Компјутери, Безбедност
Вирус шифра: како да се излечи и декриптирање датотеки? Декриптирање датотеки по вирус шифра
Себеси како компјутерски вируси, денес заканата не изненади никого. Но, ако порано се работи на системот како целина, предизвикувајќи дефекти во своето работење, денес, со доаѓањето на таквите различни, како што се закани encryptor вирусот продорен акција загриженост во врска со податоците на корисникот. Тој е, можеби, дури и повеќе од закана од деструктивни за Windows извршна апликации и аплети шпионски софтвер.
Што е вирус-програмер?
Сам по себе, кодот регистрирани во само-реплицира вирусот, енкрипција вклучува речиси сите податоци за корисниците со посебни криптографски алгоритми без да влијае на оперативниот систем на датотеки.
Прво изложеност на вирусот на многу логика не е целосно јасна. Сите стана јасно само кога хакери да се создаде таков аплети, почнаа да бараат обновување на примарната структура на пари датотеки. Во исто време тој навлезе вирусот шифра декриптирање датотеки поради нивните карактеристики не го дозволи тоа. За да го направите ова, ние треба посебен декодер, ако сакате да го кодот, лозинка или алгоритам се потребни за заздравување на посакуваната содржина.
Принципот на пенетрација во системот и работењето на вирусот код
Обично се "фати", како нечистотија на интернет е тешко. Главен извор на ширењето на "зараза" е на e-mail на ниво инсталиран на одреден компјутер терминал како на софтвер Outlook, Thunderbird, Лилјакот, итн Треба да се напомене одеднаш: ..-пошта веб-сервери не се погодени, бидејќи тие имаат висок степен на заштита, како и пристап податоците на корисникот е можно, освен на ниво на облак складирање.
Друга работа - примена на компјутерски терминал. Тоа беше тогаш дека полето е толку широк активности за вируси кои не може да се замисли. Сепак, тука тоа е потребно да се направи резервација: во повеќето случаи, вируси се во насока на големи компании, со кои може да "откине" пари за обезбедување код за декриптирање. Ова е разбирливо, бидејќи не само на локалните компјутерски терминали, но исто така и на серверите на овие компании може да се чуваат не е нешто што е сосема доверливи, но датотеки се, така да се каже, во еден примерок, а не да бидат уништени во секој случај. А потоа декриптирање датотеки по вирус шифра станува многу проблематично.
Се разбира, на обичен корисник може да биде подложен на таков напад, но во повеќето случаи, тоа е малку веројатно, ако ги следите едноставни упатства за отворање прилози од екстензии непознат тип. Дури и ако e-mail клиент на детектира прилог со наставката .jpg како стандарден сликата, прво е потребно да се провери редовно анти-вирус скенерот инсталирана на системот.
Ако не се направи, кога ќе ја отворите со двојно кликање (стандарден метод) ќе започне кодот за активирање, а ќе започне процесот на шифрирање, по што истиот Breaking_Bad (-encryptor вирус), не само што нема да се избришат, но датотеки не може да се врати по отстранување на заканата.
Севкупниот ефект на пенетрација на вируси од овој тип
Како што веќе рековме, повеќето од вируси од овој тип да навлезат во системот преку e-mail. Па, да речеме, во една голема организација, одредена регистрирана пошта писмо пристигнува со содржини како "Ние го сменија договор, скенирање на прилогот" или "Ти испрати товарен лист за испорака на стоки (копија таму некаде)." Се разбира, доверчив вработен отвора датотека и ...
Сите корисник датотеки на ниво на канцелариски документи, мултимедија, специјализирани AutoCAD проекти па дури и било сеопфатни податоци моментално да се шифрираат, а ако терминал компјутер се наоѓа во рамките на локалната мрежа, вирусот може да се пренесе понатаму со енкрипција на податоци на други машини (тоа се забележува од "кочење" паѓање на системот, или програми прикажани апликациите).
На крајот на енкрипција на процесот на вирусот очигледно испраќа оригиналниот извештај, по што компанијата може да добиете порака дека системот е навлезен таа и таква закана, и дека тоа може да ја декриптира само таква и таква организација. Обично ова се однесува на вирусот paycrypt@gmail.com. Потоа, тука е услов да плаќаат за услуги во дешифрирањето на предлогот да испрати повеќе датотеки до е-мејл клиент, често е фарса.
Штета од изложеност на кодот
Ако некој се уште не е разбрана декриптирање датотеки, откако вирус-шифра - процесот е прилично напорни. Дури и ако не го "води" на малициозни барања и да се обидат да се користи официјалниот државните структури за компјутерски криминал и превенција, обично ништо добро е добиен.
Ако избришете сите датотеки, вршење на наплата на системот , па дури и копија на оригиналниот податоци од пренослив медиум (се разбира, ако копија е на располагање), се уште е активен кога вирусот сите ќе биде криптирана повторно. Значи особено не треба да се лажеме, повеќе, па кога ќе внесете го истиот стап во USB-порта на корисникот нема ни да забележите како вирусот енкриптира податоците на него. Тогаш не ќе се соберат само проблеми.
Првиот роден во семејството
Сега се обрне внимание на првиот вирус број. Како да се излечи и декриптирање датотеки по изложувањето на извршна код, не мисли на затвореник во прилог на e-mail со предлог датираат во времето на неговото појавување никој. Свеста на обемот на катастрофата се случи само со текот на времето.
Вирусот имаше романтична името "Те сакам". Доверчив корисник отвора прилог во пораката на "eletronki" и се целосно репродуцира медиумски датотеки (графика, видео и аудио). Тогаш, сепак, таквите акции се погледне повеќе деструктивни (штета на корисникот медиумите библиотека), а пари за ова никој не побара.
Повеќето нови верзии
Како што можете да видите, еволуцијата на технологијата стана многу профитабилен, особено кога ќе се земе во предвид дека многу менаџери на големи организации водење инстант активности плати декрипција, не мислејќи дека затоа што може да губат пари и информации.
Патем, не се погледне во сите овие "лево" позиции на интернет, велат тие, "Имам платен / ја плати бараната сума, тие ме испрати го кодот, сè е обновен." Глупости! Сето ова е напишано од страна на развивачите на вирусот, со цел да се привлечат потенцијални, Жал ми е "suckers." Но, според стандардите на обичен корисник, износот да платат многу сериозни од неколку стотици до неколку илјади или десетици илјади евра или долари.
Сега гледам на најновите типови на вируси од овој тип, кои неодамна се забележани. Сите од нив се речиси слични и се однесуваат не само на категоријата на cryptographers, но исто така и на т.н. Ransomware. Во некои случаи, тие се повеќе точно (како paycrypt), се чини дека е испраќање формален бизнис предлози или извештаи, дека некој се грижи за безбедноста на корисникот или организација. Овој вирус шифра вашата порака едноставно влегува на корисникот во грешка. Ако еден ќе се земе најмала ефект за исплата на сите - "развод" ќе биде завршена.
вирус XTBL
Релативно неодамна се појави вирусот XTBL може да се припише на класичната верзија на број. Како по правило, продира до системот преку e-mail пораки кои содржат додатоци како документи со .scr на проширување, што е стандард за екранот на Windows. На системот и на корисникот мисли дека се е во ред, а да активирате со поглед или зачуваш прилог.
За жал, тоа води до тажни последици: имиња на датотеки се претвораат во еден сет на карактери, и на главниот продолжување се додава .xtbl, по што е потребно e-mail порака пристигнува на можноста за декрипција по извршената уплата на одреден износ (обично 5000 рубли).
вирус CBF
Овој тип на вирус исто така припаѓа на класиците на жанрот. Се чини дека во системот по отворање на е-мејл приврзаност, а потоа се преименува корисник датотеки со додавање на крајот на проширувањето како .nochance или .perfect.
За жал, на дешифрирањето шифра-вирус за овој тип на содржини анализа код дури и во фаза на нејзиното појавување на системот не е можно, бидејќи по завршувањето на активностите што ги произведува самоуништувачки. Дури и така, како што многумина веруваат, универзален лек како RectorDecryptor, не помага. Повторно на корисникот да добие писмо барајќи исплата на она што е дадено за два дена.
вирус Breaking_Bad
Овој вид на закана работи во иста насока, но преименува датотеките како стандард, додавајќи да се прошири .breaking_bad.
Оваа ситуација не е ограничен. За разлика од претходните вируси, ова може да предизвика, а друг проширување - .Heisenberg, па да ги најдете сите инфицирани датотеки не се секогаш можно. Значи Breaking_Bad (-encryptor вирус) е доволно сериозна закана. Патем, постојат случаи каде што дури и пакет на лиценцата Kaspersky Endpoint безбедност 10 поминува овој вид на закана.
вирус paycrypt@gmail.com
Еве уште еден, можеби повеќето сериозна закана која е насочена главно за големите бизнис организации. Како по правило, во некои оддел е-маил пристигнува која содржи навидум промени на договорот за снабдување со, или дури само една сметка. Прилогот може да содржи нормална датотека .jpg (типот на сликата), но почесто - извршна скрипта .js (Java-аплетот).
Како да се дешифрира вирусот coder од овој тип? Судејќи според фактот дека таму се користи некоја непозната алгоритам RSA-1024, не. Ако тргнеме од името, може да се претпостави дека тоа е систем на енкрипција 1024-малку. Но, ако некој се сеќава, денес, се смета за најнапредна 256-битна AES.
Вирус шифра: како да се излечи и декриптирање датотеки со користење на анти-вирусен софтвер
До денес, за декриптирање на заканите на овој тип на решенија се уште не се пронајдени. Дури и мајстори во областа на анти-вирус заштита пример Kaspersky, д-р Веб и Eset, не може да се најде клучот за решавање на проблемот, кога системот наследува вирусот на coder. Како да се излечи датотеки? Во повеќето случаи, се поканети да испратат истрага на официјалниот сајт на антивирус инвеститорот (патем, само кога системот на лиценциран софтвер кој инвеститорот).
Така, тоа е потребно да се закачите на повеќе криптирани датотеки, како и нивните "здрав" оригинали, ако ги има. Во принцип, во голема мера, неколку спасува копии од вашите податоци, така што проблемот на нивниот недостаток само ја влошува ситуацијата непристрасен.
Можни методи за идентификација и отстранување на заканите рачно
Да, конвенционалните антивирус скенирање детектира закана, па дури и да ги отстрани од системот. Но, што да се прави со информации?
Некои луѓе се обидуваат да ја користат програмата декрипција како што веќе споменавме RectorDecryptor комунални услуги (RakhniDecryptor). Ние се напомене одеднаш: тоа не помогне. И во случај на вирусот и не Breaking_Bad може само да наштети. Еве зошто.
Факт е дека луѓето кои ја создаваат овие вируси се обидуваат да се заштитат и да им даде поука за другите. При користење на алатки за дешифрирање вирусот може да реагира така што системот е "летаат надвор", со целосно уништување на сите податоци зачувани на хард дискот или во логички партиции. Тоа е да се каже, демонстрација лекција за усовршување на сите оние кои не сакаат да платат. Само да се надеваме за антивирусна официјална лабораторија.
радикални методи
Меѓутоа, ако тоа е важно во сите лоши, потребно е да го жртвува информации. Целосно да се ослободи од закана, треба да го форматирам целиот хард диск, вклучувајќи ги виртуелни партиции, а потоа во собата на "OSes" повторно.
За жал, не постои алтернатива. Дури и се тркалаат назад на систем на одредена зачувани Restore точки нема да помогне. Вирусот може да биде, и ќе исчезне, но Датотеките ќе останат шифрирани.
наместо епилог
Во заклучок, тоа е вреди да се напомене дека ситуацијата е како што следува: coder-вирусот ќе влезе во систем, го прават валканата работа и не може да се излечи со било кој познат средства. Антивирусни лекови не беа подготвени за овој вид на закана. Тоа подразбира дека се открие вирусот по изложување или бришење може да биде. Но криптирани информации ќе остане во неповолна светлина. Па се надевам дека најдобрите умови на анти-вирус софтверски компании се уште се најде решение, иако, според енкрипција алгоритам, да се направи ќе биде многу тешко. Потсетиме барем шифра машината Енигма, кој за време на Втората светска војна беше германската морнарица. Најдобрите cryptographers не може да го реши проблемот на алгоритам за дешифрирање на пораки се додека не доби одржи на уредот во свои раце. Ова е случај тука.
Similar articles
Trending Now