RekenaarsVeiligheid

Virus cipher: hoe om te genees en decrypt lêers? Decrypt lêers na 'n virus-cipher

Hulself as rekenaarvirusse, die bedreiging vandag nie verbaas nie. Maar as vroeër hulle werk op die stelsel as 'n geheel, wat veroorsaak dat mislukkings in sy prestasie, vandag, met die koms van so 'n verskeidenheid, soos Encryptor virus bedreigings indringende aksie kommer uitgespreek oor die gebruiker data. Hy is dalk nog meer van 'n bedreiging as vernietigende vir Windows uitvoerbare programme of applets spyware.

Wat is 'n virus-kodeerder?

Op sigself, die kode in die self-repliserende virus geregistreer, enkripsie behels feitlik alle gebruikers data met spesiale kriptografiese algoritmes sonder dat die bedryfstelsel lêers.

Eerste blootstelling aan die virus baie logika was nie heeltemal duidelik. Alle duidelik geword net vir hackers om sulke applets skep, begin om die herstel van die primêre struktuur van Geld lêers te eis. Terselfdertyd binnegedring hy virus cipher decrypt lêers te danke aan hul eienskappe nie toelaat nie. Om dit te doen moet ons 'n spesiale dekodeerder, as jy die kode, wagwoord of algoritme wat nodig is vir die herstel van die verlangde inhoud wil.

Die beginsel van penetrasie in die stelsel en die werk van die virus-kode

Gewoonlik "catch" soos vullis op die Internet is moeilik. Die hoofbron van die verspreiding van "besmetting" is 'n e-pos op die vlak van 'n bepaalde rekenaar terminale soos die Outlook sagteware, Thunderbird, die Bat, ens Dit moet in 'n keer in ag geneem word geïnstalleer: .. E-pos web bedieners is nie geraak nie, aangesien hulle 'n hoë graad van beskerming, en toegang die gebruiker data is moontlik nie, behalwe op die vlak van wolk stoor.

Nog 'n ding - die aansoek op 'n rekenaar terminale. Dit was toe dat die veld so wyd aksies vir virusse wat nie kan verbeel. Maar ook hier is dit nodig om 'n bespreking te maak: in die meeste gevalle, is virusse wat gemik is op groot maatskappye, met wie jy kan "skeur" geld vir die verskaffing van die dekripsie kode. Dit is verstaanbaar, aangesien nie net op die plaaslike rekenaar terminale, maar ook op die bedieners van sulke maatskappye kan gestoor is nie iets wat heeltemal vertroulik, maar die lêers is, so te sê, in 'n enkele kopie, nie vernietig word in elk geval. En dan decrypt lêers na 'n virus-cipher raak nogal problematies.

Natuurlik, kan die gewone gebruiker word blootgestel aan so 'n aanval, maar in die meeste gevalle is dit onwaarskynlik as jy eenvoudige riglyne vir die opening van aanhegsels van onbekende tipe uitbreidings volg. Selfs al is die e-pos kliënt 'n aanhangsel met die uitbreiding Jpg soos 'n standaard beeld lêer, ontdek eerste is dit nodig om die gereelde check anti-virus skandeerder op die stelsel geïnstalleer.

As jy dit nie doen nie, wanneer jy oop deur dubbel te kliek (standaard metode) sal die aktivering kode begin, en sal die kodering proses, waarna dieselfde Breaking_Bad (-encryptor virus), nie net sal nie geskrap word begin, maar die lêers kan nie herstel word na die verwydering van die bedreiging.

Die algehele effek van die penetrasie van virusse van hierdie tipe

Soos reeds genoem, is die meeste van die virusse van hierdie tipe dring die stelsel via e-pos. Wel, kom ons sê, in 'n groot organisasie, 'n bepaalde geregistreerde pos brief kom met die inhoud soos "Ons het die kontrak verander, scan die beslaglegging," of "Jy het vragbrief vir die verskeping van goedere ( 'n afskrif daar buite iewers)." Natuurlik, niksvermoedende werknemer open 'n lêer en ...

Alle gebruikers lêers op die vlak van kantoor dokumente, multimedia, gespesialiseerde AutoCAD projekte of selfs enige oorkoepelende data onmiddellik geïnkripteer, en indien die rekenaar terminale is geleë in 'n plaaslike netwerk, kan die virus verder oorgedra word deur versleutelen die data op ander masjiene (dit is opvallend uit "gerem" stelsel crash, of programme tans aansoeke).

Aan die einde van die kodering proses van die virus glo stuur oorspronklike verslag, waarna die maatskappy 'n boodskap dat die stelsel so-en-so 'n bedreiging binnegedring kan ontvang, en dat dit net so en so 'n organisasie kan dekripteer. Gewoonlik dit geld vir virus paycrypt@gmail.com. Dan is daar 'n vereiste in die ontcijferen die voorstel om veelvuldige lêers om 'n e-pos kliënt stuur om te betaal vir dienste, is dit dikwels 'n skyn.

Skade van blootstelling aan die kode

As iemand nog dekripteer lêers na 'n virus-cipher verstaan - die proses is redelik arbeidsintensief. Selfs as jy nie "lei" om 'n kwaadwillige vereistes en probeer om die amptelike staat strukture gebruik op 'n rekenaar misdaad en voorkoming, gewoonlik niks goeds verkry.

As jy al die lêers verwyder, uit te voer 'n stelsel herstel , en selfs die oorspronklike data van die verwyderbare media (natuurlik, indien 'n afskrif is beskikbaar nie) kopieer, dit is nog steeds geaktiveer word wanneer die virus al weer sal word geïnkripteer. So veral moet onsself nie mislei, die meer so wanneer jy dieselfde stok in te voeg in die USB-poort van die gebruiker sal nie eens sien hoe die virus versleutelt die data op dit. Dan net die probleme sal nie versamel.

Die eersgeborene in die familie

Nou aandag gee aan die eerste virus-cipher. Hoe om te genees en decrypt lêers na blootstelling aan die uitvoerbare kode, het die gevangene in die e-pos-aanhangsel met 'n voorstel dating ten tyde van sy verskyning niemand gedink. Bewustheid van die omvang van die ramp het net met tyd.

Die virus het 'n romantiese naam «I Love You». Die niksvermoedende gebruikers open die beslaglegging in die boodskap van "eletronki" en het heeltemal onspeelbaar media lêers (grafika, video en klank). Dan egter sulke optrede lyk meer vernietigend (skade aan gebruikers media biblioteek), en geld vir hierdie niemand geëis.

Die meeste nuwe weergawes

Soos jy kan sien, het die evolusie van tegnologie baie winsgewende, veral wanneer jy dink dat baie bestuurders van groot organisasies hardloop onmiddellik betaal aksies dekripsie, nie dink dat omdat jy geld en inligting kan verloor.

By the way, moenie kyk na al hierdie "links" posisies op die Internet, sê hulle, "Ek betaal / betaal die versoek som, het hulle my die kode, was alles herstel." Nonsens! Dit alles is geskryf deur die ontwikkelaars van die virus om potensiële, ek is jammer, lok "suckers." Maar deur die standaarde van gewone gebruiker, die bedrag wat baie ernstig betaal uit honderde tot 'n paar duisend of tien duisende van die euro of dollar.

Nou kyk na die nuutste tipes virusse van hierdie tipe, wat onlangs aangeteken. Almal van hulle is amper soortgelyk en dit in verband nie net om die kategorie van cryptografen, maar ook om die sogenaamde ransomware. In sommige gevalle is hulle meer korrek (soos paycrypt), blyk te wees stuur formele besigheid voorstelle of verslae, dat iemand omgee vir die veiligheid van die gebruiker of organisasie. Hierdie virus cipher jou boodskap gaan net die gebruiker in dwaling. As een van die geringste uitwerking op die betaling van alle sou neem - "egskeiding" sal volledig wees.

virus XTBL

Relatief onlangs na vore gekom virus XTBL kan toegeskryf word aan die klassieke weergawe van cipher. As 'n reël, dit dring die stelsel via e-pos boodskappe wat aanhegsels as lêers met die uitbreiding .scr, wat is standaard vir die Windows screensaver bevat. Die stelsel en die gebruiker dink dat alles in orde is, en aktiveer die oog of te red 'n aanhangsel.

Ongelukkig, dit lei tot hartseer gevolge: lêername word omgeskakel na 'n stel van die karakters, en die belangrikste uitbreiding bygevoeg .xtbl, waarna die gewenste e-pos boodskap kom op die moontlikheid van dekripsie na die betaling van die gespesifiseerde bedrag (gewoonlik 5000 roebels).

virus CBF

Hierdie tipe virus behoort ook aan die klassieke werke van die genre. Dit wil voorkom in die stelsel na die opening van 'n e-pos aanhangsel, en dan herbenoem die gebruiker lêers deur die byvoeging aan die einde van die uitbreiding soos .nochance of .perfect.

Ongelukkig ontsyfer cipher-virus vir hierdie tipe van inhoud-analise kode selfs in die stadium van die voorkoms daarvan in die stelsel is nie moontlik nie, want na afloop van die optrede wat dit produseer self-vernietig. Net so is, soveel glo, 'n universele middel as RectorDecryptor, help nie. Weer die gebruiker in staat om 'n aanmaningsbrief van wat gegee word vir twee dae ontvang.

virus Breaking_Bad

Hierdie tipe bedreiging werk langs dieselfde lyne, maar herbenoem die lêers as standaard, en voeg by tot .breaking_bad uit te brei.

Hierdie situasie is nie beperk. In teenstelling met vorige virusse, kan dit veroorsaak, en 'n ander uitbreiding - .Heisenberg, so om uit te vind al besmette lêers is nie altyd moontlik nie. So Breaking_Bad (-encryptor virus) is 'n ernstig genoeg bedreiging. Terloops, daar is gevalle waar selfs die lisensie pakket Kaspersky eindpunt Security 10 gaan hierdie tipe bedreiging.

virus paycrypt@gmail.com

Hier is 'n ander, miskien die mees ernstige bedreiging wat meestal gerig word aan groot sake-organisasies. As 'n reël, in 'n paar departement e-pos arriveer dat bevat skynbaar verander om die kontrak vir die lewering van, of selfs net 'n wetsontwerp. Beslaglegging mag 'n normale lêer .jpg (beeld tipe) meer dikwels bevat, maar - 'n uitvoerbare script Js (Java-applet).

Hoe om die virus kodeerder van hierdie tipe te ontsyfer? Te oordeel aan die feit dat daar gebruik een of ander onbekende algoritme RSA-1024, gedoen het. As ons begin van die naam, kan dit aanvaar word dat dit 'n 1024-bit encryption stelsel. Maar as iemand onthou, vandag, word beskou as die mees gevorderde 256-bit AES.

Virus cipher: hoe om te genees en lêers decrypt die gebruik van anti-virus sagteware

Tot op datum, die dreigemente van hierdie tipe van oplossings decrypt het nog gevind. Selfs die meesters op die gebied van anti-virus beskerming as Kaspersky, Dr. Web en Eset, kan dit nie vind die sleutel tot die oplossing van die probleem, wanneer die stelsel erf die virus kodeerder. Hoe om lêers te genees? In die meeste gevalle, word genooi om 'n ondersoek na die amptelike webwerf van antivirus ontwikkelaar (by the way, net vir die stelsel van gelisensieerde sagteware wat die ontwikkelaar).

Dit is dus nodig om verskeie geïnkripteer lêers, sowel as hul "gesonde" oorspronklike, indien enige heg. In die algemeen, deur en groot, 'n paar spaar afskrifte van jou data, sodat die probleem van hul gebrek net vererger die situasie onpartydig.

Moontlike metodes vir die identifikasie en verwydering van bedreigings hand

Ja, konvensionele antivirus skandering ontdek 'n bedreiging en selfs hulle uit die stelsel verwyder. Maar wat om te doen met die inligting?

Sommige mense probeer om die dekripsie program gebruik, soos die reeds genoemde RectorDecryptor nut (RakhniDecryptor). Ons neem kennis onmiddellik: dit help nie. En in die geval van 'n virus en nie Breaking_Bad kan net seer. Hier is die rede waarom.

Die feit is dat die mense wat hierdie virusse te skep probeer om hulself te beskerm en gee opdrag aan ander. By die gebruik van gereedskap vir die ontcijferen virus kan so reageer dat die stelsel is "vlieg", met 'n totale vernietiging van alle data wat gestoor word op die hardeskyf of in logiese partisies. Dit wil sê, 'n demonstrasieles vir die stigting van al diegene wat nie wil hê om te betaal. Net hoop vir antivirale amptelike laboratorium.

radikale metodes

Maar as dit saak maak by al die slegte, is dit nodig om die inligting te offer. Heeltemal ontslae te raak van die bedreiging, wat jy nodig het om die hele hardeskyf te formateer, insluitend virtuele mure, en dan stel die "bedryfstelsels" weer.

Ongelukkig is daar geen alternatief nie. Selfs rol terug die stelsel om 'n sekere gered te herstel punte sal nie help nie. Die virus kan wees, en sal verdwyn, maar die lêers sal geïnkripteer bly.

in plaas van 'n epiloog

Ten slotte, is dit opmerklik dat die situasie is soos volg: kodeerder-virus dring die stelsel, doen sy vuil werk en kan nie genees word deur 'n bekende middel. Antivirale middels was nie gereed vir hierdie tipe bedreiging. Dit spreek vanself dat die virus op te spoor na blootstelling of verwyder kan word. Maar geïnkripteer inligting sal in 'n ongunstige lig bly. So ek hoop dat die beste denkers van antivirus sagteware maatskappye 'n oplossing te vind steeds, selfs al is, volgens die enkripsie algoritme, om sal baie moeilik wees. Onthou ten minste codeermachine Enigma, wat tydens die Tweede Wêreldoorlog was die Duitse vloot. Beste kriptograwe kon die probleem van die algoritme nie los van die boodskappe decrypt totdat die hande gekry van die toestel in hul hande. Dit is die geval hier.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 af.atomiyme.com. Theme powered by WordPress.