Жаңа төлемдік бағдарлама вирусының сипаттамасы. CRYPTED000007 вирусы - файлдардың шифрын ашу және төлемдік бағдарламаны жою

💖 Сізге ұнайды ма?Сілтемені достарыңызбен бөлісіңіз

Алғашқы есептерге сәйкес, сейсенбіде шабуылдаушылар белсендірген шифрлау вирусы бұрыннан белгілі Petya төлемдік бағдарламалық қамтамасыз ету тобының мүшесі ретінде жіктелген, бірақ кейінірек бұл айтарлықтай өзгеше функционалдығы бар зиянды бағдарламалардың жаңа тобы екені белгілі болды. Kaspersky Lab жаңа вирусты ExpPetr деп атады.

«Біздің сарапшылар жүргізген талдау зардап шеккендердің бастапқыда құжаттарын қайтаруға мүмкіндігі болмағанын көрсетті. «Касперский зертханасының зерттеушілері зиянды бағдарлама кодының файлдарды шифрлаумен байланысты бөлігін талдап, диск шифрланған соң, вирусты жасаушылардың енді оның шифрын қайта ашу мүмкіндігі болмайтынын анықтады», - деп хабарлайды зертхана.

Компания атап өткендей, шифрды шешу белгілі бір трояндық орнату үшін бірегей идентификаторды қажет етеді. Petya/Mischa/GoldenEye ұқсас шифрлағыштардың бұрын белгілі нұсқаларында орнату идентификаторында шифрды шешуге қажетті ақпарат болды. ExPetr жағдайында бұл идентификатор жоқ. Бұл зиянды бағдарламаны жасаушылар файлдардың шифрын шешуге қажетті ақпаратты ала алмайтынын білдіреді. Басқаша айтқанда, төлем бағдарламасының құрбандары өз деректерін қайтара алмайды, деп түсіндіреді Касперский зертханасы.

Вирус компьютерлерді блоктайды және биткоиндер үшін $300 талап етеді, деп хабарлады Group-IB РИА Новостиге. Шабуыл сейсенбі күні сағат 11:00 шамасында басталды. Бұқаралық ақпарат құралдарының хабарлауынша, сәрсенбі күні сағат 18.00-де бопсашыларға ақша аудару үшін белгіленген Bitcoin әмияны тоғыз аударым алған. Аударым комиссиясын есепке алғанда, жәбірленушілер хакерлерге шамамен 2,7 мың доллар аударған.

WannaCry-мен салыстырғанда, бұл вирус деструктивті болып саналады, өйткені ол бірнеше әдістер арқылы таралады - Windows көмегіменБасқару құралдары, PsExec және EternalBlue эксплуатациясы. Сонымен қатар, төлем бағдарламасы тегін Mimikatz утилитасын қамтиды.

«Жаңа Петя» шифрлау вирусының шабуылына ұшыраған пайдаланушылар саны 2 мыңға жетті, деп сәрсенбіде компьютерлік инфекциялар толқынын зерттеп жатқан Касперский зертханасы хабарлады.

ESET антивирустық компаниясының мәліметінше, шабуыл басқа елдерге қарағанда көбірек зардап шеккен Украинада басталды. Компанияның вирустан зардап шеккен елдер рейтингі бойынша Италия Украинадан кейін екінші орында, ал Израиль үшінші орында. Сондай-ақ алғашқы ондыққа Сербия, Венгрия, Румыния, Польша, Аргентина, Чехия және Германия кірді. Ресейде бұл тізім 14-орынға ие болды.

Сонымен қатар, Avast вирустың қандай операциялық жүйелерге көбірек әсер еткенін айтты.

Windows 7 бірінші орында болды - барлық вирус жұққан компьютерлердің 78%. Одан кейін Windows XP (18%), Windows 10 (6%) және Windows 8.1 (2%) келеді.

Осылайша, WannaCry жаһандық қауымдастыққа іс жүзінде ештеңе үйретпеді - компьютерлер қорғалмаған күйде қалды, жүйелер жаңартылмады және Microsoft корпорациясының тіпті ескірген жүйелерге патчтар шығаруға күш салуы босқа кетті.

Шамамен бір-екі апта бұрын Интернетте пайдаланушының барлық файлдарын шифрлайтын заманауи вирус жасаушылардың тағы бір бұзымы пайда болды. Мен тағы бір рет компьютерді ransomware вирусынан қалай емдеуге болады деген сұрақты қарастырамын шифрланған000007және шифрланған файлдарды қалпына келтіріңіз. Бұл жағдайда жаңа немесе бірегей ештеңе пайда болған жоқ, тек алдыңғы нұсқаның модификациясы ғана.

Төлемдік бағдарлама вирусынан кейін файлдардың кепілдендірілген шифрын шешу - dr-shifro.ru. Жұмыстың егжей-тегжейлері және тапсырыс берушімен өзара әрекеттесу схемасы төменде менің мақаламда немесе веб-сайтта «Жұмыс тәртібі» бөлімінде берілген.

CRYPTED000007 ransomware вирусының сипаттамасы

CRYPTED000007 шифрлағышы оның алдындағылардан түбегейлі айырмашылығы жоқ. Ол дәл осылай жұмыс істейді. Бірақ әлі де оны ерекшелейтін бірнеше нюанстар бар. Мен сізге бәрін ретімен айтып беремін.

Ол аналогтары сияқты пошта арқылы келеді. Әлеуметтік инженерия әдістері пайдаланушының хатқа қызығушылық танытып, оны ашуын қамтамасыз ету үшін қолданылады. Менің жағдайда хатта қандай да бір сот және маңызды ақпаратқосымшадағы іс бойынша. Қосымшаны іске қосқаннан кейін пайдаланушы Мәскеу арбитраждық сотының үзіндісі бар Word құжатын ашады.

Құжатты ашумен қатар файлды шифрлау басталады. Windows пайдаланушы тіркелгісін басқару жүйесінен ақпараттық хабарлама үнемі қалқымалы түрде шыға бастайды.

Егер сіз ұсыныспен келіссеңіз, файлдардың сақтық көшірмесін көлеңкеде жасаңыз Windows көшірмелеріжойылады және ақпаратты қалпына келтіру өте қиын болады. Бұл ұсыныспен ешбір жағдайда келісе алмайтыныңыз анық. Бұл шифрлағышта бұл сұраулар үнемі, бірінен соң бірі пайда болады және тоқтамайды, бұл пайдаланушыны келісімге келуге және сақтық көшірмелерді жоюға мәжбүр етеді. Бұл шифрлағыштардың алдыңғы модификацияларынан негізгі айырмашылығы. Мен көлеңкелі көшірмелерді тоқтаусыз жою туралы сұрауларды ешқашан кездестірген емеспін. Әдетте, 5-10 ұсыныстан кейін олар тоқтап қалады.

Мен бірден болашаққа ұсыныс беремін. Адамдардың пайдаланушы тіркелгісін басқару ескертулерін өшіруі жиі кездеседі. Мұны істеудің қажеті жоқ. Бұл механизм шынымен вирустарға қарсы тұруға көмектеседі. Екінші анық кеңес - үнемі жұмыс істемеу есептік жазбакомпьютер әкімшісі, егер оған объективті қажеттілік болмаса. Бұл жағдайда вирустың көп зиян келтіруге мүмкіндігі болмайды. Оған қарсы тұруға мүмкіндігіңіз жоғары болады.

Бірақ сіз төлемдік бағдарламаның сұрауларына әрқашан теріс жауап берген болсаңыз да, сіздің барлық деректеріңіз шифрланған. Шифрлау процесі аяқталғаннан кейін сіз жұмыс үстелінде суретті көресіз.

Сонымен қатар, жұмыс үстелінде бірдей мазмұны бар көптеген мәтіндік файлдар болады.

Файлдарыңыз шифрланған. Ux шифрын шешу үшін электрондық пошта мекенжайына кодты жіберу керек: 329D54752553ED978F94|0 [электрондық пошта қорғалған]. Әрі қарай сіз барлық қажетті нұсқауларды аласыз. Өз бетіңізше шифрды ашу әрекеттері кері қайтарылмайтын ақпарат санынан басқа ештеңеге әкелмейді. Егер сіз әлі де байқағыңыз келсе, алдымен файлдардың сақтық көшірмелерін жасаңыз, әйтпесе өзгерген жағдайда шифрды шешу ешбір жағдайда мүмкін болмайды. Жоғарыда көрсетілген мекенжай бойынша 48 сағат ішінде хабарлама алмасаңыз (тек осы жағдайда!), байланыс формасын пайдаланыңыз. Мұны екі жолмен жасауға болады: 1) Tor шолғышын мына сілтеме арқылы жүктеп алыңыз және орнатыңыз: https://www.torproject.org/download/download-easy.html.en Мекенжай кеңістігінде Tor браузерімекенжайды енгізіңіз: http://cryptsen7fo43rr6.onion/ және Enter пернесін басыңыз. Байланыс пішіні бар бет жүктеледі. 2) Кез келген браузерде мына мекенжайлардың біріне өтіңіз: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ Компьютеріңіздегі барлық маңызды файлдар шифрланған. Файлдардың шифрын шешу үшін келесі кодты жіберу керек: 329D54752553ED978F94|0 электрондық пошта мекенжайына [электрондық пошта қорғалған]. Содан кейін сіз барлық қажетті нұсқауларды аласыз. Өз бетіңізбен шифрды шешудің барлық әрекеттері деректеріңіздің қайтарымсыз жоғалуына әкеледі. Егер сіз әлі де олардың шифрын өзіңіз шешкіңіз келсе, алдымен сақтық көшірме жасаңыз, себебі файлдардың ішінде қандай да бір өзгерістер болған жағдайда шифрды шешу мүмкін болмайды. Егер сіз жоғарыда аталған электрондық поштадан 48 сағаттан астам жауап алмасаңыз (және тек осы жағдайда!), кері байланыс пішінін пайдаланыңыз. Мұны екі жолмен жасауға болады: 1) Tor шолғышын мына жерден жүктеп алыңыз: https://www.torproject.org/download/download-easy.html.kz Оны орнатып, мекенжай жолағына келесі мекенжайды теріңіз: http:/ /cryptsen7fo43rr6.onion/ Enter пернесін басыңыз, содан кейін кері байланыс пішіні бар бет жүктеледі. 2) Кез келген браузерде келесі мекенжайлардың біріне өтіңіз: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

Пошта мекенжайы өзгеруі мүмкін. Мен келесі мекенжайларды да кездестірдім:

Мекенжайлар үнемі жаңартылып отырады, сондықтан олар мүлдем басқаша болуы мүмкін.

Файлдарыңыз шифрланғанын байқаған кезде, компьютерді дереу өшіріңіз. Бұл шифрлау процесін келесідей үзу үшін жасалуы керек жергілікті компьютер, және желілік дискілерде. Ransomware вирусы желілік дискілерді қоса алғанда, қол жеткізе алатын барлық ақпаратты шифрлай алады. Бірақ егер ол жерде ақпараттың үлкен көлемі болса, онда оған көп уақыт қажет. Кейде тіпті бірнеше сағат ішінде криптографтың бәрін шифрлауға уақыты болмады желілік дискшамамен 100 гигабайт.

Әрі қарай, сіз қалай әрекет ету керектігі туралы мұқият ойлануыңыз керек. Егер сізге компьютерде ақпарат қажет болса және сізде сақтық көшірмелер болмаса, мамандарға жүгінген дұрыс. Кейбір компанияларға ақша үшін қажет емес. Сізге тек жақсы адам керек ақпараттық жүйелер. Қалай әрекет ету керектігін түсіну үшін апаттың ауқымын бағалау, вирусты жою және жағдай туралы барлық қолда бар ақпаратты жинау қажет.

Осы кезеңдегі дұрыс емес әрекеттер файлдарды шифрды шешу немесе қалпына келтіру процесін айтарлықтай қиындатады. Ең нашар жағдайда олар мұны мүмкін емес етеді. Сондықтан асықпаңыз, мұқият және дәйекті болыңыз.

CRYPTED000007 ransomware вирусы файлдарды қалай шифрлайды

Вирус іске қосылғаннан кейін және оның әрекеті аяқталғаннан кейін барлық пайдалы файлдар шифрланады, атауын өзгертеді кеңейтім.crypted000007. Сонымен қатар, файл кеңейтімі ғана емес, сонымен қатар файл атауы да ауыстырылады, сондықтан есіңізде болмаса, сізде қандай файлдар бар екенін дәл білмейсіз. Бұл келесідей болады.

Мұндай жағдайда қайғылы оқиғаның ауқымын бағалау қиын болады, өйткені сіз әртүрлі қалталарда не болғаныңызды толығымен есте сақтай алмайсыз. Бұл адамдарды шатастырып, файлдарды шифрды шешуге ақы төлеуге шақыру үшін арнайы жасалды.

Желілік қалталар шифрланған немесе шифрланған болса ше? толық сақтық көшірмелер, онда бұл бүкіл ұйымның жұмысын толығымен тоқтатуы мүмкін. Қалпына келтіруді бастау үшін ақырында не жоғалғанын анықтау үшін сізге біраз уақыт қажет.

Компьютеріңізді қалай өңдеуге және CRYPTED000007 төлемдік бағдарламалық құралды жоюға болады

CRYPTED000007 вирусы компьютеріңізде әлдеқашан бар. Бірінші және ең негізгі сұрақ- компьютерді дезинфекциялау және одан әрі шифрлау әлі аяқталмаған болса, одан әрі шифрлауды болдырмау үшін одан вирусты қалай жою керек. Мен сіздің назарыңызды бірден компьютермен кейбір әрекеттерді орындауды бастағаннан кейін деректерді шифрды шешу мүмкіндігі төмендейтініне аударғым келеді. Файлдарды кез келген бағамен қалпына келтіру қажет болса, компьютерді ұстамаңыз, бірақ дереу мамандарға хабарласыңыз. Төменде мен олар туралы сөйлесемін және сайтқа сілтеме беремін және олардың қалай жұмыс істейтінін сипаттаймын.

Әзірге біз компьютерді өз бетінше емдеуді және вирусты жоюды жалғастырамыз. Дәстүрлі түрде, төлемдік бағдарлама компьютерден оңай жойылады, өйткені вирустың компьютерде кез келген құны бойынша қалу міндеті жоқ. Файлдарды толығымен шифрлаудан кейін оның өзін жойып, жоғалып кетуі одан да тиімдірек, бұл оқиғаны зерттеуді және файлдардың шифрын ашуды қиындатады.

Вирусты қолмен қалай жоюға болатынын сипаттау қиын, бірақ мен мұны бұрын жасауға тырыстым, бірақ мен көбінесе бұл мағынасыз екенін көремін. Файл атаулары мен вирустарды орналастыру жолдары үнемі өзгеріп отырады. Менің көргенім бір-екі аптадан кейін маңызды емес. Әдетте, вирустар пошта арқылы толқындармен жіберіледі және әр жолы антивирустар әлі анықталмаған жаңа модификация пайда болады. Іске қосуды тексеретін және жүйелік қалталардағы күдікті әрекетті анықтайтын әмбебап құралдар көмектеседі.

CRYPTED000007 вирусын жою үшін келесі бағдарламаларды пайдалануға болады:

  1. Kaspersky Virus Removal Tool - Kaspersky http://www.kaspersky.ru/antivirus-removal-tool утилитасы.
  2. Dr.Web CureIt! - басқа http://free.drweb.ru/cureit веб-сайтындағы ұқсас өнім.
  3. Алғашқы екі утилита көмектеспесе, MALWAREBYTES 3.0 - https://ru.malwarebytes.com нұсқасын қолданып көріңіз.

Сірә, осы өнімдердің бірі сіздің компьютеріңізді CRYPTED000007 төлемдік бағдарламалық құралдан тазартады. Егер кенеттен олар көмектеспесе, вирусты қолмен жойып көріңіз. Мен жою әдісінің мысалын келтірдім және сіз оны сол жерден көре аласыз. Қысқаша, қадам бойынша келесідей әрекет ету керек:

  1. Тапсырма менеджеріне бірнеше қосымша бағандарды қосқаннан кейін біз процестер тізімін қараймыз.
  2. Біз вирус процесін табамыз, ол орналасқан қалтаны ашамыз және оны жойамыз.
  3. Біз тізілімдегі файл аты бойынша вирус процесі туралы ескертуді өшіреміз.
  4. Біз қайта жүктейміз және CRYPTED000007 вирусы іске қосылған процестер тізімінде жоқ екеніне көз жеткіземіз.

CRYPTED000007 дешифраторын қайдан жүктеп алуға болады

Қарапайым және сенімді дешифрлеуші ​​туралы мәселе, ең алдымен, төлемдік бағдарлама вирусына қатысты туындайды. Мен ұсынатын бірінші нәрсе - https://www.nomoreransom.org қызметін пайдалану. Егер сіздің жолыңыз болса және оларда CRYPTED000007 шифрлаушы нұсқасына арналған дешифратор болса ше? Мен бірден айтамын, сізде көп мүмкіндік жоқ, бірақ тырысу азаптау емес. Қосулы басты бетИә түймесін басыңыз:

Содан кейін бірнеше шифрланған файлдарды жүктеп алып, Өту түймесін басыңыз! Білу:

Жазу кезінде сайтта шифрды шешуші жоқ.

Мүмкін сізде сәттілік жақсы болады. Сондай-ақ жүктеп алу үшін дешифрлеушілер тізімін бөлек бетте көруге болады - https://www.nomoreransom.org/decryption-tools.html. Мүмкін онда пайдалы нәрсе бар шығар. Вирус толығымен жаңа болған кезде, бұл орын алу мүмкіндігі аз, бірақ уақыт өте келе бір нәрсе пайда болуы мүмкін. Интернетте шифрлағыштардың кейбір модификациялары үшін дешифрлеушілер пайда болған мысалдар бар. Және бұл мысалдар көрсетілген бетте.

Декодерді тағы қайдан табуға болатынын білмеймін. Қазіргі шифрлағыштардың жұмысының ерекшеліктерін ескере отырып, оның шын мәнінде болуы екіталай. Тек вирустың авторлары толыққанды дешифрлеушіге ие бола алады.

CRYPTED000007 вирусынан кейін файлдардың шифрын ашу және қалпына келтіру жолы

CRYPTED000007 вирусы файлдарыңызды шифрлағанда не істеу керек? Шифрлаудың техникалық орындалуы файлдарды кілтсіз немесе шифрлаушы авторында ғана болатын дешифрлеушісіз шешуге мүмкіндік бермейді. Мүмкін оны алудың басқа жолы бар шығар, бірақ менде ондай ақпарат жоқ. Біз файлдарды тек импровизацияланған әдістер арқылы қалпына келтіруге тырысамыз. Оларға мыналар жатады:

  • Құрал көлеңкелі көшірмелертерезелер.
  • Жойылған деректерді қалпына келтіру бағдарламалары

Алдымен бізде көлеңкелі көшірмелердің қосылғанын тексерейік. Бұл құрал Windows 7 және одан жоғары нұсқаларында әдепкі бойынша жұмыс істейді, егер сіз оны қолмен өшірмейінше. Тексеру үшін компьютер сипаттарын ашып, жүйені қорғау бөліміне өтіңіз.

Егер инфекция кезінде сіз көлеңкелі көшірмелердегі файлдарды жою туралы UAC сұрауын растамасаңыз, онда кейбір деректер сол жерде қалуы керек. Мен бұл өтініш туралы әңгіменің басында вирустың жұмысы туралы айтқан кезде толығырақ айттым.

Көлеңкелі көшірмелерден файлдарды оңай қалпына келтіру үшін пайдалануды ұсынамын тегін бағдарламаосы мақсат үшін - ShadowExplorer. Мұрағатты жүктеп алып, бағдарламаны орауыштан шығарып, оны іске қосыңыз.

Файлдардың соңғы көшірмесі және C дискінің түбірі ашылады, егер сізде олардың бірнешеуі болса, жоғарғы сол жақ бұрышта сақтық көшірмені таңдауға болады. Әртүрлі көшірмелердің қолжетімділігін тексеріңіз қажетті файлдар. Ең соңғы нұсқа үшін күні бойынша салыстырыңыз. Төмендегі мысалда мен жұмыс үстелімнен үш ай бұрын соңғы рет өңделген 2 файлды таптым.

Мен бұл файлдарды қалпына келтіре алдым. Мұны істеу үшін мен оларды таңдадым, тінтуірдің оң жақ түймешігімен басып, Экспорттауды таңдадым және оларды қалпына келтіретін қалтаны көрсеттім.

Сол принципті пайдаланып қалталарды дереу қалпына келтіруге болады. Егер сізде көлеңкелі көшірмелер жұмыс істеп тұрса және оларды жоймасаңыз, вирус шифрланған файлдардың барлығын немесе барлығын дерлік қалпына келтіруге жақсы мүмкіндігіңіз бар. Мүмкін олардың кейбіреулері көбірек болады ескі нұсқасы, біз қалағанымыздан гөрі, бірақ соған қарамастан, бұл жоқтан жақсы.

Егер қандай да бір себептермен сізде файлдардың көлеңкелі көшірмелері болмаса, шифрланған файлдардан кем дегенде бірдеңе алудың жалғыз мүмкіндігі - оларды қалпына келтіру құралдарын пайдаланып қалпына келтіру. жойылған файлдар. Ол үшін Photorec тегін бағдарламасын пайдалануды ұсынамын.

Бағдарламаны іске қосыңыз және файлдарды қалпына келтіретін дискіні таңдаңыз. Бағдарламаның графикалық нұсқасын іске қосу файлды орындайды qphotorec_win.exe. Табылған файлдар орналастырылатын қалтаны таңдау керек. Бұл қалта біз іздеп жатқан дискіде болмаса жақсы. Флэш-дискіні немесе сыртқы қосыңыз қатты дискбұл үшін.

Іздеу процесі ұзақ уақыт алады. Соңында сіз статистиканы көресіз. Енді сіз бұрын көрсетілген қалтаға өтіп, онда не табылғанын көре аласыз. Файлдар көп болуы мүмкін және олардың көпшілігі зақымдалған немесе жүйенің қандай да бір түрі және пайдасыз файлдар болуы мүмкін. Дегенмен, кейбір пайдалы файлдарды осы тізімнен табуға болады. Мұнда ешқандай кепілдік жоқ, не тапсаң, соны табасың. Суреттер әдетте жақсы қалпына келтіріледі.

Егер нәтиже сізді қанағаттандырмаса, жойылған файлдарды қалпына келтіруге арналған бағдарламалар да бар. Төменде мен қалпына келтіру қажет болғанда әдетте қолданатын бағдарламалар тізімі берілген максималды мөлшеріфайлдар:

  • R.saver
  • Starus файлын қалпына келтіру
  • JPEG қалпына келтіру Pro
  • Active File Recovery Professional

Бұл бағдарламалар тегін емес, сондықтан мен сілтемелерді бермеймін. Егер сіз шынымен қаласаңыз, оларды Интернеттен өзіңіз таба аласыз.

Барлық файлдарды қалпына келтіру процесі мақаланың соңында бейнеде егжей-тегжейлі көрсетілген.

Filecoder.ED шифрлағышымен күресуде Kaspersky, eset nod32 және т.б

Танымал антивирустар CRYPTED000007 төлем бағдарламалық құралын анықтайды Filecoder.EDсодан кейін басқа белгі болуы мүмкін. Мен негізгі антивирустық форумдарды қарап шықтым және онда пайдалы ештеңе көрмедім. Өкінішке орай, әдеттегідей, антивирустық бағдарламалық қамтамасыз ету төлем бағдарламасының жаңа толқынының шабуылына дайын емес болып шықты. Міне, Касперский форумының жазбасы.

Антивирустар трояндық бағдарламалардың жаңа модификацияларын дәстүрлі түрде өткізіп жібереді. Дегенмен, мен оларды пайдалануды ұсынамын. Егер сіз сәттілікке жетсеңіз және вирустың бірінші толқынында емес, бірақ сәл кейінірек төлем бағдарламасының электрондық поштасын алсаңыз, антивирус сізге көмектесу мүмкіндігі бар. Олардың барлығы шабуылдаушылардан бір қадам артта жұмыс істейді. Бұл шығады жаңа нұсқасы ransomware, антивирустар оған жауап бермейді. Жаңа вирусты зерттеуге арналған материалдың белгілі бір көлемі жинақталғаннан кейін антивирустық бағдарламалық құрал жаңартуды шығарады және оған жауап бере бастайды.

Антивирустардың жүйедегі кез келген шифрлау процесіне бірден жауап беруіне не кедергі болатынын түсінбеймін. Мүмкін, осы тақырыпта бізге тиісті жауап беруге және пайдаланушы файлдарын шифрлауды болдырмауға мүмкіндік бермейтін кейбір техникалық нюанстар болуы мүмкін. Менің ойымша, кем дегенде біреу сіздің файлдарыңызды шифрлап жатқаны туралы ескертуді көрсетуге және процесті тоқтатуды ұсынуға болатын сияқты.

Кепілдендірілген шифрды шешу үшін қайда бару керек

Мен әртүрлі шифрлау вирустары, соның ішінде CRYPTED000007 жұмысынан кейін деректерді шифрын ашатын бір компаниямен кездесуге мүмкіндік алдым. Олардың мекенжайы http://www.dr-shifro.ru. Төлем тек шифрды толық шешкеннен кейін және сіздің растауыңыздан кейін. Міне, жұмыстың шамамен схемасы:

  1. Компания маманы кеңсеңізге немесе үйіңізге келіп, сізбен жұмыстың құнын көрсететін келісім-шартқа қол қояды.
  2. Шифрлаушыны іске қосады және барлық файлдардың шифрын шешеді.
  3. Сіз барлық файлдардың ашылғанына көз жеткізіңіз және аяқталған жұмыс үшін жеткізу/қабылдау актісіне қол қоясыз.
  4. Төлем сәтті шифрды шешу нәтижелері бойынша ғана жүзеге асырылады.

Шынымды айтсам, олардың мұны қалай істейтінін білмеймін, бірақ сіз ештеңеге тәуекел етпейсіз. Төлем декодердің жұмысын көрсеткеннен кейін ғана. Осы компаниямен тәжірибеңіз туралы пікір жазыңыз.

CRYPTED000007 вирусынан қорғау әдістері

Өзіңізді төлемдік бағдарламадан қалай қорғауға және материалдық және моральдық зиян келтірмеуге болады? Бірнеше қарапайым және тиімді кеңестер бар:

  1. Сақтық көшірме! Сақтық көшірмебарлық маңызды деректер. Және жай ғана сақтық көшірме емес, тұрақты қол жетімділік жоқ сақтық көшірме. Әйтпесе, вирус құжаттарыңызды да, сақтық көшірмелеріңізді де жұқтыруы мүмкін.
  2. Лицензияланған антивирус. Олар 100% кепілдік бермесе де, шифрлаудан аулақ болу мүмкіндігін арттырады. Олар көбінесе шифрлағыштың жаңа нұсқаларына дайын емес, бірақ 3-4 күннен кейін олар жауап бере бастайды. Бұл төлемдік бағдарламалық құралдың жаңа модификациясын таратудың бірінші толқынына қосылмаған болсаңыз, инфекцияны болдырмау мүмкіндігіңізді арттырады.
  3. Поштадағы күдікті тіркемелерді ашпаңыз. Бұл жерде түсініктеме беретін ештеңе жоқ. Маған белгілі барлық төлем бағдарламасы пайдаланушыларға электрондық пошта арқылы жетті. Оның үстіне, жәбірленушіні алдау үшін әр жолы жаңа амалдар ойлап табады.
  4. Достарыңыз арқылы сізге жіберілген сілтемелерді ойланбастан ашпаңыз әлеуметтік медианемесе хабаршылар. Кейде вирустар осылай таралады.
  5. Қосу терезелер дисплейіфайл кеңейтімдері. Мұны қалай жасауға болатынын Интернетте оңай табуға болады. Бұл вирустың файл кеңейтімін байқауға мүмкіндік береді. Көбінесе солай болады .exe, .vbs, .src. Құжаттармен күнделікті жұмысыңызда мұндай файл кеңейтімдерін кездестіру екіталай.

Мен ransomware вирусы туралы әр мақалада бұрын жазғандарымды толықтыруға тырыстым. Осы арада мен қоштасамын. Мақала және жалпы CRYPTED000007 ransomware вирусы туралы пайдалы пікірлерді алуға қуаныштымын.

Файл шифрын шешу және қалпына келтіру бар бейне

Міне, вирустың алдыңғы модификациясының мысалы, бірақ бейне CRYPTED000007 үшін толығымен сәйкес келеді.

Ол компьютерлерді жұқтыратын және маңызды деректерді шифрлай отырып, Интернеттегі қысымшылық маршын жалғастыруда. Өзіңізді төлемдік бағдарламадан қалай қорғауға болады, Windows жүйесін төлемдік бағдарламадан қалай қорғауға болады - файлдарды шифрлау және дезинфекциялау үшін патчтар шығарылды ма?

Жаңа төлем бағдарламалық құралы 2017 Wanna Cryкорпоративтік және жеке компьютерлерді жұқтыруды жалғастыруда. У Вирустық шабуылдан келген шығын 1 миллиард долларды құрайды. 2 апта ішінде ransomware вирусы кем дегенде жұқтырды 300 мың компьютер, ескертулер мен қауіпсіздік шараларына қарамастан.

Ransomware вирусы 2017, бұл не?- әдетте, сіз ең зиянсыз болып көрінетін сайттарда, мысалы, пайдаланушы рұқсаты бар банк серверлерінен «алуға» болады. Жәбірленушінің қатты дискісінде төлем бағдарламасы «орнайды». жүйелік қалтаЖүйе 32. Сол жерден бағдарлама антивирусты дереу өшіреді және «Авторынға» кіреді" Әрбір қайта жүктеуден кейін төлем бағдарламасы тізілімге түседі, өзінің лас жұмысын бастады. Ransom бағдарламасы Ransom және Trojan сияқты бағдарламалардың ұқсас көшірмелерін жүктей бастайды. Бұл да жиі болады төлем бағдарламасының өзін-өзі репликациялауы. Бұл процесс уақытша болуы мүмкін немесе жәбірленуші бірдеңе дұрыс емес екенін байқағанша бірнеше апта кетуі мүмкін.

Ransomware көбінесе қарапайым суреттер ретінде жасырады, мәтіндік файлдар , бірақ мәні әрқашан бірдей - бұл .exe, .drv, .xvd кеңейтімі бар орындалатын файл; Кейде - libraries.dll. Көбінесе файлдың мүлдем зиянсыз атауы бар, мысалы « құжат. док", немесе" сурет.jpg«, мұнда кеңейтім қолмен жазылады және шынайы файл түрі жасырылады.

Шифрлау аяқталғаннан кейін пайдаланушы таныс файлдардың орнына атаудағы және ішіндегі «кездейсоқ» таңбалар жинағын көреді және кеңейтім осы уақытқа дейін белгісіз болып өзгереді - .АРҚЫ_ҚҰРЫЛЫМ, .xdataжәне т.б.

Wanna Cry ransomware вирусы 2017 – өзіңізді қалай қорғауға болады. Бірден атап өткім келеді, Wanna Cry - бұл барлық шифрлау және төлемдік бағдарламалық қамтамасыз ету вирустарына арналған ұжымдық термин, өйткені соңғы уақытта ол компьютерлерді жиі жұқтырды. Сонымен, біз сөйлесеміз Өзіңізді Ransom Ware төлем бағдарламалық құралынан қорғаңыз, оның ішінде өте көп: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Windows жүйесін төлемдік бағдарламадан қалай қорғауға болады.SMB порт протоколы арқылы EternalBlue.

Windows жүйесін 2017 төлемдік бағдарламалық құралдан қорғау – негізгі ережелер:

  • Windows жаңартуы, лицензияланған ОЖ-ға уақытылы көшу (ескерту: XP нұсқасы жаңартылмаған)
  • сұраныс бойынша антивирустық дерекқорлар мен желіаралық қалқандарды жаңарту
  • кез келген файлдарды жүктеп алу кезінде өте сақтық (сүйкімді «пломбалар» барлық деректердің жоғалуына әкелуі мүмкін)
  • алынбалы тасымалдағышқа маңызды ақпараттың сақтық көшірмесін жасаңыз.

Ransomware вирусы 2017: файлдарды дезинфекциялау және шифрын ашу әдісі.

Антивирустық бағдарламалық құралға сүйене отырып, сіз дешифрлеуші ​​туралы біраз уақытқа ұмыта аласыз. Зертханаларда Касперский, доктор. Web, Avast!және басқа антивирустар вирус жұққан файлдарды емдеуге арналған шешім табылмады. Қосулы қазірВирусты антивирустың көмегімен жоюға болады, бірақ барлығын «қалыпты жағдайға» қайтаратын алгоритмдер әлі жоқ.

Кейбіреулер RectorDecryptor утилитасы сияқты дешифрлау құралдарын қолдануға тырысады, бірақ бұл көмектеспейді: жаңа вирустардың шифрын ашудың алгоритмі әлі құрастырылған жоқ. Сондай-ақ, мұндай бағдарламаларды пайдаланғаннан кейін вирус жойылмаса, оның қалай әрекет ететіні мүлдем белгісіз. Көбінесе бұл барлық файлдардың жойылуына әкелуі мүмкін - шабуылдаушыларға, вирус авторларына ақша төлегісі келмейтіндерге ескерту ретінде.

Қазіргі уақытта ең тиімді түрдеЖоғалған деректерді қалпына келтіру техникалық қолдау қызметіне хабарласуды білдіреді. жеткізуші қолдау антивирустық бағдарламасіз пайдаланып жатқан. Ол үшін хат жіберіңіз немесе пішінді пайдаланыңыз кері байланысөндірушінің веб-сайтында. Қосымшаға шифрланған файлды және, егер бар болса, түпнұсқаның көшірмесін қосуды ұмытпаңыз. Бұл бағдарламашыларға алгоритм құруға көмектеседі. Өкінішке орай, көптеген адамдар үшін вирустық шабуылмүлдем күтпеген жағдай болып табылады және ешқандай көшірмелер табылмайды, бұл жағдайды айтарлықтай қиындатады.

Windows жүйесін ransomware-ден емдеудің кардиологиялық әдістері. Өкінішке орай, кейде қатты дискіні толығымен пішімдеуге жүгінуге тура келеді, бұл ОЖ-ны толығымен өзгертуді талап етеді. Көптеген адамдар жүйені қалпына келтіру туралы ойлайды, бірақ бұл опция емес - тіпті «қайтару» вирустан құтылады, бірақ файлдар әлі де шифрланған болып қалады.

Facebook

Twitter

В.К

Одноклассники

Telegram

Жаратылыстану

WannaCry ransomware вирусы: не істеу керек?

Жаңа шифрлау вирусының толқыны WannaCry (басқа атаулары Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) компьютерде құжаттарды шифрлайтын және оларды декодтау үшін 300-600 АҚШ долларын бопсалайды. Компьютеріңіздің жұқтырғанын қалай анықтауға болады? Құрбан болмау үшін не істеу керек? Ал қалпына келтіру үшін не істеу керек?

Сіздің компьютеріңіз Wana Decryptor ransomware вирусын жұқтырды ма?


Avast-тен Джейкоб Крустектің () айтуынша, қазірдің өзінде 100 мыңнан астам компьютерлер вирус жұқтырған. Олардың 57 пайызы Ресейде (бұл біртүрлі таңдамалы емес пе?). 45 мыңнан астам инфекцияның тіркелгенін хабарлайды. Тек серверлер ғана емес, операциялық жүйелер орнатылған қарапайым адамдардың компьютерлері де жұқтырылған. Windows жүйелері XP, Windows Vista, Windows 7, Windows 8 және Windows 10. Барлық шифрланған құжаттардың атауында WNCRY префиксі бар.

Вирустан қорғау Microsoft корпорациясы «патч» жариялаған кезде наурыз айында табылды, бірақ эпидемияның өршуіне қарағанда, көптеген пайдаланушылар, соның ішінде жүйелік әкімшілер, компьютердің қауіпсіздік жаңартуын елемеді. Оқиға болды - Мегафон, Ресей темір жолдары, Ішкі істер министрлігі және басқа ұйымдар вирус жұққан компьютерлерін емдеумен айналысуда.

Эпидемияның жаһандық ауқымын ескере отырып, 12 мамырда Microsoft ұзақ уақыт бойы қолдау көрсетілмейтін өнімдер үшін қорғаныс жаңартуын жариялады - Windows XP және Windows Vista.

Компьютеріңізге вирусқа қарсы қызметтік бағдарламаны, мысалы, Kaspersky немесе (сонымен қатар Kaspersky қолдау форумында ұсынылады) арқылы вирус жұқтырылғанын тексеруге болады.

Wana Decryptor ransomware вирусының құрбаны болудан қалай аулақ болуға болады?

Ең алдымен, тесікті жабу керек. Мұны істеу үшін жүктеп алыңыз

Достарға айт