կարգին է, եւ ակտիվացնել այն տեսակետը, կամ փրկել հավելված:
Ցավոք, դա հանգեցնում է տխուր հետեւանքների: ֆայլի անուններ են փոխարկվում են մի շարք կերպարների, եւ հիմնական երկարաձգման ավելացված .xtbl, որից հետո ցանկալի e-mail հաղորդագրություն ժամանել է հնարավորության decryption հետո վճարման նշված գումարի (սովորաբար, 5000 ռուբլի):
վիրուս CBF
Այս տիպի վիրուսով նաեւ պատկանում է դասական ժանրի. Այն հայտնվում է համակարգում հետո բացելու էլեկտրոնային պահէ, եւ ապա վերանվանվում օգտվողի ֆայլերը, ավելացնելով վերջում ընդլայնման նման .nochance կամ .Perfect:
Ցավոք, վերծանման ծածկագիր-virus համար այս տեսակի վերլուծությունը կոդ բովանդակության նույնիսկ փուլում իր առաջացման համակարգում հնարավոր չէ, քանի որ ավարտից հետո գործողությունների, այն արտադրում ինքնուրույն destruct. Նույնիսկ այնքան, քանի որ շատերը հավատում են, ունիվերսալ դեղամիջոց, քանի որ RectorDecryptor, չի օգնել. Կրկին օգտագործողին կստանաք նամակ `պահանջելով վճարումը, թե ինչ է տրվում երկու օրվա ընթացքում:
վիրուս Breaking_Bad
Այս տեսակի սպառնալիքի աշխատում երկայնքով նույն տողերը, բայց վերանվանվում ֆայլերը որպես ստանդարտ, ավելացնելով, ընդլայնել .breaking_bad.
Այս իրավիճակը չի սահմանափակվում: Ի տարբերություն նախորդ վիրուսների, դա կարող է առաջացնել, իսկ մյուսը ընդլայնում - .Heisenberg, այնպես որ, պետք է գտնել բոլոր վարակված ֆայլերը միշտ չէ, որ հնարավոր է: Այնպես որ, Breaking_Bad (-encryptor վիրուս) հանդիսանում է բավականին լուրջ սպառնալիք: Ի դեպ, կան դեպքեր, երբ նույնիսկ լիցենզիան փաթեթը Կասպերսկու Վերջնակետային անվտանգության 10 անցնում է այս տեսակի սպառնալիքի.
վիրուս paycrypt@gmail.com
Ահա մեկ այլ, թերեւս ամենալուրջ սպառնալիքն է, որը ուղղված է հիմնականում խոշոր գործարար կազմակերպությունների. Որպես կանոն, որոշ բաժանմունքի email ժամանում, որը պարունակում է առերեւույթ փոխում է պայմանագրի մատակարարման, կամ նույնիսկ պարզապես մի օրինագծի: Հավելված կարող է պարունակել նորմալ ֆայլի .jpg (պատկերի ձեւից), բայց ավելի հաճախ է գործարկվող սցենարն .js (Java-applet).
Թե ինչպես կարելի է վերծանել վիրուսի coder այս տեսակի. Դատելով նրանից, որ կա, որն օգտագործվում է որոշակի անհայտ ալգորիթմ RSA - 1024, did. Եթե մենք սկսենք անունով, կարելի է ենթադրել, որ սա մի 1024-bit կոդավորման համակարգ. Բայց եթե որեւէ մեկը հիշում է, որ այսօր, համարվում է առավել խորացված 256-bit AES.
Virus ծածկագիր `ինչպես է բուժել, եւ decrypt ֆայլեր օգտագործելով հակավիրուսային ծրագրային ապահովման
Մինչ օրս decrypt սպառնալիքները այս տեսակի լուծումների դեռ չեն հայտնաբերվել: Նույնիսկ վարպետներ ոլորտում anti-virus պաշտպանության `Kaspersky դոկտոր Վեբ եւ Eset, չի կարող գտնել այն բանալին է լուծելու այդ խնդիրը, երբ համակարգը ժառանգում վիրուսի coder. Ինչպես բուժել ֆայլեր. Շատ դեպքերում, հրավիրվում են ուղարկելու հետաքննություն է պաշտոնական կայքում հակավիրուսային մշակողի (ի դեպ, միայն այն ժամանակ, երբ համակարգը արտոնագրված ծրագրային է, որ մշակողի):
Այսպիսով, անհրաժեշտ է կցել մի քանի կոդավորված ֆայլեր, ինչպես նաեւ իրենց «առողջ» բնօրինակները, եթե այդպիսիք կան: Ընդհանուր առմամբ, մեծ հաշվով, քչերն փրկում պատճենները Ձեր տվյալները, այնպես որ խնդիրը դրանց բացակայության միայն բարդացնում է իրավիճակը անկողմնակալ:
Հնարավոր մեթոդները նույնականացման եւ հեռացումը սպառնալիքների ձեռքով
Այո, պայմանական հակավիրուսային սկան detects մի սպառնալիք, եւ նույնիսկ հեռացնել նրանց համակարգում. Բայց այն, ինչ պետք է անել տեղեկատվության.
Որոշ մարդիկ փորձում են օգտագործել decryption ծրագիր, օրինակ, արդեն հիշատակված RectorDecryptor կոմունալ (RakhniDecryptor): Մենք նշում ենք միանգամից այն չի օգնել. Իսկ այն դեպքում, երբ վիրուսի եւ չի Breaking_Bad կարող է միայն վնասել: Ահա թե ինչու:
Փաստն այն է, որ այն մարդիկ, ովքեր ստեղծել են այդ վիրուսներ փորձում են պաշտպանել իրենց եւ տալ հանձնարարական է ուրիշներին. Երբ, օգտագործելով գործիքների համար վերծանման վիրուսը կարող է արձագանքել այնպես, որ համակարգը «թռչել դուրս», մի ամբողջական ոչնչացման բոլոր տվյալները պահվում է կոշտ սկավառակի, կամ տրամաբանական partitions. Այսինքն, մի դրսեւորում դաս շինության բոլոր նրանց, ովքեր չեն ուզում վճարել: Միայն հուսալ, հակավիրուսային պաշտոնական լաբորատորիա:
արմատական մեթոդներ
Սակայն, եթե դա կարեւոր է բնավ վատ, դա անհրաժեշտ է զոհաբերել այն տեղեկությունները: Է լիովին ազատվել է սպառնալիքի, դուք պետք է ֆորմատավորելու ամբողջ ծանր drive, այդ թվում `վիրտուալ partitions, եւ ապա սահմանել է« OSes »կրկին.
Ցավոք սրտի, չկա այլընտրանք: Նույնիսկ գլորում ետ համակարգը պետք է որոշակի պահված վերականգնելու միավորները հաշվի չեն օգնել. Որ վիրուսը կարող է լինել, եւ կվերանա, բայց ֆայլերը կմնան կոդավորված.
փոխարեն վերջաբան
Եզրափակելով, հարկ է նշել, որ այդ իրավիճակը հետեւյալն է. Ծածկագրողը-virus մուտք է գործում համակարգ, անում է իր սեւ գործը, եւ չի կարող բուժել ցանկացած հայտնի միջոցներով: Հակավիրուսային միջոցները, պատրաստ չէին այս տեսակի սպառնալիքի. Ավելորդ է ասել, որ հայտնաբերելու վիրուսի հետո բացահայտման կամ ջնջել կարող է լինել: Բայց կոդավորված տեղեկատվությունը կմնան անբարենպաստ լույսի ներքո: Այնպես որ, ես հույս ունեմ, որ լավագույն միտքը հակավիրուսային ծրագրային ապահովման ընկերությունները դեռ գտնել մի լուծում, թեեւ, ըստ կոդավորման ալգորիթմը, դարձնել շատ դժվար կլինի: Recall առնվազն ծածկագիր մեքենա Enigma, որը Երկրորդ համաշխարհային պատերազմի էր գերմանական նավատորմը: Լավագույն cryptographers չի կարող լուծել խնդիրը ալգորիթմի decrypt հաղորդագրությունները, մինչեւ ստացել անցկացնել սարքի իրենց ձեռքում. Սա այն դեպքն է այստեղ:
Similar articles
Trending Now