"დაშიფვრის ვირუსები" - ინსტრუქციები ქალებისთვის ბუღალტერიაში. Wanna Cry ფაილის დაშიფვრის ვირუსი - როგორ დაიცვათ თავი და მოიპაროთ მონაცემები როგორ დავიცვათ თავი WannaCry-სგან

  • 200000-ზე მეტი კომპიუტერი უკვე დაინფიცირებულია!
თავდასხმის ძირითადი სამიზნეები მიმართული იყო კორპორატიული სექტორისკენ, რომელიც ასევე მოიცავდა სატელეკომუნიკაციო კომპანიებს ესპანეთში, პორტუგალიაში, ჩინეთსა და ინგლისში.
  • ყველაზე მძიმე დარტყმა რუს ვაჭრებსა და კომპანიებს დაეცა. ეს მოიცავს Megafon, RZ და დაუდასტურებელი ინფორმაციისთვის, საგამოძიებო კომიტეტი და შინაგან საქმეთა სამინისტრო. Oschadbank-მა და ჯანდაცვის სამინისტრომ ასევე განაცხადეს თავდასხმების შესახებ მათ სისტემებზე.
მონაცემების გაშიფვრისთვის კრიმინალები ითხოვენ გამოსასყიდს 300-დან 600 დოლარამდე ბიტკოინებით (დაახლოებით 17,000-34,000 რუბლი).

როგორ დავაყენოთ ოფიციალური Windows ISO სურათი 10 ვიკი მედიის შექმნის ხელსაწყოს გარეშე

ინფექციის ინტერაქტიული რუკა (დააწკაპუნეთ რუკაზე)
ვიკნო მაღალი ფასით
შიფრავს ფაილებს უახლეს გაფართოებებში

მიუხედავად კორპორატიულ სექტორში ვირუსის მიზნობრივი თავდასხმებისა, ჩვეულებრივი მომხმარებელი ასევე არ არის იმუნური WannaCry-ის შეღწევისა და ფაილებზე წვდომის შესაძლო დაკარგვისგან.
  • ინსტრუქციები თქვენი კომპიუტერისა და მონაცემების ახალი ტიპის ინფექციისგან დასაცავად:
1. დაასრულეთ ინსტალაცია Kaspersky System Watcher-ის გამოყენებით, რომელიც აღჭურვილია ჩაშენებული ფუნქციით, რათა აღადგინოს ცვლილებები, რომლებიც გამოვიდა შიფრატორიდან, რომელმაც მოახერხა დაცვის გვერდის ავლით.
2. Kaspersky Lab-ის ანტივირუსის მომხმარებლებს ურჩევენ შეამოწმონ, რომ ჩართულია სისტემის მონიტორინგის ფუნქცია.
3. Windows 10-ისთვის ESET NOD32 ანტივირუსის მომხმარებლებს მიეწოდათ OS-ის ახალი ხელმისაწვდომი განახლებების შემოწმების ფუნქცია. თუ შორიდან აიღე და ჩართული იყო, მაშინ ყველაფერი ახალია ვინდოუსის განახლებადაინსტალირდება და თქვენი სისტემა სრულად იქნება დაცული WannaCryptor ვირუსისა და სხვა მსგავსი შეტევებისგან.
4. ასევე, ESET NOD32 პროდუქტებს აქვთ ფუნქცია პროგრამაში, რომელიც აღმოაჩენს უცნობი საფრთხეებს. ეს მეთოდი ეფუძნება ქცევითი, ევრისტიკული ტექნოლოგიების გამოყენებას.

თუ ვირუსი იქცევა როგორც ვირუსი, უფრო სავარაუდოა, რომ ის ვირუსია.

ESET LiveGrid უსაფრთხოების სისტემის ტექნოლოგიამ 12 ვერსიით წარმატებით მოიგერია ყველა შეტევა ამ ვირუსის წინააღმდეგ და ეს ყველაფერი გაკეთდა ხელმოწერის მონაცემთა ბაზების განახლებამდეც კი.
5. ESET ტექნოლოგიები იცავს მოწყობილობების ფართო სპექტრს, რომლებიც მუშაობენ უახლესი Windows XP, Windows 8 და Windows Server 2003 სისტემებით ( ჩვენ გირჩევთ გამოიყენოთ მონაცემების აღდგენა ამ ძველი სისტემებიდან). OS-ისთვის საფრთხის მაღალი დონის გამო, Microsoft-მა გადაწყვიტა განახლების გამოშვება. მოტყუება მათ.
6. თქვენი კომპიუტერის დაზიანების საფრთხის მინიმუმამდე შესამცირებლად აუცილებელია თქვენი კომპიუტერის განახლება ვინდოუსის ვერსიები 10: დაწყება - პარამეტრები - განახლებები და უსაფრთხოება - შეამოწმეთ არის თუ არა განახლებები (სხვა შემთხვევებში: დაწყება - ყველა პროგრამა - Windows Update - განახლებების ძიება - ჩამოტვირთვა და ინსტალაცია).
7. დააინსტალირეთ Microsoft-ის ოფიციალური პატჩი (MS17-010), რომელიც აფიქსირებს SMB სერვერს, რომლის მეშვეობითაც შესაძლებელია ვირუსის შეღწევა. ეს სერვერიმოქმედებები ამ თავდასხმაში.
8. დარწმუნდით, რომ უსაფრთხოების ყველა შესაბამისი ინსტრუმენტი მუშაობს და მუშაობს თქვენს კომპიუტერზე.
9. შეამოწმეთ თქვენი მთელი სისტემის ვირუსები. სახელის ქვეშ შიშველი, ბოროტი თავდასხმის შემთხვევაში MEM: Trojan.Win64.EquationDrug.gen, გადატვირთეთ სისტემა.
კიდევ ერთხელ გირჩევთ, შეამოწმოთ, რომ MS17-010 პატჩები დაინსტალირებულია.

ამჟამად, Kaspersky Lab, ESET NOD32 და სხვა ანტივირუსული პროდუქტები აქტიურად მუშაობენ ფაილების გაშიფვრის პროგრამების დაწერაზე, რაც დაეხმარება ინფიცირებული კომპიუტერების გამომძიებლებს ფაილებზე წვდომის გაუმჯობესებაში.

იგი აგრძელებს თავის მჩაგვრელ კურსს მერეჟას მეშვეობით, აინფიცირებს კომპიუტერებს და შიფრავს მნიშვნელოვან მონაცემებს. როგორ დავიცვათ თავი შიფრატორისგან, როგორ დავიცვათ ვინდოუსი გამწმენდისგან - რა პატჩები და პაჩებია გამოშვებული ფაილების გაშიფვრისა და გამორთვისთვის?

ახალი დაშიფვრის ვირუსი 2017 Wanna Cryაგრძელებს კორპორატიული და კერძო კომპიუტერების ინფიცირებას. უ ვირუსის შეტევის ზარალი 1 მილიარდ დოლარს შეადგენს. ბოლო 2 წლის განმავლობაში დაშიფვრის ვირუსი ყველაზე ნაკლებად დაინფიცირდა 300 ათასი კომპიუტერირაც არ უნდა იყოს, შედი უშფოთველად.

დაშიფვრის ვირუსი 2017, რა არის ეს- როგორც წესი, შეგიძლიათ "გამოწერა", როგორც ჩანს, ზოგიერთ ყველაზე მოწინავე საიტებზე, მაგალითად, ბანკის სერვერებზე საბანკო ანგარიშზე წვდომით. დახარჯული რომ მყარი დისკიმსხვერპლს, დაშიფვრის ინსტრუმენტი „დასახლდება“. სისტემის მამა System32. პროგრამა მაშინვე ჩართავს ანტივირუსს და გადადის "ავტოსტარტზე"" კანის ხელახალი ინფექციის შემდეგ, დაშიფვრის პროგრამა გადის რეესტრამდედაწყებული შენი შავი მარჯვნივ. შიფრატორი იწყებს პროგრამების მსგავსი ასლების მოზიდვას, როგორიცაა Ransom და Trojan. ასევე ხშირად ხდება დაშიფვრის თვითრეპლიკაცია. ეს პროცესი შეიძლება იყოს შემარბილებელი, ან შეიძლება იყოს მიმდინარე – სანამ მსხვერპლი არ განიხილება არაკეთილსინდისიერად.

დაშიფვრის ინსტრუმენტი ხშირად შენიღბავს როგორც ორიგინალურ სურათებს და ტექსტურ ფაილებს, ალეს არსი ყოველთვის ერთი და იგივეა - ეს არის გაერთიანებული ფაილები extensions.exe, .drv, .xvd; ინოდები - libraries.dll. ყველაზე ხშირად ფაილს აქვს სრულიად უდანაშაულო სახელი, მაგალითად " დოკუმენტი. დოკ", ან" picture.jpg", გაფართოება იწერება ხელით და ჟურნალის ფაილის ნამდვილი ტიპი.

დაშიფვრის დასრულების შემდეგ, კომპიუტერი ცვლის ცნობილ ფაილებს სახელის შუაში „შემთხვევითი“ სიმბოლოების აკრეფით და გაფართოების უცნობზე შეცვლით - .NO_MORE_RANSOM, .xdataდა სხვა.

დაშიფვრის ვირუსი 2017 Wanna Cry - როგორ დაიჭიროთ. მინდა დაუყოვნებლივ აღვნიშნო, რომ Wanna Cry არის კოლექტიური ტერმინი ყველა დაშიფვრის ვირუსისა და ჰაკერისთვის, რომლებიც მაინც ყველაზე ხშირად აინფიცირებენ კომპიუტერებს. Ozhe, mova pіde pro s დაიცავით Ransom Ware დაშიფვრის ხელსაწყოებისგან, როგორიცაა: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

როგორ მოვიპაროთ ვინდოუსი დაშიფვრისგან.EternalBlue SMB პორტის პროტოკოლით.

Windows დაცვა დაშიფვრისგან 2017 – ძირითადი წესები:

  • Windows განახლება, მიმდინარე გადასვლა ლიცენზირებულ OS-ზე (შენიშვნა: XP ვერსია არ განახლებულია)
  • საჭიროების შემთხვევაში ანტივირუსული მონაცემთა ბაზებისა და ფაირვოლების განახლება
  • არსებობს შეზღუდული პატივისცემა ნებისმიერი ფაილის მიმართ, რომელიც ფლობს (დარტყმის მილმა შეიძლება გამოიწვიოს ყველა მონაცემის დაკარგვა)
  • შექმენით მნიშვნელოვანი ინფორმაციის სარეზერვო ასლი შემცვლელ მოწყობილობაზე.

დაშიფვრის ვირუსი 2017: როგორ დავაზიანოთ და გაშიფროთ ფაილები.

ანტივირუსულ პროგრამაზე დაყრდნობით, შეგიძლიათ დაივიწყოთ დეშიფრატორი ერთი საათის განმავლობაში. ლაბორატორიებში კასპერსკი, Dr. ვებ, Avast!და სხვა ანტივირუსები ამჟამად არ მოიძებნა გამოსავალი ინფიცირებული ფაილების გასასუფთავებლად. on ნარაზიშესაძლებელია ვირუსის აღმოჩენა დამატებითი ანტივირუსის გამოყენებით, მაგრამ ჯერ კიდევ არ არსებობს ალგორითმები, რომ ყველაფერი ნორმალურად დაბრუნდეს.

აქტივობები შეიძლება გამოყენებულ იქნას დეშიფრატორების შესაქმნელად RectorDecryptor კომუნალური ტიპის გამოყენებით.მაგრამ მე ვერ დაგეხმარები: ახალი ვირუსების გაშიფვრის ალგორითმი ჯერ არ არის დასრულებული. ასევე აბსოლუტურად უცნობია, როგორ მოიქცევა ვირუსი, რადგან მსგავსი პროგრამების შეწყვეტის შემდეგ ის აღარ გამოჩნდება. ხშირად ამან შეიძლება გამოიწვიოს ყველა ფაილის წაშლა - მეცნიერებისთვის, ვისაც არ სურს გადაიხადოს ბოროტმოქმედები, ვირუსის ავტორები.

ერთი წუთით საკუთარ თავს ეფექტური გზითდახარჯული ხარკი უკან დააბრუნეს - მთელი თანხა აქამდე დაიხარჯა. ანტივირუსული პროგრამების მხარდაჭერა, თუ ვიკორისტი ხართ. ამ მიზნით, გაგზავნეთ ფურცელი ან სწრაფად გამოიყენეთ ფორმა ზარის ზარივირობნიკის ვებგვერდზე. დანართი ვალდებულია დაამატოთ ფაილის დაშიფვრა, რადგან ეს არის ორიგინალის ასლი. ეს დაეხმარება პროგრამისტებს ალგორითმის შემუშავებაში. სამწუხაროდ, მდიდრებისთვის ვირუსის შეტევა სრული კატასტროფაა და არ არსებობს ასლები, რაც სიტუაციას ბევრად ართულებს.

დაშიფვრის გამოყენებით ვინდოუსის დეზინფექციის გულის მეთოდები. სამწუხაროდ, ზოგჯერ საჭიროა მყარი დისკის სრული ფორმატირება, რაც მოითხოვს OS-ის კიდევ ერთ ცვლილებას. თუ სისტემის განახლების იდეის მნიშვნელოვანი ვარდნაა, თუ ვირუსს არ დაუშვებთ, მაშინ ფაილები კვლავ დაშიფრული იქნება.

დაახლოებით ერთი-ორი წლის წინ გამოჩნდა ვირუსის ამჟამინდელი შემქმნელების ჭიის ვირუსი, რომელიც დაშიფვრავს კლიენტის ყველა ფაილს. მალე მე განვიხილავ როგორ გამორთოთ თქვენი კომპიუტერი დაშიფვრის ვირუსის შემდეგ დაშიფრული000007და განაახლეთ დაშიფრული ფაილები. ამ გამოცემაში არაფერი ახალი ან უნიკალური არ გამოჩნდა, მხოლოდ წინა ვერსიის მოდიფიკაცია.

ფაილების გაშიფვრა გარანტირებულია დაშიფვრის ვირუსის შემდეგ - dr-shifro.ru. სამუშაოს დეტალები და ასისტენტთან ურთიერთქმედების სქემა ქვემოთ მოცემულია სტატიაში ან ვებსაიტზე, განყოფილებაში "სამუშაო პროცედურა".

დაშიფვრის ვირუსის აღწერა CRYPTED000007

CRYPTED000007 დაშიფვრის ინსტრუმენტი არანაირად არ განსხვავდება მისი წინამორბედებისგან. სიტუაცია პრაქტიკულად ერთი ერთზეა. თუმცა, ჯერ კიდევ არსებობს მრავალი ნიუანსი, რომელიც იწვევს შეშფოთებას. მოდით ვისაუბროთ ყველაფერზე თანმიმდევრობით.

ჩამოდით აქ, მისი ანალოგების მსგავსად, ფოსტით. მიიღეთ სოციალური ინჟინერიის ტექნიკა ისე, რომ პროფესიონალები დაუყოვნებლივ დააწკაპუნონ გვერდზე და გახსნიან მას. სიაში ჩემს ჩანაწერში იყო ინფორმაცია, რომელი სასამართლოს შესახებ და მნიშვნელოვანი ინფორმაცია ჩანართის მარჯვენა მხარეს. ანგარიშის გაშვების შემდეგ, იხსნება ორდას დოკუმენტი მოსკოვის საარბიტრაჟო სასამართლოს მოწმობით.

ამავდროულად, ფაილის დაშიფვრა იწყება დოკუმენტის პაროლიდან. ის იწყებს თანდათანობით ინფორმაციის შეგროვებას Windows ღრუბლოვანი საცავის კონტროლის სისტემიდან.

წინადადების საჭიროების შემთხვევაში, მაშინ ფაილების სარეზერვო ასლები ჩრდილიდან Windows-ის ასლებიხილული იქნება და ინფორმაციის განახლება კიდევ უფრო გართულდება. ცხადია, შეუძლებელია ყოველ ჯერზე წინადადებასთან ლოდინი. ვისი დაშიფვრა უნდა სთხოვოთ ეტაპობრივად, სათითაოდ და არ გაჩერდეთ, ნამდვილად ღირს და წაშალოთ სარეზერვო ასლები. ეს აღემატება შიფრატორების წინა მოდიფიკაციას. ეს ჯერ არ მიცდია, ამიტომ უნდა დავლიო, რომ ვნახო ჩრდილოვანი ასლებიშეუფერხებლად წავიდა. ზარი, 5-10 წინადადების შემდეგ სუნი დაიწყო.

მე მოგცემთ სწრაფ რეკომენდაციას შემდეგი თვისთვის. ძალიან ხშირია ადამიანების მიერ მონაცემთა კონტროლის გაფართოებული სისტემების ჩართვა. არავითარი მორცხვობა არ არის საჭირო. ეს მექანიზმი ნამდვილად დაგეხმარებათ საერთო ვირუსების წინააღმდეგ. მეგობარი აშკარად კმაყოფილია - მუდმივად ნუ იმუშავებ ღრუბლოვანი ჩანაწერიკომპიუტერის ადმინისტრატორი, რადგან ამის საჭიროება არ არის. ამ შემთხვევაში, ვირუსი არ შეიძლება იყოს ძალიან მავნე. თქვენ გექნებათ მეტი შანსი, დაუდგეთ თქვენმუს.

თუ თქვენ მუდმივად უპასუხეთ უარყოფითად დაშიფვრის შეყვანაზე, თქვენი ყველა მონაცემი უკვე დაშიფრულია. დაშიფვრის პროცესის დასრულების შემდეგ, თქვენს სამუშაო მაგიდაზე ნახავთ სურათს.

ამავე დროს, არ იქნება ტექსტური ფაილები თქვენს სამუშაო მაგიდაზე სწორედ ამ ადგილას.

თქვენი ფაილები დაშიფრულია. ux-ის გაშიფვრისთვის, თქვენ უნდა შეიყვანოთ კოდი: 329D54752553ED978F94|0 თქვენს ელ.ფოსტის მისამართზე [ელფოსტა დაცულია]. შემდეგ მიჰყვებით ყველა საჭირო ინსტრუქციას. ჩვენ ვერ შევძლებთ ხუმრობების გაშიფვრას, გარდა ინფორმაციის შეუქცევადი რაოდენობისა. თუ მაინც გსურთ სცადოთ, მაშინ შექმენით ფაილების სარეზერვო ასლები არაერთხელ, წინააღმდეგ შემთხვევაში თქვენ მიიღებთ გაშიფვრას, რომელიც არ ღირს. თუ თქვენ არ გაგიკეთებიათ საგადასახადო დეკლარაცია მითითებულ მისამართზე 48 წლის განმავლობაში (და თუნდაც ამ სიტუაციაში!), გთხოვთ, გამოიყენოთ დაბრუნების ბარათის ფორმა. ეს შეიძლება გაკეთდეს ორი გზით: 1) ჩამოტვირთეთ და გაუშვით Tor Browser ინსტრუქციის მიხედვით: https://www.torproject.org/download/download-easy.html.en.onion/ და დააჭირეთ Enter ღილაკს. ხაზგასმულია საყელოს ფორმის მქონე მხარე. 2) არცერთ ბრაუზერში არ დარეგისტრირდებით ერთ მისამართზე: http://cryptsen7fo43rr6.onion.to/ ფაილების დასაწერად უნდა წაიკითხოთ შემდეგი კოდი: 329D54752553ED978F94|0 ელფოსტის მისამართამდე. [ელფოსტა დაცულია]. შემდეგ თქვენ მიიღებთ ყველა საჭირო ინსტრუქციას. თქვენი ბიზნესის ყველა ასპექტი გამოიწვევს თქვენი მონაცემების დაკარგვას. თუ გსურთ მათ ჰკითხოთ, შეგიძლიათ სწრაფად დარწმუნდეთ, რომ ფაილების შუაში რაიმე ცვლილებას არ განახორციელებთ. თუ 48 წელზე მეტია (და მხოლოდ ამ შემთხვევაში!), გთხოვთ, დაუკავშირდეთ Vikorist-ს. ამის გაკეთება შეგიძლიათ ორი გზით: 1) ჩამოტვირთეთ Tor ბრაუზერი აქედან: https://www.torproject.org/download/download-easy.html.en დააინსტალირეთ და ჩაწერეთ შემდეგი მისამართი მისამართების ზოლში: http://cryptsen7fo43rr6 .onion / დააჭირეთ Enter კლავიშს და გვერდზე backback ფორმა იტვირთება. 2) გადადით რომელიმე შემდეგ მისამართზე ნებისმიერ ბრაუზერში: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

საფოსტო მისამართები შეიძლება შეიცვალოს. ასევე შევაგროვე შემდეგი მისამართები:

მისამართები მუდმივად განახლებულია, ამიტომ ისინი შეიძლება სრულიად განსხვავებული იყოს.

როგორც კი აღმოაჩენთ, რომ ფაილები დაშიფრულია, დაუყოვნებლივ გამორთეთ კომპიუტერი. ეს უნდა გაკეთდეს დაშიფვრის პროცესის შესაჩერებლად. ლოკალური კომპიუტერი, და კიდეებზე დისკებზე. დაშიფვრის ვირუსს შეუძლია დაშიფროს ყველა ის ინფორმაცია, რომელსაც შეუძლია მიაღწიოს, მათ შორის ურთიერთდაკავშირებულ დისკებზე. თუ იქ ინფორმაციის დიდი საჭიროებაა, მაშინ ამისთვის მნიშვნელოვანი დრო მჭირდება. ზოგჯერ, რამდენიმე წლის განმავლობაში, დაშიფვრას შეუძლია დაშიფროს ყველაფერი დისკზე, რომლის მოცულობა დაახლოებით 100 გიგაბაიტია.

მაშინ კარგად უნდა იფიქრო, როგორც ცხოვრებაში. თუ თქვენ გჭირდებათ ინფორმაცია თქვენს კომპიუტერზე და არ გაქვთ სარეზერვო ასლები, მაშინ უმჯობესია ამ ეტაპზე მიმართოთ ყალბებს. არ არის სავალდებულო არცერთი კომპანიის პენსისთვის. ჩვენ უბრალოდ გვჭირდება ადამიანები, რომლებიც საკმარისად კეთილგანწყობილნი არიან გასაგებად ინფორმაციული სისტემები. აუცილებელია კატასტროფის მასშტაბის შეფასება, ვირუსის მოცილება, სიტუაციის შესახებ არსებული ყველა ინფორმაციის შეგროვება, რათა გავიგოთ რა მოხდა შემდეგ.

ამ ეტაპზე არასწორმა ქმედებებმა შეიძლება მნიშვნელოვნად გაართულოს ფაილების გაშიფვრისა და განახლების პროცესი. ძლიერმა გულყრამ შეიძლება გაგიჭირდეთ. ამიტომ ნუ ჩქარობთ, იყავით ფრთხილად და თანმიმდევრული.

როგორ შიფრავს ფაილებს ვირუსი CRYPTED000007

მას შემდეგ, რაც თქვენი ვირუსი გაშვებული იქნება და დაასრულებს თავის საქმიანობას, ყველა ორიგინალური ფაილი დაშიფრული იქნება და სახელი გადაერქვა გაფართოვდა.crypted000007. უფრო მეტიც, შეიცვლება არა მხოლოდ ფაილის გაფართოება, არამედ ფაილის სახელიც, ასე რომ თქვენ ზუსტად არ იცით რა ტიპის ფაილები გაქვთ, რადგან არ გახსოვთ. სურათი დაახლოებით ასე გამოიყურება.

ასეთ ვითარებაში მნიშვნელოვანი იქნება ტრაგედიის მასშტაბის შეფასება, რადგან ბოლომდე ვერ გამოიცნობთ რა იყო თქვენს სხვადასხვა საქაღალდეებში. ეს გაკეთდა სპეციალურად იმისთვის, რომ სცემეს პირი პანტელიკიდან და სპონუკურად გაეყვანათ ფაილების გაშიფვრის საფასურის გადახდამდე.

და თუ თქვენ გაქვთ დაშიფრული დროებითი საქაღალდეები და არ გაქვთ დამატებითი სარეზერვო ასლები, მაშინ შეიძლება საბოლოოდ გააფუჭოთ თქვენი მთელი ორგანიზაციის მუშაობა. თქვენ მაშინვე ვერ გაიგებთ, რა დაიხარჯა დრო განახლების დასაწყებად.

როგორ გამოვიყენოთ თქვენი კომპიუტერი და ნახოთ ფაილი CRYPTED000007

ვირუსი CRYPTED000007 უკვე არის კომპიუტერში. პირველი და ყველაზე ჭუჭყიანი საკვები- როგორ გამორთოთ კომპიუტერი და როგორ ამოიღოთ ვირუსი მისგან, რათა თავიდან აიცილოთ შემდგომი დაშიფვრა, თუ ის ჯერ კიდევ არ არის დასრულებული. მე დიდ პატივს ვცემ მათ, რომ როგორც კი დაიწყებთ საქმის კეთებას თქვენს კომპიუტერში, შეიცვლება მონაცემების გაშიფვრის შანსები. თუ ფაილების განახლება გჭირდებათ, არ დაფხეკით კომპიუტერი, მაგრამ დაუყოვნებლივ მიმართეთ პროფესიონალებს. ჩვენ მოგიყვებით მათ შესახებ და გამოგიგზავნით შეტყობინებას ვებსაიტზე და აღვწერთ მათი მუშაობის სქემას.

ამასობაში განაგრძეთ კომპიუტერის გაწმენდა და თავად ამოიღეთ ვირუსი. ტრადიციულად, დაშიფვრის პროგრამები ადვილად იშლება კომპიუტერიდან, რადგან ვირუსს კომპიუტერში დაკარგვის შანსი არ აქვს. ფაილების სრული დაშიფვრის შემდეგ, უმჯობესია გამოხვიდეთ და შეხვიდეთ სისტემაში, რათა უფრო მნიშვნელოვანი იყოს ინიციატივის გამოკვლევა და ფაილების გაშიფვრა.

აღწერეთ ხელნაკეთივირუსისთვის მნიშვნელოვანია, რომ ადრე ვიმუშაო, მაგრამ ვიცი, რომ ყველაზე ხშირად ეს სისულელეა. ფაილების სახელები და მარშრუტები, სადაც ვირუსი მდებარეობს, მუდმივად იცვლება. ის, რაც ვისწავლე, ერთ-ორ კვირაში აღარ არის აქტუალური. თუ ვირუსები იგზავნება ფოსტით, მალე იქნება ახალი მოდიფიკაცია, რომელიც ჯერ არ არის აღმოჩენილი ანტივირუსებით. ხელმისაწვდომია დამატებითი უნივერსალური ფუნქციები, როგორიცაა ავტომატური გაშვების შემოწმება და სისტემის საქაღალდეებში საეჭვო აქტივობის გამოვლენა.

CRYPTED000007 ვირუსის გამოსავლენად, შეგიძლიათ სწრაფად გამოიყენოთ შემდეგი პროგრამები:

  1. Kaspersky Virus Removal Tool - პროგრამა Kaspersky-დან http://www.kaspersky.ru/antivirus-removal-tool.
  2. Dr.Web CureIt! - მსგავსი პროდუქტი ანალოგიურად. ვებ http://free.drweb.ru/cureit
  3. თუ პირველი ორი კომუნალური პროგრამა არ დაგვეხმარება, სცადეთ MALWAREBYTES 3.0 - https://ua.malwarebytes.com.

თქვენ შეგიძლიათ გადაიხადოთ ყველაფერი, რისი გაკეთებაც შეგიძლიათ ამ პროდუქტებიდან თქვენი კომპიუტერის გასასუფთავებლად CRYPTED000007 დაშიფვრის ხელსაწყოს გამოყენებით. თუ იმდენად დაკავებული ხართ, რომ სუნი ვერ გიშველით, სცადეთ ვირუსის ხელით მოცილება. მე ვაჩვენე ტექნიკა აპლიკაციაში და შეგიძლიათ იქ აღფრთოვანებულიყავით. მოკლედ რომ ვთქვათ, საჭირო ნაბიჯები შემდეგია:

  1. ჩვენ ვხედავთ იმ პროცესების სიას, რომლებიც ადრე დაემატა დავალების მენეჯერს.
  2. ჩვენ ვიცით ვირუსის პროცესი, ვხსნით საქაღალდეს, შემდეგ ვსხდებით და ვშლით.
  3. აშკარაა საიდუმლო ვირუსის პროცესის შესახებ რეესტრში ფაილის სახელზე.
  4. მისი ხელახლა ინსტალაცია და აღდგენა შესაძლებელია, მაგრამ CRYPTED000007 ვირუსი არ არის გაშვებული პროცესების სიაში.

მოჯადოებული დეშიფრატორი CRYPTED000007

მარტივი და საიმედო დეშიფრატორის ელექტრომომარაგება პირველ რიგში მოდის ჩვენთან, თუ მარჯვნივ არის დაშიფვრის ვირუსი. პირველ რიგში, რაც მსურს, გთხოვთ, გამოიყენოთ სერვისი https://www.nomoreransom.org. და მათ ექნებათ დეშიფრატორი დაშიფვრის ხელსაწყოს CRYPTED000007 თქვენი ვერსიისთვის. მაშინვე გეტყვით, რომ თქვენი შანსები მცირეა, თუ არ ცდილობთ, ეს არ გამოდგება. მთავარ გვერდზე დააჭირეთ დიახ:

შემდეგ აიღეთ რამდენიმე დაშიფრული ფაილი და დააჭირეთ Go! Გაგება:

წერის დროს საიტზე არ იყო დეკოდერი.

ალბათ უფრო მეტი დაზოგე. თქვენ ასევე შეგიძლიათ გაეცნოთ დაშიფვრისთვის განკუთვნილი დეშიფრატორების სიას მეორე გვერდზე - https://www.nomoreransom.org/decryption-tools.html. ალბათ, იქ იქნება რამდენიმე ლამაზი. თუ ვირუსი ჯერ კიდევ ახალია, მისი გაჩენის მცირე შანსია, მაგრამ ის შეიძლება ადრე გამოჩნდეს, ვიდრე გვიან. დიახ, თუ დეშიფრატორები გაჩნდა შიფრატორების გარკვეულ მოდიფიკაციამდე. ეს აპლიკაცია მითითებულ გვერდზეა.

სად შეიძლება სხვაგან იპოვოთ დეკოდერი, არ ვიცი. ნაკლებად სავარაუდოა, რომ რეალურად არის შესაძლებელი მიმდინარე დაშიფვრის ხელსაწყოების მუშაობის თავისებურებების გაგება. სრულფასოვანი დეშიფრატორი შეიძლება დაიკარგოს ვირუსის ავტორებისგან.

როგორ გავაშიფროთ და განაახლოთ ფაილები CRYPTED000007 ვირუსის შემდეგ

რა უნდა გააკეთოთ, თუ CRYPTED000007 ვირუსი დაშიფვრის თქვენს ფაილებს? დაშიფვრის ტექნიკური განხორციელება არ იძლევა ფაილების გაშიფვრას გასაღების ან დეშიფრატორის გარეშე, რაც ხელმისაწვდომია მხოლოდ დაშიფვრის ავტორისგან. შეიძლება არსებობდეს მისი ამოღების სხვა გზა, მაგრამ მე არ მაქვს ასეთი ინფორმაცია. ჩვენ აღარ გვჭირდება ფაილების ხელით განახლება. ამათ წინ:

  • ხელსაწყო ჩრდილოვანი ასლებიფანჯრები.
  • პროგრამა წაშლილი მონაცემების განახლებისთვის

პირველ რიგში, მოდით შევამოწმოთ, რომ ჩართული გვაქვს მუქი ასლები. ეს ინსტრუმენტი მუშაობს Windows 7 და ზემოთ, თუ ხელით არ გააქტიურებთ. კომპიუტერის სიმძლავრის შესამოწმებლად გადადით სისტემის დაცვის განყოფილებაში.

თუ ინფექციის მომენტში თქვენ არ დაადასტურეთ UAC მოთხოვნა დისტანციური ფაილების ჩრდილოვანი ასლებით, თქვენ დაკარგავთ თქვენს მონაცემებს იქ. ამის შესახებ მოხსენება მიბიძგებს გავიგო ვირუსის ჩანასახის შესახებ, თუ ვიცი ვირუსის შესახებ.

ფაილების ხელით განახლებისთვის ჩრდილოვანი ასლებიდან, ვიყენებ სწრაფ მეთოდს უფასო პროგრამავისთვის - ShadowExplorer. გაძარცვეთ არქივები, გახსენით პროგრამა და გაუშვით.

გამოჩნდება ფაილების დარჩენილი ასლი და C დისკის ფესვი. ზედა მარცხენა კუთხეში შეგიძლიათ აირჩიოთ სარეზერვო ასლი, რომელიც გაქვთ. შეამოწმეთ სხვადასხვა ასლები სიცხადისთვის საჭირო ფაილები. შეამოწმეთ თარიღები უახლესი ვერსიისთვის. ქვემოთ მოცემულ აპლიკაციას აქვს 2 ფაილი სამუშაო მაგიდაზე, რომლებიც სამი თვისაა, თუ ისინი რედაქტირებულია.

მე შევძელი ამ ფაილების განახლება. რისთვისაც ავირჩიე, დაჭერით მარჯვენა ღილაკიექსპორტის არჩევით და საქაღალდის მითითებით, სადაც უნდა მოხდეს მათი ექსპორტი.

თქვენ შეგიძლიათ განაახლოთ საქაღალდეები იმავე პრინციპით. თუ თქვენ გააკეთეთ მუქი ასლები და არ წაშალეთ ისინი, თქვენ გაქვთ კარგი შანსი აღადგინოთ ყველა ან თუნდაც ყველა ფაილი, რომელიც დაშიფრულია ვირუსით. შესაძლოა ზოგიერთი მათგანი უფრო დიდი იყოს ძველი ვერსია, ნაკლებად გვინდა, მაგრამ ეს არ არის ნაკლები, უკეთესია, ეს არაფერია.

თუ რაიმე მიზეზით არ გაქვთ ფაილების ჩრდილოვანი ასლები, დაკარგავთ ერთადერთ შანსს წაშალოთ ის, რაც გსურთ დაშიფრული ფაილებიდან - განაახლეთ ისინი განახლების დამატებითი მეთოდების გამოყენებით. წაშლილი ფაილებიდან. ამ მიზეზით, მე მოგიწოდებთ სწრაფად გამოიყენოთ უფასო Photorec პროგრამა.

გაუშვით პროგრამა და აირჩიეთ დისკი, რომელზეც შეინახავთ ფაილებს. პროგრამის გრაფიკული ვერსიის გაშვება და ფაილის შედგენა qphotorec_win.exe. აუცილებელია აირჩიოთ საქაღალდე, სადაც იქნება ნაპოვნი ფაილები. მოკლედ, იმიტომ რომ ეს საქაღალდე მდებარეობს არასწორ დისკზე, სადაც ჩვენ ვფიქრობთ. შეაერთეთ ფლეშ დრაივი ან გარეგნულად მკაცრიდისკი ვიღაცისთვის.

ძიების პროცესი დიდი ხნის განმავლობაში ტრივატიულია. მაგალითად, თქვენ მიიღებთ მეტ სტატისტიკას. ახლა თქვენ შეგიძლიათ გადახვიდეთ ადრე დანიშნულ საქაღალდეში და ნახოთ, რას იპოვით იქ. კიდევ ბევრი ფაილი იქნება და მათი უმეტესობა დაზიანებული იქნება, სისტემური თუ შიდა ფაილები. ამ სიაში შეგიძლიათ იპოვოთ რამდენიმე ორიგინალური ფაილი. აქ არანაირი გარანტია აღარ არის, რასაც იპოვი, იპოვი. ყველაზე ლამაზი, როგორც წესი, გამოსახულებებია.

თუ შედეგით არ ხართ კმაყოფილი, მაშინ ასევე შეგიძლიათ გამოიყენოთ პროგრამები წაშლილი ფაილების განახლებისთვის. ქვემოთ მოცემულია პროგრამების სია, რომლებსაც შემიძლია ვუწოდო vikorist, თუ გჭირდებათ ფაილების მაქსიმალური რაოდენობის გაზრდა:

  • R.saver
  • Starus ფაილის აღდგენა
  • JPEG Recovery Pro
  • აქტიური ფაილების აღდგენის პროფესიონალი

პროგრამები არ არის ძვირადღირებული, ამიტომ მე არ ვაგზავნი ინსტრუქციებს. საბედნიეროდ, თქვენ თავად შეგიძლიათ იპოვოთ ისინი ინტერნეტში.

ფაილების განახლების მთელი პროცესი აჩვენებს დეტალურ ინფორმაციას ვიდეოების შესახებ, როგორიცაა სტატისტიკა.

Kaspersky, eset nod32 და სხვები Filecoder.ED შიფრატორის წინააღმდეგ ბრძოლაში

პოპულარული ანტივირუსული პროგრამა ნიშნავს CRYPTED000007 დაშიფვრის კოდს Filecoder.EDდა შემდგომში შეიძლება იყოს სხვა აღნიშვნები. გავიარე ძირითადი ანტივირუსების ფორუმები და ვერაფერი ვიპოვე იქ სასარგებლო. სამწუხაროდ, როგორც წარსულში, ანტივირუსები აღმოჩნდა მოუმზადებელი შიფრატორების ახალი ტალღისთვის. ინფორმაცია კასპერსკის ფორუმის შესახებ.

ანტივირუსები ტრადიციულად გამოტოვებენ დაშიფვრის ტროიანების ახალ მოდიფიკაციას. გირჩევთ, გამოსცადოთ ისინი. საბედნიეროდ, თქვენ მიიღებთ დაშიფვრას თქვენს ფოსტაში არა პირველად დაინფიცირებისას, მაგრამ მოგვიანებით, არსებობს შანსი, რომ ანტივირუსი დაგეხმაროთ. ბოროტმოქმედთა უკან ყველაფერი ძლიერად მუშაობს. გამოვიდა ვირუსის ახალი ვერსია, ანტივირუსული პროგრამა არ რეაგირებს მასზე. რაც უფრო მეტი მასალა გროვდება ახალი ვირუსის გასაკონტროლებლად, ანტივირუსული პროგრამა ავრცელებს განახლებებს და იწყებს ახალ ვირუსზე რეაგირებას.

ჩემთვის გაუგებარია, რომ ანტივირუსებისთვის მნიშვნელოვანია სისტემაში დაშიფვრის ნებისმიერ პროცესზე მყისიერი რეაგირება. შესაძლებელია ამ თემაზე არსებობდეს ტექნიკური ნიუანსი, რომელიც არ გვაძლევს საშუალებას ადეკვატურად ვუპასუხოთ და ავირიდოთ კლიენტის ფაილების დაშიფვრა. მე ვფიქრობ, რომ შეიძლება გსურდეთ ისაუბროთ იმაზე, თუ რა არის თქვენი ფაილების დაშიფვრა და პროცესის დაწყება.

სად წავიდეთ გარანტირებული გაშიფვრისთვის

მე მქონდა შანსი შევხვედროდი ერთ კომპანიას, რომელიც რეალურად შიფრავს მონაცემებს სხვადასხვა დაშიფვრის ვირუსების მუშაობის შემდეგ, მათ შორის CRYPTED000007. აქ არის მისამართები - http://www.dr-shifro.ru. გადახდა მხოლოდ სრული გაშიფვრისა და გადამოწმების შემდეგ. ზრაზკოვის ღერძის რობოტის დიაგრამა:

  1. კომპანიის წარმომადგენელი მოვა თქვენს ოფისში ან გამოფხიზლებლად და თქვენთან გააფორმებს ხელშეკრულებას, სადაც მითითებულია თქვენი სამუშაო მოვალეობები.
  2. უშვებს დეშიფრორს და შიფრავს ყველა ფაილს.
  3. თქვენ გადამისამართდებით იმაზე, რომ ყველა ფაილი გაიხსნება და ხელს მოაწერთ ამ რობოტების მიწოდების/მიღების აქტს.
  4. გადახდა ადანაშაულებს წარმატებული გაშიფვრის შედეგის ფაქტს.

გულწრფელი ვიქნები, არ ვიცი როგორ შევაჩერო სუნი, მაგრამ თქვენ არაფერს რისკავთ. გადახდა მხოლოდ დეკოდერის რობოტის დემონსტრირების შემდეგ. გთხოვთ დაწეროთ მიმოხილვა ამ კომპანიასთან თქვენი ურთიერთობის შესახებ.

ვირუსისგან დაცვის მეთოდები CRYPTED000007

როგორ შეგიძლიათ დაიცვათ თავი დაშიფვრის მუშაობისგან და გაუმკლავდეთ მატერიალური და მორალური პრობლემების გარეშე? მარტივი და ეფექტური სიხარულის თაიგული:

  1. სარეზერვო საშუალება! ყველა მნიშვნელოვანი მონაცემის სარეზერვო ასლი. და არა მხოლოდ სარეზერვო, არამედ სარეზერვო ასლი ყოველგვარი მუდმივი წვდომის გარეშე. წინააღმდეგ შემთხვევაში, ვირუსმა შეიძლება დააინფიციროს როგორც თქვენი დოკუმენტები, ასევე სარეზერვო ასლები.
  2. ლიცენზირებული ანტივირუსი. 100%-იანი გარანტიის მიცემა არ მინდა, თორემ დაშიფვრის დარღვევის შანსები გაიზრდება. სუნი ყველაზე ხშირად არ არის მზად დაშიფვრის ახალი ვერსიებისთვის, მაგრამ 3-4 დღის შემდეგ ისინი იწყებენ რეაქციას. ეს აუმჯობესებს ინფექციის თავიდან აცილების შანსებს, თუ თავიდანვე არ იყენებდით დაშიფვრის ახალ მოდიფიკაციას.
  3. არ გახსნათ საეჭვო საფოსტო ყუთები. აქ კომენტარის გაკეთება არაფერია. როგორც ვიცი, კოდირებმა ვაჭრებს ფოსტის მეშვეობით მიაღწიეს. უფრო მეტიც, სასწრაფოდ იგონებენ ახალ ხრიკებს მსხვერპლის მოსატყუებლად.
  4. დაუფიქრებლად ნუ გახსნით მესიჯებს, რომლებიც გამოგიგზავნეთ თქვენი მეგობრებისგან სოციალური ზომებიჩი მესინჯერი. ასე ვრცელდება ვირუსები ერთნაირად.
  5. Წაშლა windows-ის სურათიფაილის გაფართოება ამის პოვნა მარტივია ინტერნეტში. ეს საშუალებას გაძლევთ მონიშნოთ ფაილის გაფართოება ვირუსზე. ყველაზე ხშირად ეს იქნება .exe, .vbs, .src. დოკუმენტებთან ყოველდღიურ მუშაობაში, ნაკლებად სავარაუდოა, რომ შეხვდეთ ფაილის ასეთ გაფართოებებს.

შევეცადე შეავსო ის, რაც ადრე დავწერე სტატიაში დაშიფვრის ვირუსის შესახებ. ამასობაში ვემშვიდობები. დიდ პატივს ვცემ სტატიას და ზოგადად დაშიფვრის ვირუსს CRYPTED000007.

ვიდეო ფაილების გაშიფვრით და განახლებით

აქ მოცემულია ვირუსის მოწინავე მოდიფიკაციის მაგალითი, მაგრამ ვიდეო ასევე აქტუალურია CRYPTED000007-ისთვის.

დაშიფრული ვირუსის წინააღმდეგ თავდასხმების ახალი სერია გაჩაღდა რუსული გველებისა და უკრაინული კომპანიების მსხვერპლთა შორის. რუსეთში, ინტერფაქსი დაზიანდა ვირუსით, მაგრამ თავდასხმამ მხოლოდ სააგენტოს ნაწილს მიაღწია, მისი IT სერვისების ფრაგმენტებმა შეძლეს კრიტიკულად მნიშვნელოვანი ინფრასტრუქტურის ნაწილის ჩართვა. რუსული კომპანიაჯგუფი-IB. მათ ვირუსს BadRabbit დაარქვეს.

სააგენტოს დირექტორის მოადგილემ, იური პოგორილიიმ ფეისბუქის საკუთარ გვერდზე ინტერფაქსზე ვირუსის უპრეცედენტო შეტევაზე ისაუბრა. ინტერფაქსის ორმა თანამგზავრმა Vidomosti-ს დაუდასტურა, რომ კომპიუტერები დაკავშირებულია. ერთ-ერთი მათგანის სიტყვების შემდეგ დაბლოკილი ეკრანი ვიზუალურად პროგნოზირებს პეტიას ვირუსის მოქმედების შედეგს. ინტერფაქსზე თავდასხმის შემდეგ, ვირუსი წინ უსწრებს, ამიტომ შეუძლებელია ფაილების გაშიფვრა დამოუკიდებლად და მოითხოვს 0.05 ბიტკოინის გამოსასყიდის გადახდას (285$ გუშინდელი კურსით), რისთვისაც ის ითხოვს სპეციალურ საიტს. Tor ქსელი. ვირუსი აძლევს დაშიფრულ კომპიუტერს პირად საიდენტიფიკაციო კოდს.

დაშიფვრის ვირუსის შედეგად „ინტერფაქსს“ კიდევ ორი ​​რუსული გველი შეეწირა, რომელთაგან ერთი იყო პეტერბურგში მდებარე „ფონტანკადან“, როგორც Group-IB-მა იცის.

Fontanka-ს მთავარმა რედაქტორმა, ალექსანდრე გორშკოვმა განუცხადა Vedomosti-ს, რომ Fontanka სერვერებს თავს დაესხნენ უხილავი კრიმინალები. ალე გორშკოვი მღერის, რომ არ არის ნახსენები ფონტანკაზე დაშიფრული ვირუსის შეტევის შესახებ: რუსული რედაქციის კომპიუტერები ფუნქციონირებს, სერვერი, რომელიც პასუხისმგებელი იყო საიტის მუშაობაზე, გატეხილია.

მათ მხარი დაუჭირეს „ინტერფაქსს“ დიდ ბრიტანეთში, აზერბაიჯანში, ბელორუსიაში და უკრაინაში, ასევე ვებსაიტს „ინტერფაქს-რელიგია“ გააგრძელონ მუშაობა. ეს არ არის zrosumil, მიზეზი cluser არ გამყარებაში იგივე pieszdiliv, შესაძლებელია, შეიძლება ითქვას ტოპოლოგია “iznterfax”, Tim, de Teriferially მოსალოდნელია სერვერი, და ოპერაციული სისტემა, Yaka იყო. ადგა მათზე, რომ ვთქვათ VIN.

უკრაინული ინტერფაქსი სამშაბათს იტყობინება ოდესის საერთაშორისო აეროპორტზე ჰაკერული თავდასხმის შესახებ. თავის მხრივ, აეროპორტი მგზავრებს ურჩია „მომსახურების უფრო გრძელი საათების სარგებლობისთვის“, მაგრამ, თუ ვიმსჯელებთ მისი ონლაინ ანგარიშების მიხედვით, ის მაინც განაგრძობდა ფრენას და ფრენების მიღებას.

კიბერშეტევის შესახებ ჩემს ფეისბუქ ანგარიშზეც შევატყობინე კიევის მეტროზე - იყო პრობლემები მგზავრობის საფასურის გადახდასთან დაკავშირებით. საბანკო ბარათებით. Front News იტყობინება, რომ მეტრო დაშიფვრის ვირუსის თავდასხმას განიცდიდა.

Group-IB მუშაობს ახალ ეპიდემიაზე. ბოლო რამდენიმე თვის განმავლობაში მოხდა დაშიფვრის ვირუსის შეტევების ორი რაუნდი: 12 ივნისს გამოჩნდა WannaCry ვირუსი, ხოლო 27 ივნისს. პეტიას ვირუსი(ასევე ცნობილია როგორც NotPetya და ExPetr). სუნმა საოპერაციოდან კომპიუტერში შეაღწია Windows სისტემა, სადაც განახლებები არ იყო დაინსტალირებული, ისინი დაშიფრული იყო მყარი დისკებიმათ მიიღეს $300 გაშიფვრისთვის. როგორც ადრე ავუხსენით, პეტიას არც კი უფიქრია მსხვერპლის კომპიუტერების გაშიფვრაზე. პირველი შეტევა მოხვდა ასობით ათას კომპიუტერს 150-ზე მეტ ქვეყანაში, ხოლო მეორე - 12500 კომპიუტერს 65 ქვეყანაში. თავდასხმების მსხვერპლი რუსებიც გახდნენ. მეგაფონი », ევრაზი , « გაზპრომი"ტა" როსნეფტი" ვირუსამდეც კი ინვიტროს სამედიცინო ცენტრები დაზარალდნენ იმის გამო, რომ მრავალი დღის განმავლობაში არ იღებდნენ პაციენტებს ტესტებს.

პეტიამ შესაძლოა მეორე თვეში $18000-ზე მეტი შეაგროვა. მისი ერთ-ერთი მსხვერპლია დანიის ლოგისტიკური გიგანტი Moller-Maersk, რომელიც კიბერშეტევის შედეგად შემოსავლის დაკარგვას 200-300 მილიონ დოლარად აფასებს.

Moller-Maersk-ის შვილობილი კომპანიებიდან მთავარი დარტყმა დაარტყა Maersk Line-ს, რომელიც დაკავებულია კონტეინერების საზღვაო ტრანსპორტით (2016 წელს Maersk Line-მა 20,7 მილიარდი დოლარის შემოსავალი გამოიმუშავა, შვილობილი კომპანიას ჰყავს 31,900 თანამშრომელი).

თავდასხმის შემდეგ ბიზნესი სწრაფად მოვიდა, მაგრამ კომპანიებმა და მარეგულირებლებმა დაკარგეს დაცვა. ამრიგად, შესაძლო კიბერშეტევის შემთხვევაში, დაშიფვრა წინ უსწრებდა მისი ფილიალების დირექტორებს, ფედერალურ შუალედურ კომპანიას EEC (რომელიც მართავს ტრანსგალ-რუსულ ელექტრო ქსელს) და რამდენიმე დღის შემდეგ რუსულმა ბანკებმა ამოიღეს მსგავსი ავანსი. Fin CERT (ცენტრალური ბანკის სტრუქტურა, რომელიც ეხება კიბერუსაფრთხოებას).

ახალი დაშიფრული ვირუსის შეტევა ასევე მონიშნული იყო კასპერსკის ლაბორატორიის მიერ, იმის შიშით, რომ თავდასხმის მსხვერპლთა უმეტესობა რუსეთშია და ინფიცირებულებიც კი არიან უკრაინაში, თურქეთსა და გერმანიაში. ყველა ნიშანი მიუთითებს იმაზე, რომ ეს არის პირდაპირი შეტევა კორპორატიულ ქსელებზე.

და ანტივირუსზე ფიქრზე ესეთ კომპანია, Encryptor კვლავ პეტიას ნათესავია. შეტევაში ვიკორისტი ვიყავი ფასდაკლების პროგრამა Diskcoder.D – კოდირების ახალი მოდიფიკაციის ფასი.

პოგორილიმ აცნობა, რომ ინტერფაქსს ჰქონდა Symantec ანტივირუსი დაინსტალირებული თავის კომპიუტერებზე. Symantec-ის წარმომადგენლებმა Vidomosti-თან ინტერვიუ არ მოიწონეს.

დღევანდელი ტექნოლოგიები საშუალებას აძლევს ჰაკერებს მუდმივად განავითარონ ასობით ათასი ადამიანის მოტყუების გზები. როგორც წესი, ამ მიზნებისათვის, vikorist არის ვირუსის პროგრამა, რომელიც აღწევს კომპიუტერში. განსაკუთრებით საშიშია დაშიფვრის ვირუსები. საფრთხე მდგომარეობს იმაში, რომ ვირუსი სწრაფად გავრცელდება ყველგან, დაშიფვრის ფაილებს (მომხმარებელს უბრალოდ არ შეუძლია გახსნას დოკუმენტი). და თუ მონაცემების მიღება ადვილია, მონაცემების გაშიფვრა გაცილებით რთულია.

რა უნდა გააკეთოთ, თუ ვირუსი დაშიფვრის ფაილებს თქვენს კომპიუტერში

შესაძლებელია მათთვის, ვისაც აქვს მაღალი უსაფრთხოების ანტივირუსული პროგრამა, დაემორჩილოს დაშიფვრის შეტევას. ტროას ფაილების შიფრატორები წარმოდგენილია სხვადასხვა კოდებით, რომლებიც შეიძლება არ იყოს ეფექტური ანტივირუსისთვის. ჰაკერები მაინც ახერხებენ ამ გზით დიდ კომპანიებზე თავდასხმას, რადგან ისინი არ იყვნენ ფრთხილად მათი ინფორმაციის აუცილებელ დაცვაზე. ასევე, დაშიფვრის პროგრამის ონლაინ შეძენის შემდეგ, თქვენ უნდა გაიაროთ რამდენიმე ნაბიჯი.

ინფექციის ძირითადი ნიშნებია კომპიუტერის გაწმენდა და დოკუმენტების სახელების შეცვლა (შეიძლება მონიშნოს სამუშაო მაგიდაზე).

  1. გადატვირთეთ კომპიუტერი დაშიფვრის დარღვევისთვის. სანამ გაიღვიძებთ, არ დაადასტუროთ უცნობი პროგრამების გაშვება.
  2. გაუშვით ანტივირუსი, თუ არ იცით დაშიფვრის შეტევის შესახებ.
  3. ჩრდილოვანი ასლები დაგეხმარებათ ზოგიერთ შემთხვევაში ინფორმაციის განახლებაში. მათ საპოვნელად გახსენით დაშიფრული დოკუმენტის „ავტორიტეტები“. ეს მეთოდი იყენებს დაშიფრულ მონაცემებს Vault გაფართოებიდან, რომელიც არის ინფორმაცია პორტალზე.
  4. ვითომ უტილიტა დარჩენილი ვერსიადაშიფვრის ვირუსებთან საბრძოლველად. ყველაზე ეფექტურები წარმოდგენილია კასპერსკის ლაბორატორიის მიერ.

დაშიფვრის ვირუსები 2016 წელს: აპლიკაციები

ნებისმიერი ვირუსის შეტევის წინააღმდეგ ბრძოლისას მნიშვნელოვანია გვესმოდეს, რომ კოდი ხშირად იცვლება, განახლდება ახალი ზაჰისტიანტივირუსის ტიპი. რა თქმა უნდა, დაცვის პროგრამებს დასჭირდება ყოველ საათში, სანამ პროგრამული უზრუნველყოფა არ განაახლებს ბაზას. ჩვენ შევარჩიეთ ყველაზე უსაფრთხო დაშიფვრის ვირუსები ნებისმიერ დროს.

Ishtar Ransomware

იშთარი არის კოდირებელი, რომელიც ვაჭრისგან გროშებს იღებს. ვირუსი გაჩნდა 2016 წლის გაზაფხულზე, რომელმაც დააინფიცირა კომპიუტერების დიდი რაოდენობა რუსეთში და სხვა ქვეყნებში. ის ფართოვდება ელ.ფოსტის მიმწოდებლის დახმარებით, რომელიც შეიცავს დოკუმენტებს (ინსტალატორები, დოკუმენტები და ა.შ.). Ishtar შიფრატორით ინფიცირებულ სახელს აქვს პრეფიქსი „ISHTAR“. ამ პროცესში იქმნება სატესტო დოკუმენტი, სადაც დგინდება, სად უნდა წავიდეს პაროლის მისაღებად. კრიმინალები ახლის შესაძენად 3000-დან 15000 რუბლს სძალავენ.

იშტარის ვირუსის პრობლემა ის არის, რომ დღეს არ არსებობს დეკოდერი, რომელიც ჰაკერებს დაეხმარებოდა. კომპანიებს, რომლებიც ავითარებენ ანტივირუსულ პროგრამას, მთელი კოდის გასაშიფრად ერთი საათი სჭირდებათ. ინფექცია შეიძლება შემოიფარგლოს მნიშვნელოვანი ინფორმაციის (განსაკუთრებით მნიშვნელოვანი) იზოლირებით მთელ ცხვირზე, ელოდება უტილიტის გამოსავალს დოკუმენტების გაშიფვრისთვის. რეკომენდირებულია ხელახლა ინსტალაცია ოპერაციული სისტემა.

ნეიტრინო

Neitrino დაშიფვრის ინსტრუმენტი გამოჩნდა მერეჟას უზარმაზარ სივრცეში 2015 წელს. თავდასხმის პრინციპი მსგავსია მსგავსი კატეგორიის სხვა ვირუსებთან. შეცვალეთ საქაღალდეების და ფაილების დასახელება "Neitrino" ან "Neutrino". ვირუსის გაშიფვრა მნიშვნელოვანია - ანტივირუსული კომპანიების ყველა წარმომადგენელი არ ასრულებს ამ ამოცანას, ეყრდნობა ძალიან რთულ კოდს. ამჟამინდელ კლიენტებს შეუძლიათ მიიღონ დახმარება მუქი ასლის განახლებით. ამისათვის დააწკაპუნეთ დოკუმენტზე მაუსის მარჯვენა ღილაკით დოკუმენტის დაშიფვრისთვის, გადადით "ავტორიტეტებზე", ჩანართზე "მოგვიანებით ვერსიები", დააჭირეთ "განახლებებს". ჩვენ არ ვიტყვით, რომ კასპერსკის ლაბორატორიის პროგრამა იქნება სწრაფი და ძვირი.

საფულე ან .საფულე.

Wallet დაშიფვრის ვირუსი 2016 წლის ბოლოს გამოჩნდა. ინფექციის პროცესის დროს მონაცემების სახელწოდება იცვლება „ჩემი საფულე“ ან მსგავსი რამ. დაშიფვრის ვირუსების უმეტესობის მსგავსად, ისინი სისტემაში აღწევენ ელექტრონულ ფურცლებში დანართებით, რომლებსაც კრიმინალები ავრცელებენ. ვირუსის საფრთხის ნარჩენები სულ ახლახან გამოჩნდა და ანტივირუსული პროგრამები მას ვერ ამჩნევენ. დაშიფვრის შემდეგ იქმნება დოკუმენტი, რომელშიც შაქრაი მიუთითებს კომუნიკაციისთვის საფოსტო გადასახადს. ამჟამად, ანტივირუსული პროგრამის შემქმნელები მუშაობენ დაშიფვრის ვირუსის კოდის გაშიფვრაზე [ელფოსტა დაცულია]კორისტუვაჩები, რომლებმაც აღიარეს შეტევები, დაკარგავენ ჩეკს. ვინაიდან ეს მონაცემები მნიშვნელოვანია, რეკომენდირებულია მისი შენახვა ახალი შენახვისთვის სისტემის გაწმენდით.

Გამოცანა

Enigma დაშიფვრის ვირუსმა რუსი ინვესტორების კომპიუტერების დაინფიცირება 2016 წლის ბოლოს დაიწყო. მიმდინარეობს AES-RSA დაშიფვრის მოდელის ექსპლუატაცია, რაც დღეს გავრცელებულია ვირუსების უმეტესობაში. ვირუსი კომპიუტერში შეაღწევს სკრიპტის მეშვეობით, რომელიც გაშვებულია მომხმარებლის მიერ, რომელიც ხსნის ფაილებს საეჭვო ელფოსტიდან. არ არსებობს უნივერსალური გზა Enigma დაშიფვრის პროგრამასთან საბრძოლველად. კლიენტებს, რომლებსაც აქვთ ანტივირუსული ლიცენზია, შეუძლიათ დახმარება მოითხოვონ გამყიდველის ოფიციალურ ვებსაიტზე. ასევე აღმოაჩინეს პატარა "ხაფანგი" - Windows UAC. თუ თქვენ იცით ბოლოში შტამპი „არა“, რომელიც ჩნდება ვირუსით ინფიცირების პროცესის დროს, შეიძლება დაგჭირდეთ ინფორმაციის განახლება ჩრდილოვანი ასლების გამოყენებით.

გრანიტი

ახალი გრანიტის დაშიფვრის ვირუსი მერეჟში 2016 წლის გაზაფხულზე გამოჩნდა. ინფექცია ხდება შემდეგ სცენარში: მომხმარებელი იწყებს ინსტალერს, რომელიც აინფიცირებს და შიფრავს ყველა მონაცემს კომპიუტერზე, ასევე დაკავშირებულ შესანახ მოწყობილობებზე. ვირუსთან ბრძოლა რთულია. ამისათვის შეგიძლიათ სწრაფად გამოიყენოთ Kaspersky-ის სპეციალური კომუნალური საშუალებები, მაგრამ თქვენ ჯერ ვერ მოახერხეთ კოდის გაშიფვრა. შესაძლოა დაგეხმაროთ ამ მონაცემების წინა ვერსიების განახლებით. სხვათა შორის, თქვენ შეგიძლიათ გაშიფროთ ყალბი, რაც შესანიშნავი მტკიცებულებაა, მაგრამ მომსახურებას მაღალი ფასი აქვს.

ტაისონი

მე ახლახან დამანიშნეს. Є უკვე ცნობილი დაშიფვრის ხელსაწყოს no_more_ransom გაფართოებები, რომელთა შესახებაც შეგიძლიათ გაიგოთ ჩვენს ვებსაიტზე. ჩნდება პერსონალურ კომპიუტერებზე ელექტრონული ფოსტით. ბევრი კორპორატიული კომპიუტერი დაზარალდა თავდასხმის შედეგად. ვირუსი ქმნის ტექსტური დოკუმენტიგანბლოკვისა და შემდეგ გამოსასყიდის გადახდის ინსტრუქციებით. Tyson-ის დაშიფვრის ინსტრუმენტი ახლახან გამოჩნდა და ჯერ კიდევ არ არის მისი განბლოკვის გასაღები. ინფორმაციის განახლების ერთადერთი გზა შემობრუნებაა წინა ვერსიები, რადგან სუნი არ ცნობდა ვირუსს. თქვენ, რა თქმა უნდა, შეგიძლიათ დაკარგოთ ფული თაღლითებისთვის ფულის გადარიცხვით, მაგრამ არ არსებობს გარანტია იმისა, რომ გააუქმებთ პაროლს.

სპორა

2017 წლის დასაწყისში ნიზკა კორისტუვაჩივი გახდა ახალი Spora დაშიფვრის ინსტრუმენტის მსხვერპლი. მისი მუშაობის პრინციპის თვალსაზრისით, იგი დიდად არ განსხვავდება თავისი კოლეგებისგან, მაგრამ შეუძლია დაიკვეხნოს პროფესიონალური ვიკიებით: პაროლის აღდგენის ინსტრუქციები უფრო მარტივია, ვებგვერდი გამოიყურება ლამაზი. Spora დაშიფვრის ვირუსი შეიქმნა MOV C-ზე, RSA და AES დაშიფვრის გამოყენებით მსხვერპლის მონაცემების დაშიფვრად. თავდასხმა, როგორც წესი, აღმოაჩინეს კომპიუტერებით, რომლებიც აქტიურად არიან დაკავებულნი ვიკორიზმში საბუღალტრო პროგრამა 1C. ვირუსი, რომელიც გადაცმულია მარტივი ფაილის სახით .pdf ფორმატში, კომპანიის თანამშრომლებს მისი გაშვებით ემუქრება. ლიკუვანია ჯერ არ არის ნაპოვნი.

1C.Drop.1

ეს დაშიფვრის ვირუსი 1C-სთვის გამოჩნდა 2016 წელს, რომელმაც გაანადგურა ბუღალტრული აღრიცხვის განყოფილებების დიდი რაოდენობა. შექმნილია სპეციალურად კომპიუტერებისთვის, რომლებზეც ვიკორები გამოიყენება უსაფრთხოების პროგრამული უზრუნველყოფა 1C. ელექტრონულ ფურცელზე დამატებითი ფაილის კომპიუტერში მიტანის შემდეგ, ის ეუბნება მფლობელს განაახლოს პროგრამა. თუ არ დააჭერთ ღილაკს, ვირუსი გააგრძელებს თქვენი ფაილების დაშიფვრას. Dr.Web თაღლითები მუშაობენ გაშიფვრის ინსტრუმენტებზე, მაგრამ გამოსავალი ჯერ არ არის ნაპოვნი. ამის მიზეზი არის დასაკეცი კოდი, რომელიც შეიძლება იყოს რამდენიმე მოდიფიკაციაში. 1C.Drop.1-ის სარგებელი არის კორესპონდენტების საჭიროების აღმოფხვრა და მნიშვნელოვანი დოკუმენტების რეგულარულად დაარქივება.

da_vinci_code

დაშიფვრის ახალი ინსტრუმენტი უნიკალური სახელით. ვირუსი 2016 წლის გაზაფხულზე გამოჩნდა. ექსპედიტორები გამოირჩევიან შემცირებული კოდით და დაშიფვრის ძლიერი რეჟიმით. da_vinci_code აინფიცირებს კომპიუტერს პირდაპირ Windows-ის დანამატით (ჩვეულებრივ მდე ელექტრონული ფურცელი), რომელსაც კორისტუვაჩი დამოუკიდებლად უშვებს. "და ვინჩის კოდი" დაშიფვრის ხელსაწყო აკოპირებს სხეულს სისტემის დირექტორიაში და რეესტრში, იცავს ავტომატური დაწყება Windows-ის გათიშვის დროს. მსხვერპლის კომპიუტერს ეძლევა უნიკალური ID (ეს ხელს უწყობს პაროლის აღდგენას). მონაცემების გაშიფვრა პრაქტიკულად შეუძლებელია. თქვენ შეგიძლიათ თაღლითებს გადაიხადოთ პენი, მაგრამ ვერავინ მოგცემთ გარანტიას, რომ თქვენი პაროლი წაიშლება.

[ელფოსტა დაცულია] / [ელფოსტა დაცულია]

ორი ელფოსტის მისამართი, რომლებსაც ხშირად იყენებდნენ დაშიფვრის ვირუსები 2016 წელს. სუნი თავად ემსახურება მსხვერპლის ბოროტმოქმედთან მიბმას. მათ მისამართები გადაეცათ სხვადასხვა სახეობისვირუსები: da_vinci_code, no_more_ransom და ასე შემდეგ. არ არის რეკომენდებული ჩართვა, ან ფულის გადარიცხვა შაჰრეებში. დიდი უკმარისობის მქონე მომხმარებლები დაკარგავენ პაროლებს. ამ გზით ისინი აჩვენებენ, რომ ბოროტმოქმედთა შიფრის ოპერატორები მუშაობენ და შემოსავალი მოაქვთ.

Breaking Bad

2015 წლის დასაწყისში უკვე გამოჩნდა, იგი აქტიურად გაფართოვდა მდინარის მიღმა. ინფექციის პრინციპი იდენტურია სხვა შიფრატორებისთვის: ფაილის დაყენება ელექტრონული ფურცლიდან, მონაცემთა დაშიფვრა. ანტივირუსების უმეტესობა არ აღმოაჩენს Breaking Bad ვირუსს. ამ კოდს არ შეუძლია გვერდის ავლით Windows UAC, ასე რომ თქვენ შეგიძლიათ განაახლოთ დოკუმენტების უახლესი ვერსიები. ამავე კომპანიას ჯერ არ წარმოუდგენია დეშიფრატორი, რადგან ის ანადგურებს ანტივირუსულ პროგრამას.

XTBL

კიდევ უფრო მეტ გაფართოებას აკეთებს შიფრატორი, რომელიც მდიდარი კორისტუვაჩების უხერხულობას ევალება. კომპიუტერზე დაინფიცირების შემდეგ, ვირუსი შეცვლის ფაილის გაფართოებას .xtbl-ზე. იქმნება დოკუმენტი, საიდანაც ბოროტმოქმედი ამოიღებს ფულს. XTBL-ის ზოგიერთი ვერსია ვერ იცავს ფაილებს სისტემის განახლებისთვის, რაც საშუალებას გაძლევთ დააბრუნოთ მნიშვნელოვანი დოკუმენტები. თავად ვირუსის ამოღება შესაძლებელია სხვადასხვა პროგრამის გამოყენებით, მაგრამ დოკუმენტების გაშიფვრა კიდევ უფრო ადვილია. თუ თქვენ ხართ ლიცენზირებული ანტივირუსის მფლობელი, მიიღეთ ტექნიკური მხარდაჭერა ინფიცირებული მონაცემების ნიშნების დამატებით.

კუკარაჩა

"კუკარაჩას" შიფრი პირველად 2016 წელს მოინიშნა. შემდეგი სახელით ვირუსი შედის კლიენტის ფაილებში RSA-2048 ალგორითმის გამოყენებით, რომელიც ძალიან მდგრადია. Kaspersky Antivirus-მა მონიშნა ის, როგორც Trojan-Ransom.Win32.Scatter.lb. კუკარაჩა შეიძლება ამოიღონ კომპიუტერიდან ისე, რომ ინფექციამ სხვა დოკუმენტები არ ამოიცნოს. დღეს პრაქტიკულად შეუძლებელია პროტეინფექციების გაშიფვრა (თუნდაც ძალიან რთული ალგორითმი).

როგორ მუშაობს დაშიფვრის ვირუსი?

აშკარაა, რომ არ არსებობს დაშიფვრის ხელსაწყოები, მაგრამ ისინი მუშაობენ მსგავს პრინციპზე.

  1. ჩაჯდა პერსონალური კომპიუტერი. როგორც წესი, თანდართული ფაილი იხურება ელექტრონულ ფურცელზე. ინსტალაცია ინიცირებულია თავად კლიენტის მიერ, რომელიც ხსნის დოკუმენტს.
  2. ინფიცირებული ფაილები. ყველა ტიპის ფაილი შეიძლება იყოს დაშიფრული (ისინი მგრძნობიარეა ვირუსების მიმართ). იქმნება ტექსტური დოკუმენტი, რომელშიც მითითებულია კრიმინალებთან კონტაქტები.
  3. Ის არის. Koristuvach-ს არ შეუძლია საჭირო დოკუმენტზე წვდომის უფლება.

კონტროლის მეთოდები პოპულარულ ლაბორატორიებში

დაშიფვრის ხელსაწყოების ფართო სპექტრი, რომლებიც ამ კომპანიებისთვის ყველაზე საშიშ საფრთხედ ითვლება, ანტივირუსული მდიდარ ლაბორატორიების ძირითად ელემენტად იქცა. ძალიან პოპულარული კომპანია თავის კლიენტებს აწვდის პროგრამებს, რათა დაეხმაროს მათ დაშიფვრის წინააღმდეგ ბრძოლაში. გარდა ამისა, ბევრი მათგანი ხელს უწყობს დოკუმენტების გაშიფვრას სისტემის დაცვის გამოყენებით.

კასპერსკი და დაშიფვრის ვირუსები

ერთ-ერთი ყველაზე ცნობილი ანტივირუსული ლაბორატორია რუსეთში და მსოფლიოში აჩვენებს მავნე ვირუსებთან ბრძოლის დღევანდელ ყველაზე ეფექტურ მეთოდებს. დაშიფვრის ვირუსის პირველი განახლება არის Kaspersky Endpoint Security 10 დარჩენილი განახლებები. ანტივირუსი უბრალოდ არ იძლევა საფრთხეს თქვენს კომპიუტერში შეღწევის საშუალებას (თუმცა ახალი ვერსიები შეიძლება არ იყოს გამოვლენილი). ინფორმაციის გაშიფვრისთვის, დეშიფრატორი წარმოგიდგენთ უამრავ პროგრამულ უზრუნველყოფას: XoristDecryptor, RakhniDecryptor და Ransomware Decryptor. ისინი დაგეხმარებათ ვირუსის აღმოჩენაში და პაროლის არჩევაში.

Dr. ვებ და დაშიფვრის ხელსაწყოები

ეს ლაბორატორია გვირჩევს მათ გამოყენებას ანტივირუსული პროგრამაამის მთავარი მახასიათებელი იყო საცავში არსებული ფაილების სარეზერვო ასლები იმ დოკუმენტების ასლებით, რომლებიც მოიპარეს კრიმინალების მიერ არასანქცირებული წვდომისგან. ლიცენზირებული პროდუქტის მფლობელებს Dr. ვებ ფუნქცია ხელმისაწვდომია დამატებითი დახმარებისთვის ტექნიკური მხარდაჭერა. მართალია, და ფაჰივისტების მტკიცებულებები ვერ გაუძლებს ამ ტიპის საფრთხეს.

ESET Nod 32 და დაშიფვრის ხელსაწყოები

ამ კომპანიამ გზა არ დაკარგა იმით, რომ მისი თანამშრომლები დაცულნი არიან კომპიუტერში ვირუსების შეღწევისგან. გარდა ამისა, ლაბორატორია ცოტა ხნის წინ გამოვიდა უფასო კომუნალურიმიმდინარე მონაცემთა ბაზებიდან - Eset Crysis Decryptor. მკვლევარები ირწმუნებიან, რომ ისინი დაგეხმარებიან უახლესი შიფრატორების წინააღმდეგ ბრძოლაში.