Փրկագին վիրուսի նոր թարմացման պատուհաններ. Ransomware - ինչ է դա, ինչու է դա վտանգավոր

Ֆեյսբուք

Twitter

VK

Օդնոկլասնիկի

Telegram

Բնական գիտություն

WannaCry ransomware վիրուս. ինչ անել:

Փրկագին նոր՝ WannaCry վիրուսի (այլ անուններով՝ Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) ալիքը տարածվել է աշխարհով մեկ, որը կոդավորում է փաստաթղթերը համակարգչում և կորզում է 300-600 ԱՄՆ դոլար՝ դրանք վերծանելու համար: Ինչպես կարող եմ իմանալ, արդյոք իմ համակարգիչը վարակված է: Ի՞նչ պետք է արվի զոհ չդառնալու համար. Իսկ ի՞նչ անել վերականգնվելու համար։

Ձեր համակարգիչը վարակվա՞ծ է Wana Decryptor փրկագինով:


Ըստ Avast-ի Jacob Krustek-ի () ավելի քան 100,000 համակարգիչներ արդեն վարակված են: Նրանց 57 ​​տոկոսը Ռուսաստանում է (տարօրինակ ընտրողականություն չէ՞): հաղորդում է ավելի քան 45 հազար վարակի գրանցման մասին։ Վարակված են ոչ միայն սերվերները, այլեւ սովորական մարդկանց համակարգիչները, որոնց վրա տեղադրված են վիրահատարաններ։ Windows համակարգեր XP, Windows Vista, Windows 7, Windows 8 և Windows 10: Բոլոր գաղտնագրված փաստաթղթերն իրենց անունով ստանում են WNCRY նախածանցը:

Նրանք վիրուսից պաշտպանություն գտան դեռ մարտին, երբ Microsoft-ը հրապարակեց «կարկատան», սակայն, դատելով համաճարակի բռնկումից, շատ օգտատերեր, այդ թվում՝ համակարգի ադմինիստրատորներանտեսել են համակարգչային անվտանգության թարմացումը: Եվ եղավ այն, ինչ եղավ՝ «Մեգաֆոնը», «Ռուսական երկաթուղիները», ՆԳՆ-ն և այլ կազմակերպություններ աշխատում են բուժելու իրենց վարակված համակարգիչները։

Հաշվի առնելով բռնկման համաշխարհային մասշտաբը, մայիսի 12-ին Microsoft-ը թողարկեց պաշտպանական թարմացում իր վաղուց չեղարկված արտադրանքների՝ Windows XP-ի և Windows Vista-ի համար:

Դուք կարող եք ստուգել, ​​արդյոք ձեր համակարգիչը վարակված է հակավիրուսային ծրագրի միջոցով, օրինակ՝ Kaspersky կամ (նաև խորհուրդ է տրվում Kaspersky-ի աջակցության ֆորումում):

Ինչպե՞ս խուսափել Wana Decryptor ransomware վիրուսի զոհ դառնալուց:

Առաջին բանը, որ դուք պետք է անեք, փակեք անցքը: Դա անելու համար ներբեռնեք

15.05.2017, երկուշաբթի, 13:33, Մոսկվայի ժամանակով , Տեքստը՝ Պավել Պրիտուլա

Վերջերս Ռուսաստանում ամենախոշոր և աղմկոտ, ըստ մամուլի, կիբերհարձակումները տեղի ունեցավ. Վիրուսը ծածկագրել է աշխատակիցների համակարգիչների տվյալները և խոշոր գումարներ շորթել, որպեսզի նրանք կարողանան շարունակել իրենց աշխատանքը։ Սա վառ օրինակ է այն փաստի, որ ոչ ոք պաշտպանված չէ փրկագինից: Այնուամենայնիվ, այս սպառնալիքի դեմ կարելի է պայքարել. մենք ցույց կտանք մի քանի ուղիներ, որոնք առաջարկում է Microsoft-ը:

Ի՞նչ գիտենք փրկագին ծրագրերի մասին: Նրանք կարծես հանցագործներ են, որոնք ձեզանից գումար կամ իրեր են պահանջում՝ անբարենպաստ հետևանքների սպառնալիքով։ Բիզնեսում դա ժամանակ առ ժամանակ տեղի է ունենում, բոլորը մոտավոր պատկերացում ունեն, թե ինչպես վարվել նման իրավիճակներում: Բայց ի՞նչ պետք է անեք, եթե ձեր աշխատանքային համակարգիչների վրա տեղակայվել է փրկագին վիրուս, արգելափակել է մուտքը դեպի ձեր տվյալները և պահանջում է ձեզանից գումար փոխանցել որոշակի անձանց՝ ապակողպման կոդի դիմաց: Դուք պետք է դիմեք մասնագետներին տեղեկատվական անվտանգություն... Եվ ավելի լավ է դա անել ժամանակից շուտ՝ խնդիրներից խուսափելու համար:

Կիբեռհանցագործությունների թիվը վերջին տարիներին աճել է մի կարգով։ Ըստ SentinelOne-ի հետազոտության՝ եվրոպական խոշորագույն երկրների ընկերությունների կեսը ենթարկվել է փրկագին վիրուսների հարձակման, որոնցից ավելի քան 80%-ը երեք և ավելի անգամ զոհ է դարձել: Նման պատկեր է նկատվում ամբողջ աշխարհում։ Տեղեկատվական անվտանգության Clearswift ընկերությունը անվանում է փրկագիններից առավել տուժած մի տեսակ «թոփ» երկրներ՝ փրկագինը՝ ԱՄՆ, Ռուսաստանը, Գերմանիան, Ճապոնիան, Մեծ Բրիտանիան և Իտալիան։ Փոքր և միջին բիզնեսը հատկապես հետաքրքրում է կիբերհանցագործներին, քանի որ նրանք ունեն ավելի շատ փող և ավելի զգայուն տվյալներ, քան անհատները, և չունեն հզոր անվտանգության ծառայություններ, ինչպես խոշոր ընկերությունները:

Ի՞նչ անել և, ամենակարևորը, ինչպե՞ս կանխել փրկագին հարձակումը: Նախ, եկեք գնահատենք բուն սպառնալիքը. Հարձակումը կարող է իրականացվել մի քանի ձևով. Ամենատարածվածներից մեկը - Էլ... Հանցագործներն ակտիվորեն օգտագործում են սոցիալական ինժեներիայի մեթոդներ, որոնց արդյունավետությունը քսաներորդ դարի հանրահայտ հաքեր Քևին Միտնիկի ժամանակներից ի վեր նվազագույնը չի նվազել։ Նրանք կարող են իրական կոնտրագենտի անունից զանգահարել տուժող ընկերության աշխատակցին և զրույցից հետո նամակ ուղարկել կից պարունակությամբ. վնասակար ֆայլ... Աշխատակիցը, իհարկե, կբացի այն, քանի որ նա պարզապես հեռախոսով խոսեց ուղարկողի հետ: Կամ հաշվապահը կարող է նամակ ստանալ իբր դատական ​​կարգադրիչների ծառայությունից կամ այն ​​բանկից, որտեղ սպասարկվում է իր ընկերությունը: Ոչ ոք ապահովագրված չէ, և նույնիսկ ՆԳՆ-ն առաջին անգամ չէ, որ տուժել է. մի քանի ամիս առաջ հաքերները Ռոստելեկոմից կեղծ հաշիվ են ուղարկել ՆԳՆ Կազանի գծային տնօրինության հաշվապահական հաշվառման բաժին՝ փրկագին վիրուսով։ որ արգելափակել է հաշվապահական հաշվառման համակարգի աշխատանքը։

Վարակման աղբյուրը կարող է լինել ֆիշինգ կայքը, որին օգտատերը մուտք է գործել խաբուսիկ հղման միջոցով, կամ գրասենյակի այցելուներից մեկի կողմից «պատահաբար մոռացված» ֆլեշ կրիչը։ Ավելի ու ավելի հաճախ վարակը տեղի է ունենում աշխատակիցների անպաշտպան շարժական սարքերի միջոցով, որոնցից նրանք մուտք են ստանում կորպորատիվ ռեսուրսներ: Եվ հակավիրուսը կարող է չաշխատել. հայտնի են հարյուրավոր չարամիտ ծրագրեր, որոնք շրջանցում են հակավիրուսները, էլ չեմ խոսում զրոյական օրվա հարձակումների մասին, որոնք օգտագործում են ծրագրային ապահովման նոր բացված անցքերը:

Ի՞նչ է փրկագին:

Ծրագիրը, որը հայտնի է որպես ransomware, ransomware, ransomware, արգելափակում է օգտվողների մուտքը օպերացիոն համակարգ և սովորաբար ծածկագրում է կոշտ սկավառակի բոլոր տվյալները: Էկրանին հաղորդագրություն է հայտնվում, որ համակարգիչը կողպված է, և սեփականատերը պարտավոր է մեծ գումար փոխանցել հարձակվողին, եթե նա ցանկանում է վերականգնել վերահսկողությունը տվյալների վրա։ Ամենից հաճախ էկրանին միացվում է 2-3 օրվա հետհաշվարկ, որպեսզի օգտատերը շտապի, հակառակ դեպքում սկավառակի պարունակությունը կկործանվի։ Կախված հանցագործների ախորժակից և ընկերության չափերից՝ Ռուսաստանում փրկագնի չափերը տատանվում են մի քանի տասնյակից մինչև մի քանի հարյուր հազար ռուբլի։

Փրկագնի տեսակները

Աղբյուր՝ Microsoft, 2017թ

Այս վնասակար ծրագրերը հայտնի են երկար տարիներ, սակայն վերջին երկու-երեք տարիներին դրանք իսկական ծաղկում են ապրել։ Ինչո՞ւ։ Նախ, քանի որ մարդիկ վճարում են կիբերհանցագործներին: Ըստ «Կասպերսկու լաբորատորիայի»՝ նման հարձակման ենթարկված ռուսական ընկերությունների 15%-ը նախընտրում է փրկագին վճարել, իսկ աշխարհում նման հարձակման ենթարկված ընկերությունների 2/3-ը կորցրել են իրենց կորպորատիվ տվյալները ամբողջությամբ կամ մասնակի։

Երկրորդ, կիբերհանցագործների գործիքները դարձել են ավելի բարդ և հասանելի: Եվ երրորդը՝ զոհի «գաղտնաբառը գուշակելու» անկախ փորձերը լավ չեն ավարտվում, և ոստիկանությունը հազվադեպ է հանցագործներ հայտնաբերել, հատկապես հետհաշվարկի ժամանակ։

Իմիջայլոց. Ոչ բոլոր հաքերներն են ծախսում իրենց ժամանակը` փորձելով գաղտնաբառ տրամադրել զոհին, ով նրանց փոխանցել է անհրաժեշտ գումարը:

Ո՞րն է բիզնեսի խնդիրը

Ռուսաստանում փոքր և միջին բիզնեսի տեղեկատվական անվտանգության հիմնական խնդիրն այն է, որ նրանք գումար չունեն տեղեկատվական անվտանգության հզոր մասնագիտացված գործիքների համար, և կան ավելի քան բավարար ՏՏ համակարգեր և աշխատակիցներ, որոնց հետ կարող են տեղի ունենալ բոլոր տեսակի միջադեպեր: . Փրկագինների դեմ պայքարելու համար բավարար չէ միայն կարգավորված firewalls, հակավիրուսային և անվտանգության քաղաքականություն ունենալը: Դուք պետք է օգտագործեք բոլոր հասանելի գործիքները, որոնք հիմնականում տրամադրվում են օպերացիոն համակարգի վաճառողի կողմից, քանի որ այն էժան է (կամ ներառված է ՕՀ-ի արժեքի մեջ) և 100% համատեղելի է իր սեփական ծրագրաշարի հետ:

Հաճախորդների համակարգիչների ճնշող մեծամասնությունը և սերվերների զգալի մասը աշխատում են ՕՀ-ով Microsoft Windows... Բոլորը գիտեն ներկառուցված անվտանգության առանձնահատկությունները, ինչպիսիք են « Windows Defender«Եվ «Windows Firewall»-ը, որը ՕՀ-ի վերջին թարմացումների և օգտատերերի սահմանափակ իրավունքների հետ միասին ապահովում է սովորական աշխատակցի անվտանգության համապատասխան մակարդակը մասնագիտացված գործիքների բացակայության դեպքում:

Բայց բիզնեսի և կիբերհանցագործների հարաբերությունների առանձնահատկությունն այն է, որ առաջինները հաճախ տեղյակ չեն, որ վերջիններիս կողմից հարձակման են ենթարկվում։ Նրանք կարծում են, որ պաշտպանված են, բայց իրականում չարամիտ ծրագրերն արդեն ներթափանցել են ցանցի պարագծով և հանգիստ անում են իրենց գործը. ի վերջո, նրանցից ոչ բոլորն են իրենց լկտիաբար պահում, ինչպես փրկագին տրոյացիները:

Microsoft-ը փոխել է իր մոտեցումն անվտանգության նկատմամբ. այժմ նա ընդլայնել է տեղեկատվական անվտանգության արտադրանքի իր գիծը, ինչպես նաև կենտրոնանում է ոչ միայն ընկերությունների պաշտպանությունը ժամանակակից հարձակումներից առավելագույնի հասցնելու վրա, այլ նաև հնարավորություն ընձեռելու հետաքննել դրանք, եթե վարակը տեղի ունենա:

Փոստի պաշտպանություն

Փոստի համակարգը որպես հիմնական ալիքսպառնալիքների ներթափանցումը կորպորատիվ ցանց պետք է լրացուցիչ պաշտպանված լինի: Դրա համար Microsoft-ը մշակել է Exchange ATP (Advanced Treat Protection), որը վերլուծում է էլփոստի հավելվածները կամ ինտերնետային հղումները և ժամանակին արձագանքում հայտնաբերված հարձակումներին: Այն ինքնուրույն արտադրանք է, որը ինտեգրվում է Microsoft Exchange-ին և չի պահանջում տեղակայում յուրաքանչյուր հաճախորդի մեքենայի վրա:

Exchange ATP-ն ի վիճակի է նույնիսկ հայտնաբերել զրոյական օրվա հարձակումները, քանի որ այն գործարկում է բոլոր հավելվածները հատուկ ավազատուփում՝ առանց դրանք բաց թողնելու: օպերացիոն համակարգ, և վերլուծում է նրանց վարքը: Եթե ​​այն չի պարունակում հարձակման նշաններ, ապա հավելվածը համարվում է անվտանգ, և օգտագործողը կարող է բացել այն։ Հնարավոր վնասակար ֆայլը ուղարկվում է կարանտին, և ադմինիստրատորը ծանուցվում է դրա մասին:

Ինչ վերաբերում է նամակների հղումներին, ապա դրանք նույնպես ստուգված են։ Exchange ATP-ն փոխարինում է բոլոր միջանկյալ հղումները: Օգտագործողը սեղմում է նամակի հղումը, հասնում է միջանկյալ հղմանը, և այս պահին համակարգը ստուգում է հասցեն անվտանգության համար։ Ստուգումն այնքան արագ է, որ օգտատերը չի նկատում ուշացումը։ Եթե ​​հղումը տանում է դեպի վարակված կայք կամ ֆայլ, ապա արգելվում է հետևյալը.

Ինչպես է աշխատում Exchange ATP-ն

Աղբյուր՝ Microsoft, 2017թ

Ինչու՞ է ստուգումը տեղի ունենում սեղմման պահին, և ոչ թե նամակը ստանալու պահին, ի վերջո, հետազոտության համար ավելի շատ ժամանակ կա և, հետևաբար, ավելի քիչ հաշվողական ուժ է պահանջվում: Սա հատուկ է արվում՝ պաշտպանվելու համար կիբերհանցագործների՝ հղումների բովանդակությունը փոխարինելու հնարքից: Տիպիկ օրինակ՝ նամակ դեպի փոստարկղգալիս է գիշերը, համակարգը ստուգում է և ոչինչ չի գտնում, իսկ մինչ առավոտ կայքն արդեն տեղադրել է այս հղումը, օրինակ՝ տրոյականով ֆայլ, որը օգտատերը անվտանգ ներբեռնում է։

Իսկ Exchange ATP ծառայության երրորդ մասը ներկառուցված հաշվետվական համակարգն է: Այն թույլ է տալիս հետաքննել տեղի ունեցած միջադեպերը և տրամադրում է տվյալներ՝ պատասխանելու հարցերին՝ երբ է տեղի ունեցել վարակը, ինչպես և որտեղ է այն տեղի ունեցել: Սա թույլ է տալիս գտնել աղբյուրը, որոշել վնասը և հասկանալ, թե դա ինչ է եղել՝ պատահական հարված կամ նպատակային, նպատակային հարձակում այս ընկերության դեմ:

Այս համակարգը օգտակար է նաև կանխարգելման համար։ Օրինակ, ադմինիստրատորը կարող է վիճակագրություն ներկայացնել, թե քանի կտտոց է եղել հղումների վրա, որոնք նշված են որպես վտանգավոր, և օգտատերերից ով է դա արել: Եթե ​​անգամ վարակը չի առաջացել, այնուամենայնիվ, անհրաժեշտ է բացատրական աշխատանք տանել այդ աշխատակիցների հետ։

Ճիշտ է, կան աշխատողների կատեգորիաներ, որոնք իրենց աշխատանքային պարտականությունների պատճառով ստիպված են լինում այցելել տարբեր կայքեր, օրինակ՝ շուկայավարներ, ովքեր ուսումնասիրում են շուկան: Նրանց համար Microsoft-ի տեխնոլոգիաները թույլ են տալիս կարգավորել քաղաքականությունը, որպեսզի ցանկացած ներբեռնված ֆայլ սկանավորվի «ավազի արկղում»՝ նախքան համակարգչում պահպանվելը: Ավելին, կանոնները սահմանվում են ընդամենը մի քանի կտտոցով։

Հավատարմագրերի պաշտպանություն

Վնասակար հարձակումների թիրախներից մեկը օգտատերերի հավատարմագրերն են: Օգտատերերի օգտանուններն ու գաղտնաբառերը գողանալու բազմաթիվ տեխնոլոգիաներ կան, և նրանց պետք է դիմակայել ուժեղ պաշտպանությամբ: Աշխատակիցների համար քիչ հույս կա պարզ գաղտնաբառեր, օգտագործեք մեկ գաղտնաբառ՝ բոլոր ռեսուրսներին մուտք գործելու համար և դրանք գրեք մոնիտորի վրա սոսնձված կպչուկի վրա: Դրա դեմ կարելի է պայքարել ադմինիստրատիվ միջոցներով և գաղտնաբառերի համար ծրագրային պահանջներ սահմանելով, բայց դեռևս երաշխավորված ազդեցություն չի լինի:

Եթե ​​ընկերությունը հոգ է տանում անվտանգության մասին, մուտքի իրավունքները դրանում տարբերվում են, և, օրինակ, ինժեները կամ վաճառքի մենեջերը չեն կարող մուտք գործել հաշվապահական հաշվառման սերվեր: Բայց հաքերները պահուստում ունեն ևս մեկ հնարք. նրանք կարող են նամակ ուղարկել սովորական աշխատակցի գրավված հաշվից թիրախային մասնագետին, ով պատկանում է. անհրաժեշտ տեղեկատվություն(ֆինանսական տվյալներ կամ առևտրային գաղտնիքներ): «Գործընկերոջից» նամակ ստանալով՝ հասցեատերը հարյուր տոկոսով կբացի այն և կգործարկի հավելվածը։ Իսկ փրկագին հասանելիություն կստանա ընկերության համար արժեքավոր տվյալներ, որոնց վերադարձի համար ընկերությունը կարող է մեծ գումար վճարել։

Որպեսզի առևանգված հաշիվը հարձակվողներին մուտք գործելու հնարավորություն չտա կորպորատիվ համակարգ Microsoft-ն առաջարկում է այն պաշտպանել Azure Multifactor Authentication-ով: Այսինքն, մուտքագրելու համար անհրաժեշտ է մուտքագրել ոչ միայն օգտվողի անուն/գաղտնաբառ զույգ, այլև SMS-ով ուղարկված PIN կոդը, Push-ծանուցում, որը ստեղծվել է: բջջային հավելված, կամ պատասխանեք ռոբոտին ուղղված հեռախոսազանգին: Բազմգործոն նույնականացումը հատկապես օգտակար է հեռավոր աշխատողների հետ աշխատելիս, ովքեր կարող են մուտք գործել կորպորատիվ համակարգ աշխարհի տարբեր մասերից:

Azure Multifactor Նույնականացում

2017 թվականի ապրիլի 12-ին տեղեկատվություն հայտնվեց WannaCry կոչվող փրկագին վիրուսի արագ տարածման մասին, որը կարելի է թարգմանել որպես «Ես ուզում եմ լաց լինել», ամբողջ աշխարհում։ Օգտատերերը հարցեր ունեն WannaCry վիրուսից Windows-ի թարմացման վերաբերյալ:

Համակարգչի էկրանին վիրուսն ունի հետևյալ տեսքը.

Վատ WannaCry վիրուսը, որը կոդավորում է ամեն ինչ

Վիրուսը կոդավորում է համակարգչի բոլոր ֆայլերը և 300 կամ 600 դոլարի չափով փրկագին պահանջում Bitcoin դրամապանակից՝ ենթադրաբար համակարգիչը վերծանելու համար: Աշխարհի 150 երկրներում համակարգիչներ են վարակվել, ամենից շատ տուժել է Ռուսաստանը։

Այս վիրուսի հետ դեմ առ դեմ են հայտնվել «Մեգաֆոն», «Ռուսական երկաթուղիներ», ՆԳՆ, Առողջապահության նախարարություն և այլ ընկերություններ։ Զոհերի թվում կան նաև ինտերնետի շարքային օգտատերեր։

Գրեթե բոլորը հավասար են վիրուսի առաջ. Տարբերությունը, հավանաբար, այն է, որ ընկերություններում վիրուսը տարածվում է կազմակերպության ներսում գտնվող ամբողջ լոկալ ցանցով և ակնթարթորեն վարակում որքան հնարավոր է շատ համակարգիչներ:

WannaCry վիրուսը կոդավորում է Windows օպերացիոն համակարգով աշխատող ֆայլերը: Վ Microsoft-ըԴեռևս 2017 թվականի մարտին MS17-010 թարմացումները թողարկվեցին տարբեր համարների համար Windows-ի տարբերակները XP, Vista, 7, 8, 10:

Ստացվում է, որ նրանք, ովքեր կոնֆիգուրացված են ավտոմատ թարմացում Windows-ը դուրս է վիրուսի ռիսկի գոտուց, քանի որ նրանք ժամանակին ստացել են թարմացումը և կարողացել են խուսափել դրանից։ Չեմ ենթադրում ասել, որ դա իրականում այդպես է:

Բրինձ. 3. Հաղորդագրություն KB4012212 թարմացումը տեղադրելիս

Տեղադրվելուց հետո KB4012212-ը թարմացնելը պահանջում էր նոութբուքի վերագործարկում, որն ինձ այնքան էլ դուր չեկավ, քանի որ չգիտեմ, թե ինչով կարող է ավարտվել, բայց ո՞ւր պետք է գնա օգտվողը: Այնուամենայնիվ, վերագործարկումը լավ անցավ: Սա նշանակում է, որ մենք ապրում ենք խաղաղության մեջ մինչև վիրուսի հաջորդ հարձակումը, և որ նման հարձակումները կլինեն՝ ավաղ, կասկածելու պատճառ չկա։


Ամեն դեպքում, կարևոր է օպերացիոն համակարգը և ձեր ֆայլերը վերականգնելու տեղ ունենալ:

Windows 8-ի թարմացում WannaCry-ից

Նոթբուքի համար լիցենզավորված WindowsՏեղադրվել է 8 թարմացում KB 4012598, քանի որ

Այն շարունակում է իր ճնշող երթը համացանցով՝ վարակելով համակարգիչները և գաղտնագրելով կարևոր տվյալները: Ինչպե՞ս պաշտպանվել ձեզ փրկագին ծրագրերից, պաշտպանել Windows-ը փրկագին ծրագրերից. թողարկվե՞լ են որևէ կարկատան կամ ֆայլերը ախտահանելու համար:

Նոր ransomware վիրուս 2017 Wanna Cryշարունակում է վարակել կորպորատիվ և մասնավոր ԱՀ-ները: Ունենալ Վիրուսային հարձակման վնասը կազմում է 1 միլիարդ դոլար... 2 շաբաթվա ընթացքում ransomware վիրուսը վարակվել է առնվազն 300 հազար համակարգիչչնայած նախազգուշացումներին և անվտանգության միջոցառումներին:

Ի՞նչ է ransomware 2017-ը:- որպես կանոն, դուք կարող եք «վերցնել», թվում է, ամենաանվնաս կայքերում, օրինակ, օգտատերերի հասանելիությամբ բանկային սերվերներում: Մի անգամ HDDզոհեր, փրկագինը «տեղավորվում է». համակարգի թղթապանակՀամակարգ 32... Այնտեղից ծրագիրը անմիջապես անջատում է հակավիրուսը և մտնում է «Autostart«. Յուրաքանչյուր վերաբեռնումից հետո փրկագին անցնում է գրանցամատյանումսկսելով ձեր կեղտոտ գործը. Փրկագին ծրագիրը սկսում է ներբեռնել Ransom-ի և Trojan-ի նման ծրագրերի նմանատիպ պատճենները... Դա նույնպես հաճախ է պատահում ransomware ինքնակրկնօրինակում... Այս գործընթացը կարող է լինել ակնթարթային, կամ կարող է տևել շաբաթներ, մինչև տուժողը նկատի, որ ինչ-որ բան այն չէ:

Կրիպտորը հաճախ քողարկվում է որպես սովորական նկարներ, տեքստային ֆայլեր, բայց էությունը միշտ մեկն է. այն գործարկվող ֆայլ է .exe, .drv, .xvd ընդլայնմամբ; երբեմն - libraries.dll... Ամենից հաճախ ֆայլն ունի բոլորովին անվնաս անուն, օրինակ « փաստաթուղթ։ դոկ", կամ " picture.jpg«, Որտեղ ընդլայնումը գրված է ձեռքով, և իսկական ֆայլի տեսակը թաքնված է.

Կոդավորումն ավարտվելուց հետո օգտատերը ծանոթ ֆայլերի փոխարեն տեսնում է «պատահական» նիշերի մի շարք անվանման և ներսում, իսկ ընդլայնումը փոխվում է մինչ այժմ անհայտի. .NO_MORE_RANSOM, .xdataայլ.

2017 Wanna Cry ransomware վիրուս. ինչպես պաշտպանվել ինքներդ... Անմիջապես կուզենայի նշել, որ Wanna Cry-ն ավելի շատ կոլեկտիվ տերմին է բոլոր փրկագին և փրկագին ծրագրերի վիրուսների համար, քանի որ վերջին շրջանում այն ​​ամենից հաճախ վարակել է համակարգիչները: Այսպիսով, մենք կխոսենք ս Պաշտպանեք Ransom Ware ransomware-ից, որոնցից շատերը կան՝ Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry:.

Ինչպես պաշտպանել Windows-ը փրկագիններից:EternalBlue SMB նավահանգիստների արձանագրության միջոցով.

Windows-ի պաշտպանություն ransomware-ից 2017 - հիմնական կանոններ.

  • Windows-ի թարմացում, ժամանակին անցում լիցենզավորված ՕՀ-ին (նշում. XP տարբերակը թարմացված չէ)
  • ըստ պահանջի հակավիրուսային տվյալների բազաների և firewalls-ի թարմացում
  • ցանկացած ֆայլ ներբեռնելիս առավելագույն զգուշություն (սիրուն «կատուները» կարող են հանգեցնել բոլոր տվյալների կորստի)
  • կրկնօրինակում կարեւոր տեղեկություններշարժական կրիչների վրա:

Ransomware վիրուս 2017. ինչպես բուժել և վերծանել ֆայլերը:

Հույս ունենալով հակավիրուսային ծրագրերի վրա՝ կարող եք որոշ ժամանակ մոռանալ ապակոդավորողի մասին... Լաբորատորիաներում Կասպերսկին, դոկտ. Վեբ, Avast!և մինչ այժմ այլ հակավիրուսներ ոչ մի լուծում չի գտնվել վարակված ֆայլերը բուժելու համար... Վրա այս պահինհնարավոր է հեռացնել վիրուսը՝ օգտագործելով հակավիրուսային, բայց դեռ չկան ալգորիթմներ ամեն ինչ վերադարձնելու համար:

Որոշ մարդիկ փորձում են օգտագործել ապակոդավորիչներ, ինչպիսին է RectorDecryptor կոմունալըբայց դա չի օգնի: Նոր վիրուսների վերծանման ալգորիթմ դեռ չի կազմվել... Բացարձակապես անհայտ է նաև, թե ինչպես իրեն կպահի վիրուսը, եթե այն չհեռացվի նման ծրագրերից օգտվելուց հետո։ Հաճախ դա կարող է հանգեցնել բոլոր ֆայլերի ջնջման՝ որպես ուղղում նրանց, ովքեր չեն ցանկանում վճարել կիբերհանցագործներին՝ վիրուսի հեղինակներին:

Այս պահին ամենաշատը արդյունավետ միջոցկորցրած տվյալները վերադարձնելը կոչ է նրանց: աջակցություն ձեր օգտագործած հակավիրուսային ծրագրի վաճառողի կողմից: Դա անելու համար դուք պետք է նամակ ուղարկեք կամ օգտագործեք ձևը հետադարձ կապարտադրողի կայքում: Հավելվածը պետք է ներառի գաղտնագրված ֆայլ և, եթե կա, բնօրինակի պատճեն: Սա կօգնի ծրագրավորողներին կազմել ալգորիթմը: Ցավոք շատերի համար վիրուսային հարձակումդառնում է կատարյալ անակնկալ, և ոչ մի օրինակ չի գտնվում, ինչը երբեմն բարդացնում է իրավիճակը:

Windows-ը փրկագինից մաքրելու հիմնական մեթոդները... Ցավոք, երբեմն պետք է դիմել ամբողջական ձևաչափումկոշտ սկավառակ, որը ենթադրում է ՕՀ-ի ամբողջական փոփոխություն: Շատերը կմտածեն համակարգի վերականգնման մասին, բայց սա տարբերակ չէ, եթե նույնիսկ «վերադարձ» լինի, վիրուսից ազատվելու դեպքում ֆայլերը դեռ կմնան կոդավորված:

Մոտ մեկ-երկու շաբաթ առաջ ցանցում հայտնվեց ժամանակակից վիրուս ստեղծողների աշխատանքից ևս մեկը, որը կոդավորում է օգտատերերի բոլոր ֆայլերը։ Եվս մեկ անգամ կքննարկեմ այն ​​հարցը, թե ինչպես բուժել համակարգիչը փրկագին վիրուսից հետո crypted000007և վերականգնել կոդավորված ֆայլերը: Վ այս դեպքըոչ մի նոր և եզակի բան չի հայտնվել, պարզապես նախորդ տարբերակի փոփոխությունն է:

Երաշխավորված ֆայլերի ապակոդավորումը փրկագին վիրուսից հետո՝ dr-shifro.ru: Աշխատանքի մանրամասները և հաճախորդի հետ փոխգործակցության սխեման ներկայացված են ստորև՝ իմ հոդվածում կամ կայքում՝ «Աշխատանքային ընթացակարգ» բաժնում։

CRYPTED000007 ransomware վիրուսի նկարագրությունը

CRYPTED000007 ransomware-ն էապես չի տարբերվում իր նախորդներից: Նա հանդես է գալիս գրեթե մեկ-մեկ որպես. Բայց այնուամենայնիվ, կան մի քանի նրբերանգներ, որոնք առանձնացնում են այն: Ես ձեզ ամեն ինչ կպատմեմ կարգով:

Այն գալիս է, ինչպես իր գործընկերները, փոստով: Սոցիալական ճարտարագիտության տեխնիկան օգտագործվում է ապահովելու համար, որ օգտատերը անպայման հետաքրքրված է նամակով և բացում է այն: Իմ դեպքում նամակը ինչ-որ դատարանի և կից ներկայացված գործի վերաբերյալ կարևոր տեղեկությունների մասին էր։ Հավելվածը սկսելուց հետո օգտատերը բացում է Word փաստաթուղթը Մոսկվայի արբիտրաժային դատարանի քաղվածքով:

Փաստաթղթի բացմանը զուգահեռ սկսվում է ֆայլի կոդավորումը։ Windows User Account Control համակարգից տեղեկատվական հաղորդագրությունը սկսում է անընդհատ բացվել:

Եթե ​​համաձայն եք առաջարկի հետ, ապա ֆայլերի կրկնօրինակները ստվերում Windows-ի պատճեններըկջնջվի, և տեղեկատվության վերականգնումը շատ դժվար կլինի: Ակնհայտ է, որ ոչ մի դեպքում չպետք է համաձայնեք առաջարկի հետ։ Այս փրկագինում այս հարցումներն անընդհատ հայտնվում են մեկ առ մեկ և չեն դադարում՝ ստիպելով օգտատիրոջը համաձայնվել և ջնջել կրկնօրինակները: Սա է գլխավոր տարբերությունը փրկագին ծրագրերի նախորդ փոփոխություններից։ Երբեք չեմ հանդիպել ջնջելու խնդրանքի ստվերային պատճեններքայլեց առանց կանգ առնելու. Սովորաբար 5-10 նախադասությունից հետո կանգ էին առնում։

Ես ձեզ խորհուրդ կտամ ապագայի համար: Շատ հաճախ մարդիկ անջատում են Օգտագործողի հաշվի վերահսկման ազդանշանները: Սա անհրաժեշտ չէ։ Այս մեխանիզմը իսկապես կարող է օգնել վիրուսների դեմ պայքարում։ Երկրորդ ակնհայտ խորհուրդը անընդհատ չաշխատելն է հաշիվհամակարգչային ադմինիստրատոր, եթե դա օբյեկտիվորեն անհրաժեշտ չէ: Այս դեպքում վիրուսը մեծ վնաս հասցնելու հատկություն չի ունենա։ Նրան դիմադրելու ավելի մեծ հնարավորություն կունենաք։

Բայց նույնիսկ եթե դուք մշտապես բացասաբար եք պատասխանել փրկագին ծրագրերի հարցումներին, ձեր բոլոր տվյալներն արդեն գաղտնագրված են: Կոդավորման գործընթացն ավարտվելուց հետո ձեր աշխատասեղանին կտեսնեք նկար:

Միաժամանակ շատ կլինեն տեքստային ֆայլերնույն բովանդակությամբ։

Ձեր ֆայլերը կոդավորված են: ux-ը ապակոդավորելու համար հարկավոր է կարդալ կոդը՝ 329D54752553ED978F94 | 0 էլ. [էլփոստը պաշտպանված է]... Այսուհետ դուք կստանաք բոլոր անհրաժեշտ հսկողությունները։ Փորձեք ինքներդ վերծանել այն ոչ մի բանի չի հանգեցնի, բացի տեղեկատվության անդառնալի քանակից։ Եթե ​​դեռ ուզում եք փորձել, ապա նախօրոք համոզվեք, որ ֆայլերը կրկնօրինակեք, հակառակ դեպքում ux-ի դեպքում ապակոդավորումը փոխելը ոչ մի դեպքում անհնարին չի լինի։ Եթե ​​վերը նշված հասցեով հաղորդագրություն չստանաք 48 ժամվա ընթացքում (միայն այս դեպքում), օգտագործեք կոնտակտային ձևը: Դա կարելի է անել երկու եղանակով. 1) Ներբեռնեք u ycma-ն և թարմացրեք Tor բրաուզերը հղումից՝ https://www.torproject.org/download/download-easy.html.en Tor Browser գրացուցակում մուտքագրեք adpеc: http: // crypt7 .onion / և սեղմեք Enter: Հետադարձ կապի ձևով էջը բեռնված է: 2) Ցանկացած բրաուզերում գնացեք հասցեներից մեկը՝ http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ Ձեր համակարգչի բոլոր կարևոր ֆայլերը կոդավորված են: Ֆայլերը վերծանելու համար պետք է ուղարկել հետևյալ կոդը՝ 329D54752553ED978F94 | 0 էլ. [էլփոստը պաշտպանված է]... Այնուհետև դուք կստանաք բոլոր անհրաժեշտ հրահանգները: Ձեր կողմից վերծանման բոլոր փորձերը կհանգեցնեն միայն ձեր տվյալների անդառնալի կորստի: Եթե ​​դուք դեռ ցանկանում եք փորձել գաղտնազերծել դրանք ինքներդ, խնդրում ենք սկզբում կրկնօրինակել, քանի որ ֆայլերի ներսում որևէ փոփոխության դեպքում վերծանումն անհնարին կդառնա: Եթե ​​48 ժամից ավելի (և միայն այս դեպքում) պատասխանը չեք ստացել վերոնշյալ էլ.փոստից, օգտագործեք հետադարձ կապի ձևը: Դուք կարող եք դա անել երկու եղանակով. 1) Ներբեռնեք Tor Browser-ը այստեղից՝ https://www.torproject.org/download/download-easy.html.en Տեղադրեք այն և մուտքագրեք հետևյալ հասցեն հասցեագոտում. http: / /cryptsen7fo43rr6.onion/ Սեղմեք Enter և այնուհետև կբեռնվի հետադարձ կապի ձևով էջը: 2) Ցանկացած բրաուզերում գնացեք հետևյալ հասցեներից մեկը՝ http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

Փոստային հասցեն ենթակա է փոփոխման։ Ես հանդիպել եմ այսպիսի հասցեների.

Հասցեները մշտապես թարմացվում են, ուստի դրանք կարող են բոլորովին տարբեր լինել:

Հենց հայտնաբերեք, որ ֆայլերը գաղտնագրված են, անմիջապես անջատեք ձեր համակարգիչը: Դա պետք է արվի, որպեսզի ընդհատվի գաղտնագրման գործընթացը, ինչպես որ դրված է տեղական համակարգիչև ցանցային կրիչներում: Փրկագին վիրուսը կարող է գաղտնագրել ամբողջ տեղեկատվությունը, որին կարող է հասնել, ներառյալ ցանցային կրիչներ: Բայց եթե կա մեծ քանակությամբ տեղեկատվություն, ապա դրա համար բավականին ժամանակ կպահանջվի: Երբեմն, նույնիսկ մի քանի ժամվա ընթացքում, փրկագին ծրագիրը չէր հասցնում գաղտնագրել ամեն ինչ ցանցային սկավառակծավալը մոտ 100 գիգաբայթ.

Հաջորդը, դուք պետք է ուշադիր մտածեք, թե ինչպես վարվել: Եթե ​​Ձեզ անպայման անհրաժեշտ է տեղեկատվություն ձեր համակարգչի վրա, և դուք չունեք կրկնօրինակում, ապա ավելի լավ է այս պահին դիմեք մասնագետներին։ Որոշ ընկերություններում պարտադիր չէ փողի համար: Ձեզ պարզապես պետք է մեկը, ով լավ տեղյակ է տեղեկատվական համակարգեր... Անհրաժեշտ է գնահատել աղետի մասշտաբները, հեռացնել վիրուսը, հավաքել իրավիճակի վերաբերյալ առկա բոլոր տեղեկությունները, որպեսզի հասկանանք, թե ինչպես վարվել։

Այս փուլում սխալ գործողությունները կարող են զգալիորեն բարդացնել ֆայլերի վերծանման կամ վերականգնման գործընթացը: Վատագույն դեպքում կարող են անհնարին դարձնել։ Այնպես որ ժամանակ տրամադրեք, եղեք կոկիկ և հետևողական:

Ինչպես է CRYPTED000007 ransomware վիրուսը գաղտնագրում ֆայլերը

Վիրուսը գործարկելուց և իր գործունեությունը ավարտելուց հետո բոլոր օգտակար ֆայլերը կգաղտնագրվեն և կվերանվանվեն extension.crypted000007... Ավելին, կփոխարինվի ոչ միայն ֆայլի ընդլայնումը, այլև ֆայլի անունը, այնպես որ դուք հստակ չեք իմանա, թե ինչ տեսակի ֆայլեր եք ունեցել, եթե ինքներդ չհիշեք: Պատկերը մոտավորապես այսպիսին կլինի.

Նման իրավիճակում դժվար կլինի գնահատել ողբերգության մասշտաբները, քանի որ դուք չեք կարողանա ամբողջությամբ հիշել, թե ինչ եք ունեցել. տարբեր թղթապանակներ... Դա արվել է միտումնավոր՝ մարդուն շփոթեցնելու և ֆայլերի վերծանման համար վճարում առաջացնելու համար:

Իսկ եթե կոդավորված լինեիք և ցանցային թղթապանակներև ոչ ամբողջական կրկնօրինակումապա այն կարող է ընդհանրապես դադարեցնել ամբողջ կազմակերպության աշխատանքը: Դուք անմիջապես չեք հասկանա, թե ինչն է ի վերջո կորցնում, որպեսզի սկսեք վերականգնումը:

Ինչպես մաքրել ձեր համակարգիչը և հեռացնել CRYPTED000007 փրկագին

CRYPTED000007 վիրուսն արդեն ձեր համակարգչում է: Առաջին և ամենակարևոր հարցն այն է, թե ինչպես բուժել համակարգիչը և ինչպես հեռացնել վիրուսը դրանից՝ կանխելու հետագա գաղտնագրումը, եթե այն դեռ ավարտված չէ: Անմիջապես ես ձեր ուշադրությունը հրավիրում եմ այն ​​փաստի վրա, որ այն բանից հետո, երբ դուք ինքներդ սկսում եք որոշ գործողություններ կատարել ձեր համակարգչով, տվյալների վերծանման հնարավորությունները նվազում են: Եթե ​​Ձեզ անպայման անհրաժեշտ է վերականգնել ֆայլերը, մի դիպչեք համակարգչին, այլ անմիջապես դիմեք մասնագետներին: Ստորև ես կխոսեմ դրանց մասին և հղում կտամ կայքին և կնկարագրեմ նրանց աշխատանքի սխեման։

Միևնույն ժամանակ մենք կշարունակենք ինքնուրույն բուժել համակարգիչը և հեռացնել վիրուսը։ Ավանդաբար, փրկագինները հեշտությամբ հեռացվում են համակարգչից, քանի որ վիրուսը համակարգչում մնալու խնդիր չունի: հետո ամբողջական կոդավորումըֆայլերը, նրա համար էլ ավելի ձեռնտու է ինքնաջնջվելն ու անհետանալը, որպեսզի ավելի դժվար լինի հետաքննել նախաձեռնողին և վերծանել ֆայլերը։

Դժվար է նկարագրել վիրուսի ձեռքով հեռացումը, չնայած նախկինում փորձել եմ դա անել, բայց տեսնում եմ, որ դա ամենից հաճախ անիմաստ է։ Ֆայլերի անունները և վիրուսի գտնվելու վայրը անընդհատ փոխվում են: Այն, ինչ տեսա, մեկ-երկու շաբաթից արդեն ակտուալ չէ։ Սովորաբար վիրուսները փոստով ուղարկվում են ալիքներով, և ամեն անգամ նոր փոփոխություն է տեղի ունենում, որը դեռևս չի հայտնաբերվել հակավիրուսային ծրագրերի կողմից: Օգնում են ունիվերսալ գործիքները, որոնք ստուգում են autorun-ը և հայտնաբերում կասկածելի գործունեությունը համակարգի թղթապանակներում:

CRYPTED000007 վիրուսը հեռացնելու համար կարող եք օգտագործել հետևյալ ծրագրերը.

  1. Կասպերսկին Վիրուսների հեռացումԳործիք - օգտակար ծրագիր Kaspersky-ից http://www.kaspersky.com/antivirus-removal-tool:
  2. Dr.Web CureIt! - նմանատիպ ապրանք այլ վեբ կայքից http://free.drweb.ru/cureit:
  3. Եթե ​​առաջին երկու կոմունալները չեն օգնում, փորձեք MALWAREBYTES 3.0 - https://ru.malwarebytes.com:

Ամենայն հավանականությամբ, այս ապրանքներից մեկը համակարգիչը կմաքրի CRYPTED000007 փրկագինից: Եթե ​​հանկարծ պատահի, որ նրանք չեն օգնում, փորձեք ձեռքով հեռացնել վիրուսը: Ես տվել եմ հեռացման մեթոդը՝ օգտագործելով օրինակ, և այն կարող եք տեսնել այնտեղ: Մի խոսքով, քայլ առ քայլ, ապա դուք պետք է վարվեք այսպես.

  1. Մենք նայում ենք գործընթացների ցանկին՝ նախապես առաջադրանքների կառավարիչին մի քանի լրացուցիչ սյունակներ ավելացնելով:
  2. Մենք գտնում ենք վիրուսի գործընթացը, բացում ենք այն թղթապանակը, որտեղ այն գտնվում է և ջնջում այն:
  3. Մենք մաքրում ենք ռեեստրի ֆայլի անվանմամբ վիրուսի գործընթացի հիշատակումը:
  4. Վերագործարկեք և համոզվեք, որ CRYPTED000007 վիրուսը գործող գործընթացների ցանկում չէ:

Որտեղ ներբեռնել CRYPTED000007 ապակոդավորիչը

Պարզ և հուսալի գաղտնազերծողի հարցն առաջանում է առաջին հերթին, երբ խոսքը վերաբերում է փրկագին վիրուսին: Առաջին բանը, որ խորհուրդ եմ տալիս, օգտվելն է https://www.nomoreransom.org ծառայությունից: Իսկ եթե ձեր բախտը բերի, նրանք կունենան ապակոդավորիչ CRYPTED000007 փրկագինի ձեր տարբերակի համար: Միանգամից կասեմ, որ դու շատ հնարավորություններ չունես, բայց փորձը խոշտանգում չէ։ Վրա գլխավոր էջսեղմեք Այո:

Այնուհետև ներբեռնեք մի քանի կոդավորված ֆայլ և սեղմեք Go! Պարզել:

Այս գրելու պահին կայքում չկար ապակոդավորիչ:

Դուք կարող եք ավելի բախտավոր լինել: Դուք կարող եք նաև ծանոթանալ առանձին էջում՝ https://www.nomoreransom.org/decryption-tools.html, ներբեռնման համար նախատեսված ապակոդավորիչների ցանկին: Միգուցե այնտեղ ինչ-որ օգտակար բան կա։ Երբ վիրուսը շատ թարմ է, դրա հավանականությունը քիչ է, բայց ժամանակի ընթացքում ինչ-որ բան կարող է հայտնվել: Կան օրինակներ, երբ ցանցում հայտնվեցին ծածկագրերի որոշ փոփոխությունների ապակոդավորիչներ։ Եվ այս օրինակները նշված էջում են։

Էլ որտեղի՞ց կարող եմ ապակոդավորիչ գտնել, չգիտեմ։ Դժվար թե այն իսկապես գոյություն ունենա՝ հաշվի առնելով ժամանակակից փրկագինների աշխատանքի առանձնահատկությունները։ Միայն վիրուսի հեղինակները կարող են ունենալ լիարժեք ապակոդավորիչ։

Ինչպես վերծանել և վերականգնել ֆայլերը CRYPTED000007 վիրուսից հետո

Ի՞նչ անել, երբ CRYPTED000007 վիրուսը կոդավորված է ձեր ֆայլերը: Գաղտնագրման տեխնիկական իրականացումը թույլ չի տալիս ֆայլերը վերծանել առանց բանալիի կամ ապակոդավորչի, որն ունի միայն կոդավորման հեղինակը։ Միգուցե դա ստանալու այլ տարբերակ կա, բայց ես նման տեղեկություն չունեմ։ Մենք պարզապես պետք է փորձենք վերականգնել ֆայլերը հարմար մեթոդներով: Դրանք ներառում են.

  • Գործիք ստվերային պատճեններպատուհաններ.
  • Ջնջված տվյալների վերականգնման ծրագիր

Նախ, եկեք ստուգենք, արդյոք մեր ստվերային պատճենները միացված են: Այս գործիքը լռելյայն աշխատում է Windows 7 և ավելի բարձր համակարգերում, եթե այն ձեռքով չանջատեք: Ստուգելու համար բացեք համակարգչի հատկությունները և անցեք համակարգի պաշտպանության բաժին:

Եթե ​​վարակի ժամանակ դուք չեք հաստատել ստվերային պատճեններով ֆայլերը ջնջելու UAC-ի խնդրանքը, ապա որոշ տվյալներ պետք է մնան այնտեղ: Այս խնդրանքի մասին ավելի մանրամասն խոսեցի պատմության սկզբում, երբ խոսեցի վիրուսի աշխատանքի մասին։

Ստվերային պատճեններից ֆայլի հարմար վերականգնման համար առաջարկում եմ օգտագործել անվճար ծրագիրդրա համար - ShadowExplorer: Ներբեռնեք արխիվը, բացեք ծրագիրը և գործարկեք այն:

Կբացվի ֆայլերի վերջին պատճենը և C կրիչի արմատը: վերին անկյունդուք կարող եք ընտրել կրկնօրինակ, եթե ունեք մեկից ավելի: Ստուգեք տարբեր պատճենների համար պահանջվող ֆայլեր... Համեմատեք ըստ ամսաթվերի, որտեղ է վերջին տարբերակը: Ստորև բերված իմ օրինակում ես գտա 2 ֆայլ իմ աշխատասեղանին երեք ամիս առաջ, երբ դրանք վերջին անգամ խմբագրվել էին:

Ես կարողացա վերականգնել այս ֆայլերը: Դա անելու համար ես ընտրել եմ դրանք, սեղմել եմ աջը, ընտրել Արտահանել և նշել թղթապանակը, որտեղ դրանք վերականգնելու համար:

Նույն կերպ կարող եք անմիջապես վերականգնել թղթապանակները: Եթե ​​ձեր ստվերային պատճեններն աշխատում էին, և դուք չեք ջնջել դրանք, դուք բավականին մեծ հնարավորություններ ունեք վերականգնելու վիրուսով գաղտնագրված բոլոր կամ գրեթե բոլոր ֆայլերը: Միգուցե դրանցից մի քանիսը ավելի շատ կլինեն հին տարբերակքան մենք կցանկանայինք, բայց, այնուամենայնիվ, դա ավելի լավ է, քան ոչինչ:

Եթե ​​ինչ-ինչ պատճառներով դուք չունեք ֆայլերի ստվերային պատճեններ, ապա գաղտնագրված ֆայլերից գոնե ինչ-որ բան ստանալու միակ հնարավորությունը դրանք վերականգնելն է՝ ջնջված ֆայլերի վերականգնման գործիքների միջոցով: Դա անելու համար առաջարկում եմ օգտագործել Photorec անվճար ծրագիրը։

Գործարկեք ծրագիրը և ընտրեք սկավառակը, որտեղ դուք կվերականգնեք ֆայլերը: Գործարկել գրաֆիկական տարբերակծրագրերը կատարում են ֆայլը qphotorec_win.exe... Անհրաժեշտ է ընտրել այն թղթապանակը, որտեղ կտեղադրվեն գտնված ֆայլերը։ Ավելի լավ է, եթե այս թղթապանակը տեղակայված չէ նույն սկավառակի վրա, որտեղ մենք փնտրում ենք: Միացրեք USB ֆլեշ կրիչը կամ արտաքին կոշտքշել դրա համար:

Որոնման գործընթացը երկար կտևի։ Վերջում կտեսնեք վիճակագրություն։ Այժմ դուք կարող եք գնալ նախկինում նշված թղթապանակ և տեսնել, թե ինչ է հայտնաբերվել այնտեղ: Ամենայն հավանականությամբ, շատ ֆայլեր կլինեն, և դրանց մեծ մասը կամ կվնասվի, կամ դրանք կլինեն համակարգային և անպետք ֆայլեր: Բայց, այնուամենայնիվ, այս ցանկում կարող եք գտնել մի քանի օգտակար ֆայլեր: Արդեն երաշխիքներ չկան, որ դուք կգտնեք այն, ինչ կգտնեք։ Պատկերները սովորաբար լավագույնս վերականգնվում են:

Եթե ​​արդյունքը ձեզ չի գոհացնում, ապա դեռ կան ջնջված ֆայլերը վերականգնելու ծրագրեր։ Ստորև բերված է այն ծրագրերի ցանկը, որոնք ես սովորաբար օգտագործում եմ, երբ անհրաժեշտ է վերականգնել ֆայլերի առավելագույն քանակը.

  • R.saver
  • Starus ֆայլի վերականգնում
  • JPEG Recovery Pro
  • Ակտիվ ֆայլերի վերականգնման մասնագետ

Այս ծրագրերը անվճար չեն, ուստի ես հղումներ չեմ տրամադրի։ Ունենալով մեծ ցանկություն, դուք կարող եք գտնել դրանք ինքներդ ինտերնետում:

Ֆայլի վերականգնման ամբողջ գործընթացը մանրամասն ներկայացված է հոդվածի վերջում գտնվող տեսանյութում:

Kaspersky, eset nod32 և այլք Filecoder.ED փրկագինի դեմ պայքարում

Հանրաճանաչ հակավիրուսները սահմանում են CRYPTED000007 փրկագին որպես Filecoder.EDև հետո կարող է լինել ինչ-որ այլ նշանակում: Ես պտտեցի հիմնական հակավիրուսային ֆորումները և այնտեղ օգտակար ոչինչ չտեսա: Ցավոք, ինչպես միշտ, հակավիրուսները պատրաստ չէին փրկագինների նոր ալիքի ներխուժմանը: Ահա մի գրառում Kaspersky ֆորումից.

Հակավիրուսները ավանդաբար թույլ են տալիս անցնել փրկագին ծրագրերի տրոյականների նոր փոփոխությունները: Այնուամենայնիվ, խորհուրդ եմ տալիս օգտագործել դրանք։ Եթե ​​ձեր բախտը բերել է, և ձեր փոստում փրկագին ստանաք ոչ թե վարակման առաջին ալիքի ժամանակ, այլ մի փոքր ուշ, ապա հավանականություն կա, որ հակավիրուսը կօգնի ձեզ։ Նրանք բոլորը հարձակվողներից մեկ քայլ ետ են աշխատում: Պարզվում է նոր տարբերակ ransomware, հակավիրուսները չեն արձագանքում դրան: Հենց նոր վիրուսի հետազոտության համար նյութի որոշակի զանգված է կուտակվում, հակավիրուսները թողարկում են թարմացում և սկսում են արձագանքել դրան։

Ինչն է խանգարում հակավիրուսին անմիջապես արձագանքել համակարգում գաղտնագրման ցանկացած գործընթացին, ինձ համար պարզ չէ: Թերևս կա որոշակի տեխնիկական նրբերանգ այս թեմայի վերաբերյալ, որը թույլ չի տալիս համարժեք արձագանքել և կանխել օգտվողի ֆայլերի կոդավորումը: Ինձ թվում է, որ դուք կարող եք գոնե նախազգուշացում ցուցադրել այն փաստի մասին, որ ինչ-որ մեկը գաղտնագրում է ձեր ֆայլերը և առաջարկել դադարեցնել գործընթացը:

Որտեղ գնալ երաշխավորված վերծանման համար

Ես պատահաբար հանդիպեցի մի ընկերության, որն իրականում վերծանում է տվյալները տարբեր փրկագինների վիրուսների, այդ թվում՝ CRYPTED000007-ի աշխատանքից հետո: Նրանց հասցեն է՝ http://www.dr-shifro.ru: Վճարումը կատարվում է միայն ամբողջական վերծանումից և ձեր հաստատումից հետո: Ահա մի օրինակ, թե ինչպես է այն աշխատում.

  1. Ընկերության մասնագետը մեքենայով հասնում է ձեր գրասենյակ կամ տուն և պայմանագիր է կնքում ձեզ հետ, որում նա սահմանում է աշխատանքի արժեքը:
  2. Գործարկում է ապակոդավորիչը և վերծանում բոլոր ֆայլերը:
  3. Դուք համոզվում եք, որ բոլոր ֆայլերը բաց են, և ստորագրում եք կատարված աշխատանքի առաքման/ընդունման վկայականը:
  4. Վճարումը բացառապես վերծանման հաջող արդյունքի դեպքում:

Ճիշտն ասած, չգիտեմ, թե ինչպես են դա անում, բայց դուք ոչինչ չեք վտանգում։ Վճարումը միայն ապակոդավորիչի գործողության ցուցադրումից հետո։ Խնդրում ենք գրել ակնարկ այս ընկերության հետ ունեցած ձեր փորձի մասին:

CRYPTED000007 վիրուսից պաշտպանության մեթոդներ

Ինչպե՞ս պաշտպանվել ձեզ փրկագնի աշխատանքից և անել առանց նյութական և բարոյական վնասների: Կան մի քանի պարզ և արդյունավետ խորհուրդներ.

  1. Պահուստավորում Պահուստային պատճենբոլոր կարևոր տվյալները: Եվ ոչ միայն կրկնօրինակ, այլ կրկնօրինակ, որը չկա մշտական ​​մուտք... Հակառակ դեպքում վիրուսը կարող է վարակել ինչպես ձեր փաստաթղթերը, այնպես էլ կրկնօրինակները:
  2. Լիցենզավորված հակավիրուսային. Թեև նրանք 100% երաշխիք չեն տալիս, բայց մեծացնում են գաղտնագրումից խուսափելու հնարավորությունները։ Նրանք հաճախ պատրաստ չեն փրկագնի նոր տարբերակներին, սակայն 3-4 օր հետո սկսում են արձագանքել։ Սա մեծացնում է վարակից խուսափելու ձեր հնարավորությունները, եթե դուք չհայտնվեք փրկագնի նոր փոփոխության բաշխման առաջին ալիքում:
  3. Մի բացեք էլփոստի կասկածելի հավելվածները: Մեկնաբանելու բան չկա։ Իմ իմացած բոլոր փրկագինները օգտատերերին հասել են փոստով: Եվ ամեն անգամ զոհին խաբելու համար նոր հնարքներ են հորինվում։
  4. Մի բացեք ձեր ընկերների միջոցով ձեզ ուղարկված հղումները սոցիալական ցանցերըկամ սուրհանդակներ: Երբեմն վիրուսները նույնպես այսպես են տարածվում։
  5. Միացրեք ֆայլերի ընդարձակման ցուցադրումը Windows-ում: Ինչպես դա անել, հեշտ է գտնել ինտերնետում: Սա թույլ կտա նկատել վիրուսի ֆայլի ընդլայնումը: Ամենից հաճախ դա կլինի .exe, .vbs, .src... Փաստաթղթերի հետ առօրյա աշխատանքում հազիվ թե հանդիպեք նման ֆայլերի ընդարձակման:

Ես փորձեցի լրացնել այն, ինչ արդեն գրել էի ավելի վաղ՝ փրկագին վիրուսի մասին յուրաքանչյուր հոդվածում: Այդ ընթացքում ես հրաժեշտ եմ տալիս։ Ուրախ կլինեմ օգտակար մեկնաբանություններ ունենալ հոդվածի և առհասարակ CRYPTED000007 փրկագին վիրուսի վերաբերյալ:

Տեսանյութ գաղտնազերծմամբ և ֆայլերի վերականգնմամբ

Ահա վիրուսի նախորդ մոդիֆիկացիայի օրինակ, սակայն տեսանյութը լիովին համապատասխանում է CRYPTED000007-ին։