ComputereSikkerhed

Virus cipher: hvordan man kan helbrede og dekryptere filer? Dekryptere filer efter en virus-cipher

Sig selv som computervirus, behøver truslen i dag ikke overraske nogen. Men hvis tidligere de arbejdede på systemet som helhed, der forårsager fejl i sine præstationer, i dag, med fremkomsten af en sådan sort, såsom kryptograf virus trusler gennemtrængende handling bekymring over brugerdata. Han er måske endnu mere af en trussel end ødelæggende for Windows eksekverbare programmer eller applets spyware.

Hvad er en virus-coder?

I sig selv, koden er registreret i den selv-replikerende virus, kryptering involverer stort set alle brugerdata med særlige kryptografiske algoritmer uden at påvirke de operativsystemfiler.

Først eksponering mod virus mange logik ikke var helt klar. Alle blev klart, når hackere til at skabe sådanne applets, begyndte at kræve genoprettelse af den primære struktur af Penge filer. Samtidig trængte han virus cipher dekryptere filer på grund af deres egenskaber ikke tillader det. For at gøre dette har vi brug for en særlig dekoder, hvis du vil have koden, adgangskode eller algoritme kræves til genopretning af det ønskede indhold.

Princippet om indtrængen i systemet og arbejdet i viruskoden

Normalt "fange" sådan smuds på internettet er vanskelig. Den vigtigste kilde til spredning af "smitte" er en e-mail på det niveau, der er installeret på en bestemt computer terminal programmer som Outlook, Thunderbird, The Bat, osv ... Vi bemærker straks: mail internet-servere er ikke berørt, da de har en høj grad af beskyttelse, og adgang brugerdataene er mulige, undtagen på niveau med sky opbevaring.

En anden ting - programmet på en computer terminal. Det var dengang, at feltet er så dækkende aktioner for virus, der ikke kan forestille sig. Men her er også nødvendigt at foretage en reservation: i de fleste tilfælde, er virus rettet mod store virksomheder, med hvem du kan "rive" penge for at levere den dekryptering kode. Dette er forståeligt, da ikke kun på de lokale computer terminaler, men også på serverne i sådanne selskaber kan lagres er ikke noget, der er helt fortrolige, men filerne er, så at sige, i et enkelt eksemplar, for ikke at blive ødelagt under alle omstændigheder. Og så dekryptere filer efter en virus-cipher bliver ganske problematisk.

Selvfølgelig kan den almindelige bruger underkastes et sådant angreb, men i de fleste tilfælde er det usandsynligt, hvis du følger enkle retningslinjer for at åbne vedhæftede filer fra ukendte typen udvidelser. Selv hvis e-mail-klienten registrerer en vedhæftet fil med endelsen .jpg ligesom en standard billedfil, først er det nødvendigt at kontrollere den almindelige anti-virus scanner installeret på systemet.

Hvis du ikke gør det, når du åbner ved at dobbeltklikke (standardmetode) begynder aktiveringskoden, og vil begynde krypteringen, hvorefter den samme Breaking_Bad (-encryptor virus), ikke blot slettes ikke, men filerne kan ikke gendannes efter fjernelse af truslen.

De samlede virkninger af udbredelsen af vira af denne type

Som allerede nævnt, de fleste af de vira af denne type trænge ind i systemet via e-mail. Nå, lad os sige, i en stor organisation, en bestemt anbefalet post brev ankommer med indholdet som "Vi har ændret kontrakten, scanne den vedhæftede fil," eller "Du sendt fragtbrevet for forsendelsen af varer (en kopi derude et eller andet sted)." Naturligvis intetanende medarbejder åbner en fil og ...

Alle brugerdata filer på niveauet af Office-dokumenter, multimedier, specialiserede AutoCAD projekter eller endog nogen overordnede data øjeblikkeligt krypteret, og hvis computeren terminal er beliggende i et lokalt netværk, kan virus overføres yderligere ved at kryptere data på andre maskiner (det er mærkbar fra "bremsning" systemnedbrud, eller programmer kørende applikationer).

I slutningen af krypteringen af virus tilsyneladende sender oprindelige rapport, hvorefter selskabet kan modtage en besked om, at systemet er trængt sådan-og-sådan trussel, og at det kun kan dekryptere sådan og sådan organisation. Normalt dette gælder for virus paycrypt@gmail.com. Så er der et krav om at betale for ydelser på at læse forslaget om at sende flere filer til en e-mail-klient, er det ofte en farce.

Harm fra eksponering til koden

Hvis nogen endnu ikke er forstået dekryptere alle filer med efter en virus-cipher - processen er temmelig arbejdskrævende. Selv hvis du ikke "fører" til en ondsindet krav og forsøger at bruge de officielle statslige strukturer på computer kriminalitet og forebyggelse, som regel ikke noget godt er opnået.

Hvis du sletter alle filerne, udføre en systemgendannelse , og endda kopiere de originale data fra de flytbare medier (selvfølgelig, hvis en kopi er tilgængelig), er det stadig aktiveret, når virussen alle bliver krypteret igen. Så især bør ikke narre os selv, så meget mere, når du indsætter den samme pind i USB-porten på brugeren vil ikke engang mærke til, hvordan virussen krypterer data på den. Så bare det problemer vil ikke blive indsamlet.

Den førstefødte i familien

Nu er opmærksomme på den første virus-ciffer. Sådan Cure og dekryptere filer efter udsættelse for den eksekverbare kode, har fangen i e-mail vedhæftet fil med et forslag dating på tidspunktet for hans udseende ingen troede. Bevidsthed om omfanget af katastrofen kom kun med tiden.

Virussen havde en romantisk navn «Jeg elsker dig». Den intetanende bruger åbner den vedhæftede fil i beskeden om "eletronki" og fik helt uspillelig mediefiler (grafik, video og lyd). Så dog sådanne handlinger ser mere destruktiv (skade på brugeren mediebibliotek), og penge til dette ingen forlangte.

De fleste nye versioner

Som du kan se, har udviklingen af teknologi blevet ret indbringende, især når man betænker, at mange ledere af store organisationer kører øjeblikkelig løn handlinger dekryptering, ikke tro, at fordi du kan miste penge og information.

Af den måde, ikke se på alle disse "venstre" positioner på internettet, de siger, "jeg har betalt / betaler det krævede beløb, de sendte mig koden, alt var genoprettet." Sludder! Alt dette er skrevet af udviklerne af virus med henblik på at tiltrække potentielle, Undskyld, "suckers". Men ved de standarder for almindelige bruger, til det beløb betale ganske alvorlige fra hundredvis til flere tusinde eller titusinder af euro eller dollar.

Nu ser på de nyeste typer af virus af denne type, som er registreret for nylig. Alle af dem er næsten ens og vedrører ikke kun den kategori af kryptografer, men også til den såkaldte ransomware. I nogle tilfælde er de mere korrekt (ligesom paycrypt), synes at være at sende formelle business forslag eller rapporter, at nogen bekymrer sig om sikkerheden for brugeren eller organisation. Denne virus cipher din besked simpelthen indtaster brugeren til fejl. Hvis man ville tage den mindste effekt på betaling af alle - "skilsmisse" vil være komplet.

virus XTBL

Relativt nylig opstået virus XTBL kan tilskrives den klassiske version af cipher. Som regel er det trænger ind i systemet via e-mails, der indeholder vedhæftede filer som filer med extension .scr, som er standard for Windows pauseskærm. Systemet og brugeren tror, at alt er i orden, og aktivere visning eller gemmes en vedhæftet fil.

Desværre, dette fører til triste konsekvenser: filnavne er konverteret til et sæt af tegn, og at den vigtigste udvidelse tilføjes .xtbl, hvorefter den ønskede e-mail-meddelelse ankommer på muligheden for dekryptering efter betaling af det angivne beløb (normalt 5000 rubler).

virus CBF

Denne type virus tilhører også klassikere af genren. Det ser i systemet efter at åbne en vedhæftet e-mail, og derefter omdøber brugernes filer ved at tilføje i slutningen af udvidelsen ligesom .nochance eller .perfect.

Desværre, afkodning af virus-cipher af denne type til at analysere indholdet af koden, selv i den fase af dets forekomst i systemet ikke er muligt, da der efter afslutningen af de foranstaltninger, som den producerer selvdestruktion. Alligevel som mange tror, en universel løsning som RectorDecryptor, hjælper ikke. Igen brugeren at modtage et brev med krav om betaling af, hvad der er givet i to dage.

virus Breaking_Bad

Denne type af trussel arbejder i samme retning, men omdøber filerne som standard, hvilket bidrager til at udvide .breaking_bad.

Denne situation er ikke begrænset. I modsætning til tidligere virus, kan det medføre, og en anden udvidelse - .Heisenberg, så for at finde alle inficerede filer er ikke altid muligt. Så Breaking_Bad (-encryptor virus) er en alvorlig nok trussel. I øvrigt er der tilfælde, hvor selv den licens pakke Kaspersky Endpoint Security 10 passerer denne type trussel.

virus paycrypt@gmail.com

Her er en anden, måske den mest alvorlige trussel, der er rettet primært til store erhvervsorganisationer. Som regel i en eller anden afdeling e-mail ankommer, som indeholder tilsyneladende ændringer i kontrakten om levering af, eller bare en regning. Attachment kan indeholde en normal fil .jpg (billedtype), men oftere - en eksekverbar script .js (Java-applet).

Sådan dechifrere virus coder af denne type? At dømme efter det faktum, at der bruges nogle ukendte algoritme RSA-1024, gjorde. Hvis vi starter fra navnet, det kan antages, at dette er en 1024-bit kryptering system. Men hvis nogen husker, i dag, betragtes som den mest avancerede 256-bit AES.

Virus cipher: hvordan man kan helbrede og dekryptere filer ved hjælp af antivirussoftware

Til dato, til at dekryptere de trusler på denne type løsninger er endnu ikke fundet. Selv de mestre inden for anti-virus beskyttelse som Kaspersky, Dr. Web og Eset, kan ikke finde nøglen til at løse problemet, når systemet arver virus coder. Sådan helbredelse filer? I de fleste tilfælde, er inviteret til at sende en forespørgsel til den officielle hjemmeside for antivirus-udvikler (ved den måde, er det kun, når systemet af licenseret software, som bygherren).

Derfor er det nødvendigt at vedhæfte flere krypterede filer, såvel som deres "sunde" originaler, hvis nogen. Generelt i det store og nogle gemmer kopier af dine data, så at problemet med deres manglende kun forværrer situationen upartisk.

Mulige metoder til identifikation og fjernelse af trusler manuelt

Ja, konventionelle antivirus scanning registrerer en trussel, og selv fjerne dem fra systemet. Men hvad så med de oplysninger?

Nogle mennesker forsøger at bruge dekryptering program som det allerede nævnte RectorDecryptor nytte (RakhniDecryptor). Vi bemærker straks: det hjælper ikke. Og i tilfælde af en virus og har Breaking_Bad kan kun skade. Her er hvorfor.

Faktum er, at de mennesker, der skaber disse vira forsøger at beskytte sig selv og give instruktion til andre. Ved brug af værktøjer til at dechifrere virus kan reagere, så systemet er "flyve", med en fuldstændig destruktion af alle data, der er lagret på harddisken eller i logiske partitioner. Det vil sige, en demonstration lektion for opbyggelse af alle dem, der ikke ønsker at betale. Eneste håb for antiviral officielt laboratorium.

Radikale metoder

Men hvis det betyder noget overhovedet dårlig, er det nødvendigt at ofre oplysningerne. For helt at slippe af med de trusler, skal du formatere hele harddisken, herunder virtuelle partitioner, og så sæt den "OS'er" igen.

Desværre er der ikke noget alternativ. Selv rulle tilbage i systemet til en vis gemt gendannelsespunkter vil ikke hjælpe. Den virus kan være, og vil forsvinde, men filerne vil forblive krypteret.

i stedet for en epilog

Afslutningsvis er det værd at bemærke, at situationen er som følger: coder-virus ind i systemet, gør sit beskidte arbejde og kan ikke helbredes af nogen kendte midler. Antivirale midler var ikke klar til denne type trussel. Det siger sig selv, at påvise virus efter eksponering eller slette kan være. Men krypterede oplysninger vil forblive i et dårligt lys. Så jeg håber, at de bedste hjerner fra antivirus software selskaber stadig finde en løsning, selvom ifølge krypteringsalgoritme, at gøre vil være meget vanskeligt. Recall mindst cipher maskine Enigma, som under Anden Verdenskrig var den tyske flåde. Bedste kryptografer kunne ikke løse problemet med den algoritme til at dekryptere meddelelser, indtil fik fat i enheden i deres hænder. Det er tilfældet her.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 atomiyme.com. Theme powered by WordPress.