tévék. Konzolok. Projektorok és tartozékok. Technológiák. Digitális TV

Számítógépes vírus titkosító. Titkosító vírus. A vírus eltávolítása és a titkosított fájlok visszaállítása. Technikai védelem a titkosító vírusok ellen

Ha egy szöveges üzenet jelenik meg a számítógépén, amely szerint a fájlok titkosítva vannak, ne essen pánikba. Milyen tünetei vannak a fájltitkosításnak? A szokásos kiterjesztés *.vault, *.xtbl, * [e-mail védett] _XO101 stb. A fájlok nem nyithatók meg - kulcs szükséges, amelyet az üzenetben megadott címre küldött levéllel vásárolhat meg.

Honnan szerezted a titkosított fájlokat?

A számítógép elkapott egy vírust, amely blokkolta az információhoz való hozzáférést. A víruskereső programok gyakran kihagyják őket, mert ez a program általában valamilyen ártalmatlanra épül ingyenes segédprogram titkosítás. Magát a vírust elég gyorsan eltávolítja, de komoly problémák adódhatnak az információ visszafejtésével.

Technikai támogatás a Kaspersky Lab, a Dr.Web és mások számára híres cégek, amely vírusirtó szoftverek fejlesztésével foglalkozik, válaszul a felhasználók adatok visszafejtésére irányuló kérésére, arról számol be, hogy ezt nem lehet elfogadható időn belül megtenni. Több program is képes felvenni a kódot, de ezek csak a korábban vizsgált vírusokkal működnek. Ha új módosítással találkozik, akkor az információhoz való hozzáférés visszaállításának esélye rendkívül alacsony.

Hogyan kerül egy ransomware vírus a számítógépre?

Az esetek 90%-ában a felhasználók maguk aktiválják a vírust a számítógépükön, ismeretlen betűket nyit. Ezután üzenetet küldenek az e-mailre provokatív témával - „Idézés”, „Hiteltartozás”, „Az adóhivatal értesítése” stb. A hamis levél belsejében van egy melléklet, amelynek letöltése után a zsarolóprogram a számítógépre kerül, és fokozatosan blokkolja a hozzáférést a fájlokhoz.

A titkosítás nem történik meg azonnal, így a felhasználóknak van idejük eltávolítani a vírust az összes információ titkosítása előtt. Egy rosszindulatú szkriptet megsemmisíthet a Dr.Web CureIt, Kaspersky tisztító segédprogrammal Internet Securityés a Malwarebytes Antimalware.

Fájl-helyreállítási módszerek

Ha a rendszervédelem be van kapcsolva a számítógépen, akkor még egy zsarolóvírus hatása után is megvan a lehetőség, hogy a fájlok árnyékmásolatai segítségével visszaállítsák a fájlokat normál állapotukba. A Ransomware rendszerint megpróbálja eltávolítani őket, de néha nem sikerül a rendszergazdai jogok hiánya miatt.

Egy korábbi verzió visszaállítása:

A korábbi verziók mentéséhez engedélyeznie kell a rendszervédelmet.

Fontos: a rendszervédelmet engedélyezni kell a ransomware megjelenése előtt, ezután már nem segít.

  1. Nyissa meg a Számítógép tulajdonságai.
  2. A bal oldali menüben válassza a Rendszervédelem lehetőséget.
  3. Válassza ki a C meghajtót, és kattintson a "Konfigurálás" gombra.
  4. Válassza ki a visszaállítási beállításokat és korábbi verziók fájlokat. Alkalmazza a módosításokat az „OK” gombra kattintva.

Ha ezeket a lépéseket egy fájltitkosító vírus megjelenése előtt tette meg, majd a számítógép megtisztítása után rosszindulatú kód jó eséllyel visszaszerezheti adatait.

Speciális segédprogramok használata

A Kaspersky Lab számos segédprogramot készített a titkosított fájlok megnyitásához a vírus eltávolítása után. Az első dekódoló, amelyet érdemes kipróbálni, a Kaspersky RectorDecryptor.

  1. Töltse le a programot a Kaspersky Lab hivatalos webhelyéről.
  2. Ezután futtassa a segédprogramot, és kattintson a „Vizsgálat indítása” gombra. Adja meg bármely titkosított fájl elérési útját.

Ha rosszindulatú program nem változtatta meg a fájl kiterjesztését, akkor a visszafejtéshez külön mappába kell gyűjtenie őket. Ha a segédprogram a RectorDecryptor, töltsön le további két programot a Kaspersky hivatalos webhelyéről: a XoristDecryptor és a RakhniDecryptor.

A Kaspersky Lab legújabb segédprogramja a Ransomware Decryptor. Segít a fájlok visszafejtésében a CoinVault vírus után, amely még nem túl elterjedt a RuNeten, de hamarosan más trójaiakat válthat fel.

Egy új titkosító vírus, a WannaCry (más néven Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) hulláma söpört végig a világon, amely számítógépen titkosítja a dokumentumokat, és 300-600 USD-t kicsikar ezek dekódolásáért. Hogyan állapítható meg, hogy a számítógépe fertőzött? Mit kell tenned, hogy ne válj áldozattá? És mit kell tenni a gyógyulás érdekében?

A frissítések telepítése után újra kell indítania a számítógépet.

Hogyan lehet felépülni a Wana Decrypt0r ransomware vírusból?

Amikor a víruskereső segédprogram vírust észlel, vagy azonnal eltávolítja, vagy megkérdezi, hogy kezelje-e vagy sem? A válasz a kezelés.

Hogyan lehet visszaállítani a Wana Decryptor által titkosított fájlokat?

Jelenleg nem tudunk semmi megnyugtatót mondani. Még nem jött létre fájl visszafejtő eszköz. Egyelőre csak meg kell várni, amíg a visszafejtőt kifejlesztik.

Brian Krebs, a téma szakértője szerint számítógépes biztonság, jelenleg a bűnözők mindössze 26 000 USD-t kaptak, vagyis csak körülbelül 58 ember vállalta, hogy kifizeti a váltságdíjat a zsarolóknak. Senki sem tudja, hogy visszaállították-e az irataikat.

Hogyan lehet megállítani a vírus terjedését az interneten?

A WannaCry esetében a probléma megoldása a tűzfal 445-ös portjának blokkolása lehet, amelyen keresztül a fertőzés megtörténik.

Folytatja nyomasztó menetét az interneten, megfertőzi a számítógépeket és titkosítja a fontos adatokat. Hogyan védekezhet a zsarolóvírusok ellen, hogyan védheti meg a Windowst a zsarolóvírusoktól – megjelentek-e javítások a fájlok visszafejtésére és fertőtlenítésére?

Új ransomware vírus 2017 Sírni akarok továbbra is megfertőzi a vállalati és magán számítógépeket. U A vírustámadás okozta kár összesen 1 milliárd dollár. 2 hét alatt legalább megfertőződött a ransomware vírus 300 ezer számítógép figyelmeztetések és biztonsági intézkedések ellenére.

Ransomware vírus 2017, mi az?- általában a látszólag legártalmatlanabb oldalakon, például a felhasználói hozzáféréssel rendelkező banki szervereken lehet „felvenni”. Egyszer merevlemezáldozatok, a ransomware „betelepül”. rendszermappa Rendszer32. Innentől a program azonnal letiltja a vírusirtót és bemegy az "Autorun"-ba" Minden újraindítás után ransomware befut a registry-be, elkezdi piszkos munkáját. A ransomware elkezdi letölteni az olyan programok hasonló példányait, mint a Ransom és a Trojan. Az is gyakran előfordul ransomware önreplikáció. Ez a folyamat lehet pillanatnyi, vagy hetekbe telhet, amíg az áldozat észreveszi, hogy valami nincs rendben.

A ransomware gyakran közönséges képeknek vagy szöveges fájloknak álcázza magát, de a lényeg mindig ugyanaz - ez egy futtatható fájl .exe, .drv, .xvd kiterjesztéssel; Néha- libraries.dll. Leggyakrabban a fájlnak teljesen ártalmatlan neve van, például " dokumentum. doc", vagy " kép.jpg", ahol a kiterjesztést manuálisan írják be, és a valódi fájltípus rejtve van.

A titkosítás befejezése után a felhasználó az ismerős fájlok helyett „véletlenszerű” karakterkészletet lát a névben és belül, és a kiterjesztés egy eddig ismeretlenre változik - .NO_MORE_RANSOM, .xdataés mások.

Wanna Cry ransomware virus 2017 – hogyan védekezhet. Azonnal szeretném megjegyezni, hogy a Wanna Cry inkább egy gyűjtőfogalom az összes titkosító vírusra és ransomware-re, mivel utóbbi időben leggyakrabban fertőzött számítógépek. Szóval, megbeszéljük Védje magát a Ransom Ware ransomware ellen, amelyek közül nagyon sok van: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Hogyan védhetjük meg a Windows-t a zsarolóprogramoktól.EternalBlue keresztül SMB protokoll portok.

A Windows védelme a ransomware 2017-től – alapvető szabályok:

  • Windows frissítés, időszerű átállás licencelt operációs rendszerre (megjegyzés: az XP verzió nem frissül)
  • víruskereső adatbázisok és tűzfalak igény szerinti frissítése
  • rendkívüli elővigyázatosság a fájlok letöltésénél (az aranyos „pecsétek” minden adat elvesztését okozhatják)
  • biztonsági mentés fontos információkat cserélhető adathordozóra.

Ransomware vírus 2017: a fájlok fertőtlenítése és visszafejtése.

A víruskereső szoftverre támaszkodva egy időre elfelejtheti a visszafejtőt. Laboratóriumokban Kaspersky, dr. Web, Avast!és egyelőre egyéb vírusirtókkal nem találtunk megoldást a fertőzött fájlok kezelésére. Jelenleg lehetőség van a vírus eltávolítására egy vírusirtó segítségével, de még nincsenek olyan algoritmusok, amelyek mindent „normál” helyre állítanának.

Néhányan dekódolókat próbálnak használni, például a RectorDecryptor segédprogramot, de ez nem segít: még nem állították össze az új vírusok visszafejtésére szolgáló algoritmust. Az sem ismert, hogy a vírus hogyan fog viselkedni, ha nem távolítják el az ilyen programok használata után. Ez gyakran az összes fájl törlését eredményezheti – figyelmeztetésül azoknak, akik nem akarnak fizetni a támadóknak, a vírus szerzőinek.

Jelenleg a legtöbbet hatékony módon Az elveszett adatok visszaállítása azt jelenti, hogy kapcsolatba kell lépni a műszaki támogatással. beszállítói támogatás víruskereső program amit használsz. Ehhez küldjön egy levelet, vagy használja az űrlapot a címre visszacsatolás a gyártó honlapján. Feltétlenül adja hozzá a titkosított fájlt a melléklethez, és ha rendelkezésre áll, az eredeti másolatát. Ez segít a programozóknak az algoritmus összeállításában. Sajnos sokak számára teljes meglepetést okoz egy vírustámadás, és nem találnak másolatot, ami nagymértékben bonyolítja a helyzetet.

Kardiológiai módszerek Windows kezelés ransomware-től. Sajnos néha ehhez kell folyamodni teljes formázás merevlemez, ami azzal jár teljes műszak OS. Sokan gondolkodnak a rendszer visszaállításán, de ez nem lehetséges - még a „visszaállítás” is megszabadul a vírustól, de a fájlok továbbra is titkosítva maradnak.

Az első hírek szerint a támadók által kedden aktivált titkosító vírus a már ismert Petya ransomware család tagja volt, de később kiderült, hogy ez egy új, jelentősen eltérő funkcionalitású kártevőcsalád. Kaspersky Lab szinkronizált új vírus ExPetr.

„A szakértőink által végzett elemzés kimutatta, hogy az áldozatoknak kezdetben esélyük sem volt visszaszerezni az aktáikat. "A Kaspersky Lab kutatói elemezték a kártevő kódnak azt a részét, amely a fájltitkosításhoz kapcsolódik, és megállapították, hogy a lemez titkosítása után a vírus létrehozói már nem tudják visszafejteni" - írja a laboratórium.

Amint a cég megjegyzi, a visszafejtéshez egyedi azonosítóra van szükség egy adott trójai telepítéshez. A Petya/Mischa/GoldenEye hasonló titkosítók korábban ismert verzióiban a telepítési azonosító a visszafejtéshez szükséges információkat tartalmazta. Az ExPetr esetében ez az azonosító nem létezik. Ez azt jelenti, hogy a kártevő létrehozói nem tudják megszerezni a fájlok visszafejtéséhez szükséges információkat. Más szavakkal, a ransomware áldozatainak nincs módjuk visszaszerezni adataikat – magyarázza a Kaspersky Lab.

A vírus blokkolja a számítógépeket, és 300 dollár bitcoint követel – mondta a Group-IB a RIA Novostinak. A támadás kedden 11 óra körül kezdődött. Sajtóértesülések szerint szerda 18 óráig kilenc átutalást kapott a bitcoin pénztárca, amelyet a zsarolóknak való pénz átutalására írtak elő. Az átutalási jutalékot figyelembe véve az áldozatok mintegy 2,7 ​​ezer dollárt utaltak át a hackereknek.

A WannaCry-hez képest ez a vírus pusztítóbbnak számít, mivel többféle módszerrel terjed - től Windows használatával Management Instrumentation, PsExec és EternalBlue exploit. Ezenkívül a ransomware tartalmazza az ingyenes Mimikatz segédprogramot.

Elérte a kétezret az új „új Petya” titkosítóvírus által megtámadott felhasználók száma – közölte szerdán a számítógépes fertőzési hullámot vizsgáló Kaspersky Lab.

Az ESET vírusirtó cég szerint a támadás Ukrajnában kezdődött, amely jobban szenvedett, mint más országok. A vírus által érintett országokra vonatkozó cégértékelés szerint Ukrajna után Olaszország áll a második helyen, Izrael pedig a harmadik helyen. Az első tízbe Szerbia, Magyarország, Románia, Lengyelország, Argentína, Csehország és Németország is bekerült. Oroszország benne ezt a listát a 14. helyet szerezte meg.

Ráadásul az Avast elmondta, hogy pontosan mit operációs rendszerek szenvedett a legtöbbet a vírustól.

A Windows 7 volt az első helyen – az összes fertőzött számítógép 78%-a. Következik a Windows XP (18%), a Windows 10 (6%) és a Windows 8.1 (2%).

Így a WannaCry gyakorlatilag semmit nem tanított meg a globális közösségnek – a számítógépek védtelenek maradtak, a rendszerek nem frissültek, és a Microsoft azon törekvése, hogy még az elavult rendszerekre is javításokat bocsásson ki, egyszerűen kárba ment.



Kapcsolódó kiadványok