Et løsepengevirus - hva er det, hvorfor er det farlig. Bruke spesialverktøy. Full skanning med antivirus

Moderne teknologier lar hackere hele tiden forbedre metodene for svindel i forhold til vanlige brukere... For disse formålene brukes som regel virusprogramvare som trenger inn i datamaskinen. Ransomware-virus anses som spesielt farlige. Trusselen ligger i det faktum at viruset sprer seg veldig raskt og krypterer filer (brukeren kan rett og slett ikke åpne noe dokument). Og hvis det er ganske enkelt, er det mye vanskeligere å tyde dataene.

Hva du skal gjøre hvis et virus har krypterte filer på datamaskinen din

Alle kan bli angrepet av løsepengeprogramvare, selv brukere som har kraftig antivirusprogramvare er ikke forsikret. Filkrypterte trojanere presentert annen kode, som kan være utenfor kraften til antiviruset. Hackere klarer til og med å angripe på lignende måte store selskaper som ikke har ivaretatt nødvendig beskyttelse av sine opplysninger. Så etter å ha "hentet" løsepengeprogrammet på nettet, er det nødvendig å ta en rekke tiltak.

De viktigste tegnene på infeksjon er - sakte arbeid datamaskin og endre navn på dokumenter (kan sees på skrivebordet).

  1. Start datamaskinen på nytt for å avbryte kryptering. Når den er aktivert, må du ikke bekrefte lanseringen av ukjente programmer.
  2. Kjør antivirusprogrammet ditt hvis det ikke har blitt angrepet av en løsepengeprogramvare.
  3. I noen tilfeller kan informasjon gjenopprettes. skyggekopier... For å finne dem, åpne "Egenskaper" til det krypterte dokumentet. Denne metoden fungerer med krypterte data Vault-utvidelser, som det er informasjon om på portalen.
  4. Last ned verktøyet siste versjon for å bekjempe løsepengevirus. De mest effektive tilbys av Kaspersky Lab.

Ransomware-virus i 2016: eksempler

Når du bekjemper et virusangrep, er det viktig å forstå at koden endres veldig ofte, og supplerer ny beskyttelse fra antivirus. Selvfølgelig trenger beskyttelsesprogrammer litt tid før utvikleren oppdaterer databasene. Vi har valgt ut de farligste løsepengevirusene i nyere tid.

Ishtar Ransomware

Ishtar er en løsepengevare som presser penger fra brukeren. Viruset ble lagt merke til høsten 2016, og infiserte et stort antall datamaskiner til brukere fra Russland og flere andre land. Den distribueres ved hjelp av en e-postdistribusjon med vedlagte dokumenter (installatører, dokumenter osv.). Data infisert av Ishtar-ransomware får prefikset "ISHTAR" i navnet. I prosessen opprettes et testdokument, som indikerer hvor du skal gå for å få et passord. Angripere krever fra 3000 til 15000 rubler for det.

Fare Ishtar-virus det faktum at det i dag ikke er noen dekoder som vil hjelpe brukerne. Antivirusprogramvarefirmaer bruker tid på å tyde all koden. Nå kan du bare isolere viktig informasjon (hvis den er av spesiell betydning) på et eget medium, mens du venter på utgivelsen av et verktøy som kan dekryptere dokumenter. Det anbefales at du installerer operativsystemet på nytt.

Neitrino

Neitrino løsepengevare dukket opp på Internett i 2015. Ved angrepsprinsippet ligner det på andre virus i en lignende kategori. Endrer navnene på mapper og filer ved å legge til "Neitrino" eller "Neutrino". Viruset er vanskelig å tyde - ikke alle representanter for antivirusselskaper påtar seg dette, med henvisning til svært kompleks kode. Noen brukere kan finne det nyttig å gjenopprette en skyggekopi. For å gjøre dette, klikk Høyreklikk musen på det krypterte dokumentet, gå til "Egenskaper", fanen "Tidligere versjoner", klikk på "Gjenopprett". Det vil ikke være overflødig å bruke et gratisverktøy fra Kaspersky Lab.

Lommebok eller .lommebok.

Wallet løsepengeviruset dukket opp på slutten av 2016. I prosessen med infeksjon endrer den navnet på dataene til "Name..wallet" eller noe lignende. Som de fleste løsepengevirus, kommer det inn i systemet via e-postvedlegg sendt av nettkriminelle. Siden trusselen har dukket opp ganske nylig, merker ikke antivirusprogrammer den. Etter kryptering oppretter den et dokument der svindleren spesifiserer posten for kommunikasjon. For tiden jobber utviklere av antivirusprogramvare med å dekryptere koden til løsepengevaren [e-postbeskyttet] De angrepne brukerne kan bare vente. Hvis dataene er viktige, anbefales det å lagre dem til ekstern lagring ved å tømme systemet.

Gåte

Enigma løsepengeviruset begynte å infisere datamaskiner til russiske brukere i slutten av april 2016. Krypteringsmodellen som brukes er AES-RSA, som finnes i de fleste løsepengevirus i dag. Viruset kommer inn i en datamaskin ved hjelp av et skript som brukeren selv starter ved å åpne filer fra en mistenkelig e-post. Fortsatt nei universalmiddel for å bekjempe Enigma løsepengevare. Brukere med antiviruslisens kan be om hjelp på utviklerens offisielle nettsted. Et lite "smutthull" ble også funnet - Windows UAC... Hvis brukeren klikker "Nei" i vinduet som vises under virusinfeksjonen, vil han i ettertid kunne gjenopprette informasjon ved hjelp av skyggekopier.

Granit

Nytt løsepengevirus Granit dukket opp på nettet høsten 2016. Infeksjon skjer i henhold til følgende scenario: brukeren starter installasjonsprogrammet, som infiserer og krypterer alle data på PC-en, så vel som på tilkoblede stasjoner. Det er vanskelig å bekjempe viruset. For å fjerne den kan du bruke spesielle verktøy fra Kaspersky, men koden er ennå ikke dekryptert. Kanskje det hjelper å gjenopprette tidligere versjoner av data. I tillegg kan en spesialist med lang erfaring tyde, men tjenesten er dyr.

Tyson

Ble nylig oppdaget. Er en utvidelse allerede kjent løsepengevare no_more_ransom, som du kan finne ut om på nettsiden vår. Den kommer til personlige datamaskiner fra e-post. Mange bedrifts-PCer ble angrepet. Viruset skaper Tekstdokument med instruksjoner for å låse opp, og tilby å betale løsepenger. Tyson løsepengevare dukket opp nylig, så det er ingen nøkkel for å låse den opp ennå. Den eneste måten å gjenopprette informasjon er å returnere tidligere versjoner hvis de ikke er fjernet av et virus. Du kan selvfølgelig ta risikoen ved å overføre penger til kontoen angitt av nettkriminelle, men det er ingen garanti for at du får passord.

Spora

Tidlig i 2017 ble en rekke brukere ofre for den nye løsepengevaren Spora. I henhold til arbeidsprinsippet skiller det seg ikke mye fra sine kolleger, men det kan skryte av en mer profesjonell ytelse: instruksjonene for å få et passord er bedre kompilert, nettstedet ser penere ut. Laget et Spora ransomware-virus på C-språk, bruker en kombinasjon av RSA og AES for å kryptere offerets data. Som regel ble datamaskiner der 1C-regnskapsprogramvare brukes aktivt, angrepet. Viruset, som gjemmer seg under dekke av en enkel .pdf-faktura, får selskapets ansatte til å lansere det. Ingen kur er funnet ennå.

1C.Drop.1

Dette løsepengeviruset for 1C dukket opp sommeren 2016, og forstyrret arbeidet til mange regnskapsavdelinger. Den ble utviklet spesielt for datamaskiner som bruker 1C-programvare. Å komme gjennom en fil i en e-post på en PC, inviterer eieren til å oppdatere programmet. Uansett hvilken knapp brukeren trykker på, vil viruset begynne å kryptere filer. Dr.Web-spesialister jobber med dekrypteringsverktøy, men ingen løsninger er funnet ennå. Dette er på grunn av den komplekse koden, som kan være i flere modifikasjoner. Beskyttelse mot 1C.Drop.1 er kun årvåkenhet fra brukere og regelmessig arkivering av viktige dokumenter.

da_vinci_code

Ny løsepengevare med et uvanlig navn. Viruset dukket opp våren 2016. Den skiller seg fra forgjengerne ved forbedret kode og sterk krypteringsmodus. da_vinci_code infiserer en datamaskin takket være en executive-applikasjon (vanligvis vedlagt en e-post), som brukeren starter på egen hånd. Da vinci-koden kopierer kroppen inn systemkatalogen og registeret, gir automatisk startslå på vinduer... Hvert offers datamaskin er tildelt en unik ID (hjelper med å få et passord). Det er nesten umulig å tyde dataene. Du kan betale penger til nettkriminelle, men ingen garanterer at du får et passord.

[e-postbeskyttet] / [e-postbeskyttet]

To e-postadresser som ofte ble assosiert med løsepengevirus i 2016. Det er de som tjener til å koble offeret med angriperen. Vedlagt er adresser til de fleste forskjellige typer virus: da_vinci_code, no_more_ransom og så videre. Det frarådes sterkt å kontakte og overføre penger til svindlere. Brukere blir i de fleste tilfeller stående uten passord. Dermed viser at nettkriminelles løsepengevare jobber med å generere inntekter.

Breaking Bad

Den dukket opp i begynnelsen av 2015, men spredte seg først aktivt et år senere. Infeksjonsprinsippet er identisk med andre løsepengeprogrammer: installere en fil fra en e-post, kryptering av data. Vanlige antivirus legger vanligvis ikke merke til Breaking Bad-viruset. Noe kode kan ikke omgå Windows UAC, så brukeren har muligheten til å gjenopprette tidligere versjoner av dokumenter. Ingen antivirusprogramvarefirma har levert en dekoder ennå.

XTBL

En veldig vanlig løsepengevare som forårsaket problemer for mange brukere. En gang på en PC endrer viruset filtypen til .xtbl i løpet av få minutter. Et dokument genereres der angriperen presser penger... Visse varianter av XTBL-virus kan ikke ødelegge systemgjenopprettingsfiler, noe som gjør at viktige dokumenter kan returneres. Selve viruset kan fjernes av mange programmer, men det er svært vanskelig å dekryptere dokumenter. Hvis det er eieren lisensiert antivirus, bruk teknisk støtte ved å legge ved prøver av infiserte data.

Kukaracha

Løsepengevaren "Cucaracha" ble oppdaget i desember 2016. Virus med interessant navn skjuler tilpassede filer bruker RSA-2048-algoritmen, som er svært motstandsdyktig. Kaspersky Anti-Virus utpekte den som Trojan-Ransom.Win32.Scatter.lb. Kukaracha kan fjernes fra datamaskinen din slik at andre dokumenter ikke blir infisert. Imidlertid er de som er infisert i dag nesten umulige å dekryptere (veldig kraftig algoritme).

Hvordan fungerer et løsepengevirus

Det finnes et stort antall løsepengeprogrammer, men de fungerer alle etter et lignende prinsipp.

  1. Slå på Personlig datamaskin... Vanligvis takket være et e-postvedlegg. Installasjonen initieres av brukeren selv ved å åpne dokumentet.
  2. Filinfeksjon. Nesten alle filtyper er kryptert (avhengig av viruset). Det lages et tekstdokument som inneholder kontakter for kommunikasjon med angriperne.
  3. Alt. Brukeren kan ikke få tilgang til noe dokument.

Kontrollmiddel fra populære laboratorier

Den utbredte bruken av løsepengevare, som er anerkjent som de farligste truslene mot brukerdata, har blitt en drivkraft for mange antiviruslaboratorier... Hvert populært selskap gir brukerne sine programmer for å hjelpe dem med å bekjempe løsepengevare. I tillegg hjelper mange av dem med dekryptering av dokumenter ved å beskytte systemet.

Kaspersky og løsepengevirus

Et av de mest kjente antiviruslaboratoriene i Russland og verden i dag tilbyr de mest effektive midlene for å bekjempe løsepengevirus. Den første hindringen for løsepengeviruset vil være Kaspersky-endepunkt Sikkerhet 10 s siste oppdateringer... Antiviruset vil ganske enkelt ikke slippe trusselen inn på datamaskinen (selv om det kanskje ikke stopper nye versjoner). For å dekryptere informasjon, presenterer utvikleren flere gratis verktøy samtidig: XoristDecryptor, RakhniDecryptor og Ransomware Decryptor. De hjelper til med å finne viruset og gjette passordet.

Dr. Web og løsepengevare

Dette laboratoriet anbefaler å bruke antivirusprogrammet deres, hovedfunksjon som ble sikkerhetskopien av filer. Lagringen med kopier av dokumenter er også beskyttet mot uautorisert tilgang av inntrengere. Eiere av det lisensierte produktet Dr. Web, er det en funksjon for å be om hjelp i teknisk støtte... Det er sant at selv erfarne spesialister ikke alltid er i stand til å motstå denne typen trusler.

ESET Nod 32 og løsepengevare

Dette selskapet sto heller ikke til side, og ga sine brukere god beskyttelse mot at virus kommer inn på datamaskinen. I tillegg la laboratoriet nylig ut gratis verktøy med faktiske databaser- Eset Crysis Decryptor. Utviklerne hevder at det vil hjelpe i kampen mot selv den nyeste løsepengevaren.

MERK FØLGENDE! Selskap ESET advarer at for i det sisteøkt aktivitet og risiko for infeksjon ble registrert bedriftsnettverk skadevare, hvis konsekvens er:

1) Kryptering konfidensiell informasjon og filer, inkludert databaser 1C, dokumenter, bilder. Typen krypterte filer avhenger av den spesifikke modifikasjonen av krypteringen. Krypteringsprosessen utføres iht komplekse algoritmer og i hvert tilfelle skjer kryptering i henhold til et bestemt mønster. Dermed er krypterte data vanskelig å gjenopprette.

2) I noen tilfeller, etter å ha utført ondsinnede handlinger koderen fjernes automatisk fra datamaskinen, noe som kompliserer prosedyren for å velge en dekoder.

Etter å ha utført ondsinnede handlinger, vises et vindu på skjermen til den infiserte datamaskinen med informasjonen " Filene dine er kryptert", Samt løsepengevarekravene som må oppfylles for å få en dekryptering.

2) Bruk antivirusløsninger med en innebygd brannmurmodul ( ESET NOD32 Smart sikkerhet ) for å redusere sannsynligheten for at en angriper utnytter en sårbarhet i RDP selv om de nødvendige oppdateringene mangler operativsystem. Det anbefales å aktivere avansert heuristikk for å kjøre kjørbare filer (Tilleggsinnstillinger(F5) - Datamaskin - Virus- og spionvarebeskyttelse Programmer- Beskyttelse i sanntid - Tilleggsinnstillinger. I tillegg, vennligst sjekk om tjenesten er aktivert ESET Live Nett(Ytterligere innstillinger (F5) - Verktøy - ESET Live Grid).

3) På e-postserver du bør forby mottak og overføring av kjørbare filer * .exe, og * .js, siden krypteringer ofte sendes av angripere som et vedlegg til e-post med fiktiv informasjon om inkasso, informasjon om det og annet lignende innhold, som kan få brukeren til å åpne et ondsinnet vedlegg fra et brev fra en angriper og dermed starte krypteringsverktøyet.

4) Forhindre kjøring av makroer i alle applikasjoner som er inkludert i Microsoft Office , eller lignende programvare tredjeparts produsenter... Makroer kan inneholde kommandoer for å laste og utføre ondsinnet kode, som startes under normal visning av dokumentet (for eksempel åpne et dokument som heter " Inkassomelding.dok"Fra et brev fra nettkriminelle kan føre til en infeksjon av systemet selv om serveren ikke har gått glipp av det ondsinnede vedlegget med kjørbar fil encoder, forutsatt at du ikke har deaktivert kjøring av makroer i innstillingene kontorprogrammer).

5) Tren regelmessig Sikkerhetskopiering(sikkerhetskopiering) viktig informasjon lagret på datamaskinen din. Fra OS Windows Vista i operativsystemer Windows inkluderer en systembeskyttelsestjeneste på alle disker, som lager sikkerhetskopier filer og mapper mens du sikkerhetskopierer eller oppretter et systemgjenopprettingspunkt. Som standard er denne tjenesten bare aktivert for systempartisjonen. Det anbefales å aktivere denne funksjonen for alle seksjoner.

Hva om infeksjonen allerede har oppstått?

Hvis du blir et offer for nettkriminelle og filene dine er kryptert, ikke skynd deg å overføre penger til kontoen deres for å velge en dekryptering. Forutsatt at du er vår kunde, kontakt teknisk støtte, kanskje vi kan finne en dekoder for ditt tilfelle, eller en slik dekoder er allerede tilgjengelig. For å gjøre dette, må du legge til en prøvekoder og annet mistenkelige filer, hvis noen, og send dette arkivet oss med hjelp. Legg også ved noen eksempler på krypterte filer til arkivet. I kommentarfeltet, angi omstendighetene som infeksjonen skjedde under, samt lisensdataene dine og Kontakt Epost til tilbakemelding.

Du kan prøve å gjenopprette den originale, ukrypterte versjonen av filer fra skyggekopier, forutsatt at denne funksjonen var aktivert og hvis skyggekopiene ikke ble ødelagt av krypteringsviruset. Mer om dette:

Å motta tilleggsinformasjon kontakt inn.

Ransomware-hackere ligner veldig på vanlige utpressere. Både i den virkelige verden og i cybermiljøet er det et enkelt- eller gruppemål for angrep. Den er enten stjålet eller gjort utilgjengelig. Da bruker de kriminelle visse kommunikasjonsmidler med ofrene for å formidle sine krav. Datasvindlere velger vanligvis bare noen få formater for løsepengerbrevet, men kopier av det kan finnes i nesten alle deler av det infiserte systemets minne. Når det gjelder spionvarefamilien kjent som Troldesh eller Shade, tar svindlerne en spesiell tilnærming når de kontakter offeret.

La oss se nærmere på denne stammen av løsepengeviruset, som er rettet mot det russisktalende publikummet. De fleste lignende infeksjoner bestemmer tastaturoppsettet på den angrepne PC-en, og hvis ett av språkene er russisk, stopper invasjonen. Men løsepengeviruset XTBL uforståelig: Dessverre for brukere utfolder angrepet seg uavhengig av deres geografiske plassering eller språkpreferanse. En levende utførelse av denne allsidigheten er en advarsel som vises i form av en skrivebordsbakgrunn, samt en TXT-fil med instruksjoner for å betale løsepenger.

XTBL-viruset spres vanligvis gjennom spam. Meldinger ligner bokstaver kjente merker, eller bare fange blikket, fordi emnelinjen bruker uttrykk som "Haster!" eller "Viktige økonomiske dokumenter". Phishing-trikset vil fungere når mottakeren av en slik e-post. meldinger vil laste ned en zip-fil som inneholder JavaScript-kode, eller et Docm-objekt med en potensielt sårbar makro.

Etter å ha utført den grunnleggende algoritmen på en kompromittert PC, fortsetter ransomware-trojaneren å søke etter data som kan være av verdi for brukeren. For dette formålet skanner viruset den lokale og eksternt minne, som samtidig matcher hver fil med et sett med formater valgt basert på objektutvidelsen. Alle filene .jpg, .wav, .doc, .xls, så vel som mange andre objekter, er kryptert ved hjelp av den symmetriske blokkkryptoalgoritmen AES-256.

Det er to aspekter ved denne skadelige effekten. Først og fremst mister brukeren tilgang til viktige data. I tillegg er filnavn dypt kodet, noe som resulterer i et meningsløst sett med heksadesimale tegn. Alt som forener navnene på de berørte filene er lagt til dem utvidelse xtbl, dvs. navnet på cybertrusselen. Navnene på krypterte filer har noen ganger et spesielt format. I noen versjoner av Troldesh kan navnene på krypterte objekter forbli uendret, og legges til på slutten unik kode: [e-postbeskyttet], [e-postbeskyttet], eller [e-postbeskyttet]

Tydeligvis angriperne ved å injisere e-postadresser. e-poster direkte i filnavnene, indikerer kommunikasjonsmåten til ofrene. E-post også nevnt andre steder, nemlig i løsepengebrevet i «Readme.txt»-filen. Slike Notisblokk-dokumenter vil vises på skrivebordet, så vel som i alle mapper med kodede data. Nøkkelbudskapet er:

"Alle filer er kryptert. For å dekryptere dem, må du sende koden: [din unike kode] til epostadresse [e-postbeskyttet] eller [e-postbeskyttet] Deretter får du alt nødvendige instruksjoner... Forsøk på å tyde på egen hånd vil ikke føre til annet enn ugjenkallelig tap av informasjon.

E-postadressen kan variere avhengig av løsepengevaregruppen som sprer viruset.

Angående videre utvikling hendelser: i generell disposisjon, svarer svindlerne med en anbefaling om å liste opp løsepenger, som kan være 3 bitcoins, eller et annet beløp i dette området. Vær oppmerksom på at ingen kan garantere at hackere vil holde løftet sitt selv etter å ha mottatt pengene. For å gjenopprette tilgang til .xtbl-filer, anbefales berørte brukere først å prøve alle tilgjengelige internasjonale metoder. I noen tilfeller kan data ryddes opp ved hjelp av tjenesten skyggekopi volumer (Volume Shadow Copy), levert direkte i Windows OS, samt dekoder- og datagjenopprettingsprogrammer fra uavhengige utviklere PÅ.

Fjern XTBL ransomware virus ved hjelp av automatisk rengjøring

Eksklusivt effektiv metode arbeider med skadelig programvare generelt og løsepengevare spesielt. Ved hjelp av en bevist beskyttende kompleks garanterer grundigheten av deteksjon av eventuelle viruskomponenter, deres fullstendig fjerning med ett klikk. Merk, det kommer om to forskjellige prosesser: avinstallering av infeksjonen og gjenoppretting av filer på PC-en. Likevel må trusselen absolutt fjernes, siden det er informasjon om introduksjonen av andre datamaskintrojanere med dens hjelp.

  1. ... Etter å ha startet programvaren, klikk på knappen Start datamaskinskanning(Start skanning).
  2. Den installerte programvaren vil gi en rapport om truslene som ble oppdaget under skanningen. For å fjerne alle trusler som er funnet, velg alternativet Rett opp trusler(Eliminere trusler). Den aktuelle skadevare vil bli fullstendig fjernet.

Gjenopprett tilgang til krypterte filer med filtypen .xtbl

Som nevnt låser XTBL-ransomware filer med en sterk krypteringsalgoritme, slik at krypterte data ikke kan gjenopptas med en bølge. tryllestav- hvis du ikke tar hensyn til betaling av et uhørt løsepengebeløp. Men noen metoder kan virkelig bli en livredder som vil hjelpe deg å gjenopprette viktige data. Nedenfor kan du gjøre deg kjent med dem.

Dekoder - program automatisk gjenoppretting filer

En svært ekstraordinær omstendighet er kjent. Denne infeksjonen visker ut kildefiler i ukryptert form. Ransomware-krypteringsprosessen retter seg dermed mot kopier av dem. Dette gir mulighet for slikt programvare hvordan gjenopprette slettede objekter, selv om påliteligheten av deres eliminering er garantert. Det anbefales sterkt å ty til filgjenopprettingsprosedyren, hvis effektivitet har blitt bevist mer enn én gang.

Volum skyggekopier

I hjertet av tilnærmingen levert av Windows en prosedyre for sikkerhetskopiering av filer som gjentas ved hvert gjenopprettingspunkt. En viktig arbeidsbetingelse denne metoden: Systemgjenoppretting må aktiveres før infeksjon. Eventuelle endringer i filen etter gjenopprettingspunktet vil imidlertid ikke vises i den gjenopprettede versjonen av filen.

Sikkerhetskopiering

Dette er den beste av alle ikke-innløsningsmetoder. Hvis prosedyren for sikkerhetskopiering av data på ekstern server ble brukt før ransomware-angrepet på datamaskinen din; for å gjenopprette krypterte filer, trenger du bare å gå inn på riktig grensesnitt, velge nødvendige filer og start mekanismen for å gjenopprette data fra sikkerhetskopien. Før du utfører operasjonen, må du sørge for at løsepengevaren er fullstendig fjernet.

Se etter mulige gjenværende komponenter av XTBL løsepengeprogramvare

Manuell rengjøring er full av utelatelse av visse fragmenter av løsepengevare som kan unngå sletting i form av skjulte operativsystemobjekter eller registeroppføringer. For å eliminere risikoen for delvis oppbevaring av visse ondsinnede elementer, skann datamaskinen med et pålitelig universelt antiviruskompleks.

Den fortsetter sin deprimerende marsj over nettet, infiserer datamaskiner og krypterer viktige data. Hvordan beskytte mot løsepengeprogramvare, beskytte Windows mot løsepengeprogramvare – har noen patcher eller patcher blitt utgitt for å dekryptere og desinfisere filer?

Nytt løsepengevirus 2017 Wanna Cry fortsetter å infisere bedrifts- og private PC-er. Ha Skaden fra et virusangrep utgjør totalt 1 milliard dollar... Om 2 uker infiserte løsepengeviruset minst 300 tusen datamaskiner til tross for advarsler og sikkerhetstiltak.

Hva er løsepengevare 2017?- Som regel kan du "plukke opp", ser det ut til, på de mest ufarlige nettstedene, for eksempel bankservere med brukertilgang. En gang på HDD ofre, løsepengevaren "setter seg" inn systemmappen System32... Derfra deaktiverer programmet umiddelbart antivirus- og kommer inn i "Autostart". Etter hver omstart vil løsepengevaren kjører inn i registeret starter din skitne gjerning. Ransomware begynner å laste ned lignende kopier av programmer som Ransom og Trojan... Det skjer også ofte selvreplikering av løsepengevare... Denne prosessen kan være kortvarig, eller det kan ta uker – til offeret merker at noe var galt.

Kryptoren er ofte forkledd som vanlige bilder, tekstfiler , men essensen er alltid en - det er en kjørbar fil med filtypen .exe, .drv, .xvd; noen ganger - library.dll... Oftest har filen et helt ufarlig navn, for eksempel " dokument. dok", eller" bilde.jpg", Hvor utvidelsen er skrevet manuelt, og sann filtype er skjult.

Etter at krypteringen er fullført, ser brukeren i stedet for kjente filer et sett med "tilfeldige" tegn i navnet og innsiden, og utvidelsen endres til en hittil ukjent - .NO_MORE_RANSOM, .xdata annen.

2017 Wanna Cry ransomware virus - hvordan beskytte deg selv... Jeg vil med en gang merke meg at Wanna Cry snarere er en samlebetegnelse for alle løsepenge- og løsepengevirus, siden det har infisert datamaskiner mest av alt nylig. Så vi vil snakke om s Beskytt mot Ransom Ware løsepengevare, som det er veldig mange av: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Hvordan beskytte Windows mot løsepengeprogramvare.EternalBlue via SMB-portprotokoll.

Beskytte Windows mot løsepengevare 2017 - grunnleggende regler:

  • Windows-oppdatering, rettidig overgang til et lisensiert OS (merk: XP-versjonen er ikke oppdatert)
  • Oppdater anti-virus databaser og brannmurer på forespørsel
  • ytterste forsiktighet når du laster ned filer (søte "katter" kan føre til tap av all data)
  • sikkerhetskopiere viktig informasjon til flyttbare medier.

Ransomware virus 2017: hvordan kurere og dekryptere filer.

I håp om antivirusprogramvare kan du glemme dekoderen en stund... I laboratorier Kaspersky, Dr. Nett, Avast! og andre antivirus så langt ingen løsning funnet for å kurere infiserte filer... På dette øyeblikket det er mulig å fjerne viruset ved hjelp av antivirus, men det er ingen algoritmer for å returnere alt til utgangspunktet ennå.

Noen prøver å bruke dekodere som RectorDecryptor-verktøyet men det hjelper ikke: en algoritme for dekryptering av nye virus er ennå ikke utarbeidet... Det er også absolutt ukjent hvordan viruset vil oppføre seg hvis det ikke fjernes etter bruk av slike programmer. Ofte kan dette resultere i sletting av alle filer - for oppbyggelse av de som ikke ønsker å betale nettkriminelle, forfatterne av viruset.

For øyeblikket mest effektiv måteå returnere de tapte dataene - dette er en appell til dem. støtte fra leverandøren av antivirusprogrammet du bruker. For å gjøre dette bør du sende et brev, eller bruke tilbakemeldingsskjemaet på produsentens nettside. Sørg for å legge til en kryptert fil i vedlegget og, hvis det er en, en kopi av originalen. Dette vil hjelpe programmerere med å komponere algoritmen. Dessverre for mange virusangrep blir en fullstendig overraskelse, og ingen kopier blir funnet, noe som til tider kompliserer situasjonen.

Kardinalmetoder for å kurere Windows fra løsepengevare... Noen ganger må du dessverre ty til full formatering harddisk, som innebærer en fullstendig endring av OS. Mange mennesker ville tenke på en systemgjenoppretting, men dette er ikke et alternativ - selv om det er en "rulling" vil bli kvitt viruset, vil filene fortsatt forbli kryptert.