ახალი ransomware ვირუსის განახლების ფანჯრები. Ransomware - რა არის ეს, რატომ არის საშიში

ფეისბუქი

ტვიტერი

VK

ოდნოკლასნიკი

დეპეშა

საბუნებისმეტყველო მეცნიერება

WannaCry ransomware ვირუსი: რა ვქნა?

ახალი გამოსასყიდი ვირუსის ტალღა WannaCry (სხვა სახელები Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) ტალღამ მოიცვა მთელს მსოფლიოში, რომელიც დაშიფვრავს დოკუმენტებს კომპიუტერზე და გამოძალავს 300-600 აშშ დოლარს მათი დეკოდირებისათვის. როგორ გავიგო ჩემი კომპიუტერი ინფიცირებულია თუ არა? რა უნდა გაკეთდეს მსხვერპლის თავიდან ასაცილებლად? და რა უნდა გავაკეთოთ გამოჯანმრთელებისთვის?

თქვენი კომპიუტერი ინფიცირებულია Wana Decryptor ransomware– ით?


Avast– ის იაკობ კრუსტეკის () თანახმად, 100,000 – ზე მეტი კომპიუტერი უკვე ინფიცირებულია. მათი 57% რუსეთშია (ეს არ არის უცნაური სელექციურობა?). ანგარიშები 45 ათასზე მეტი ინფექციის რეგისტრაციის შესახებ. არა მხოლოდ სერვერები არიან ინფიცირებული, არამედ ჩვეულებრივი ადამიანების კომპიუტერები, რომლებზეც დამონტაჟებულია საოპერაციო ოთახები. Windows სისტემები XP, Windows Vista, Windows 7, Windows 8 და Windows 10. ყველა დაშიფრული დოკუმენტი იღებს პრეფიქსს WNCRY მათ სახელზე.

მათ აღმოაჩინეს ვირუსისგან დაცვა მარტში, როდესაც Microsoft– მა გამოაქვეყნა პატჩი, მაგრამ ეპიდემიის დაწყებიდან გამომდინარე, ბევრი მომხმარებელი, მათ შორის სისტემის ადმინისტრატორებიუგულებელყო კომპიუტერის უსაფრთხოების განახლება. და რაც მოხდა - მეგაფონი, რუსეთის რკინიგზა, შინაგან საქმეთა სამინისტრო და სხვა ორგანიზაციები მუშაობენ ინფიცირებული კომპიუტერების სამკურნალოდ.

ეპიდემიის გლობალური მასშტაბის გათვალისწინებით, 12 მაისს, Microsoft– მა გამოუშვა დაცვის განახლება თავისი დიდი ხნის შეწყვეტილი პროდუქტებისთვის, Windows XP და Windows Vista.

თქვენ შეგიძლიათ შეამოწმოთ თქვენი კომპიუტერი ინფიცირებულია ანტივირუსული საშუალების გამოყენებით, მაგალითად, კასპერსკის ან (ასევე რეკომენდებულია კასპერსკის მხარდაჭერის ფორუმზე).

როგორ ავიცილოთ თავიდან Wana Decryptor ransomware ვირუსის მსხვერპლი?

პირველი რაც თქვენ უნდა გააკეთოთ არის ხვრელის დახურვა. ამისათვის გადმოწერეთ

05/15/2017, ორშ, 13:33, მოსკოვის დროით , ტექსტი: პაველ პრიტულა

ცოტა ხნის წინ, ერთ -ერთი ყველაზე დიდი და ხმაურიანი, პრესის თანახმად, კიბერშეტევები მოხდა რუსეთში: რამდენიმე დეპარტამენტისა და მსხვილი ორგანიზაციის ქსელს, მათ შორის შინაგან საქმეთა სამინისტროს, თავს დაესხნენ კიბერდანაშაულები. ვირუსმა დაშიფვრა მონაცემები თანამშრომლების კომპიუტერებზე და გამოძალეს დიდი თანხები, რათა მათ შეეძლოთ სამსახურის გაგრძელება. ეს არის ნათელი მაგალითი იმისა, რომ არავინ არ არის იმუნური გამოსასყიდისგან. მიუხედავად ამისა, ამ საფრთხესთან გამკლავება შესაძლებელია - ჩვენ ვაჩვენებთ რამდენიმე გზას, რასაც Microsoft გვთავაზობს.

რა ვიცით ransomware– ის შესახებ? როგორც ჩანს, ისინი არიან დამნაშავეები, რომლებიც მოითხოვენ თქვენგან ფულს ან ნივთებს არასასურველი შედეგების საფრთხის ქვეშ. ბიზნესში, ეს ხდება დროდადრო, ყველას აქვს უხეში წარმოდგენა, თუ როგორ მოიქცეს ასეთ სიტუაციებში. მაგრამ რა მოხდება, თუ თქვენს სამუშაო კომპიუტერებზე გადასახლდება გამომსყიდველი ვირუსი, დაბლოკავს თქვენს მონაცემებზე წვდომას და მოითხოვს, რომ გადარიცხოთ კოდის სანაცვლოდ გარკვეული პირებისთვის თანხა? თქვენ უნდა დაუკავშირდეთ სპეციალისტებს ინფორმაციის დაცვა... და უმჯობესია ამის გაკეთება დროზე ადრე, რათა თავიდან აიცილოთ პრობლემები.

კიბერდანაშაულთა რიცხვი ბოლო წლებში გაიზარდა მასშტაბით. SentinelOne– ის კვლევის თანახმად, ევროპის უმსხვილესი ქვეყნების კომპანიების ნახევარს თავს დაესხნენ გამოსასყიდი ვირუსები, მათგან 80% –ზე მეტს სამჯერ ან მეტჯერ დაუმიზნეს. მსგავსი სურათი შეინიშნება მთელ მსოფლიოში. საინფორმაციო უსაფრთხოების კომპანია Clearswift ასახელებს ერთგვარ "ტოპ" ქვეყნებს, რომლებიც ყველაზე მეტად დაზარალდნენ გამოსასყიდი პროგრამებით - ransomware: შეერთებული შტატები, რუსეთი, გერმანია, იაპონია, დიდი ბრიტანეთი და იტალია. მცირე და საშუალო ბიზნესი განსაკუთრებით დაინტერესებულია კიბერდანაშაულებით, რადგან მათ აქვთ მეტი ფული და უფრო მგრძნობიარე მონაცემები, ვიდრე ცალკეული პირები, და არ აქვთ უსაფრთხოების ძლიერი სერვისები, როგორც მსხვილი კომპანიები.

რა უნდა გააკეთოს და, რაც მთავარია, როგორ ავიცილოთ თავიდან გამოსასყიდი პროგრამის თავდასხმა? პირველ რიგში, მოდით შევაფასოთ საფრთხე. თავდასხმა შეიძლება განხორციელდეს რამდენიმე გზით. ერთ -ერთი ყველაზე გავრცელებული - ელ.ფოსტა... კრიმინალები აქტიურად იყენებენ სოციალური ინჟინერიის მეთოდებს, რომელთა ეფექტურობა სულ მცირე არ შემცირებულა მეოცე საუკუნის ცნობილი ჰაკერის, კევინ მიტნიკის დროიდან. მათ შეუძლიათ დარეკონ დაზარალებული კომპანიის თანამშრომელი რეალური კონტრაგენტის სახელით და საუბრის შემდეგ გაგზავნონ წერილი დანართთან ერთად მავნე ფაილი... თანამშრომელი, რა თქმა უნდა, გახსნის მას, რადგან ის მხოლოდ გამომგზავნს ესაუბრა ტელეფონით. ან ბუღალტერმა შეიძლება მიიღოს წერილი სავარაუდოდ მანდატურის სამსახურიდან ან ბანკიდან, რომელშიც მისი კომპანია ემსახურება. არავინ არის დაზღვეული და შინაგან საქმეთა სამინისტროც კი არ დაზარალებულა პირველად: რამდენიმე თვის წინ ჰაკერებმა როსტელეკომიდან ყალბი ანგარიში გაგზავნეს შინაგან საქმეთა სამინისტროს ყაზანის ხაზოვანი დირექციის საბუღალტრო განყოფილებაში გამოსასყიდის ვირუსით. რომელმაც დაბლოკა საბუღალტრო სისტემის მუშაობა.

ინფექციის წყარო შეიძლება იყოს ფიშინგის საიტი, რომელსაც მომხმარებელი მოხვდა მატყუარა ბმულით, ან ფლეშ დრაივი, რომელიც "შემთხვევით დაივიწყა" ოფისის ერთ -ერთმა ვიზიტორმა. უფრო და უფრო ხშირად, ინფექცია ხდება თანამშრომლების დაუცველი მობილური მოწყობილობების საშუალებით, საიდანაც ისინი იღებენ წვდომას კორპორატიულ რესურსებზე. და ანტივირუსმა შეიძლება არ იმუშაოს: ცნობილია ასობით მავნე პროგრამა, რომელიც ანტივირუსს გვერდს უვლის, რომ აღარაფერი ვთქვათ ნულდღიურ შეტევებზე, რომლებიც ახლად გახსნილ ხვრელებს იყენებენ პროგრამულ უზრუნველყოფაში.

რა არის ransomware?

პროგრამა, რომელიც ცნობილია როგორც ransomware, ransomware, ransomware ბლოკავს მომხმარებლის წვდომას ოპერაციულ სისტემაზე და ჩვეულებრივ დაშიფვრავს მყარ დისკზე არსებულ ყველა მონაცემს. ეკრანზე გამოჩნდება შეტყობინება, რომ კომპიუტერი დაბლოკილია და მფლობელი ვალდებულია გადარიცხოს დიდი თანხა თავდამსხმელს, თუ მას სურს მონაცემებზე კონტროლის აღდგენა. ყველაზე ხშირად, 2-3 დღის ათვლა ხდება ეკრანზე ისე, რომ მომხმარებელი ჩქარობს, წინააღმდეგ შემთხვევაში დისკის შინაარსი განადგურდება. დამნაშავეთა მადადან და კომპანიის ზომიდან გამომდინარე, გამოსასყიდი თანხები რუსეთში მერყეობს რამდენიმე ათეულიდან რამდენიმე ასეულ ათას რუბლამდე.

Ransomware ტიპები

წყარო: Microsoft, 2017 წ

ეს მავნე პროგრამები ცნობილია მრავალი წლის განმავლობაში, მაგრამ ბოლო ორი -სამი წლის განმავლობაში მათ განიცადეს ნამდვილი აყვავება. რატომ? პირველ რიგში, იმიტომ, რომ ხალხი იხდის კიბერდანაშაულებს. კასპერსკის ლაბორატორიის თანახმად, ამ გზით განხორციელებული თავდასხმის რუსული კომპანიების 15% -ს ურჩევნია გამოსასყიდის გადახდა, ხოლო მსოფლიოში იმ კომპანიების 2/3, რომლებმაც ასეთი შეტევა განიცადეს, დაკარგეს კორპორატიული მონაცემები მთლიანად ან ნაწილობრივ.

მეორე, კიბერდანაშაულის ინსტრუმენტები უფრო დახვეწილი და ხელმისაწვდომი გახდა. და მესამე - მსხვერპლის დამოუკიდებელი მცდელობა "პაროლის გამოცნობა" კარგად არ მთავრდება და პოლიცია იშვიათად პოულობს დამნაშავეებს, განსაკუთრებით დათვლის დროს.

Ჰო მართლა. ყველა ჰაკერი არ ხარჯავს დროს, რათა უზრუნველყოს პაროლის მიცემა მსხვერპლისთვის, რომელმაც გადასცა საჭირო თანხა მათ.

რა არის ბიზნესის პრობლემა

რუსეთში მცირე და საშუალო ბიზნესის საინფორმაციო უსაფრთხოების სფეროში მთავარი პრობლემა ის არის, რომ მათ არ აქვთ ფული მძლავრი სპეციალიზირებული საინფორმაციო უსაფრთხოების ინსტრუმენტებისთვის და საკმარისზე მეტია IT სისტემები და თანამშრომლები, რომლებთანაც ყველა სახის ინციდენტი შეიძლება მოხდეს. რა Ransomware– თან საბრძოლველად, საკმარისი არ არის მხოლოდ კონფიგურირებული ბუხარი, ანტივირუსული და უსაფრთხოების პოლიტიკა. თქვენ უნდა გამოიყენოთ ყველა არსებული ინსტრუმენტი, უპირველეს ყოვლისა ოპერაციული სისტემის გამყიდველის მიერ მოწოდებული, რადგან ის იაფია (ან შედის OS- ის ღირებულებაში) და 100% -ით თავსებადია საკუთარ პროგრამულ უზრუნველყოფასთან.

კლიენტური კომპიუტერების აბსოლუტური უმრავლესობა და სერვერების მნიშვნელოვანი ნაწილი მუშაობს OS– ით Microsoft Windows... ყველამ იცის ჩამონტაჟებული უსაფრთხოების მახასიათებლები, როგორიცაა " Windows Defender"და" Windows Firewall ", რომელიც, უახლესი ოპერაციული სისტემის განახლებებთან და მომხმარებლის შეზღუდულ უფლებებთან ერთად, უზრუნველყოფს სპეციალურ ინსტრუმენტების არარსებობის შემთხვევაში ჩვეულებრივი თანამშრომლის უსაფრთხოების ადეკვატურ დონეს.

მაგრამ ბიზნესსა და კიბერდანაშაულებს შორის ურთიერთობის თავისებურება ისაა, რომ პირველებმა ხშირად არ იციან, რომ მათ ესხმიან თავს ეს უკანასკნელი. მათ მიაჩნიათ, რომ ისინი დაცულები არიან, მაგრამ სინამდვილეში, მავნე პროგრამამ უკვე შეაღწია ქსელის პერიმეტრზე და ჩუმად ასრულებს თავის საქმეს - ყოველივე ამის შემდეგ, ყველა მათგანი არ იქცევა ისე თავხედურად, როგორც გამომსყიდველი ტროელები.

მაიკროსოფტმა შეცვალა თავისი მიდგომა უსაფრთხოების უზრუნველსაყოფად: ახლა მან გააფართოვა ინფორმაციული უსაფრთხოების პროდუქტების ხაზი და ასევე აქცენტს აკეთებს არა მხოლოდ იმაზე, რომ კომპანია მაქსიმალურად იყოს დაცული თანამედროვე თავდასხმებისგან, არამედ შესაძლებელს გახდის მათი გამოძიებას ინფექციის შემთხვევაში. მოხდეს

ფოსტის დაცვა

ფოსტის სისტემა როგორც მთავარი არხისაფრთხეების შეღწევა კორპორატიულ ქსელში დამატებით უნდა იყოს დაცული. ამისათვის Microsoft– მა შეიმუშავა Exchange ATP (Advanced Treat Protection), რომელიც აანალიზებს ელ.ფოსტის დანართებს ან ინტერნეტ ბმულებს და დროულად რეაგირებს გამოვლენილ თავდასხმებზე. ეს არის ცალკე პროდუქტი, ის ინტეგრირდება Microsoft Exchange– თან და არ საჭიროებს ყველა კლიენტის აპარატზე განთავსებას.

გაცვლითი ATP- ს შეუძლია ნულოვანი დღის თავდასხმების გამოვლენაც კი, რადგან ის აწარმოებს ყველა დანართს სპეციალურ ქვიშის ყუთში მათი გათავისუფლების გარეშე ოპერაციული სისტემადა აანალიზებს მათ ქცევას. თუ ის არ შეიცავს თავდასხმის ნიშნებს, მაშინ დანართი ითვლება უსაფრთხოდ და მომხმარებელს შეუძლია მისი გახსნა. პოტენციურად მავნე ფაილი იგზავნება კარანტინში და ადმინისტრატორი ეცნობება ამის შესახებ.

რაც შეეხება ასოებში მოცემულ ბმულებს, ისინი ასევე შემოწმებულია. Exchange ATP ცვლის ყველა შუალედურ ბმულს. მომხმარებელი აწკაპუნებს წერილში მოცემულ ბმულზე, ხვდება შუალედურ ბმულზე და ამ მომენტში სისტემა ამოწმებს მისამართს უსაფრთხოების მიზნით. შემოწმება იმდენად სწრაფია, რომ მომხმარებელი ვერ ამჩნევს დაგვიანებას. თუ ბმული იწვევს ინფიცირებულ საიტს ან ფაილს, ბმული აკრძალულია.

როგორ მუშაობს Exchange ATP

წყარო: Microsoft, 2017 წ

რატომ ხდება შემოწმება დაწკაპუნების დროს და არა წერილის მიღებისას - ბოლოს და ბოლოს, მაშინ უფრო მეტი დროა კვლევისთვის და, შესაბამისად, ნაკლები გამომთვლელი ძალა იქნება საჭირო? ეს კეთდება სპეციალურად იმისთვის, რომ დაიცვას კიბერდანაშაულთა ხრიკი ბმულის შინაარსის შეცვლისგან. ტიპიური მაგალითი: წერილი საფოსტო ყუთიჩამოდის ღამით, სისტემა ამოწმებს და ვერაფერს პოულობს და დილისთვის საიტზე უკვე გამოქვეყნებულია ეს ბმული, მაგალითად, ფაილი ტროას, რომელსაც მომხმარებელი უსაფრთხოდ ჩამოტვირთავს.

და Exchange ATP სერვისის მესამე ნაწილი არის ჩაშენებული ანგარიშგების სისტემა. ეს გაძლევთ საშუალებას გამოიძიოთ მომხდარი ინციდენტები და იძლევა მონაცემებს კითხვებზე პასუხის გასაცემად: როდის მოხდა ინფექცია, როგორ და სად მოხდა. ეს გაძლევთ საშუალებას იპოვოთ წყარო, დაადგინოთ ზიანი და გაიგოთ რა იყო ეს: შემთხვევითი დარტყმა ან მიზნობრივი, მიზანმიმართული თავდასხმა ამ კომპანიის წინააღმდეგ.

ეს სისტემა ასევე სასარგებლოა პრევენციისთვის. მაგალითად, ადმინისტრატორს შეუძლია აამაღლოს სტატისტიკა იმის შესახებ, თუ რამდენი დაწკაპუნება იყო საშიშად მონიშნულ ბმულებზე და ვინ გააკეთა ეს მომხმარებლებმა. მაშინაც კი, თუ ინფექცია არ მოხდა, მაინც აუცილებელია ამ თანამშრომლებთან განმარტებითი სამუშაოს ჩატარება.

მართალია, არსებობს თანამშრომელთა კატეგორიები, რომლებიც იძულებულნი არიან თავიანთი სამუშაო მოვალეობებით ეწვიონ სხვადასხვა საიტს - მაგალითად, მარკეტოლოგები, რომლებიც იკვლევენ ბაზარს. მათთვის, Microsoft ტექნოლოგიები საშუალებას გაძლევთ დააკონფიგურიროთ პოლიტიკა ისე, რომ ნებისმიერი გადმოწერილი ფაილი იყოს სკანირებული "ქვიშის ყუთში", სანამ შეინახება კომპიუტერში. უფრო მეტიც, წესები დადგენილია მხოლოდ რამდენიმე დაწკაპუნებით.

უფლებამოსილების დაცვა

მავნე თავდასხმების ერთ -ერთი სამიზნე არის მომხმარებლის რწმუნებათა სიგელები. მომხმარებელთა სახელების და პაროლების მოპარვის მრავალი ტექნოლოგია არსებობს და მათ ძლიერი წინააღმდეგობა უნდა გაუწიონ. მცირე იმედი აქვთ თავად თანამშრომლებს: ისინი ამუშავებენ მარტივი პაროლები, გამოიყენეთ ერთი პაროლი ყველა რესურსზე წვდომისათვის და ჩაწერეთ ისინი სტიკერზე, რომელიც მონიტორზეა მიბმული. ამას შეიძლება ვებრძოლოთ ადმინისტრაციული ზომებით და პაროლების მოთხოვნების პროგრამულად დაყენებით, მაგრამ გარანტირებული ეფექტი მაინც არ იქნება.

თუ კომპანია ზრუნავს უსაფრთხოებაზე, წვდომის უფლებები მასში დიფერენცირებულია და, მაგალითად, ინჟინერი ან გაყიდვების მენეჯერი ვერ შევა საბუღალტრო სერვერზე. ჰაკერებს კიდევ ერთი ხრიკი აქვთ შესანახი: მათ შეუძლიათ წერილი გაუგზავნონ ჩვეულებრივი თანამშრომლის აღებული ანგარიშიდან სამიზნე სპეციალისტს, რომელიც ფლობს საჭირო ინფორმაცია(ფინანსური მონაცემები ან სავაჭრო საიდუმლოებები). "კოლეგისგან" წერილის მიღების შემდეგ, ადრესატი გახსნის მას ასი პროცენტით და დაიწყებს დანართს. და გამოსასყიდი პროგრამა მიიღებს წვდომას კომპანიის მნიშვნელოვან მონაცემებზე, რომელთა დაბრუნებისთვის კომპანიას შეუძლია გადაიხადოს ბევრი ფული.

ისე, რომ გატაცებული ანგარიში არ აძლევს თავდამსხმელებს შემოსვლის შესაძლებლობას კორპორატიული სისტემა Microsoft გვთავაზობს მის დაცვას Azure Multifactor Authentication. ანუ შესასვლელად, თქვენ უნდა შეიყვანოთ არა მხოლოდ მომხმარებლის სახელი / პაროლის წყვილი, არამედ SMS- ში გაგზავნილი PIN კოდი, Push- შეტყობინება, გენერირებული მობილური აპლიკაცია, ან უპასუხეთ სატელეფონო ზარს რობოტს. მრავალფაქტორიანი ავთენტიფიკაცია განსაკუთრებით სასარგებლოა დისტანციურ თანამშრომლებთან მუშაობისას, რომლებსაც შეუძლიათ შევიდნენ კორპორატიულ სისტემაში მსოფლიოს სხვადასხვა კუთხიდან.

Azure Multifactor ავთენტიფიკაცია

2017 წლის 12 აპრილს გამოჩნდა ინფორმაცია ransomware ვირუსის სწრაფი გავრცელების შესახებ სახელწოდებით WannaCry, რომელიც შეიძლება ითარგმნოს როგორც "მე მინდა ვიტირო" მთელს მსოფლიოში. მომხმარებლებს აქვთ შეკითხვები WannaCry ვირუსის Windows- ის განახლების შესახებ.

კომპიუტერის ეკრანზე ვირუსი ასე გამოიყურება:

ცუდი WannaCry ვირუსი, რომელიც დაშიფვრავს ყველაფერს

ვირუსი დაშიფვრავს კომპიუტერის ყველა ფაილს და ითხოვს გამოსასყიდს ბიტკოინის საფულეში $ 300 ან $ 600 ოდენობით კომპიუტერის ვითომ გაშიფვრის მიზნით. კომპიუტერები მსოფლიოს 150 ქვეყანაში დაინფიცირდა, ყველაზე მეტად დაზარალებულია რუსეთი.

მეგაფონი, რუსეთის რკინიგზა, შინაგან საქმეთა სამინისტრო, ჯანდაცვის სამინისტრო და სხვა კომპანიები ამ ვირუსის პირისპირ აღმოჩნდნენ. დაზარალებულებს შორის არიან ასევე ჩვეულებრივი ინტერნეტ მომხმარებლები.

ვირუსამდე თითქმის ყველა თანასწორია. განსხვავება, ალბათ, იმაშია, რომ კომპანიებში ვირუსი ვრცელდება ორგანიზაციის მთელ ადგილობრივ ქსელში და მყისიერად აინფიცირებს რაც შეიძლება მეტ კომპიუტერს.

WannaCry ვირუსი დაშიფვრავს ფაილებს Windows კომპიუტერებზე. ვ Microsoftჯერ კიდევ 2017 წლის მარტში, MS17-010 განახლებები გამოვიდა სხვადასხვა Windows ვერსიები XP, Vista, 7, 8, 10.

გამოდის, რომ ვინც არის კონფიგურირებული ავტომატური განახლება Windows არის ვირუსის რისკის ზონიდან, რადგან მათ მიიღეს განახლება დროულად და შეძლეს მისი თავიდან აცილება. მე არ ვთვლი, რომ ვამბობ, რომ ეს ასეა სინამდვილეში.

ბრინჯი 3. შეტყობინება განახლების KB4012212 დაყენებისას

ინსტალაციის შემდეგ KB4012212 განახლება საჭიროებდა ლეპტოპის გადატვირთვას, რაც მე ნამდვილად არ მომეწონა, რადგან არ ვიცი როგორ შეიძლება დასრულდეს, მაგრამ სად უნდა წავიდეს მომხმარებელი? თუმცა, გადატვირთვა კარგად წავიდა. ეს ნიშნავს, რომ ჩვენ მშვიდობიანად ვცხოვრობთ მომდევნო ვირუსულ თავდასხმამდე და რომ ასეთი შეტევები იქნება - სამწუხაროდ, ეჭვის საფუძველი არ არსებობს.


ნებისმიერ შემთხვევაში, მნიშვნელოვანია გქონდეთ ადგილი ოპერაციული სისტემის და თქვენი ფაილების აღსადგენად.

Windows 8 განახლება WannaCry– დან

ლეპტოპისთვის ლიცენზირებული Windows 8 განახლება KB 4012598 დამონტაჟდა, რადგან

ის აგრძელებს დამთრგუნველ მსვლელობას ინტერნეტში, აინფიცირებს კომპიუტერებს და აშიფრებს მნიშვნელოვან მონაცემებს. როგორ დავიცვათ თავი ransomware– ისგან, დავიცვათ Windows ransomware– ისგან - გამოუშვეს თუ არა რაიმე პატჩი ან პატჩი ფაილების გაშიფვრისა და დეზინფექციისთვის?

ახალი ransomware ვირუსი 2017 Wanna Cryკვლავ აინფიცირებს კორპორატიულ და კერძო კომპიუტერებს. აქვს ვირუსული თავდასხმის შედეგად მიყენებული ზარალი 1 მილიარდ აშშ დოლარს შეადგენს... 2 კვირაში ransomware ვირუსი სულ მცირე დაინფიცირდა 300 ათასი კომპიუტერიგაფრთხილებისა და უსაფრთხოების ზომების მიუხედავად.

რა არის ransomware 2017?- როგორც წესი, თქვენ შეგიძლიათ "აიღოთ", როგორც ჩანს, ყველაზე უვნებელ საიტებზე, მაგალითად, ბანკის სერვერებზე მომხმარებლის წვდომით. ერთხელ მყარი დისკიმსხვერპლი, გამოსასყიდი პროგრამა "დასახლდება" სისტემის საქაღალდესისტემა 32... იქიდან, პროგრამა დაუყოვნებლივ გამორთავს ანტივირუსს და შედის "Autostart". ყოველი გადატვირთვის შემდეგ, ransomware გადის რეესტრშიდაიწყე შენი ბინძური საქმე. Ransomware იწყებს პროგრამების მსგავსი ასლების გადმოტვირთვას, როგორიცაა Ransom და Trojan... ასევე ხშირად ხდება ransomware თვითრეპლიკაცია... ეს პროცესი შეიძლება იყოს მომენტალური, ან შეიძლება რამდენიმე კვირა დასჭირდეს - სანამ მსხვერპლი შენიშნავს რაღაცას.

კრიპტორი ხშირად შენიღბულია როგორც ჩვეულებრივი სურათები, ტექსტური ფაილებიმაგრამ არსი ყოველთვის ერთია - ეს არის შემსრულებელი ფაილი გაფართოებით .exe, .drv, .xvd; ხანდახან - ბიბლიოთეკები. dll... ყველაზე ხშირად, ფაილს აქვს სრულიად უვნებელი სახელი, მაგალითად " დოკუმენტი. დოქტორი", ან" picture.jpg", სადაც გაფართოება იწერება ხელით და ნამდვილი ფაილის ტიპი იმალება.

დაშიფვრის დასრულების შემდეგ, მომხმარებელი ნაცნობი ფაილების ნაცვლად ხედავს "შემთხვევითი" სიმბოლოების კომპლექტს სახელში და შიგნით, ხოლო გაფართოება იცვლება აქამდე უცნობი - .NO_MORE_RANSOM, .xdataსხვა

2017 Wanna Cry ransomware ვირუსი - როგორ დავიცვათ თავი... მინდა დაუყოვნებლივ აღვნიშნო, რომ Wanna Cry საკმაოდ კოლექტიური ტერმინია ყველა ransomware და ransomware ვირუსებისთვის, ვინაიდან მან კომპიუტერები ყველაზე ხშირად დაინფიცირა ბოლო დროს. ასე რომ, ჩვენ ვისაუბრებთ ს დაიცავით Ransom Ware ransomware– ისგან, რომელთაგან ბევრია: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

როგორ დავიცვათ Windows ransomware– ისგან.EternalBlue SMB პორტების პროტოკოლის საშუალებით.

Windows- ის დაცვა ransomware 2017 - ძირითადი წესები:

  • Windows– ის განახლება, დროული გადასვლა ლიცენზირებულ OS– ზე (შენიშვნა: XP ვერსია არ განახლებულია)
  • მოთხოვნისამებრ ანტივირუსული მონაცემთა ბაზებისა და ბუხრის განახლება
  • მაქსიმალური სიფრთხილე ნებისმიერი ფაილის ჩამოტვირთვისას (მიმზიდველმა "კატებმა" შეიძლება გამოიწვიოს ყველა მონაცემის დაკარგვა)
  • სარეზერვო მნიშვნელოვანი ინფორმაციამოსახსნელ მედიაზე.

Ransomware virus 2017: როგორ განკურნოთ და გაშიფროთ ფაილები.

ანტივირუსული პროგრამის იმედით, შეგიძლიათ დაივიწყოთ დეკოდირება ცოტა ხნით... ლაბორატორიებში კასპერსკი, დოქტორი ვებ, Avast!და სხვა ანტივირუსები ჯერჯერობით არ მოიძებნა გამოსავალი ინფიცირებული ფაილების სამკურნალოდ... ჩართული ამ მომენტსშესაძლებელია ვირუსის ამოღება ანტივირუსით, მაგრამ ჯერ არ არსებობს ალგორითმი, რომ ყველაფერი დაუბრუნდეს საწყისს.

ზოგი ცდილობს გამოიყენოს დეკოდერები, როგორიცაა RectorDecryptor პროგრამამაგრამ არ შველის: ახალი ვირუსების გაშიფვრის ალგორითმი ჯერ არ არის შემუშავებული... ასევე აბსოლუტურად უცნობია როგორ მოიქცევა ვირუსი, თუ ის არ მოიხსნება ასეთი პროგრამების გამოყენების შემდეგ. ხშირად ამან შეიძლება გამოიწვიოს ყველა ფაილის წაშლა - როგორც შესწორება მათთვის, ვისაც არ სურს გადაიხადოს კიბერდანაშაულები, ვირუსის ავტორები.

ამ დროისთვის, ყველაზე მეტად ეფექტური გზადაკარგული მონაცემების დაბრუნება მიმართვაა მათთვის. მხარდაჭერა იმ ანტივირუსული პროგრამის გამყიდველისგან, რომელსაც თქვენ იყენებთ. ამისათვის გაგზავნეთ წერილი, ან გამოიყენეთ ფორმა ამისთვის უკუკავშირიმწარმოებლის ვებსაიტზე. დანართი უნდა შეიცავდეს დაშიფრულ ფაილს და, ასეთის არსებობის შემთხვევაში, ორიგინალის ასლს. ეს დაეხმარება პროგრამისტებს ალგორითმის შედგენაში. ბევრისთვის სამწუხაროდ ვირუსული შეტევახდება სრული მოულოდნელობა და ასლები არ მოიძებნება, რაც ზოგჯერ ართულებს სიტუაციას.

Windows- ის განკურნების კარდინალური მეთოდები ransomware– დან... სამწუხაროდ, ზოგჯერ უნდა მიმართო სრული ფორმატირებამყარი დისკი, რომელიც გულისხმობს ოპერაციული სისტემის სრულ შეცვლას. ბევრი იფიქრებს სისტემის აღდგენაზე, მაგრამ ეს არ არის ვარიანტი - მაშინაც კი, თუ არსებობს "უკან დაბრუნება" ვირუსის მოშორება, ფაილები მაინც დარჩება დაშიფრული.

დაახლოებით ერთი -ორი კვირის წინ, ქსელში გამოჩნდა თანამედროვე ვირუსების შემქმნელთა კიდევ ერთი ნამუშევარი, რომელიც დაშიფვრავს მომხმარებლის ყველა ფაილს. კიდევ ერთხელ განვიხილავ კითხვას, თუ როგორ უნდა განკურნოს კომპიუტერი გამოსასყიდის ვირუსის შემდეგ დაშიფრული 000007და დაშიფრული ფაილების აღდგენა. ვ ამ საქმესარაფერი ახალი და უნიკალური არ გამოჩნდა, მხოლოდ წინა ვერსიის მოდიფიკაცია.

გარანტირებული ფაილების გაშიფვრა ransomware ვირუსის შემდეგ - dr-shifro.ru. სამუშაოს დეტალები და მომხმარებელთან ურთიერთქმედების სქემა ქვემოთ მოცემულია ჩემს სტატიაში ან ვებგვერდზე განყოფილებაში "სამუშაო პროცედურა".

CRYPTED000007 ransomware ვირუსის აღწერა

CRYPTED000007 ransomware ფუნდამენტურად არ განსხვავდება მისი წინამორბედებისგან. ის მოქმედებს თითქმის ერთზე, როგორც. მაგრამ მაინც, არსებობს რამდენიმე ნიუანსი, რომელიც განასხვავებს მას. მე ყველაფერს მოგიყვები წესრიგში.

ის მოდის, როგორც მისი კოლეგები, ფოსტით. სოციალური ინჟინერიის ტექნიკა გამოიყენება ისე, რომ მომხმარებელი აუცილებლად დაინტერესდება წერილით და გახსნის მას. ჩემს შემთხვევაში, წერილი ეხებოდა რაიმე სახის სასამართლოს და საქმეზე არსებულ მნიშვნელოვან ინფორმაციას დანართში. დანართის დაწყების შემდეგ, მომხმარებელი ხსნის Word დოკუმენტს მოსკოვის საარბიტრაჟო სასამართლოს ამონაწერით.

დოკუმენტის გახსნის პარალელურად იწყება ფაილის დაშიფვრა. Windows მომხმარებლის ანგარიშის კონტროლის სისტემის საინფორმაციო შეტყობინება იწყებს მუდმივად ამოსვლას.

თუ ეთანხმებით წინადადებას, მაშინ ფაილების სარეზერვო ასლები ჩრდილში Windows ასლებიწაიშლება და ინფორმაციის აღდგენა იქნება ძალიან რთული. ცხადია, არავითარ შემთხვევაში არ უნდა დაეთანხმოთ წინადადებას. ამ ransomware– ში ეს მოთხოვნები მუდმივად ჩნდება, სათითაოდ და არ ჩერდება, რაც აიძულებს მომხმარებელს დათანხმდეს და წაშალოს სარეზერვო ასლები. ეს არის მთავარი განსხვავება ransomware– ის წინა მოდიფიკაციებისგან. მე არასოდეს შემხვედრია წაშლის მოთხოვნა ჩრდილის ასლებიდადიოდა გაუჩერებლად. ჩვეულებრივ, 5-10 წინადადების შემდეგ, ისინი ჩერდებოდნენ.

მე მოგცემ რეკომენდაციას მომავლისთვის. ძალიან ხშირად ხალხი გამორთავს მომხმარებლის ანგარიშის კონტროლის სიგნალებს. ეს არ არის აუცილებელი. ეს მექანიზმი ნამდვილად დაეხმარება ვირუსების წინააღმდეგ ბრძოლას. მეორე აშკარა რჩევა არ არის მუდმივად მუშაობა ანგარიშიკომპიუტერის ადმინისტრატორი, თუ ეს ობიექტურად არ არის საჭირო. ამ შემთხვევაში ვირუსს არ ექნება დიდი ზიანის მიყენების უნარი. თქვენ გექნებათ უკეთესი შანსი გაუძლოთ მას.

მაგრამ მაშინაც კი, თუ თქვენ უარყოფითად უპასუხეთ გამოსყიდვის პროგრამის მოთხოვნებს, თქვენი ყველა მონაცემი უკვე დაშიფრულია. დაშიფვრის პროცესის დასრულების შემდეგ თქვენ ნახავთ სურათს თქვენს სამუშაო მაგიდაზე.

ამავე დროს, ბევრი იქნება ტექსტური ფაილებიიგივე შინაარსით.

თქვენი ფაილები დაშიფრულია. Ux- ის დეკოდირებისთვის, თქვენ უნდა წაიკითხოთ კოდი: 329D54752553ED978F94 | 0 ელ.ფოსტის მისამართზე [ელფოსტა დაცულია]... ამიერიდან თქვენ მიიღებთ ყველა საჭირო კონტროლს. შეეცადეთ გაშიფროთ იგი არაფერს გამოიწვევს, გარდა ინფორმაციის შეუქცევადი რაოდენობისა. თუ თქვენ მაინც გსურთ სცადოთ, დარწმუნდით, რომ წინასწარ შექმენით ფაილები, წინააღმდეგ შემთხვევაში გაშიფვრის შეცვლისას ux შეუძლებელი იქნება არავითარ შემთხვევაში. თუ თქვენ არ მიიღებთ შეტყობინებას ზემოთ მითითებულ მისამართზე 48 საათის განმავლობაში (მხოლოდ ამ შემთხვევაში!), გამოიყენეთ საკონტაქტო ფორმა. ეს შეიძლება გაკეთდეს ორი გზით: 1) ჩამოტვირთეთ ucma და განაახლეთ Tor ბრაუზერი ბმულიდან: https://www.torproject.org/download/download-easy.html.en Tor ბრაუზერის დირექტორიაში შეიყვანეთ adpéc: http: // crypt7 .onion / და დააჭირეთ Enter. გვერდი უკუკავშირის ფორმით იტვირთება. 2) ნებისმიერ ბრაუზერში, გადადით ერთ -ერთ მისამართზე: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ თქვენს კომპიუტერში ყველა მნიშვნელოვანი ფაილი დაშიფრულია. ფაილების გაშიფვრის მიზნით თქვენ უნდა გამოაგზავნოთ შემდეგი კოდი: 329D54752553ED978F94 | 0 ელ.ფოსტის მისამართზე [ელფოსტა დაცულია]... შემდეგ თქვენ მიიღებთ ყველა საჭირო მითითებას. საკუთარი თავის გაშიფვრის ყველა მცდელობა გამოიწვევს მხოლოდ თქვენი მონაცემების შეუქცევად დაკარგვას. თუ თქვენ კვლავ გსურთ სცადოთ მათი გაშიფვრა, ჯერ შექმენით სარეზერვო საშუალება, რადგან გაშიფვრა შეუძლებელი გახდება ფაილების შიგნით რაიმე ცვლილების შემთხვევაში. თუ თქვენ არ მიიღეთ პასუხი ზემოაღნიშნული ელ.წერილიდან 48 საათზე მეტხანს (და მხოლოდ ამ შემთხვევაში!), გამოიყენეთ გამოხმაურების ფორმა. ამის გაკეთება შეგიძლიათ ორი გზით: 1) ჩამოტვირთეთ Tor ბრაუზერი აქედან: https://www.torproject.org/download/download-easy.html.en დააინსტალირეთ და ჩაწერეთ შემდეგი მისამართი მისამართების ზოლში: http:/ /cryptsen7fo43rr6.onion/ დააჭირეთ Enter და შემდეგ გვერდი უკუკავშირის ფორმით ჩაიტვირთება. 2) ნებისმიერ ბრაუზერში გადადით შემდეგ მისამართებზე: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

საფოსტო მისამართი შეიძლება შეიცვალოს. მე შემხვდა ასეთი მისამართები:

მისამართები მუდმივად განახლებულია, ამიტომ ისინი შეიძლება სრულიად განსხვავებული იყოს.

როგორც კი აღმოაჩენთ, რომ ფაილები დაშიფრულია, მაშინვე გამორთეთ კომპიუტერი. ეს უნდა გაკეთდეს იმისათვის, რომ ხელი შეუშალოს დაშიფვრის პროცესს, როგორც აქ ადგილობრივი კომპიუტერიდა ქსელის დისკებზე. Ransomware ვირუსს შეუძლია დაშიფროს ყველა ის ინფორმაცია, რაც მას შეუძლია მიაღწიოს, მათ შორის ქსელის დისკებზე. მაგრამ თუ არსებობს დიდი რაოდენობით ინფორმაცია, მაშინ ამას მნიშვნელოვანი დრო დასჭირდება. ზოგჯერ, თუნდაც რამდენიმე საათში, გამომსყიდველ პროგრამას არ ჰქონდა დრო დაშიფვრა ყველაფერი ქსელის დისკიმოცულობა დაახლოებით 100 გიგაბაიტი.

შემდეგი, თქვენ უნდა ყურადღებით იფიქროთ იმაზე, თუ როგორ მოიქცეთ. თუ თქვენ გჭირდებათ ინფორმაცია თქვენს კომპიუტერზე და არ გაქვთ სარეზერვო ასლები, მაშინ უმჯობესია დაუკავშირდეთ სპეციალისტებს ამ მომენტში. არ არის აუცილებელი ფულისთვის ზოგიერთ კომპანიაში. თქვენ უბრალოდ გჭირდებათ ვინმე, ვინც კარგად არის გათვითცნობიერებული ინფორმაციული სისტემები... აუცილებელია კატასტროფის მასშტაბის შეფასება, ვირუსის ამოღება, სიტუაციის შესახებ არსებული ყველა ინფორმაციის შეგროვება, რათა გავიგოთ, როგორ მოვიქცეთ.

ამ ეტაპზე არასწორმა ქმედებებმა შეიძლება მნიშვნელოვნად გაართულოს ფაილების გაშიფვრის ან აღდგენის პროცესი. უარეს შემთხვევაში, მათ შეუძლიათ ეს შეუძლებელი გახადონ. ასე რომ, მიიღეთ დრო, იყავით მოწესრიგებული და თანმიმდევრული.

როგორ დაშიფვრავს CRYPTED000007 ransomware ვირუსი ფაილებს

მას შემდეგ, რაც ვირუსი ამოქმედდება და დასრულდება მისი საქმიანობა, ყველა სასარგებლო ფაილი დაშიფრული იქნება და დაერქმევა გაფართოება. დაშიფრული 000007... უფრო მეტიც, შეიცვლება არა მხოლოდ ფაილის გაფართოება, არამედ ფაილის სახელიც, ასე რომ თქვენ ზუსტად არ იცით რა სახის ფაილები გქონდათ, თუ არ გახსოვთ საკუთარი თავი. სურათი იქნება რაღაც მსგავსი.

ასეთ სიტუაციაში ძნელი იქნება ტრაგედიის მასშტაბის შეფასება, ვინაიდან თქვენ ვერ შეძლებთ სრულად გახსოვდეთ რა გქონდათ სხვადასხვა საქაღალდეები... ეს გაკეთდა განზრახ პიროვნების დაბნევისა და ფაილის გაშიფვრისათვის გადახდის გამოწვევის მიზნით.

და თუ დაშიფრული გქონდათ და ქსელის საქაღალდეებიდა არა სრული სარეზერვო ასლებიმაშინ მას შეუძლია მთლიანად შეაჩეროს მთელი ორგანიზაციის მუშაობა. თქვენ მაშინვე ვერ მიხვდებით რა დაიკარგა საბოლოოდ გამოჯანმრთელების დასაწყებად.

როგორ გაასუფთაოთ კომპიუტერი და ამოიღოთ CRYPTED000007 ransomware

CRYPTED000007 ვირუსი უკვე თქვენს კომპიუტერშია. პირველი და ყველაზე მნიშვნელოვანი კითხვა არის როგორ განვკურნოთ კომპიუტერი და როგორ ამოვიღოთ ვირუსი მისგან, რათა თავიდან ავიცილოთ შემდგომი დაშიფვრა, თუ ის ჯერ არ დასრულებულა. მე დაუყოვნებლივ თქვენს ყურადღებას ვაქცევ იმ ფაქტს, რომ მას შემდეგ რაც თქვენ თვითონ იწყებთ თქვენს კომპიუტერთან გარკვეული მოქმედებების შესრულებას, მონაცემთა გაშიფვრის შანსი მცირდება. თუ თქვენ აუცილებლად გჭირდებათ ფაილების აღდგენა, არ შეეხოთ კომპიუტერს, არამედ დაუყოვნებლივ დაუკავშირდით პროფესიონალებს. ქვემოთ მე ვისაუბრებ მათზე და მივცემ ბმულს საიტზე და აღვწერ მათი მუშაობის სქემას.

იმავდროულად, ჩვენ გავაგრძელებთ კომპიუტერის დამოუკიდებლად მკურნალობას და ვირუსის ამოღებას. ტრადიციულად, გამოსასყიდი პროგრამა ადვილად იშლება კომპიუტერიდან, ვინაიდან ვირუსს საერთოდ არ აქვს ამოცანა კომპიუტერზე დარჩენა. მას შემდეგ სრული დაშიფვრაფაილები, მისთვის კიდევ უფრო მომგებიანია საკუთარი თავის წაშლა და გაქრობა, ასე რომ უფრო რთული იქნება ინიციატორის გამოძიება და ფაილების გაშიფვრა.

ძნელია აღვწერო ვირუსის ხელით მოხსნა, თუმცა ადრე ვცადე ამის გაკეთება, მაგრამ ვხედავ, რომ ის ყველაზე ხშირად უაზროა. ფაილების სახელები და ვირუსის ადგილმდებარეობა მუდმივად იცვლება. რაც მე ვნახე აღარ არის აქტუალური ერთ – ორ კვირაში. ჩვეულებრივ, ვირუსები იგზავნება ფოსტით ტალღებით და ყოველ ჯერზე ხდება ახალი მოდიფიკაცია, რომელიც ჯერ არ არის გამოვლენილი ანტივირუსული პროგრამული უზრუნველყოფის მიერ. უნივერსალური ინსტრუმენტები, რომლებიც ამოწმებენ autorun და აღმოაჩენენ საეჭვო საქმიანობას სისტემის საქაღალდეებში, ეხმარება.

CRYPTED000007 ვირუსის მოსაშორებლად შეგიძლიათ გამოიყენოთ შემდეგი პროგრამები:

  1. კასპერსკი ვირუსების მოცილებაინსტრუმენტი-პროგრამა Kaspersky– დან http://www.kaspersky.com/antivirus-removal-tool.
  2. Dr.Web CureIt! - მსგავსი პროდუქტი სხვა ვებ – გვერდიდან http://free.drweb.ru/cureit.
  3. თუ პირველი ორი პროგრამა არ დაეხმარება, სცადეთ MALWAREBYTES 3.0 - https://ru.malwarebytes.com.

სავარაუდოდ, ერთ -ერთი ასეთი პროდუქტი გაასუფთავებს კომპიუტერს CRYPTED000007 ransomware– ისგან. თუ მოულოდნელად მოხდა, რომ ისინი არ დაეხმარება, შეეცადეთ ხელით ამოიღოთ ვირუსი. მე მომეცი მოხსნის მეთოდი მაგალითის გამოყენებით და თქვენ შეგიძლიათ ნახოთ იგი იქ. მოკლედ, ეტაპობრივად, შემდეგ თქვენ უნდა მოიქცეთ ასე:

  1. ჩვენ ვუყურებთ პროცესების ჩამონათვალს, რომელმაც ადრე დაამატა რამდენიმე დამატებითი სვეტი დავალების მენეჯერს.
  2. ჩვენ ვიპოვით ვირუსის პროცესს, ვხსნით საქაღალდეს, რომელშიც ის ზის და ვშლით მას.
  3. ჩვენ ვასუფთავებთ ვირუსის პროცესის ხსენებას რეესტრში არსებული ფაილის სახელით.
  4. გადატვირთეთ და დარწმუნდით, რომ CRYPTED000007 ვირუსი არ არის გაშვებული პროცესების სიაში.

სად ჩამოტვირთოთ CRYPTED000007 დეკოდერი

მარტივი და საიმედო გაშიფვრის საკითხი ჩნდება უპირველეს ყოვლისა, როდესაც საქმე ransomware ვირუსს ეხება. პირველი რასაც მე გირჩევთ არის გამოიყენოთ სერვისი https://www.nomoreransom.org. რა მოხდება, თუ გაგიმართლათ, მათ ექნებათ გამშიფრავი CRYPTED000007 ransomware თქვენი ვერსიისთვის. მე დაუყოვნებლივ ვიტყვი, რომ თქვენ არ გაქვთ ბევრი შანსი, მაგრამ მცდელობა არ არის წამება. ჩართული საწყისი გვერდიდააწკაპუნეთ დიახ:

შემდეგ გადმოწერეთ რამდენიმე დაშიფრული ფაილი და დააჭირეთ ღილაკს Go! Გარკვევა:

ამ წერის დროს საიტზე დეკოდი არ იყო.

შეიძლება უფრო იღბლიანი იყოთ. თქვენ ასევე შეგიძლიათ გაეცნოთ გაშიფვრის ჩამონათვალს ჩამოსატვირთად ცალკე გვერდზე - https://www.nomoreransom.org/decryption-tools.html. იქნებ იქ არის რაიმე სასარგებლო. როდესაც ვირუსი ძალიან სუფთაა, ამის შანსი მცირეა, მაგრამ დროთა განმავლობაში შეიძლება რაღაც გამოჩნდეს. არსებობს მაგალითები, როდესაც ქსელში დაშიფვრის ზოგიერთი მოდიფიკაციის გაშიფვრა გამოჩნდა. და ეს მაგალითები მითითებულ გვერდზეა.

სხვაგან სად შეიძლება ვიპოვო დეკოდერი, არ ვიცი. ნაკლებად სავარაუდოა, რომ ის ნამდვილად იარსებებს, თანამედროვე გამოსასყიდის პროგრამის მუშაობის თავისებურებების გათვალისწინებით. მხოლოდ ვირუსის ავტორებს შეუძლიათ ჰქონდეთ სრულფასოვანი დეკოდერი.

როგორ გავშიფროთ და აღვადგინოთ ფაილები CRYPTED000007 ვირუსის შემდეგ

რა უნდა გააკეთოს, როდესაც CRYPTED000007 ვირუსმა დაშიფრა თქვენი ფაილები? დაშიფვრის ტექნიკური განხორციელება არ იძლევა ფაილების გაშიფვრას გასაღების ან გაშიფვრის გარეშე, რაც მხოლოდ დაშიფვრის ავტორს აქვს. შეიძლება არსებობს რაიმე სხვა გზა ამის მისაღებად, მაგრამ მე არ მაქვს ასეთი ინფორმაცია. ჩვენ უბრალოდ უნდა შევეცადოთ ფაილების აღდგენა მოსახერხებელი მეთოდებით. Ესენი მოიცავს:

  • ინსტრუმენტი ჩრდილის ასლებიფანჯრები.
  • წაშლილია მონაცემთა აღდგენის პროგრამული უზრუნველყოფა

პირველი, მოდით შევამოწმოთ გვაქვს თუ არა ჩართული ჩრდილოვანი ასლები. ეს ინსტრუმენტი ნაგულისხმევად მუშაობს Windows 7 და უფრო მაღალ ვერსიებში, თუ ხელით არ გამორთავთ მას. შესამოწმებლად, გახსენით კომპიუტერის თვისებები და გადადით სისტემის დაცვის განყოფილებაში.

თუ ინფექციის დროს თქვენ არ დაადასტურეთ UAC მოთხოვნა წაშალოთ ფაილები ჩრდილის ასლებში, მაშინ ზოგიერთი მონაცემი იქ უნდა დარჩეს. მე უფრო დეტალურად ვისაუბრე ამ მოთხოვნის შესახებ სიუჟეტის დასაწყისში, როდესაც ვისაუბრე ვირუსის მუშაობაზე.

ჩრდილის ასლებიდან ფაილების მოსახერხებელი აღდგენისთვის, მე გირჩევთ გამოიყენოთ უფასო პროგრამაამისათვის - ShadowExplorer. ჩამოტვირთეთ არქივი, გახსენით პროგრამა და გაუშვით.

ფაილების ბოლო ასლი და C დისკის ფესვი გაიხსნება. ზედა კუთხეთქვენ შეგიძლიათ აირჩიოთ სარეზერვო თუ გაქვთ ერთზე მეტი. შეამოწმეთ სხვადასხვა ასლები საჭირო ფაილები... შეადარეთ თარიღების მიხედვით, სად არის უახლესი ვერსია. ქვემოთ მოყვანილ მაგალითში, მე ვიპოვე 2 ფაილი ჩემს სამუშაო მაგიდაზე, სამი თვის წინ, როდესაც ისინი ბოლოს იყო შესწორებული.

მე შევძელი ამ ფაილების აღდგენა. ამისათვის მე შევარჩიე ისინი, დააწკაპუნე მარჯვენა ღილაკით, შევარჩიე ექსპორტი და მივუთითე საქაღალდე, სადაც უნდა აღვადგინო ისინი.

თქვენ შეგიძლიათ აღადგინოთ საქაღალდეები იმავე გზით. თუ თქვენი ჩრდილის ასლები მუშაობდა და თქვენ არ წაშლით მათ, თქვენ გაქვთ საკმაოდ ბევრი შანსი, რომ აღადგინოთ ვირუსით დაშიფრული ყველა ან თითქმის ყველა ფაილი. ალბათ ზოგიერთი მათგანი უფრო მეტი იქნება ძველი ვერსიავიდრე ჩვენ გვსურს, მაგრამ მიუხედავად ამისა, ის უკეთესია ვიდრე არაფერი.

თუ რაიმე მიზეზით თქვენ არ გაქვთ ფაილების ჩრდილები, ერთადერთი შანსი, რომ დაშიფრული ფაილებიდან მიიღოთ რაღაც მაინც არის მათი აღდგენა წაშლილი ფაილის აღდგენის ინსტრუმენტების გამოყენებით. ამისათვის მე გირჩევთ გამოიყენოთ უფასო Photorec პროგრამა.

გაუშვით პროგრამა და შეარჩიეთ დისკი, სადაც აღადგენს ფაილებს. გაშვება გრაფიკული ვერსიაპროგრამები ასრულებენ ფაილს qphotorec_win.exe... აუცილებელია შეარჩიოთ საქაღალდე, სადაც ნაპოვნი ფაილები განთავსდება. უმჯობესია, თუ ეს საქაღალდე არ მდებარეობს იმავე დისკზე, სადაც ჩვენ ვეძებთ. შეაერთეთ USB ფლეშ დრაივი ან გარე მძიმეიმოძრავეთ ამისთვის

ძიების პროცესს დიდი დრო დასჭირდება. დასასრულს, თქვენ ნახავთ სტატისტიკას. ახლა თქვენ შეგიძლიათ შეხვიდეთ ადრე მითითებულ საქაღალდეში და ნახოთ რა აღმოაჩინეს იქ. დიდი ალბათობით იქნება ბევრი ფაილი და მათი უმეტესობა ან დაზიანებული იქნება, ან იქნება რაღაც სახის სისტემური და უსარგებლო ფაილები. მიუხედავად ამისა, ამ სიაში შეგიძლიათ იპოვოთ რამდენიმე სასარგებლო ფაილი. უკვე არ არსებობს გარანტია იმისა, რომ თქვენ ნახავთ იმას რასაც იპოვით. ჩვეულებრივ, სურათები საუკეთესოდ აღდგება.

თუ შედეგით არ ხართ კმაყოფილი, ჯერ კიდევ არსებობს პროგრამები წაშლილი ფაილების აღსადგენად. ქვემოთ მოცემულია პროგრამების სია, რომელსაც მე ჩვეულებრივ ვიყენებ, როდესაც მჭირდება ფაილების მაქსიმალური რაოდენობის აღდგენა:

  • რ. შემნახველი
  • Starus ფაილის აღდგენა
  • JPEG აღდგენის პრო
  • აქტიური ფაილების აღდგენის პროფესიონალი

ეს პროგრამები უფასო არ არის, ამიტომ მე არ მოგაწვდით ბმულებს. ძლიერი სურვილით, თქვენ შეგიძლიათ იპოვოთ ისინი ინტერნეტში.

ფაილის აღდგენის მთელი პროცესი დეტალურად არის ნაჩვენები ვიდეოში სტატიის ბოლოს.

Kaspersky, eset nod32 და სხვები Filecoder.ED ransomware– ის წინააღმდეგ ბრძოლაში

პოპულარული ანტივირუსები განსაზღვრავს CRYPTED000007 ransomware როგორც ფაილკოდერი. EDდა შემდეგ შეიძლება იყოს სხვა აღნიშვნა. გადავხედე მთავარ ანტივირუსულ ფორუმებს და იქ ვერაფერი სასარგებლო ვერ ვნახე. სამწუხაროდ, ჩვეულებისამებრ, ანტივირუსები არ იყვნენ მზად გამოსასყიდის ახალი ტალღის შემოჭრისთვის. აქ არის პოსტი კასპერსკის ფორუმიდან.

ტრადიციულად, ანტივირუსები საშუალებას აძლევენ გამოსცადონ ransomware ტროას ახალი ცვლილებები. მიუხედავად ამისა, მე გირჩევთ მათ გამოყენებას. თუ გაგიმართლათ და თქვენ მიიღებთ გამოსყიდვის პროგრამას თქვენს ფოსტაში არა ინფექციების პირველი ტალღის დროს, არამედ ცოტა მოგვიანებით, არის შანსი, რომ ანტივირუსი დაგეხმაროთ. ისინი ყველა ერთი ნაბიჯით ჩამორჩებიან თავდამსხმელებს. გამოდის ახალი ვერსია ransomware, ანტივირუსები არ რეაგირებენ მასზე. როგორც კი ახალი ვირუსზე კვლევის მასალის გარკვეული მასა დაგროვდება, ანტივირუსები ავრცელებენ განახლებას და იწყებენ მასზე რეაგირებას.

რა უშლის ხელს ანტივირუსს დაუყოვნებლივ უპასუხოს სისტემაში დაშიფვრის ნებისმიერ პროცესს, ჩემთვის გაუგებარია. ალბათ არსებობს რაიმე ტექნიკური ნიუანსი ამ თემაზე, რომელიც არ იძლევა ადექვატური რეაგირების საშუალებას და ხელს უშლის მომხმარებლის ფაილების დაშიფვრას. მეჩვენება, რომ თქვენ შეგიძლიათ მინიმუმ აჩვენოთ გაფრთხილება იმის შესახებ, რომ ვინმე დაშიფვრავს თქვენს ფაილებს და გვთავაზობთ პროცესის შეჩერებას.

სად წავიდეთ გარანტირებული გაშიფვრისთვის

მე შემთხვევით შევხვდი ერთ კომპანიას, რომელიც ფაქტობრივად გაშიფრავს მონაცემებს სხვადასხვა ransomware ვირუსების მუშაობის შემდეგ, მათ შორის CRYPTED000007. მათი მისამართია http://www.dr-shifro.ru. გადახდა მხოლოდ სრული გაშიფვრის და თქვენი შემოწმების შემდეგ. აქ არის მაგალითი იმისა, თუ როგორ მუშაობს:

  1. კომპანიის სპეციალისტი მიდის თქვენს ოფისში ან სახლში და ხელს აწერს თქვენთან ხელშეკრულებას, რომელშიც ის აფიქსირებს სამუშაოს ღირებულებას.
  2. იწყებს გაშიფვრას და გაშიფვრავს ყველა ფაილს.
  3. თქვენ დარწმუნდებით, რომ ყველა ფაილი ღიაა და ხელს აწერთ შესრულებული სამუშაოს მიწოდების / მიღების სერტიფიკატს.
  4. გადახდა მხოლოდ წარმატებული გაშიფვრის შედეგზე.

სიმართლე გითხრათ, არ ვიცი როგორ აკეთებენ ამას, მაგრამ თქვენ არაფერს რისკავთ. გადახდა მხოლოდ დეკოდირების ოპერაციის დემონსტრირების შემდეგ. გთხოვთ დაწეროთ მიმოხილვა ამ კომპანიასთან თქვენი გამოცდილების შესახებ.

CRYPTED000007 ვირუსისგან დაცვის მეთოდები

როგორ დავიცვათ თავი გამომსყიდველის პროგრამის მუშაობისგან და გააკეთოთ მატერიალური და მორალური ზიანის გარეშე? არსებობს რამდენიმე მარტივი და ეფექტური რჩევა:

  1. სარეზერვო ასლი! სარეზერვო ასლიყველა მნიშვნელოვანი მონაცემი. და არა მხოლოდ სარეზერვო, არამედ სარეზერვო, რომელზეც არ არსებობს მუდმივი წვდომა... წინააღმდეგ შემთხვევაში, ვირუსმა შეიძლება დაინფიციროს როგორც თქვენი დოკუმენტები, ასევე სარეზერვო ასლები.
  2. ლიცენზირებული ანტივირუსი. მიუხედავად იმისა, რომ ისინი არ უზრუნველყოფენ 100% გარანტიას, ისინი ზრდის შიფრაციის თავიდან აცილების შანსებს. ისინი ხშირად მზად არ არიან გამოსასყიდის პროგრამის ახალი ვერსიებისთვის, მაგრამ 3-4 დღის შემდეგ იწყებენ რეაგირებას. ეს ზრდის თქვენს შანსებს, თავი აარიდოთ ინფექციას, თუ არ მოხვდებით ახალი ransomware მოდიფიკაციის გავრცელების პირველ ტალღაში.
  3. არ გახსნათ საეჭვო ელ.ფოსტის დანართები. არაფერია გასაკეთებელი. ყველა გამოსასყიდი პროგრამა, რომელიც მე ვიცი, მომხმარებლებს ფოსტით მიაღწია. და ყოველ ჯერზე იგება ახალი ხრიკები მსხვერპლის მოტყუების მიზნით.
  4. უაზროდ არ გახსნათ თქვენი მეგობრებისგან გამოგზავნილი ბმულები სოციალური ქსელებიან მესინჯერები. ეს არის ის, თუ როგორ ვრცელდება ზოგჯერ ვირუსები.
  5. ჩართეთ ფანჯრების ფაილების გაფართოების ჩვენება. როგორ გავაკეთოთ ეს ადვილია ინტერნეტში. ეს საშუალებას მოგცემთ შეამჩნიოთ ფაილის გაფართოება ვირუსზე. ყველაზე ხშირად ეს იქნება .exe, .vbs, .სრკ... დოკუმენტებთან ყოველდღიურ მუშაობაში თქვენ თითქმის არ შეხვდებით ფაილის გაფართოებებს.

შევეცადე შემევსებინა ის, რაც უკვე დავწერე ადრე თითოეულ სტატიაში ransomware ვირუსის შესახებ. ამასობაში დავემშვიდობე. მოხარული ვიქნები სასარგებლო კომენტარებით სტატიაზე და ზოგადად CRYPTED000007 ransomware ვირუსზე.

ვიდეო გაშიფვრა და ფაილის აღდგენა

აქ მოცემულია ვირუსის წინა მოდიფიკაციის მაგალითი, მაგრამ ვიდეო სრულიად აქტუალურია CRYPTED000007– ისთვის.