Ապակոդավորել ֆայլը: Ձեր ֆայլերը կոդավորված են. ի՞նչ անել: Ինչ անել, եթե բոլոր կարևոր տվյալները գաղտնագրված են

Սովորաբար, վնասակար ծրագրերի աշխատանքը նպատակաուղղված է համակարգչի նկատմամբ վերահսկողություն ձեռք բերելուն, այն զոմբիների ցանցում ընդգրկելուն կամ անձնական տվյալների գողությանը: Անուշադիր օգտվողը կարող է երկար ժամանակ չնկատել, որ համակարգը վարակված է: Բայց ransomware վիրուսները, մասնավորապես xtbl-ը, աշխատում են բոլորովին այլ կերպ: Նրանք օգտվողի ֆայլերը դարձնում են անօգտագործելի՝ գաղտնագրելով դրանք ամենաբարդ ալգորիթմով և սեփականատիրոջից պահանջելով մեծ գումար՝ տեղեկատվություն վերականգնելու հնարավորության համար։

Խնդրի պատճառը՝ xtbl վիրուս

Xtbl ransomware վիրուսը ստացել է իր անվանումը, քանի որ դրա կողմից գաղտնագրված օգտատերերի փաստաթղթերը ստանում են .xtbl ընդլայնում: Սովորաբար կոդավորիչները բանալի են թողնում ֆայլի մարմնում, որպեսզի համընդհանուր ապակոդավորող ծրագիրը կարողանա վերականգնել տեղեկատվությունը սկզբնական տեսքով: Այնուամենայնիվ, վիրուսը նախատեսված է այլ նպատակների համար, ուստի բանալիի փոխարեն էկրանին հայտնվում է որոշակի գումար վճարելու առաջարկ՝ օգտագործելով անանուն հաշվի տվյալները։

Ինչպես է աշխատում xtbl վիրուսը

Վիրուսը համակարգիչ է ներթափանցում վարակված հավելվածներով էլեկտրոնային փոստի հաղորդագրությունների միջոցով, որոնք գրասենյակային հավելվածների ֆայլեր են։ Այն բանից հետո, երբ օգտատերը բացում է հաղորդագրության բովանդակությունը, չարամիտ ծրագիրը սկսում է որոնել լուսանկարներ, բանալիներ, տեսանյութեր, փաստաթղթեր և այլն, այնուհետև, օգտագործելով օրիգինալ բարդ ալգորիթմ (հիբրիդային գաղտնագրում), դրանք վերածում է xtbl պահեստների:

Վիրուսն օգտագործում է համակարգի թղթապանակներ իր ֆայլերը պահելու համար:

Վիրուսն ինքն իրեն ավելացնում է նորաստեղծ ցուցակում: Դա անելու համար նա ավելացնում է Windows ռեեստրի գրառումները հետևյալ բաժիններում.

  • HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce;
  • HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run;
  • HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce:

Վարակված համակարգիչը կայուն է աշխատում, համակարգը չի «խափանում», բայց RAM-ում միշտ կա մի փոքր հավելված (կամ երկու) անհասկանալի անունով։ Իսկ օգտատիրոջ աշխատանքային ֆայլերով թղթապանակները տարօրինակ տեսք են ստանում։

Ցրված էկրանի փոխարեն աշխատասեղանին հայտնվում է հաղորդագրություն.

Ձեր ֆայլերը կոդավորված են: Դրանց վերծանման համար անհրաժեշտ է կոդը ուղարկել էլ. [էլփոստը պաշտպանված է](կոդը հետևում է): Այնուհետև դուք կստանաք լրացուցիչ հրահանգներ: Ֆայլերի վերծանման անկախ փորձերը կհանգեցնեն դրանց ամբողջական ոչնչացմանը:

Նույն տեքստը պարունակում է գեներացված How to decrypt your files.txt ֆայլում: Էլփոստի հասցեն, կոդը, պահանջվող գումարը կարող են տարբեր լինել:

Շատ հաճախ, որոշ խաբեբաներ գումար են վաստակում ուրիշների վրա. փրկագին ծրագրերի էլեկտրոնային դրամապանակի համարը տեղադրվում է վիրուսի մարմնի մեջ՝ չունենալով ֆայլերը վերծանելու միջոց: Այսպիսով, դյուրահավատ օգտվողը, գումար ուղարկելով, փոխարենը ոչինչ չի ստանում:

Ինչու չպետք է վճարեք փրկագին

Հնարավոր չէ համաձայնել համագործակցել շորթողների հետ ոչ միայն բարոյական սկզբունքների պատճառով։ Սա գործնական տեսանկյունից անհիմն է։

  • Խարդախություն. Փաստ չէ, որ հարձակվողները կկարողանան վերծանել ձեր ֆայլերը: Ենթադրաբար վերծանված լուսանկարներից մեկը, որը վերադարձվել է ձեզ, նույնպես չի ծառայում որպես ապացույց, այն կարող է լինել պարզապես գողացված բնօրինակը նախքան գաղտնագրումը: Վճարված գումարն անօգուտ է մնալու.
  • Կրկնելիություն. Հաստատելով վճարելու ձեր պատրաստակամությունը՝ դուք ավելի ցանկալի զոհ կդառնաք կրկնվող հարձակման համար: Միգուցե հաջորդ անգամ ձեր ֆայլերը կունենան այլ ընդլայնում, և մեկ այլ հաղորդագրություն կհայտնվի էկրանին, բայց գումարը կգնա նույն մարդկանց:
  • Գաղտնիություն. Մինչև ֆայլերը կոդավորված են, դրանք ձեր համակարգչում են: Համաձայնվելով «ազնիվ չարագործների» հետ՝ դուք ստիպված կլինեք նրանց ուղարկել ձեր բոլոր անձնական տվյալները։ Ալգորիթմը չի նախատեսում բանալի ձեռք բերել և ինքնուրույն վերծանել այն, միայն ֆայլեր ուղարկել ապակոդավորիչ:
  • Համակարգչային վարակ. Ձեր համակարգիչը դեռ վարակված է, ուստի ֆայլերի վերծանումը խնդրի ամբողջական լուծում չէ:
  • Ինչպես պաշտպանել ձեր համակարգը վիրուսներից

    Չարամիտ ծրագրերից պաշտպանվելու և վնասը նվազագույնի հասցնելու համընդհանուր կանոնները կօգնեն նաև այս դեպքում:

  • Զգուշացեք պատահական կապերից. Կարիք չկա բացել անհայտ ուղարկողներից ստացված նամակները, ներառյալ գովազդները և բոնուսային առաջարկները: Ծայրահեղ դեպքում դրանք կարող եք կարդալ՝ նախ պահելով հավելվածը սկավառակի վրա և ստուգելով այն հակավիրուսով։
  • Օգտվեք պաշտպանությունից: Հակավիրուսային ծրագրերը մշտապես ավելացնում են իրենց գրադարաններում վնասակար կոդերը, ուստի պաշտպանի ներկայիս տարբերակը թույլ չի տա վիրուսների մեծամասնությունը մուտք գործել ձեր համակարգիչ:
  • Բաշխել մուտքը: Վիրուսը շատ ավելի մեծ վնաս կհասցնի, եթե ներթափանցի ադմինիստրատորի հաշվի միջոցով։ Ավելի լավ է աշխատել օգտագործողի անունից՝ դրանով իսկ կտրուկ նվազեցնելով վարակվելու հավանականությունը:
  • Ստեղծեք կրկնօրինակներ: Կարևոր տեղեկատվությունը պետք է պարբերաբար պատճենվի ձեր համակարգչից առանձին պահվող արտաքին կրիչներում: Նաև մի մոռացեք Windows-ի վերականգնման կետեր ստեղծելու մասին:
  • Հնարավո՞ր է վերականգնել կոդավորված տեղեկատվությունը

    Լավ նորություն՝ հնարավոր է տվյալների վերականգնում։ Վատ. դուք չեք կարող դա անել ինքնուրույն: Դրա պատճառը գաղտնագրման ալգորիթմի յուրահատկությունն է, որի բանալին ընտրելը պահանջում է շատ ավելի մեծ ռեսուրսներ և կուտակված գիտելիքներ, քան սովորական օգտատերը։ Բարեբախտաբար, հակավիրուսային մշակողները պատվի հարց են համարում ամեն վնասակար ծրագրի հետ գործ ունենալը, այնպես որ, նույնիսկ եթե նրանք ներկայումս չեն կարողանում գործ ունենալ ձեր փրկագնի հետ, նրանք անպայման լուծում կգտնեն մեկ-երկու ամսից: Մենք պետք է համբերատար լինենք:

    Մասնագետների հետ կապվելու անհրաժեշտությունից ելնելով վարակված համակարգչի հետ աշխատելու ալգորիթմը փոխվում է։ Որպես ընդհանուր կանոն, որքան քիչ փոփոխություններ, այնքան լավ:Հակավիրուսները որոշում են բուժման մեթոդը՝ հիմնվելով վնասակար ծրագրի ընդհանուր բնութագրերի վրա, հետևաբար, վարակված ֆայլերը նրանց համար կարևոր տեղեկատվության աղբյուր են: Դրանք պետք է հեռացվեն միայն հիմնական խնդիրը լուծելուց հետո։

    Երկրորդ կանոնն է՝ ամեն գնով ընդհատել վիրուսի աշխատանքը։ Թերեւս նա դեռ չի փչացրել ողջ տեղեկատվությունը, իսկ RAM-ում մնացել են փրկագինի հետքերը, որոնց օգնությամբ կարելի է ճանաչել նրան։ Ուստի անհրաժեշտ է անմիջապես անջատել համակարգիչը ցանցից, իսկ նոութբուքն անջատել՝ երկար սեղմելով ցանցի կոճակը։ Այս անգամ ստանդարտ «զգույշ» անջատման ընթացակարգը, որը հնարավորություն է տալիս ճիշտ ավարտել բոլոր գործընթացները, չի աշխատի, քանի որ դրանցից մեկը ձեր տեղեկատվության կոդավորումն է:

    Կոդավորված ֆայլերի վերականգնում

    Եթե ​​ձեզ հաջողվել է անջատել ձեր համակարգիչը

    Եթե ​​ձեզ հաջողվել է անջատել ձեր համակարգիչը մինչև կոդավորման գործընթացի ավարտը, ապա ձեզ հարկավոր չէ այն ինքներդ միացնել: «Հիվանդին» անմիջապես տարեք մասնագետների մոտ, ընդհատված կոդավորումը զգալիորեն մեծացնում է անձնական ֆայլերը պահպանելու հնարավորությունները։ Այստեղ դուք կարող եք նաև ստուգել ձեր պահեստային մեդիան անվտանգ ռեժիմում և ստեղծել կրկնօրինակներ: Մեծ հավանականությամբ վիրուսն ինքնին հայտնի կդառնա, ուստի դրա բուժումը հաջող կլինի։

    Եթե ​​գաղտնագրումն ավարտված է

    Ցավոք, գաղտնագրման գործընթացը հաջողությամբ ընդհատելու հավանականությունը շատ փոքր է: Սովորաբար վիրուսը ժամանակ է ունենում ֆայլերը կոդավորելու և համակարգչից հեռացնելու ավելորդ հետքերը: Եվ հիմա դուք ունեք երկու խնդիր. Windows-ը դեռ վարակված է, և անձնական ֆայլերը դարձել են նիշերի հավաքածու: Երկրորդ խնդիրը լուծելու համար անհրաժեշտ է օգտագործել հակավիրուսային ծրագրեր արտադրողների օգնությունը։

    Dr.Web

    Dr.Web Laboratory-ն անվճար տրամադրում է իր ապակոդավորման ծառայությունները միայն առևտրային լիցենզիաների սեփականատերերին: Այլ կերպ ասած, եթե դուք դեռ նրանց հաճախորդը չեք, բայց ցանկանում եք վերականգնել ձեր ֆայլերը, դուք ստիպված կլինեք գնել ծրագիրը: Հաշվի առնելով ստեղծված իրավիճակը՝ սա ճիշտ ներդրում է։

    Հաջորդ քայլը պետք է գնալ արտադրողի կայք և լրացնել մուտքի ձևը:

    Եթե ​​գաղտնագրված ֆայլերի մեջ կան պատճեններ, որոնց պատճենները պահպանվել են արտաքին կրիչների վրա, ապա դրանց փոխանցումը մեծապես կհեշտացնի ապակոդավորողների աշխատանքը։

    Կասպերսկին

    «Կասպերսկու լաբորատորիան» մշակել է RectorDecryptor կոչվող ապակոդավորման իր ծրագիրը, որը կարելի է ներբեռնել համակարգչի վրա ընկերության պաշտոնական կայքից:

    Օպերացիոն համակարգի յուրաքանչյուր տարբերակ, ներառյալ Windows 7-ը, ունի իր սեփական օգտակարությունը: Այն բեռնելուց հետո սեղմեք «Սկսել ստուգումը» կոճակը:

    Ծառայությունները կարող են որոշ ժամանակ տևել, եթե վիրուսը համեմատաբար նոր է: Այս դեպքում ընկերությունը սովորաբար ծանուցում է ուղարկում: Երբեմն վերծանումը կարող է տևել մի քանի ամիս:

    Այլ ծառայություններ

    Ավելի ու ավելի շատ են նմանատիպ գործառույթներով ծառայությունները, ինչը վկայում է ապակոդավորման ծառայությունների պահանջարկի մասին։ Գործողությունների ալգորիթմը նույնն է՝ մտեք կայք (օրինակ՝ https://decryptolocker.com/), գրանցվեք և ուղարկեք կոդավորված ֆայլը։

    Ապակոդավորող ծրագրեր

    Ցանցում կան շատ «ունիվերսալ ապակոդավորիչներ» (իհարկե՝ վճարովի), բայց դրանց օգտակարությունը կասկածելի է։ Իհարկե, եթե վիրուս արտադրողներն իրենք գրեն ապակոդավորիչ, այն հաջողությամբ կաշխատի, բայց նույն ծրագիրն անօգուտ կլինի մեկ այլ վնասակար հավելվածի համար։ Բացի այդ, մասնագետները, ովքեր պարբերաբար հանդիպում են վիրուսների, սովորաբար ունենում են անհրաժեշտ կոմունալ ծառայությունների ամբողջական փաթեթ, ուստի նրանք ունեն բոլոր աշխատանքային ծրագրերը մեծ հավանականությամբ։ Նման ապակոդավորիչ գնելը, ամենայն հավանականությամբ, փողի վատնում կլինի:

    Ինչպես վերծանել ֆայլերը «Կասպերսկու լաբորատորիա»-ի միջոցով - տեսանյութ

    Ինքնասպասարկման տեղեկատվության վերականգնում

    Եթե ​​ինչ-ինչ պատճառներով անհնար է կապվել երրորդ կողմի մասնագետների հետ, կարող եք փորձել ինքնուրույն վերականգնել տեղեկատվությունը: Եկեք վերապահում անենք, որ ձախողման դեպքում ֆայլերը կարող են ընդմիշտ կորչել։

    Ջնջված ֆայլերի վերականգնում

    Կոդավորումից հետո վիրուսը ջնջում է բնօրինակ ֆայլերը: Այնուամենայնիվ, Windows 7-ը որոշ ժամանակ պահպանում է ջնջված բոլոր տեղեկությունները, այսպես կոչված, ստվերային պատճենի տեսքով:

    ShadowExplorer

    ShadowExplorer-ը կոմունալ ծրագիր է, որը նախատեսված է ֆայլերը դրանց ստվերային պատճեններից վերականգնելու համար:

  • Տեղադրելու համար գնացեք մշակողի կայք և ներբեռնեք արխիվը, որը բացելուց հետո գործարկվող մոդուլը կպահվի նույն անունով ShadowExplorerPortable թղթապանակում։ Արագ գործարկման դյուրանցում կհայտնվի աշխատասեղանին:
  • Ավելին, բոլոր գործողությունները ինտուիտիվ են: Գործարկեք ծրագիրը և վերևի ձախ պատուհանում ընտրեք սկավառակը, որտեղ պահվել են տվյալները և ստվերային պատճենի ստեղծման ամսաթիվը: Ձեզ անհրաժեշտ է ամենավերջին ամսաթիվը:
  • Այժմ գտեք այն բաժինը, որը պարունակում էր աշխատանքային ֆայլերը և աջ սեղմեք դրա վրա: Բացվող համատեքստում ընտրեք Արտահանել, ապա նշեք վերականգնված ֆայլերը պահելու ուղին: Ծրագիրը կգտնի բոլոր հասանելի ստվերային պատճենները այս թղթապանակում և կարտահանի դրանք իրենց նպատակակետ:
  • PhotoRec

    Անվճար PhotoRec կոմունալն աշխատում է նույն կերպ, բայց խմբաքանակի ռեժիմով:

  • Ներբեռնեք արխիվը մշակողի կայքից և բացեք այն սկավառակի վրա: Գործարկվող ֆայլը կոչվում է QPhotoRec_Win:
  • Հավելվածը գործարկելուց հետո երկխոսության վանդակում կհայտնվի բոլոր հասանելի սկավառակային սարքերի ցանկը: Ընտրեք մեկը, որտեղ պահվում էին գաղտնագրված ֆայլերը և նշեք վերականգնված պատճենները պահելու ուղին:

    Պահպանման համար ավելի լավ է օգտագործել արտաքին միջավայր, ինչպիսին է USB կրիչը, քանի որ սկավառակի վրա յուրաքանչյուր գրառում վտանգավոր է ստվերային պատճենները ջնջելով:

  • Ընտրված ցանկալի դիրեկտորիաների դեպքում սեղմեք Ֆայլի ձևաչափերի շրջանակի կոճակը:
  • Բացվող ընտրացանկը ֆայլերի տեսակների ցանկն է, որոնք հավելվածը կարող է վերականգնել: Լռելյայնորեն, յուրաքանչյուրի կողքին կա ստուգման նշան, բայց աշխատանքը արագացնելու համար կարող եք հեռացնել ավելորդ «ստուգարկղերը»՝ թողնելով միայն վերականգնվող ֆայլերի տեսակներին համապատասխանողները: Երբ ավարտեք ձեր ընտրությունը, սեղմեք OK կոճակը էկրանին:
  • Ընտրությունն ավարտվելուց հետո «Որոնման» փափուկ ստեղնը հասանելի է դառնում: Սեղմեք այն: Վերականգնման ընթացակարգը ժամանակատար գործընթաց է, ուստի խնդրում ենք համբերատար լինել:
  • Գործընթացի ավարտին սպասելուց հետո սեղմեք «Դուրս գալ» կոճակը էկրանին և դուրս եկեք ծրագրից:
  • Վերականգնված ֆայլերը գտնվում են նախկինում նշված գրացուցակում և դասավորված են թղթապանակների մեջ՝ recup_dir.1, recup_dir.2, recup_dir.3 և այլն: Անցեք յուրաքանչյուրը մեկ առ մեկ և վերադարձրեք դրանք իրենց սկզբնական անուններին:
  • Վիրուսների հեռացում

    Քանի որ վիրուսը մուտք է գործել համակարգիչ, տեղադրված անվտանգության ծրագրերը չեն հաղթահարել իրենց խնդիրը: Դուք կարող եք փորձել երրորդ կողմի օգնությունը:

    Կարևոր! Վիրուսը հեռացնելը բուժում է համակարգիչը, բայց չի վերականգնում կոդավորված ֆայլերը: Բացի այդ, նոր ծրագրերի տեղադրումը կարող է վնասել կամ ջնջել ֆայլերի որոշ ստվերային պատճեններ, որոնք անհրաժեշտ են դրանք վերականգնելու համար: Հետեւաբար, ավելի լավ է հավելվածները տեղադրել այլ կրիչներ:

    Kaspersky Virus Removal Tool

    Հակավիրուսային ծրագրերի հայտնի մշակողի անվճար ծրագիր, որը կարելի է ներբեռնել «Կասպերսկու լաբորատորիա» կայքից։ Kaspersky Virus Removal Tool-ը գործարկելուց հետո այն անմիջապես ձեզ հուշում է սկսել սկանավորումը:

    Էկրանի մեծ կոճակը «Սկսել սկան» սեղմելուց հետո ծրագիրը սկսում է սկանավորել ձեր համակարգիչը:

    Մնում է սպասել սկանավորման ավարտին և ջնջել հայտնաբերված անկոչ հյուրերին։

    Malwarebytes Anti-malware

    Մեկ այլ հակավիրուսային ծրագիր մշակող, որն ապահովում է սկաների անվճար տարբերակը: Գործողությունների ալգորիթմը նույնն է.

  • Ներբեռնեք Malwarebytes Anti-malware-ի տեղադրման ֆայլը արտադրողի պաշտոնական էջից, այնուհետև գործարկեք տեղադրիչը՝ պատասխանելով հարցերին և սեղմելով «Հաջորդ» կոճակը:
  • Հիմնական պատուհանը կառաջարկի անմիջապես թարմացնել ծրագիրը (օգտակար ընթացակարգ վիրուսների տվյալների բազաները թարմացնելու համար): Դրանից հետո սկսեք ստուգումը` սեղմելով համապատասխան կոճակը:
  • Malwarebytes Anti-malware-ը սկանավորում է համակարգը փուլերով՝ ցուցադրելով միջանկյալ արդյունքներ:
  • Գտնված վիրուսները, ներառյալ փրկագին, ցուցադրվում են վերջին պատուհանում: Ազատվեք դրանցից՝ սեղմելով «Ջնջել ընտրվածը» էկրանի կոճակը:

    Որոշ վնասակար հավելվածների ճիշտ հեռացման համար Malwarebytes Anti-malware-ը կառաջարկի վերագործարկել համակարգը, դուք պետք է համաձայնեք դրա հետ: Windows-ի վերսկսումից հետո հակավիրուսը կշարունակի մաքրումը:

  • Ինչ չի կարելի անել

    XTBL վիրուսը, ինչպես փրկագին ծրագրերի այլ վիրուսները, վնասում է ինչպես համակարգը, այնպես էլ օգտատերերի տվյալները: Հետևաբար, հնարավոր վնասը նվազեցնելու համար պետք է ձեռնարկվեն որոշ նախազգուշական միջոցներ.

    1. Մի սպասեք կոդավորման ավարտին: Եթե ​​ֆայլերի գաղտնագրումը սկսվել է ձեր աչքի առաջ, մի սպասեք, մինչև ամեն ինչ ավարտվի, կամ փորձեք ընդհատել գործընթացը ծրագրային ապահովման միջոցով: Անմիջապես անջատեք համակարգիչը և զանգահարեք սպասարկման տեխնիկ:
    2. Մի փորձեք ինքներդ հեռացնել վիրուսը, եթե կարող եք վստահել մասնագետներին:
    3. Մի նորից տեղադրեք համակարգը մինչև բուժման ավարտը: Վիրուսը ապահով կերպով կվարակի նաև նոր համակարգը։
    4. Մի վերանվանեք կոդավորված ֆայլերը: Սա միայն կբարդացնի ապակոդավորողի աշխատանքը:
    5. Մի փորձեք կարդալ վարակված ֆայլերը այլ համակարգչում, քանի դեռ վիրուսը չի հեռացվել: Սա կարող է տարածել վարակը:
    6. Մի վճարեք շորթողներին. Այն անօգուտ է և խրախուսում է վիրուսներ ստեղծողներին և խաբեբաներին:
    7. Մի մոռացեք կանխարգելման մասին. Հակավիրուսների, կանոնավոր կրկնօրինակների տեղադրումը և վերականգնման կետերի ստեղծումը զգալիորեն կնվազեցնեն չարամիտ ծրագրերի հնարավոր վնասը:

    Փրկագին վիրուսով վարակված համակարգչի բուժումը երկար և ոչ միշտ հաջող ընթացակարգ է: Հետևաբար, շատ կարևոր է պահպանել նախազգուշական միջոցները ցանցից տեղեկատվություն ստանալու և չստուգված արտաքին կրիչների հետ աշխատելիս:

    Բարի օր բոլորին, իմ սիրելի ընկերներ և իմ բլոգի ընթերցողներ: Այսօր թեման բավականին տխուր կլինի, քանի որ այն կշոշափի վիրուսներ։ Ես ձեզ կպատմեմ մի դեպքի մասին, որը տեղի է ունեցել ոչ վաղ անցյալում իմ աշխատանքի ժամանակ։ Մի աշխատակցուհի գրգռված ձայնով ինձ կանչեց բաժին. «Դիմա, վիրուսը կոդավորված ֆայլեր ունի համակարգչում. ի՞նչ անել հիմա»: Հետո հասկացա, որ գործից տապակած հոտ է գալիս, բայց վերջում գնացի նրա մոտ։

    Այո՛։ Ամեն ինչ տխուր ստացվեց. Համակարգչի ֆայլերի մեծ մասը վարակված էր, ավելի ճիշտ՝ գաղտնագրված՝ գրասենյակային փաստաթղթեր, PDF ֆայլեր, 1C տվյալների բազաներ և շատ ուրիշներ: Ընդհանուր առմամբ, էշը ամբողջական է: Հավանաբար միայն արխիվները, դիմումները և տեքստային փաստաթղթերը չեն տուժել (լավ, և շատ ավելին): Այս բոլոր տվյալները փոխել են իրենց ընդլայնումը, ինչպես նաև փոխել են իրենց անունները sjd7gy2HjdlVnsjds-ի նման:
    Նաև աշխատասեղանին և թղթապանակներում հայտնվեցին մի քանի նույնական փաստաթղթեր README.txt, որոնք ազնվորեն ասում են, որ ձեր համակարգիչը վարակված է, և որպեսզի որևէ գործողություն չանեք, ոչինչ չջնջեք, չստուգեք հակավիրուսային ծրագրերը, հակառակ դեպքում ֆայլերը չեն լինի: վերադարձվի։
    Ֆայլում ասվում է նաև, որ այս գեղեցիկ մարդիկ կկարողանան վերականգնել ամեն ինչ այնպես, ինչպես եղել է: Դա անելու համար նրանք պետք է փաստաթղթից բանալին ուղարկեն իրենց փոստին, որից հետո դուք կստանաք անհրաժեշտ հրահանգները։ Գինը չեն գրում, բայց փաստորեն ստացվում է, որ վերադարձի արժեքը 20 000 ռուբլի է։

    Ձեր տվյալները արժե՞ գումար: Պատրա՞ստ եք վճարել փրկագին վերացնելու համար: Ես կասկածում եմ. Այդ դեպքում ի՞նչ է պետք անել։ Այդ մասին ավելի ուշ խոսենք։ Միևնույն ժամանակ, եկեք ամեն ինչ սկսենք կարգով։

    որտեղի՞ց է այն գալիս

    Որտեղի՞ց է այս տգեղ փրկագին վիրուսը: Այստեղ ամեն ինչ շատ պարզ է. Մարդիկ այն վերցնում են էլփոստի միջոցով: Որպես կանոն, այս վիրուսը թափանցում է կազմակերպություններ, կորպորատիվ փոստարկղեր, թեև ոչ միայն։ Արտաքնապես, դուք դա չեք վերցնում kaku-ի համար, քանի որ այն գալիս է ոչ թե սպամի տեսքով, այլ իսկապես գոյություն ունեցող լուրջ կազմակերպությունից, օրինակ, մենք նամակ ենք ստացել Ռոստելեկոմի մատակարարից իրենց պաշտոնական փոստից:

    Նամակը լրիվ սովորական էր, ինչպես «Նոր սակագնային պլաններ իրավաբանական անձանց համար». Ներսում PDF ֆայլ է: Եվ երբ բացում ես այդ ֆայլը, բացում ես Պանդորայի արկղը։ Բոլոր կարևոր ֆայլերը կոդավորված են և պարզ բառերով վերածվում են «աղյուսների»: Եվ հակավիրուսները միանգամից չեն բռնում այս խեղկատակությունը:

    Ինչ արեցի, ինչը չստացվեց

    Բնականաբար, մեզ մոտ ոչ ոք չէր ուզում 20 հազար վճարել դրա համար, քանի որ տեղեկատվությունը այդքան էլ թանկ չէր, և բացի այդ, խաբեբաների հետ կապ հաստատելն ամենևին էլ տարբերակ չէր։ Եվ բացի այդ, փաստ չէ, որ այս գումարի դիմաց ձեզ ամեն ինչ ապաշրջափակելու են։

    Ես անցա drweb cureit utility-ով և այն գտավ վիրուս, բայց դրա իմաստը քիչ էր, քանի որ նույնիսկ վիրուսից հետո ֆայլերը մնացին կոդավորված: Վիրուսի հեռացումը հեշտ է ստացվել, բայց հետևանքների հետ հաղթահարելը շատ ավելի դժվար է։ Ես գնացի Doctor Web-ի և Kaspersky-ի ֆորումներ, և այնտեղ գտա ինձ անհրաժեշտ թեման, ինչպես նաև իմացա, որ ոչ այնտեղ, ոչ այնտեղ նրանք չեն կարող օգնել վերծանման հարցում: Ամեն ինչ շատ խիստ գաղտնագրված էր:

    Մյուս կողմից, որոնման համակարգերը սկսեցին հայտնվել այնպիսի արդյունքներով, որ որոշ ընկերություններ վճարովի հիմունքներով գաղտնազերծում են ֆայլերը: Դե, դա ինձ հետաքրքրեց, մանավանդ որ պարզվեց, որ ընկերությունը իրական է, իսկապես գոյություն ունի: Իրենց կայքում նրանք առաջարկել են անվճար վերծանել հինգ կտոր՝ իրենց կարողությունները ցուցադրելու համար։ Դե ես վերցրել ու ուղարկել եմ իմ կարծիքով 5 ամենակարևոր ֆայլերը։
    Որոշ ժամանակ անց պատասխան ստացա, որ կարողացել են ամեն ինչ վերծանել, և ամբողջական վերծանման համար ինձանից 22 հազ. Իսկ ֆայլերը չուզեցին ինձ տալ։ Այսպիսով, ես անմիջապես ենթադրեցի, որ նրանք, ամենայն հավանականությամբ, աշխատում են խաբեբաների հետ տանդեմում: Դե, իհարկե, նրանց ուղարկեցին դժոխք:

    • օգտագործելով «Recuva» և «RStudio» ծրագրերը
    • Աշխատում է տարբեր կոմունալ ծառայություններից
    • Դե, հանգստանալու համար, ես չէի կարող չփորձել (չնայած ես լավ գիտեի, որ դա չի օգնի), դա պարզապես սովորական է աջ կողմում: Բրեդ իհարկե)

    Սրանցից ոչ մեկն ինձ մոտ չստացվեց: Բայց ես դեռ ելք գտա: \ R \ n \ r \ nԻհարկե, եթե հանկարծ նման իրավիճակ հայտնվի, ապա տեսեք, թե ինչ ընդլայնմամբ են գաղտնագրված ֆայլերը։ Դրանից հետո գնացեք http://support.kaspersky.com/viruses/disinfection/10556և տեսեք, թե որ ընդլայնումներն են նշված: Եթե ​​ձեր ընդլայնումը ցանկում է, ապա օգտագործեք այս օգտակար ծրագիրը:
    Բայց բոլոր 3 դեպքերում, որոնք ես տեսա այս փրկագինով, այս կոմունալ ծառայություններից ոչ մեկը չօգնեց: Կոնկրետ ես հանդիպեցի վիրուսի «Դա Վինչիի կոդը»և «ՎԱՈՒԼՏ»... Առաջին դեպքում փոխվել է և՛ անունը, և՛ ընդլայնումը, իսկ երկրորդում՝ միայն ընդլայնումը։ Ընդհանրապես, նման փրկագինների մի ամբողջ փունջ կա: Ես լսում եմ այնպիսի անպիտաններ, ինչպիսիք են xtbl-ը, այլևս փրկագին չկա, ավելի լավ է զանգահարել Սաուլին և շատ ուրիշներին:

    Ինչն օգնեց

    Երբևէ լսե՞լ եք ստվերային պատճենների մասին: Այսպիսով, երբ ստեղծվում է վերականգնման կետ, ավտոմատ կերպով ստեղծվում են ձեր ֆայլերի ստվերային պատճենները: Եվ եթե ձեր ֆայլերի հետ ինչ-որ բան է պատահել, ապա դուք միշտ կարող եք դրանք վերադարձնել այն պահին, երբ ստեղծվել է վերականգնման կետը: Այս հարցում մեզ կօգնի ստվերային պատճեններից ֆայլերը վերականգնելու հիանալի ծրագիր:

    Սկսել բեռնելև տեղադրել «Shadow Explorer» ծրագիրը։ Եթե ​​վերջին տարբերակը ձեզ սխալ է (դա տեղի է ունենում), ապա տեղադրեք նախորդը:

    Գնացեք Shadow Explorer: Ինչպես տեսնում ենք, ծրագրի հիմնական մասը նման է Explorer-ին, այսինքն. ֆայլեր և թղթապանակներ: Այժմ ուշադրություն դարձրեք վերին ձախ անկյունին: Այնտեղ մենք տեսնում ենք տեղային դրայվի տառը և ամսաթիվը: Այս ամսաթիվը նշանակում է, որ C սկավառակի վրա ներկայացված բոլոր ֆայլերը այդ պահին արդիական են: Ես ունեմ նոյեմբերի 30-ին: Սա նշանակում է, որ վերջին վերականգնման կետը ստեղծվել է նոյեմբերի 30-ին։
    Եթե ​​սեղմենք ամսաթվերի բացվող ցանկի վրա, կտեսնենք, թե որ թվերի համար դեռ ունենք ստվերային պատճեններ: Եվ եթե սեղմեք տեղական կրիչներ բացվող ցանկի վրա և ընտրեք, օրինակ, դրայվ D, ապա մենք կտեսնենք այն ամսաթիվը, երբ մենք ունենք փաստացի ֆայլեր: Բայց քշելու համար Դմիավորները ինքնաբերաբար չեն ստեղծվում, ուստի այս տարրը պետք է գրանցվի կարգավորումներում: Սա շատ հեշտ է անել.
    Ինչպես տեսնում եք, եթե սկավառակի համար ԳԵս ունեմ բավականին վերջերս ամսաթիվ, ապա սկավառակի համար Դվերջին կետը ստեղծվել է գրեթե մեկ տարի առաջ։ Դե, ապա մենք դա անում ենք կետ առ կետ.

    Ամեն ինչ. Այժմ մնում է միայն սպասել արտահանման ավարտին։ Եվ հետո մենք գնում ենք նույն թղթապանակը, որը դուք ընտրել եք և ստուգում ենք բոլոր ֆայլերը բացելու և կատարողականի համար: Ամեն ինչ թույն է):
    Ես գիտեմ, որ ինտերնետն առաջարկում է մի քանի այլ տարբեր մեթոդներ, կոմունալ ծառայություններ և այլն, բայց ես չեմ գրի դրանց մասին, քանի որ ես արդեն երրորդ անգամ եմ բախվել այս խնդրին, և ոչ մի անգամ, բացի ստվերային պատճեններից, ինձ ոչինչ չի օգնել: Թեև գուցե ես այնքան էլ բախտավոր չեմ):

    Բայց, ցավոք, վերջին անգամ մեզ հաջողվեց վերականգնել միայն այն ֆայլերը, որոնք գտնվում էին C սկավառակի վրա, քանի որ լռելյայն կետերը ստեղծվել էին միայն C կրիչի համար: Համապատասխանաբար, D սկավառակի համար ստվերային պատճեններ չկային: Իհարկե, դուք նաև պետք է հիշեք, թե վերականգնման ինչ կետերի կարող են հանգեցնել, այնպես որ հետևեք դրան:

    Եվ որպեսզի ստվերային պատճեններ ստեղծվեն այլ կոշտ սկավառակների համար, դուք նույնպես պետք է դրանք:

    Պրոֆիլակտիկա

    Վերականգնման հետ կապված խնդիրներ կանխելու համար հարկավոր է պրոֆիլակտիկա անել։ Դա անելու համար հարկավոր է պահպանել հետևյալ կանոնները.

    Ի դեպ, ժամանակին այս վիրուսը գաղտնագրել է ֆայլերը USB ֆլեշ կրիչի վրա, որտեղ պահվում էին թվային ստորագրության մեր հիմնական վկայականները: Այսպիսով, շատ զգույշ եղեք նաև ֆլեշ կրիչների հետ:

    Հարգանքներով՝ Դմիտրի Կոստին։

    Կան վնասակար ծրագրերի լայն տեսականի: Դրանց թվում կան չափազանց տհաճ փրկագին վիրուսներ, որոնք համակարգչում հայտնվելուց հետո սկսում են գաղտնագրել օգտվողի ֆայլերը: Որոշ դեպքերում ձեր ֆայլերը վերծանելու լավ հնարավորություն կա, բայց երբեմն դա չի աշխատում: Մենք կդիտարկենք բոլոր անհրաժեշտ գործողությունները, ինչպես առաջին, այնպես էլ երկրորդ դեպքի համար, այն դեպքերում, երբ.

    Այս վիրուսները կարող են մի փոքր տարբերվել, բայց ընդհանուր առմամբ, նրանց գործողությունները միշտ նույնն են.

    • տեղադրել համակարգչում;
    • գաղտնագրել բոլոր ֆայլերը, որոնք կարող են լինել ցանկացած արժեք (փաստաթղթեր, լուսանկարներ);
    • երբ փորձում եք բացել այս ֆայլերը, օգտագործողից պահանջեք որոշակի գումար մուտքագրել հարձակվողի դրամապանակին կամ հաշվին, հակառակ դեպքում բովանդակության հասանելիությունը երբեք չի բացվի:

    Վիրուսային կոդավորված ֆայլեր xtbl-ում

    Ներկայումս վիրուսը բավականաչափ տարածված է դարձել, որ կարող է գաղտնագրել ֆայլերը և փոխել դրանց ընդլայնումը .xtbl-ի, ինչպես նաև փոխարինել դրանց անունը լրիվ պատահական նիշերով:

    Բացի այդ, տեսանելի տեղում ստեղծվում է հատուկ ֆայլ՝ հրահանգներով։ readme.txt... Դրանում հարձակվողը օգտատիրոջը կանգնեցնում է այն փաստի հետ, որ նրա բոլոր կարևոր տվյալները գաղտնագրված են, և այժմ դրանք բացելն այնքան էլ հեշտ չէ՝ սա լրացնելով նրանով, որ ամեն ինչ իր նախկին վիճակին վերադարձնելու համար անհրաժեշտ է. կատարել որոշակի գործողություններ՝ կապված խարդախին գումար փոխանցելու հետ (սովորաբար, մինչ այդ, դուք պետք է որոշակի կոդ ուղարկեք առաջարկվող էլ.փոստի հասցեներից մեկին): Հաճախ նման հաղորդագրությունները լրացվում են հետգրությամբ, որ երբ փորձում եք ինքներդ վերծանել ձեր բոլոր ֆայլերը, վտանգում եք դրանք ընդմիշտ կորցնել:

    Ցավոք, այս պահին պաշտոնապես ոչ ոք չի կարողացել վերծանել .xtbl-ը, եթե աշխատանքային եղանակ հայտնվի, անպայման հոդվածում կտեղեկացնենք։ Օգտատերերի թվում կան նաև նրանք, ովքեր նման փորձ են ունեցել այս վիրուսի հետ, և նրանք խարդախներին վճարել են անհրաժեշտ գումարը՝ դրա դիմաց ստանալով նրանց փաստաթղթերի վերծանումը։ Բայց սա չափազանց ռիսկային քայլ է, քանի որ կիբերհանցագործների մեջ կան նաև այնպիսիք, ովքեր առանձնապես չեն անհանգստանում խոստացված գաղտնազերծմամբ, ի վերջո դա փող կլինի:

    Ի՞նչ եք անում այդ դեպքում, հարցնում եք: Մենք առաջարկում ենք մի քանի խորհուրդներ, որոնք կօգնեն ձեզ հետ ստանալ ձեր բոլոր տվյալները, և միևնույն ժամանակ, դուք չեք առաջնորդվի խաբեբաների կողմից և նրանց չտաք ձեր գումարը: Եվ այսպես, ինչ պետք է արվի.

    1. Եթե ​​գիտեք, թե ինչպես աշխատել Task Manager-ում, ապա անմիջապես ընդհատեք ֆայլի կոդավորումը՝ դադարեցնելով կասկածելի գործընթացը: Միևնույն ժամանակ անջատեք ձեր համակարգիչը ինտերնետից. շատ փրկագինների կարիք ունեն ցանցային միացում:
    2. Վերցրեք մի թուղթ և դրա վրա գրեք այն կոդը, որն առաջարկվում է փոստով ուղարկել հարձակվողներին (թղթի կտոր, քանի որ ֆայլը, որի վրա դուք գրելու եք, նույնպես կարող է անհասանելի դառնալ ընթերցանության համար):
    3. Օգտագործեք Malwarebytes Antimalware-ը, փորձնական Kaspersky IS կամ CureIt հակավիրուսը՝ չարամիտ ծրագիրը հեռացնելու համար: Ավելի մեծ հուսալիության համար ավելի լավ է հետևողականորեն օգտագործել բոլոր առաջարկվող միջոցները: Թեև Kaspersky Anti-Virus-ը չի կարող տեղադրվել, եթե համակարգն արդեն ունի մեկ հիմնական հակավիրուս, հակառակ դեպքում կարող են առաջանալ ծրագրային հակասություններ: Մնացած բոլոր կոմունալ հարմարությունները կարող են օգտագործվել ցանկացած իրավիճակում:
    4. Սպասեք, մինչև հակավիրուսային ընկերություններից մեկը մշակի նման ֆայլերի աշխատանքային ապակոդավորիչ: Դա անելու ամենաարդյունավետ միջոցը Կասպերսկու լաբորատորիան է:
    5. Բացի այդ, կարող եք ուղարկել [էլփոստը պաշտպանված է]ֆայլի պատճենը, որը գաղտնագրված է պահանջվող կոդով և, եթե այդպիսիք կան, նույն ֆայլն իր սկզբնական տեսքով: Հնարավոր է, որ դա կարող է արագացնել ֆայլերի վերծանման մեթոդի մշակումը:

    Ոչ մի դեպքում մի արեք.

    • այս փաստաթղթերի անվանափոխում;
    • փոխելով դրանց ընդլայնումը;
    • ֆայլերի ջնջում:

    Այս տրոյանները նաև գաղտնագրում են օգտատերերի ֆայլերը և հետո շորթում դրանք: Միևնույն ժամանակ, կոդավորված ֆայլերը կարող են ունենալ հետևյալ ընդարձակումները.

    • .կողպված
    • .կրիպտո
    • .կրակեն
    • .AES256 (պարտադիր չէ, որ այս տրոյան, կան ուրիշներ, որոնք տեղադրում են նույն ընդլայնումը):
    • [էլփոստը պաշտպանված է] _com
    • .ոշիտ
    • Այլ.

    Բարեբախտաբար, արդեն ստեղծվել է հատուկ ապակոդավորման ծրագիր. RakhniDecryptor... Դուք կարող եք ներբեռնել այն պաշտոնական կայքից:

    Նույն կայքում դուք կարող եք կարդալ հրահանգները, որոնք մանրամասն և հստակ ցույց են տալիս, թե ինչպես օգտագործել կոմունալը բոլոր ֆայլերը վերծանելու համար, որոնց վրա աշխատել է Trojan-ը: Սկզբունքորեն, ավելի մեծ հուսալիության համար արժե բացառել գաղտնագրված ֆայլերը ջնջելու տարրը: Բայց, ամենայն հավանականությամբ, մշակողները ամեն ինչ արել են կոմունալը ստեղծելու համար, և ոչինչ չի սպառնում տվյալների ամբողջականությանը:

    Նրանք, ովքեր օգտվում են լիցենզավորված Dr.Web հակավիրուսից, ունեն ազատ մուտք դեպի վերծանում մշակողների կողմից http://support.drweb.com/new/free_unlocker/:

    Փրկագին վիրուսների այլ տեսակներ

    Երբեմն կարող եք հանդիպել այլ վիրուսների, որոնք գաղտնագրում են կարևոր ֆայլերը և պահանջում վճարում ամեն ինչ իր սկզբնական ձևին վերադարձնելու համար: Մենք առաջարկում ենք կոմունալ ծառայությունների փոքր ցուցակ՝ ամենատարածված վիրուսների հետևանքների դեմ պայքարելու համար: Այնտեղ կարող եք նաև ծանոթանալ հիմնական նշաններին, որոնցով կարող եք տարբերակել տրոյական որոշակի ծրագիր:

    Բացի այդ, լավ միջոց կլինի ձեր համակարգչի սկանավորումը Kaspersky Anti-Virus-ով, որը կհայտնաբերի անկոչ հյուրին և անուն կդնի նրան: Այս անունով դուք արդեն կարող եք որոնել դրա համար ապակոդավորիչ:

    • Trojan-Ransom.Win32.Rector- տիպիկ փրկագին scrambler, որը պահանջում է ձեզ ուղարկել SMS կամ կատարել նման այլ գործողություններ, մենք վերծանիչը վերցնում ենք այս հղումից:
    • Trojan-Ransom.Win32.Xorist- նախորդ Trojan-ի տարբերակ, դուք կարող եք ձեռք բերել ապակոդավորիչ դրա օգտագործման ձեռնարկով:
    • Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.Fury- կա նաև հատուկ կոմունալ այս տղաների համար, տես հղումը:
    • Trojan.Encoder858, Trojan.Encoder.741- այս չարամիտ ծրագրերը կարող են հայտնաբերվել CureIt կոմունալ ծրագրի միջոցով: Նրանք ունեն նմանատիպ անուններ, բայց անվան վերջում թվերը կարող են տարբերվել: Մենք փնտրում ենք ապակոդավորիչը վիրուսի անունով կամ, եթե դուք օգտագործում եք լիցենզավորված Dr.Web, կարող եք օգտագործել հատուկ ռեսուրս:
    • CryptoLacker- Ձեր ֆայլերը հետ ստանալու համար այցելեք այս կայք և դրա միջոցով ստեղծեք ձեր փաստաթղթերը վերականգնելու հատուկ ծրագիր:

    Վերջերս «Կասպերսկու լաբորատորիան», Նիդեռլանդներից իր գործընկերների հետ համատեղ, ստեղծել է գաղտնազերծիչ, որը թույլ է տալիս վերականգնել ֆայլերը վիրուսի վրա դրանց վրա աշխատելուց հետո: CoinVault.

    Մեկնաբանություններում դուք կարող եք կիսվել ֆայլերի վերծանման ձեր մեթոդներով, քանի որ այս տեղեկատվությունը օգտակար կլինի այլ օգտվողների համար, ովքեր կարող են հանդիպել նման վնասակար ծրագրերի:

    Պայքար նոր վիրուսային սպառնալիքների դեմ՝ փրկագին

    Վերջերս մենք գրել էինք, որ ցանցում նոր սպառնալիքներ են տարածվում՝ փրկագին վիրուսներ կամ ավելի ընդարձակ՝ ֆայլեր գաղտնագրող վիրուսներ, որոնց մասին ավելին կարող եք կարդալ մեր կայքում՝ այս հղումով:

    Այս թեմայում մենք ձեզ կասենք, թե ինչպես կարող եք վերականգնել վիրուսով գաղտնագրված տվյալները, դրա համար մենք կօգտագործենք երկու ապակոդավորիչներ՝ «Կասպերսկի» և «Դոկտոր Վեբ» հակավիրուսից, սրանք գաղտնագրված տեղեկատվությունը վերադարձնելու ամենաարդյունավետ մեթոդներն են։ .

    1. Ներբեռնեք ֆայլերի վերծանման կոմունալ ծառայությունները հղումներից՝ Kaspersky և Dr.WEB

    Կամ ապակոդավորիչներ հատուկ տեսակի կոդավորված ֆայլերի համար, որոնք գտնվում են:

    2. Նախ, մենք կփորձենք վերծանել ֆայլերը՝ օգտագործելով Kaspersky-ի ծրագիրը.

    2.1. Գործարկեք Kaspersky Decryptor ծրագիրը, եթե նա պահանջում է ինչ-որ գործողություն, օրինակ՝ գործարկել թույլտվությունները, գործարկել այն, եթե պահանջում է թարմացում, թարմացնել այն, դա կբարձրացնի գաղտնագրված տվյալները վերադարձնելու հնարավորությունները։

    2.2. Ֆայլերի վերծանման ծրագրի հայտնված պատուհանում մենք տեսնում ենք մի քանի կոճակ: Կարգավորեք լրացուցիչ պարամետրերը և սկսեք ստուգել:

    2.3. Եթե ​​Ձեզ անհրաժեշտ է ընտրել լրացուցիչ պարամետրեր և նշել, թե որտեղ փնտրել գաղտնագրված ֆայլեր, իսկ անհրաժեշտության դեպքում՝ ջնջել վերծանումից հետո, խորհուրդ չեմ տալիս ընտրել այս տարբերակը, ֆայլերը միշտ չէ, որ ճիշտ են վերծանվում:

    2.4. Մենք սկսում ենք սկանավորումը և սպասում վիրուսով գաղտնագրված մեր տվյալների վերծանմանը:

    3. Եթե ​​առաջին մեթոդը չաշխատեց. Մենք փորձում ենք վերծանել ֆայլերը՝ օգտագործելով Dr. WEB

    3.1. Ապակոդավորման հավելվածը ներբեռնելուց հետո դրեք այն, օրինակ, «C:» դրայվի արմատում:, ուստի «te102decrypt.exe» ֆայլը պետք է հասանելի լինի «c: \ te102decrypt.exe» հասցեում:

    3.2. Հիմա գնալ հրամանի տող(Սկսել-Որոնել-Մուտքագրել «CMD» առանց չակերտների-գործարկել՝ սեղմելով Enter)

    3.3. Ֆայլերի վերծանումը սկսելու համար մենք նշանակում ենք «c: \ te102decrypt.exe -k 86 -e (փրկագին կոդ)» հրամանը:... Փրկագնի կոդը ֆայլի վերջում կցված ընդլայնում է, օրինակ « [էլփոստը պաշտպանված է] _45jhj "- գրել առանց չակերտների և փակագծերի՝ դիտարկելով բացատները: Դուք պետք է ստանաք c-ի նման մի բան՝ \ te102decrypt.exe -k 86 -e [էլփոստը պաշտպանված է] _45ջհջ

    3.4. Սեղմեք Enter և սպասեք, որ ֆայլերը վերծանվենորոնք գաղտնագրված էին, որոշ դեպքերում ստեղծվում են գաղտնազերծված ֆայլերի մի քանի օրինակներ, փորձում ես դրանք գործարկել, ապակոդավորված ֆայլի այդ պատճենը, որը նորմալ բացվում է - պահպանել, մնացածը կարելի է ջնջել։

    Ներբեռնեք մնացած ֆայլերի ապակոդավորիչները.

    Ուշադրություն.համոզվեք, որ կոդավորված ֆայլերի պատճենը պահեք արտաքին լրատվամիջոցում կամ մեկ այլ համակարգչի մեջ: Ստորև ներկայացված ապակոդավորիչները կարող են չվերծանել ֆայլերը, այլ միայն փչացնել դրանք:

    Լավագույնն այն է, որ գաղտնազերծիչը գործարկեք վիրտուալ մեքենայի կամ հատուկ պատրաստված համակարգչի վրա՝ նախապես նրանց մեջ մի քանի ֆայլ ներբեռնելով:

    Ստորև ներկայացված ապակոդավորիչներն աշխատում են հետևյալ կերպ.Օրինակ՝ ձեր ֆայլերը կոդավորված են amba կոդավորման գործիքով, և ֆայլերը նման են «Contract.doc.amba» կամ «Account.xls.amba», այնուհետև մենք ներբեռնում ենք amba ֆայլերի ապակոդավորիչը և պարզապես գործարկում ենք այն, այն կգտնի: այս ընդլայնմամբ բոլոր ֆայլերը և գաղտնազերծեք այն, բայց նորից պաշտպանեք ինքներդ ձեզ և նախապես կրկնօրինակեք գաղտնագրված ֆայլերըհակառակ դեպքում, դուք կարող եք ընդմիշտ կորցնել ձեր սխալ վերծանված տվյալները:

    Եթե ​​դուք չեք ցանկանում ռիսկի դիմել, ապա ուղարկեք մեզ մի քանի ֆայլ, նախապես կապվելով մեզ հետ՝ օգտագործելով հետադարձ կապի ձևը, մենք կգործարկենք ապակոդավորիչը ինտերնետից մեկուսացված հատուկ պատրաստված համակարգչի վրա:

    Ներկայացված ֆայլերը ստուգվել են Kaspersky Anti-Virus-ի վերջին տարբերակով և տվյալների բազայի վերջին թարմացումներով:

    Այն, որ համացանցը լի է վիրուսներով, այսօր ոչ ոքի չի զարմացնում։ Շատ օգտատերեր ընկալում են իրավիճակներ՝ կապված համակարգերի կամ անձնական տվյալների վրա դրանց ազդեցության հետ, մեղմ ասած՝ աչք փակելով, բայց միայն այնքան ժամանակ, քանի դեռ գաղտնագրման վիրուսը հատուկ տեղավորվել է համակարգում: Սովորական օգտատերերի մեծ մասը չգիտի, թե ինչպես բուժել և վերծանել կոշտ սկավառակի վրա պահված տվյալները: Ուստի այս կոնտինգենտը «առաջնորդվում է» հարձակվողների կողմից առաջադրված պահանջներին։ Բայց եկեք տեսնենք, թե ինչ կարող եք անել, եթե նման վտանգ հայտնաբերվի կամ թույլ չտաք դրա մուտքը համակարգ:

    Ի՞նչ է փրկագնի վիրուսը:

    Այս տեսակի սպառնալիքները օգտագործում են ստանդարտ և ոչ ստանդարտ ֆայլերի կոդավորման ալգորիթմներ, որոնք ամբողջությամբ փոխում են դրանց բովանդակությունը և արգելափակում մուտքը: Օրինակ՝ բացարձակապես անհնար կլինի բացել կոդավորված տեքստային ֆայլ՝ կարդալու կամ խմբագրելու համար, ինչպես նաև մուլտիմեդիա բովանդակություն (գրաֆիկա, վիդեո կամ աուդիո) նվագարկել վիրուսի հետ շփումից հետո: Նույնիսկ օբյեկտները պատճենելու կամ տեղափոխելու ստանդարտ գործողությունները հասանելի չեն:

    Վիրուսի հենց ծրագրային լցոնումն այն միջոցն է, որը գաղտնագրում է տվյալներն այնպես, որ միշտ չէ, որ հնարավոր է վերականգնել դրանց սկզբնական վիճակը նույնիսկ սպառնալիքը համակարգից հեռացնելուց հետո: Սովորաբար, նման վնասակար ծրագրերը ստեղծում են իրենց սեփական պատճենները և շատ խորը տեղավորվում համակարգում, ուստի ֆայլերի գաղտնագրման վիրուսը երբեմն կարող է ամբողջովին անհնարին լինել հեռացնելը: Հեռացնելով հիմնական ծրագիրը կամ ջնջելով վիրուսի հիմնական մասը՝ օգտատերը չի ազատվում սպառնալիքի ազդեցությունից, էլ չասած՝ վերականգնելով կոդավորված տեղեկատվությունը։

    Ինչպե՞ս է սպառնալիքը մտնում համակարգ:

    Որպես կանոն, այս տեսակի սպառնալիքները հիմնականում ուղղված են խոշոր առևտրային կառույցներին և կարող են ներթափանցել համակարգիչներ փոստի ծրագրերի միջոցով, երբ աշխատակիցը բացում է իբր կցված փաստաթուղթը էլ. ապրանքների մատակարարման պլանը (կասկածելի աղբյուրներից ներդրումներով առևտրային առաջարկները վիրուսի առաջին ուղին են):

    Խնդիրն այն է, որ լոկալ ցանցին հասանելիություն ունեցող մեքենայի վրա փրկագին վիրուսը նույնպես կարող է հարմարվել դրան՝ ստեղծելով իր սեփական պատճենները ոչ միայն ցանցային միջավայրում, այլև ադմինիստրատորի տերմինալում, եթե այն չունի անհրաժեշտ պաշտպանություն։ հակավիրուսային ծրագրի ձևը, firewall կամ firewall:

    Երբեմն նման սպառնալիքները կարող են թափանցել նաև սովորական օգտատերերի համակարգչային համակարգեր, որոնք, մեծ հաշվով, չեն հետաքրքրում կիբերհանցագործներին։ Դա տեղի է ունենում կասկածելի ինտերնետային ռեսուրսներից ներբեռնված որոշ ծրագրերի տեղադրման ժամանակ: Շատ օգտատերեր, երբ սկսում են ներբեռնումը, անտեսում են հակավիրուսային պաշտպանության համակարգի նախազգուշացումները, և տեղադրման գործընթացում նրանք ուշադրություն չեն դարձնում բրաուզերների համար լրացուցիչ ծրագրակազմ, վահանակներ կամ պլագիններ տեղադրելու առաջարկներին, իսկ հետո, քանի որ դրանք ասա՝ կծիր նրանց արմունկները։

    Վիրուսների տարատեսակներ և մի փոքր պատմություն

    Ըստ էության, այս տեսակի սպառնալիքները, մասնավորապես ամենավտանգավոր ransomware վիրուսը No_more_ransom, դասակարգվում են ոչ միայն որպես տվյալների գաղտնագրման կամ դրանց մուտքն արգելափակելու գործիքներ: Փաստորեն, բոլոր նման վնասակար ծրագրերը դասակարգվում են որպես փրկագին: Այսինքն՝ կիբերհանցագործները որոշակի գումար են պահանջում տեղեկատվության վերծանման համար՝ համարելով, որ այդ գործընթացն անհնար կլինի իրականացնել առանց նախնական ծրագրի։ Սա մասամբ այդպես է։

    Բայց, եթե փորփրեք պատմությունը, կնկատեք, որ այս տեսակի հենց առաջին վիրուսներից մեկը, թեև դրամական պահանջներ չէր պահանջում, տխրահռչակ I Love You հավելվածն էր, որն ամբողջությամբ կոդավորում էր մուլտիմեդիա ֆայլերը (հիմնականում երաժշտական ​​հետքերը) օգտվողում: համակարգեր. Փրկագին վիրուսից հետո ֆայլերի ապակոդավորումն այն ժամանակ անհնարին դարձավ։ Հիմա հենց այս սպառնալիքին կարելի է տարրական կերպով դիմակայել։

    Բայց հենց վիրուսների զարգացումը կամ օգտագործվող գաղտնագրման ալգորիթմները դեռ չեն կանգնում: Ինչը բացակայում է վիրուսների մեջ. այստեղ դուք ունեք XTBL, և CBF, և Breaking_Bad, և [էլփոստը պաշտպանված է], և մի շարք այլ տհաճ բաներ:

    Օգտվողի ֆայլերի վրա ազդելու տեխնիկա

    Եվ եթե մինչև վերջերս հարձակումների մեծ մասն իրականացվում էր AES կոդավորման վրա հիմնված RSA-1024 ալգորիթմների միջոցով՝ նույն բիթով, ապա նույն No_more_ransom ransomware վիրուսն այսօր ներկայացված է մի քանի մեկնաբանություններով՝ օգտագործելով RSA-2048 և նույնիսկ RSA-3072 տեխնոլոգիաների վրա հիմնված գաղտնագրման բանալիները:

    Օգտագործված ալգորիթմների վերծանման խնդիրներ

    Խնդիրն այն է, որ ժամանակակից ապակոդավորման համակարգերն անզոր են նման վտանգի առաջ։ AES256-ի վրա հիմնված փրկագին վիրուսից հետո ֆայլերի գաղտնազերծումը դեռևս որոշակիորեն աջակցվում է, և առանցքային բիթերի ավելի բարձր արագությամբ, գրեթե բոլոր մշակողները պարզապես թոթվում են իրենց ուսերը: Սա, ի դեպ, պաշտոնապես հաստատել են Kaspersky Lab-ի և Eset-ի մասնագետները։

    Առավել պարզունակ տարբերակում օգտագործողին, ով կապվել է աջակցության ծառայության հետ, խնդրում է ուղարկել գաղտնագրված ֆայլ և դրա բնօրինակը համեմատության և հետագա գործողությունների համար՝ կոդավորման ալգորիթմը և վերականգնման մեթոդները որոշելու համար: Բայց, որպես կանոն, շատ դեպքերում դա չի աշխատում։ Բայց ransomware վիրուսը կարող է ինքնուրույն վերծանել ֆայլերը, ինչպես ենթադրվում է, պայմանով, որ տուժողը համաձայնի հարձակվողների պայմաններին և որոշակի գումար վճարի դրամական արտահայտությամբ: Սակայն հարցի նման ձեւակերպումը հիմնավոր կասկածներ է առաջացնում։ Եվ ահա թե ինչու։

    Գաղտնագրման վիրուս. ինչպե՞ս բուժել և վերծանել ֆայլերը և հնարավո՞ր է դա անել:

    Վճարումը կատարելուց հետո հաքերները, ասվում է, ակտիվացնում են ապակոդավորումը համակարգում տեղակայված իրենց վիրուսի հեռակա հասանելիության միջոցով կամ լրացուցիչ հավելվածի միջոցով, եթե վիրուսի մարմինը հեռացվել է: Ավելի քան կասկածելի է թվում։

    Ուզում եմ նշել նաև այն փաստը, որ համացանցը լի է կեղծ գրառումներով, որտեղ ասվում է, որ վճարվել է պահանջվող գումարը, և տվյալները հաջողությամբ վերականգնվել են։ Այս ամենը սուտ է։ Եվ իսկապես, որտե՞ղ է երաշխիքը, որ վճարումից հետո համակարգում գաղտնագրող վիրուսը նորից չի ակտիվանա: Դժվար չէ հասկանալ գողերի հոգեբանությունը՝ եթե մեկ անգամ ես վճարում, նորից վճարում ես։ Եվ եթե մենք խոսում ենք հատկապես կարևոր տեղեկատվության մասին, ինչպիսիք են կոնկրետ առևտրային, գիտական ​​կամ ռազմական զարգացումները, ապա նման տեղեկատվության տերերը պատրաստ են վճարել այնքան, որքան անհրաժեշտ է, որպեսզի ֆայլերը մնան անձեռնմխելի և ապահով:

    Սպառնալիքը վերացնելու առաջին միջոցը

    Սա փրկագին վիրուսի բնույթն է: Ինչպե՞ս ախտահանել և վերծանել ֆայլերը վտանգի ենթարկվելուց հետո: Այո, ոչ մի կերպ, եթե ձեռքի տակ չկան գործիքներ, որոնք նույնպես միշտ չէ, որ օգնում են: Բայց դուք կարող եք փորձել:

    Ենթադրենք, որ ransomware վիրուս է հայտնվել համակարգի վրա։ Ինչպե՞ս կարող եմ ախտահանել վարակված ֆայլերը: Նախ, դուք պետք է կատարեք համակարգի խորը սկանավորում՝ առանց S.M.A.R.T. տեխնոլոգիայի օգտագործման, որը հայտնաբերում է սպառնալիքները միայն այն դեպքում, երբ վնասված են բեռնման հատվածները և համակարգի ֆայլերը:

    Ցանկալի է չօգտագործել գոյություն ունեցող ստանդարտ սկաները, որն արդեն բաց է թողել սպառնալիքը, այլ օգտագործել շարժական կոմունալ ծառայություններ: Լավագույն տարբերակը կլինի բեռնումը Kaspersky Rescue Disk-ից, որը կարող է գործարկվել նույնիսկ մինչև օպերացիոն համակարգի աշխատանքը:

    Բայց սա գործի միայն կեսն է, քանի որ այս կերպ դուք կարող եք ազատվել միայն վիրուսից: Բայց ապակոդավորիչով ավելի դժվար կլինի։ Բայց դրա մասին ավելի ուշ:

    Կա ևս մեկ կատեգորիա, որին պատկանում են փրկագին ծրագրերի վիրուսները: Ինչպես գաղտնազերծել տեղեկատվությունը, կասվի առանձին, բայց առայժմ եկեք կանգ առնենք այն փաստի վրա, որ դրանք կարող են լիովին բաց լինել համակարգում պաշտոնապես տեղադրված ծրագրերի և հավելվածների տեսքով (հարձակվողների լկտիությունը սահմաններ չունի, քանի որ սպառնալիքը ունի նույնիսկ չփորձել քողարկվել):

    Այս դեպքում դուք պետք է օգտագործեք ծրագրերի և բաղադրիչների բաժինը, որտեղ իրականացվում է ստանդարտ տեղահանում: Այնուամենայնիվ, դուք պետք է նաև ուշադրություն դարձնեք այն փաստին, որ ստանդարտ Windows uninstaller-ը ամբողջությամբ չի ջնջում ծրագրի բոլոր ֆայլերը: Մասնավորապես, ransom ransomware վիրուսը կարող է ստեղծել իր սեփական թղթապանակները համակարգի արմատական ​​գրացուցակներում (սովորաբար դրանք Csrss դիրեկտորիաներ են, որտեղ առկա է csrss.exe համանուն գործարկվող ֆայլը): Windows-ը, System32-ը կամ օգտվողի գրացուցակները (Համակարգային սկավառակի վրա գտնվող օգտվողները) ընտրված են որպես հիմնական տեղակայում:

    Բացի այդ, No_more_ransom ransomware վիրուսը գրում է իր սեփական բանալիները ռեեստրում, կարծես կապի տեսքով պաշտոնական համակարգի ծառայության Client Server Runtime Subsystem-ին, ինչը շատերի համար ապակողմնորոշիչ է, քանի որ այս ծառայությունը պետք է պատասխանատու լինի հաճախորդի և սերվերի ծրագրերի փոխազդեցության համար: . Բանալին ինքնին գտնվում է Run թղթապանակում, որին կարելի է հասնել HKLM մասնաճյուղի միջոցով: Հասկանալի է, որ ձեզ անհրաժեշտ կլինի ձեռքով ջնջել նման ստեղները:

    Դա հեշտացնելու համար կարող եք օգտագործել այնպիսի կոմունալ ծառայություններ, ինչպիսին է iObit Uninstaller-ը, որն ավտոմատ կերպով որոնում է մնացած ֆայլերը և ռեեստրի ստեղները (բայց միայն այն դեպքում, եթե վիրուսը տեսանելի է համակարգում որպես տեղադրված հավելված): Բայց սա ամենապարզ բանն է։

    Հակավիրուսային ծրագրեր մշակողների կողմից առաջարկվող լուծումներ

    Ենթադրվում է, որ փրկագին վիրուսի գաղտնազերծումը կարող է իրականացվել հատուկ կոմունալ ծրագրերի միջոցով, թեև եթե ունեք տեխնոլոգիաներ 2048 կամ 3072 բիթանոց բանալիով, ապա չպետք է ապավինեք դրանց (բացի այդ, նրանցից շատերը վերծանումից հետո ջնջում են ֆայլերը, իսկ հետո՝ վերականգնված ֆայլերը անհետանում են վիրուսի մարմնի առկայության պատճառով, որը նախկինում չի հեռացվել):

    Այնուամենայնիվ, դուք կարող եք փորձել: Բոլոր ծրագրերից արժե առանձնացնել RectorDecryptor-ը և ShadowExplorer-ը: Ենթադրվում է, որ մինչ այժմ ավելի լավ բան չի ստեղծվել։ Բայց խնդիրը կարող է նաև լինել այն, որ երբ փորձում եք օգտագործել ապակոդավորիչը, երաշխիք չկա, որ ախտահանվող ֆայլերը չեն ջնջվի: Այսինքն, եթե սկզբում չազատվեք վիրուսից, ապակոդավորման ցանկացած փորձ դատապարտված կլինի ձախողման։

    Բացի գաղտնագրված տեղեկատվության ջնջումից, այն կարող է նաև ճակատագրական լինել՝ ամբողջ համակարգը չի գործի: Բացի այդ, ժամանակակից փրկագին վիրուսը կարող է ազդել ոչ միայն համակարգչի կոշտ սկավառակի վրա պահվող տվյալների, այլև ամպային պահեստի ֆայլերի վրա: Եվ այստեղ տեղեկատվության վերականգնման լուծումներ չկան։ Բացի այդ, ինչպես պարզվեց, շատ ծառայություններ ոչ բավարար արդյունավետ պաշտպանական միջոցներ են ձեռնարկում (նույն ներկառուցված OneDrive-ը Windows 10-ում, որը բացահայտվում է անմիջապես օպերացիոն համակարգից):

    Խնդրի արմատական ​​լուծում

    Ինչպես արդեն պարզ է, ժամանակակից մեթոդների մեծ մասը նման վիրուսներով վարակվելիս դրական արդյունք չի տալիս։ Իհարկե, եթե առկա է վնասված ֆայլի բնօրինակը, այն կարելի է հետազոտության ուղարկել հակավիրուսային լաբորատորիա։ Ճիշտ է, կան նաև շատ լուրջ կասկածներ, որ սովորական օգտվողը կստեղծի տվյալների կրկնօրինակներ, որոնք, երբ պահվում են կոշտ սկավառակի վրա, նույնպես կարող են ենթարկվել վնասակար կոդի: Իսկ այն, որ անախորժություններից խուսափելու համար օգտատերերը տեղեկատվությունը պատճենում են շարժական մեդիա, մենք ամենևին էլ չենք խոսում։

    Այսպիսով, խնդրի արմատական ​​լուծման համար եզրակացությունն ինքնին հուշում է. կոշտ սկավառակի և բոլոր տրամաբանական բաժանմունքների ամբողջական ձևավորումը տեղեկատվության ջնջմամբ: Այսպիսով, ինչ անել: Դուք ստիպված կլինեք նվիրատվություն կատարել, եթե չեք ցանկանում, որ վիրուսը կամ դրա ինքնապահպանված պատճենը կրկին ակտիվացվի համակարգում:

    Դա անելու համար դուք չպետք է օգտագործեք հենց Windows համակարգերի գործիքները (նկատի ունեմ վիրտուալ միջնորմների ձևաչափումը, քանի որ համակարգի սկավառակ մուտք գործելու ժամանակ արգելք է դրվելու): Ավելի լավ է օգտագործել բեռնումը օպտիկական լրատվամիջոցներից, ինչպիսիք են LiveCD-ները կամ տեղադրման բաշխումները, ինչպիսիք են Windows 10-ի համար Media Creation Tool-ի միջոցով ստեղծվածները:

    Նախքան ձևաչափումը սկսելը, պայմանով, որ վիրուսը հեռացվի համակարգից, կարող եք փորձել վերականգնել համակարգի բաղադրիչների ամբողջականությունը հրամանի տողի միջոցով (sfc / scannow), բայց դա որևէ ազդեցություն չի ունենա տվյալների վերծանման և ապակողպման առումով: Հետևաբար, ձևաչափը c.-ը միակ ճիշտ հնարավոր լուծումն է՝ ուզեք, թե չուզեք։ Սա միակ միջոցն է ամբողջությամբ ազատվելու այս տեսակի սպառնալիքից։ Ավաղ, ուրիշ ճանապարհ չկա։ Նույնիսկ հակավիրուսային փաթեթների մեծ մասի կողմից առաջարկվող ստանդարտ գործիքներով բուժումն անզոր է:

    Հետբառի փոխարեն

    Եզրակացություններ առաջարկելու առումով կարող ենք միայն ասել, որ այսօր չկա մեկ ու համընդհանուր լուծում՝ վերացնելու նման սպառնալիքների ազդեցության հետևանքները (ցավոք, բայց փաստ. դա հաստատում են հակավիրուսային ծրագրեր մշակողների և մասնագետների մեծ մասը. ծածկագրության ոլորտում):

    Անհասկանալի է մնում, թե ինչու են 1024-, 2048- և 3072-բիթանոց գաղտնագրման վրա հիմնված ալգորիթմների առաջացումը փոխանցվել նրանց կողմից, ովքեր անմիջականորեն ներգրավված են նման տեխնոլոգիաների մշակման և ներդրման մեջ: Իսկապես, այսօր AES256 ալգորիթմը համարվում է ամենախոստումնալից և ամենաապահովը: Ծանուցում. 256! Այս համակարգը, ինչպես պարզվում է, հարմար չէ ժամանակակից վիրուսների համար։ Այդ դեպքում ի՞նչ կարող ենք ասել նրանց բանալիները վերծանելու փորձերի մասին:

    Ինչ էլ որ լինի, շատ հեշտ է խուսափել համակարգում սպառնալիք մտցնելուց։ Ամենապարզ տարբերակում դուք պետք է սկանավորեք բոլոր մուտքային հաղորդագրությունները Outlook-ում, Thunderbird-ում և այլ փոստի հաճախորդների հավելվածներով հակավիրուսով ստանալուց անմիջապես հետո և ոչ մի դեպքում բացեք հավելվածները մինչև սկանավորման ավարտը: Որոշ ծրագրեր տեղադրելիս պետք է նաև ուշադիր կարդացեք լրացուցիչ ծրագրեր տեղադրելու առաջարկները (սովորաբար դրանք գրված են շատ մանրատառով կամ քողարկված են որպես ստանդարտ հավելումներ, օրինակ՝ Flash Player-ի թարմացում կամ այլ բան): Ավելի լավ է մեդիա բաղադրիչները թարմացնել պաշտոնական կայքերի միջոցով։ Սա միակ միջոցն է՝ գոնե ինչ-որ կերպ կանխելու նման սպառնալիքների ներթափանցումը սեփական համակարգ։ Հետևանքները կարող են լիովին անկանխատեսելի լինել՝ հաշվի առնելով, որ այս տեսակի վիրուսներն ակնթարթորեն տարածվում են տեղական ցանցում։ Իսկ ընկերության համար իրադարձությունների նման շրջադարձը կարող է վերածվել բոլոր ձեռնարկումների իրական փլուզման։

    Վերջապես, համակարգի ադմինիստրատորը չպետք է պարապ նստի: Նման իրավիճակում ավելի լավ է բացառել ծրագրային պաշտպանության միջոցները։ Նույն firewall-ը (firewall-ը) պետք է լինի ոչ թե ծրագրային, այլ «ապարատային» (իհարկե, ուղեկցող ծրագրային ապահովումով): Եվ, իհարկե, չարժե խնայել նաև հակավիրուսային փաթեթներ գնելու վրա։ Ավելի լավ է գնել լիցենզավորված փաթեթ, այլ ոչ թե տեղադրել պարզունակ ծրագրեր, որոնք իբր իրական ժամանակում պաշտպանություն են ապահովում միայն մշակողի խոսքերից։

    Եվ եթե սպառնալիքն արդեն մուտք է գործել համակարգ, ապա գործողությունների հաջորդականությունը պետք է ներառի հենց վիրուսի մարմնի հեռացումը և միայն դրանից հետո փորձեր վերծանել վնասված տվյալները: Իդեալում` ամբողջական ձևաչափում (նկատի ունեցեք, որ ոչ թե արագ մաքրեք բովանդակության աղյուսակը, այլ ամբողջական ձևաչափում, ցանկալի է վերականգնել կամ փոխարինել գոյություն ունեցող ֆայլային համակարգը, բեռնման հատվածները և գրառումները):