Ransomware վիրուսի թարմացում: Ինչպե՞ս պաշտպանվել ձեզ Windows-ում Wannacry վիրուսից: Վերջնակետի պաշտպանություն

Տուն / Սառչում է

Գաղտնագրման նոր վիրուսի՝ WannaCry-ի (այլ անուններով՝ Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) ալիքը տարածվել է աշխարհով մեկ, որը կոդավորում է փաստաթղթերը համակարգչում և կորզում 300-600 ԱՄՆ դոլար՝ դրանք վերծանելու համար: Ինչպե՞ս կարող եք իմանալ, արդյոք ձեր համակարգիչը վարակված է: Ի՞նչ պետք է անեք, որպեսզի զոհ չդառնաք: Իսկ ի՞նչ անել վերականգնվելու համար։

Թարմացումները տեղադրելուց հետո համակարգիչը պետք է վերագործարկվի:

Ինչպե՞ս վերականգնել Wana Decrypt0r ransomware վիրուսից:

Երբ հակավիրուսային կոմունալ, հայտնաբերում է վիրուս, նա կա՛մ անմիջապես կհեռացնի այն, կա՛մ կհարցնի՝ բուժե՞լ այն, թե՞ ոչ: Պատասխանը բուժելն է:

Ինչպե՞ս վերականգնել Wana Decryptor-ի կողմից կոդավորված ֆայլերը:

Մխիթարական ոչինչ այս պահինմենք չենք կարող ասել. Ֆայլերի վերծանման գործիք դեռ չի ստեղծվել: Առայժմ մնում է միայն սպասել, մինչև ապակոդավորիչը մշակվի:

Ըստ փորձագետ Բրայան Քրեբսի համակարգչային անվտանգություն, այս պահին հանցագործները ստացել են ընդամենը 26000 ԱՄՆ դոլար, այսինքն՝ շորթողներին փրկագին վճարելու համաձայնություն է տվել ընդամենը մոտ 58 հոգի։ Ոչ ոք չգիտի՝ արդյոք նրանք վերականգնել են իրենց փաստաթղթերը։

Ինչպե՞ս կասեցնել վիրուսի տարածումը առցանց:

WannaCry-ի դեպքում խնդրի լուծումը կարող է լինել Firewall-ի 445 պորտի արգելափակումը, որի միջոցով տեղի է ունենում վարակը։

Մոտ մեկ-երկու շաբաթ առաջ համացանցում հայտնվեց ևս մեկ հաքեր ժամանակակից վիրուս արտադրողների կողմից, որը կոդավորում է օգտատիրոջ բոլոր ֆայլերը։ Եվս մեկ անգամ կքննարկեմ այն ​​հարցը, թե ինչպես բուժել համակարգիչը փրկագին վիրուսից հետո կոդավորված000007և վերականգնել կոդավորված ֆայլերը: IN այս դեպքումոչ մի նոր կամ եզակի բան չի հայտնվել, պարզապես նախորդ տարբերակի փոփոխությունն է:

Ֆայլերի երաշխավորված ապակոդավորումը փրկագնի վիրուսից հետո՝ dr-shifro.ru: Աշխատանքի մանրամասները և հաճախորդի հետ փոխգործակցության սխեման ներկայացված են ստորև՝ իմ հոդվածում կամ կայքում՝ «Աշխատանքային կարգ» բաժնում:

CRYPTED000007 ransomware վիրուսի նկարագրությունը

CRYPTED000007 ծածկագրիչը էապես չի տարբերվում իր նախորդներից: Այն աշխատում է գրեթե նույն կերպ: Բայց դեռ կան մի քանի նրբերանգներ, որոնք առանձնացնում են այն. Ես ձեզ ամեն ինչ կպատմեմ կարգով:

Այն հասնում է, ինչպես իր անալոգները, փոստով: Սոցիալական ինժեներական տեխնիկան օգտագործվում է ապահովելու համար, որ օգտատերը հետաքրքրվի նամակով և բացի այն: Իմ դեպքում նամակում խոսվում էր ինչ-որ դատարանի մասին և կարևոր տեղեկությունգործի վերաբերյալ՝ հավելվածում։ Հավելվածը գործարկելուց հետո օգտատերը բացում է Word փաստաթուղթը Մոսկվայի արբիտրաժային դատարանի քաղվածքով:

Փաստաթուղթը բացելուն զուգահեռ սկսվում է ֆայլի կոդավորումը: Windows User Account Control համակարգից տեղեկատվական հաղորդագրությունը սկսում է անընդհատ բացվել:

Եթե ​​համաձայն եք առաջարկի հետ, ապա կրկնօրինակներֆայլեր ստվերում Windows-ի պատճեններըկջնջվի, և տեղեկատվության վերականգնումը շատ դժվար կլինի: Ակնհայտ է, որ ոչ մի դեպքում չեք կարող համաձայնվել առաջարկի հետ։ Այս գաղտնագրիչում այս հարցումները անընդհատ հայտնվում են մեկը մյուսի հետևից և չեն դադարում, ստիպելով օգտատիրոջը համաձայնվել և ջնջել պահեստային պատճենները: Սա է հիմնական տարբերությունը կոդավորման նախորդ փոփոխություններից: Ես երբեք չեմ հանդիպել ստվերային պատճենները առանց դադարեցնելու ջնջելու հարցումների: Սովորաբար 5-10 առաջարկներից հետո դադարեցնում էին։

Անմիջապես խորհուրդ կտամ ապագայի համար։ Շատ տարածված է, երբ մարդիկ անջատում են Օգտագործողի հաշվի վերահսկման նախազգուշացումները: Սա անելու կարիք չկա։ Այս մեխանիզմը իսկապես կարող է օգնել վիրուսներին դիմակայելու հարցում։ Երկրորդ ակնհայտ խորհուրդն այն է, որ անընդհատ չաշխատեք համակարգչի ադմինիստրատորի հաշվի տակ, քանի դեռ դրա օբյեկտիվ անհրաժեշտությունը չկա: Այս դեպքում վիրուսը մեծ վնաս հասցնելու հնարավորություն չի ունենա։ Նրան դիմադրելու ավելի մեծ հնարավորություն կունենաք։

Բայց նույնիսկ եթե դուք միշտ բացասաբար եք պատասխանել փրկագնի խնդրանքներին, ձեր բոլոր տվյալներն արդեն գաղտնագրված են: Կոդավորման գործընթացն ավարտվելուց հետո ձեր աշխատասեղանին կտեսնեք նկար:

Միաժամանակ շատ կլինեն տեքստային ֆայլերնույն բովանդակությամբ։

Ձեր ֆայլերը կոդավորված են: ux-ն ապակոդավորելու համար անհրաժեշտ է 329D54752553ED978F94|0 կոդը ուղարկել էլ. [էլփոստը պաշտպանված է]. Հաջորդը դուք կստանաք բոլոր անհրաժեշտ հրահանգները: Ինքնուրույն վերծանելու փորձերը այլ բանի չեն հանգեցնի, քան տեղեկատվության անդառնալի քանակությունը: Եթե ​​դեռ ցանկանում եք փորձել, ապա նախ պատրաստեք ֆայլերի կրկնօրինակները, հակառակ դեպքում, փոփոխության դեպքում, ապակոդավորումը անհնարին կդառնա ցանկացած պարագայում։ Եթե ​​48 ժամվա ընթացքում (միայն այս դեպքում) ծանուցում չեք ստացել վերը նշված հասցեով, օգտագործեք կոնտակտային ձևը: Դա կարելի է անել երկու եղանակով. 1) Ներբեռնել և տեղադրել Tor բրաուզերհղման միջոցով՝ https://www.torproject.org/download/download-easy.html.en Tor Browser հասցեի վանդակում մուտքագրեք հասցեն՝ http://cryptsen7fo43rr6.onion/ և սեղմեք Enter: Կոնտակտային ձևով էջը կբեռնվի: 2) Ցանկացած բրաուզերում գնացեք հասցեներից մեկը՝ http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ Ձեր համակարգչի բոլոր կարևոր ֆայլերը կոդավորված են: Ֆայլերը վերծանելու համար պետք է ուղարկել հետևյալ կոդը՝ 329D54752553ED978F94|0 էլ. [էլփոստը պաշտպանված է]. Այնուհետև դուք կստանաք բոլոր անհրաժեշտ հրահանգները: Ձեր կողմից վերծանման բոլոր փորձերը կհանգեցնեն միայն ձեր տվյալների անդառնալի կորստի: Եթե ​​դուք դեռ ցանկանում եք փորձել գաղտնազերծել դրանք ինքներդ, խնդրում ենք սկզբում կրկնօրինակել, քանի որ ֆայլերի ներսում որևէ փոփոխության դեպքում վերծանումն անհնարին կդառնա: Եթե ​​48 ժամից ավելի (և միայն այս դեպքում) պատասխանը չեք ստացել վերոհիշյալ էլ.փոստից, օգտագործեք հետադարձ կապի ձևը: Դուք կարող եք դա անել երկու եղանակով. 1) Ներբեռնեք Tor Browser-ը այստեղից՝ https://www.torproject.org/download/download-easy.html.en Տեղադրեք այն և մուտքագրեք հետևյալ հասցեն հասցեագոտում. http:/ /cryptsen7fo43rr6.onion/Press Մուտքագրեք ևայնուհետև կբեռնվի հետադարձ կապի ձևով էջը: 2) Ցանկացած բրաուզերում գնացեք հետևյալ հասցեներից մեկը՝ http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

Փոստի հասցեն կարող է փոխվել: Հանդիպեցի նաև հետևյալ հասցեներին.

Հասցեները մշտապես թարմացվում են, ուստի դրանք կարող են բոլորովին տարբեր լինել:

Հենց հայտնաբերեք, որ ձեր ֆայլերը գաղտնագրված են, անմիջապես անջատեք ձեր համակարգիչը: Դա պետք է արվի, որպեսզի ընդհատվի գաղտնագրման գործընթացը, ինչպես որ դրված է տեղական համակարգիչև ցանցային կրիչներում: Փրկագին վիրուսը կարող է գաղտնագրել բոլոր տեղեկությունները, որոնց կարող է հասնել, ներառյալ ցանցային կրիչներ: Բայց եթե այնտեղ մեծ քանակությամբ տեղեկատվություն կա, ապա դա նրան բավականին ժամանակ կխլի։ Երբեմն, նույնիսկ մի քանի ժամվա ընթացքում, փրկագին ծրագիրը չէր հասցնում գաղտնագրել ամեն ինչ մոտավորապես 100 գիգաբայթ հզորությամբ ցանցային սկավառակի վրա:

Հաջորդը դուք պետք է ուշադիր մտածեք, թե ինչպես վարվել: Եթե ​​ամեն գնով ձեզ անհրաժեշտ է տեղեկատվություն ձեր համակարգչի մասին, և դուք չունեք պահուստային պատճեններ, ապա այս պահին ավելի լավ է դիմեք մասնագետներին։ Պարտադիր չէ, որ որոշ ընկերությունների փողի համար: Ձեզ պարզապես պետք է մեկը, ով լավ է տեղեկատվական համակարգեր. Անհրաժեշտ է գնահատել աղետի մասշտաբները, հեռացնել վիրուսը և հավաքել իրավիճակի վերաբերյալ առկա ողջ տեղեկատվությունը, որպեսզի հասկանանք, թե ինչպես վարվել:

Այս փուլում սխալ գործողությունները կարող են զգալիորեն բարդացնել ֆայլերի վերծանման կամ վերականգնման գործընթացը: Վատագույն դեպքում կարող են անհնարին դարձնել։ Այնպես որ ժամանակ տրամադրեք, եղեք զգույշ և հետևողական։

Ինչպես է CRYPTED000007 ransomware վիրուսը գաղտնագրում ֆայլերը

Վիրուսի գործարկումից և իր գործունեությունը ավարտելուց հետո բոլոր օգտակար ֆայլերը կգաղտնագրվեն և կվերանվանվեն extension.crypted000007. Ավելին, ոչ միայն ֆայլի ընդլայնումը կփոխարինվի, այլև ֆայլի անունը, այնպես որ դուք հստակ չեք իմանա, թե ինչ տեսակի ֆայլեր եք ունեցել, եթե չհիշեք: Դա այսպիսի տեսք կունենա.

Նման իրավիճակում դժվար կլինի գնահատել ողբերգության մասշտաբները, քանի որ դուք չեք կարողանա լիովին հիշել, թե ինչ եք ունեցել տարբեր թղթապանակներում։ Սա հատուկ արվել է մարդկանց շփոթեցնելու և նրանց խրախուսելու համար վճարել ֆայլերի վերծանման համար:

Եվ եթե ձեր ցանցային թղթապանակները գաղտնագրված էին, և չկան ամբողջական կրկնօրինակներ, ապա դա կարող է ամբողջությամբ դադարեցնել ամբողջ կազմակերպության աշխատանքը: Ձեզանից որոշ ժամանակ կպահանջվի՝ պարզելու, թե ինչն է ի վերջո կորել, որպեսզի սկսեք վերականգնումը:

Ինչպես վարվել ձեր համակարգչի հետ և հեռացնել CRYPTED000007 փրկագին

CRYPTED000007 վիրուսն արդեն ձեր համակարգչում է: Առաջին և ամենակարևոր հարցն այն է, թե ինչպես ախտահանել համակարգիչը և ինչպես հեռացնել վիրուսը դրանից, որպեսզի կանխվի հետագա գաղտնագրումը, եթե այն դեռ ավարտված չէ: Ես կցանկանայի անմիջապես ձեր ուշադրությունը հրավիրել այն փաստի վրա, որ այն բանից հետո, երբ դուք ինքներդ սկսեք կատարել որոշ գործողություններ ձեր համակարգչով, տվյալների վերծանման հնարավորությունները նվազում են: Եթե ​​Ձեզ անհրաժեշտ է ցանկացած գնով վերականգնել ֆայլերը, մի դիպչեք ձեր համակարգչին, այլ անմիջապես դիմեք մասնագետներին: Ստորև ես կխոսեմ դրանց մասին և կներկայացնեմ կայքի հղումը և նկարագրեմ, թե ինչպես են դրանք աշխատում:

Միևնույն ժամանակ մենք կշարունակենք ինքնուրույն բուժել համակարգիչը և հեռացնել վիրուսը։ Ավանդաբար, փրկագինները հեշտությամբ հեռացվում են համակարգչից, քանի որ վիրուսը խնդիր չունի ամեն գնով մնալ համակարգչում: Ֆայլերն ամբողջությամբ գաղտնագրելուց հետո նրա համար էլ ավելի ձեռնտու է ջնջել իրեն ու անհետանալ, որպեսզի ավելի դժվար լինի հետաքննել միջադեպը և վերծանել ֆայլերը։

Նկարագրեք ձեռքով հեռացումվիրուսը դժվար է, չնայած ես նախկինում փորձել եմ դա անել, բայց տեսնում եմ, որ ամենից հաճախ դա անիմաստ է: Ֆայլերի անունները և վիրուսների տեղադրման ուղիները անընդհատ փոխվում են: Այն, ինչ տեսա, մեկ-երկու շաբաթ անց այլևս տեղին չէ: Սովորաբար վիրուսները փոստով ուղարկվում են ալիքներով, և ամեն անգամ նոր փոփոխություն է լինում, որը դեռ չի հայտնաբերվում հակավիրուսների կողմից։ Օգնում են ունիվերսալ գործիքները, որոնք ստուգում են գործարկումը և հայտնաբերում կասկածելի գործունեությունը համակարգի թղթապանակներում:

CRYPTED000007 վիրուսը հեռացնելու համար կարող եք օգտագործել հետևյալ ծրագրերը.

  1. Kaspersky Virus Removal Tool - օգտակար ծրագիր Kaspersky-ից http://www.kaspersky.ru/antivirus-removal-tool:
  2. Dr.Web CureIt! - նմանատիպ ապրանք այլ վեբ կայքից http://free.drweb.ru/cureit:
  3. Եթե ​​առաջին երկու կոմունալները չեն օգնում, փորձեք MALWAREBYTES 3.0 - https://ru.malwarebytes.com:

Ամենայն հավանականությամբ, այս ապրանքներից մեկը կջնջի ձեր համակարգիչը CRYPTED000007 փրկագինից: Եթե ​​հանկարծ պատահի, որ դրանք չեն օգնում, փորձեք ձեռքով հեռացնել վիրուսը: Ես օրինակ բերեցի հեռացման մեթոդը, և դուք կարող եք տեսնել այն այնտեղ: Համառոտ, քայլ առ քայլ, դուք պետք է վարվեք այսպես.

  1. Մենք նայում ենք գործընթացների ցանկին՝ առաջադրանքների կառավարիչին մի քանի լրացուցիչ սյունակներ ավելացնելուց հետո:
  2. Մենք գտնում ենք վիրուսի գործընթացը, բացում ենք այն թղթապանակը, որտեղ այն գտնվում է և ջնջում այն:
  3. Մենք մաքրում ենք ռեեստրի ֆայլի անվանմամբ վիրուսի գործընթացի նշումը:
  4. Մենք վերաբեռնում ենք և համոզվում, որ CRYPTED000007 վիրուսը գործող գործընթացների ցանկում չէ:

Որտեղ ներբեռնել CRYPTED000007 ապակոդավորիչը

Պարզ և հուսալի գաղտնազերծողի հարցը ծագում է առաջին հերթին, երբ խոսքը վերաբերում է փրկագին վիրուսին: Առաջին բանը, որ խորհուրդ եմ տալիս, օգտվելն է https://www.nomoreransom.org ծառայությունից: Ի՞նչ կլինի, եթե հաջողակ լինես, և նրանք ունեն ապակոդավորիչ CRYPTED000007 ծածկագրիչի քո տարբերակի համար: Անմիջապես կասեմ, որ դուք շատ հնարավորություններ չունեք, բայց փորձելը տանջանք չէ: Միացված է գլխավոր էջսեղմեք Այո:

Այնուհետև ներբեռնեք մի քանի կոդավորված ֆայլ և սեղմեք Go! Պարզեք.

Գրելու պահին կայքում չկար ապակոդավորիչ։

Միգուցե ավելի լավ հաջողություն կունենաք։ Դուք կարող եք նաև տեսնել ներբեռնման համար նախատեսված ապակոդավորիչների ցանկը առանձին էջում՝ https://www.nomoreransom.org/decryption-tools.html: Միգուցե այնտեղ ինչ-որ օգտակար բան կա: Երբ վիրուսը լիովին թարմ է, դրա հավանականությունը քիչ է, բայց ժամանակի ընթացքում ինչ-որ բան կարող է հայտնվել: Կան օրինակներ, երբ ցանցում հայտնվեցին ծածկագրիչների որոշ փոփոխությունների ապակոդավորիչներ։ Եվ այս օրինակները նշված էջում են։

Ես չգիտեմ, թե ուրիշ որտեղ կարող եք գտնել ապակոդավորիչ: Դժվար թե այն իրականում գոյություն ունենա՝ հաշվի առնելով ժամանակակից ծածկագրիչների աշխատանքի առանձնահատկությունները։ Միայն վիրուսի հեղինակները կարող են ունենալ լիարժեք ապակոդավորիչ։

Ինչպես վերծանել և վերականգնել ֆայլերը CRYPTED000007 վիրուսից հետո

Ի՞նչ անել, երբ CRYPTED000007 վիրուսը գաղտնագրել է ձեր ֆայլերը: Գաղտնագրման տեխնիկական իրականացումը թույլ չի տալիս ֆայլերը վերծանել առանց բանալիի կամ ապակոդավորչի, որն ունի միայն կոդավորման հեղինակը։ Միգուցե դա ստանալու այլ ճանապարհ կա, բայց ես այդ տեղեկությունը չունեմ։ Մենք կարող ենք փորձել վերականգնել ֆայլերը միայն իմպրովիզացված մեթոդներով: Դրանք ներառում են.

  • Գործիք ստվերային պատճեններպատուհաններ.
  • Ջնջված տվյալների վերականգնման ծրագրեր

Նախ, եկեք ստուգենք, արդյոք մեր ստվերային պատճենները միացված են: Այս գործիքը լռելյայն աշխատում է Windows 7 և ավելի բարձր օպերացիոն համակարգերում, եթե այն ձեռքով չանջատեք: Ստուգելու համար բացեք համակարգչի հատկությունները և անցեք համակարգի պաշտպանության բաժին:

Եթե ​​վարակի ժամանակ դուք չեք հաստատել ստվերային պատճեններով ֆայլերը ջնջելու UAC խնդրանքը, ապա որոշ տվյալներ պետք է մնան այնտեղ: Այս խնդրանքի մասին ավելի մանրամասն խոսեցի պատմության սկզբում, երբ խոսեցի վիրուսի աշխատանքի մասին։

Ստվերային պատճեններից ֆայլերը հեշտությամբ վերականգնելու համար առաջարկում եմ օգտագործել անվճար ծրագիրայս նպատակով՝ ShadowExplorer: Ներբեռնեք արխիվը, բացեք ծրագիրը և գործարկեք այն:

Կբացվի ֆայլերի վերջին պատճենը և C-ի արմատը Վերևի ձախ անկյունում կարող եք ընտրել կրկնօրինակը, եթե ունեք դրանցից մի քանիսը: Ստուգեք տարբեր պատճեններ անհրաժեշտ ֆայլերի համար: Համեմատեք ըստ ամսաթվերի, որտեղ ավելին վերջին տարբերակը. Ստորև բերված իմ օրինակում ես գտա 2 ֆայլ իմ աշխատասեղանին երեք ամիս առաջ, երբ դրանք վերջին անգամ խմբագրվել էին:

Ես կարողացա վերականգնել այս ֆայլերը: Դա անելու համար ես ընտրել եմ դրանք, սեղմել սեղմեք աջմկնիկը, ընտրել Արտահանել և նշել թղթապանակը, որտեղ դրանք վերականգնելու համար:

Դուք կարող եք անմիջապես վերականգնել թղթապանակները՝ օգտագործելով նույն սկզբունքը: Եթե ​​դուք աշխատել եք ստվերային պատճեններով և չեք ջնջել դրանք, դուք լավ հնարավորություն ունեք վերականգնելու վիրուսով գաղտնագրված բոլոր կամ գրեթե բոլոր ֆայլերը: Միգուցե դրանցից մի քանիսը կլինեն ավելի հին տարբերակ, քան մենք կցանկանայինք, բայց, այնուամենայնիվ, դա ավելի լավ է, քան ոչինչ։

Եթե ​​ինչ-ինչ պատճառներով դուք չունեք ձեր ֆայլերի ստվերային պատճեններ, ապա գաղտնագրված ֆայլերից գոնե ինչ-որ բան ստանալու ձեր միակ հնարավորությունը դրանք վերականգնելն է՝ օգտագործելով վերականգնման գործիքները: ջնջված ֆայլեր. Դա անելու համար առաջարկում եմ օգտագործել Photorec անվճար ծրագիրը։

Գործարկեք ծրագիրը և ընտրեք սկավառակը, որի վրա կվերականգնեք ֆայլերը: Ծրագրի գրաֆիկական տարբերակի գործարկումը գործարկում է ֆայլը qphotorec_win.exe. Դուք պետք է ընտրեք թղթապանակ, որտեղ կտեղադրվեն գտնված ֆայլերը: Ավելի լավ է, եթե այս թղթապանակը տեղակայված չէ նույն սկավառակի վրա, որտեղ մենք փնտրում ենք: Միացրեք ֆլեշ կրիչը կամ արտաքին կոշտսկավառակ դրա համար:

Որոնման գործընթացը երկար կտևի։ Վերջում կտեսնեք վիճակագրություն։ Այժմ դուք կարող եք գնալ նախկինում նշված թղթապանակ և տեսնել, թե ինչ կա այնտեղ: Ամենայն հավանականությամբ, շատ ֆայլեր կլինեն, և դրանց մեծ մասը կամ կվնասվի, կամ դրանք կլինեն համակարգային և անպետք ֆայլեր: Բայց այնուամենայնիվ, որոշ օգտակար ֆայլեր կարելի է գտնել այս ցանկում: Այստեղ երաշխիքներ չկան, այն, ինչ գտնում ես, այն է, ինչ կգտնես։ Պատկերները սովորաբար լավագույնս վերականգնվում են:

Եթե ​​արդյունքը ձեզ չի բավարարում, ապա կան նաև ջնջված ֆայլերը վերականգնելու ծրագրեր։ Ստորև բերված է այն ծրագրերի ցանկը, որոնք ես սովորաբար օգտագործում եմ, երբ անհրաժեշտ է վերականգնել ֆայլերի առավելագույն քանակը.

  • R.saver
  • Starus ֆայլի վերականգնում
  • JPEG Recovery Pro
  • Ակտիվ ֆայլերի վերականգնման մասնագետ

Այս ծրագրերը անվճար չեն, ուստի ես հղումներ չեմ տրամադրի։ Եթե ​​իսկապես ցանկանում եք, կարող եք ինքներդ գտնել դրանք ինտերնետում:

Ֆայլի վերականգնման ամբողջ գործընթացը մանրամասն ներկայացված է հոդվածի վերջում գտնվող տեսանյութում:

Kaspersky-ը, eset nod32-ը և այլոք Filecoder.ED կոդավորման դեմ պայքարում

Հանրաճանաչ հակավիրուսները հայտնաբերում են CRYPTED000007 փրկագին որպես Filecoder.EDև հետո կարող է լինել ինչ-որ այլ նշանակում: Ես նայեցի հիմնական հակավիրուսային ֆորումները և այնտեղ օգտակար ոչինչ չտեսա: Ցավոք, ինչպես միշտ, հակավիրուսային ծրագրակազմը անպատրաստ էր փրկագնի նոր ալիքի ներխուժմանը: Ահա մի գրառում Kaspersky ֆորումից.

Հակավիրուսներն ավանդաբար բաց են թողնում փրկագին տրոյականների նոր փոփոխությունները: Այնուամենայնիվ, խորհուրդ եմ տալիս օգտագործել դրանք։ Եթե ​​ձեր բախտը բերի և փրկագին նամակ ստանաք ոչ թե վարակների առաջին ալիքում, այլ մի փոքր ուշ, ապա հավանականություն կա, որ հակավիրուսը կօգնի ձեզ: Նրանք բոլորն աշխատում են հարձակվողներից մեկ քայլ հետ: Պարզվում է նոր տարբերակ ransomware, հակավիրուսները չեն արձագանքում դրան: Հենց նոր վիրուսի հետազոտության համար որոշակի քանակությամբ նյութ է կուտակվում, հակավիրուսային ծրագիրը թողարկում է թարմացում և սկսում արձագանքել դրան:

Ես չեմ հասկանում, թե ինչն է խանգարում հակավիրուսներին անմիջապես արձագանքել համակարգում գաղտնագրման ցանկացած գործընթացին: Թերևս կա որոշակի տեխնիկական նրբերանգ այս թեմայի վերաբերյալ, որը թույլ չի տալիս մեզ համարժեք արձագանքել և կանխել օգտվողի ֆայլերի կոդավորումը: Ինձ թվում է, որ հնարավոր կլիներ գոնե նախազգուշացում ցուցադրել այն մասին, որ ինչ-որ մեկը գաղտնագրում է ձեր ֆայլերը և առաջարկել դադարեցնել գործընթացը։

Որտեղ գնալ երաշխավորված վերծանման համար

Ես հնարավորություն ունեցա հանդիպել մեկ ընկերության, որն իրականում վերծանում է տվյալները գաղտնագրման տարբեր վիրուսների, այդ թվում՝ CRYPTED000007-ի աշխատանքից հետո: Նրանց հասցեն է՝ http://www.dr-shifro.ru: Վճարումը միայն հետո ամբողջական սղագրությունև ձեր ստուգումը: Ահա աշխատանքի մոտավոր սխեման.

  1. Ընկերության մասնագետը գալիս է ձեր գրասենյակ կամ տուն և պայմանագիր է կնքում ձեզ հետ, որտեղ սահմանվում է աշխատանքի արժեքը:
  2. Գործարկում է ապակոդավորիչը և վերծանում է բոլոր ֆայլերը:
  3. Դուք համոզվում եք, որ բոլոր ֆայլերը բացված են և ստորագրում եք ավարտված աշխատանքի առաքման/ընդունման վկայականը։
  4. Վճարումը կատարվում է բացառապես վերծանման հաջող արդյունքների հիման վրա:

Անկեղծ կլինեմ, ես չգիտեմ, թե ինչպես են դա անում, բայց դուք ոչինչ չեք ռիսկի ենթարկում: Վճարումը միայն ապակոդավորիչի աշխատանքի ցուցադրումից հետո։ Խնդրում ենք գրեք կարծիք այս ընկերության հետ ձեր փորձի մասին:

CRYPTED000007 վիրուսից պաշտպանության մեթոդներ

Ինչպե՞ս պաշտպանվել ձեզ փրկագիններից և խուսափել նյութական և բարոյական վնասներից: Կան մի քանի պարզ և արդյունավետ խորհուրդներ.

  1. Պահուստավորում Բոլոր կարևոր տվյալների կրկնօրինակում: Եվ ոչ միայն կրկնօրինակ, այլ կրկնօրինակ, որը չկա մշտական ​​մուտք. Հակառակ դեպքում վիրուսը կարող է վարակել ինչպես ձեր փաստաթղթերը, այնպես էլ կրկնօրինակները:
  2. Լիցենզավորված հակավիրուսային. Թեև նրանք 100% երաշխիք չեն տալիս, բայց մեծացնում են գաղտնագրումից խուսափելու հնարավորությունները։ Նրանք ամենից հաճախ պատրաստ չեն կոդավորման նոր տարբերակներին, բայց 3-4 օր հետո սկսում են արձագանքել։ Սա մեծացնում է վարակից խուսափելու ձեր հնարավորությունները, եթե դուք ներառված չեք եղել փրկագնի նոր փոփոխության բաշխման առաջին ալիքում:
  3. Մի բացեք կասկածելի հավելվածները փոստով: Այստեղ մեկնաբանելու ոչինչ չկա։ Ինձ հայտնի բոլոր փրկագինները օգտատերերին հասան էլփոստի միջոցով: Ավելին, ամեն անգամ զոհին խաբելու համար նոր հնարքներ են հորինվում։
  4. Մի բացեք ձեր ընկերներից սոցիալական ցանցերի կամ ակնթարթային մեսենջերների միջոցով ձեզ ուղարկված հղումները: Երբեմն վիրուսները նույնպես այսպես են տարածվում։
  5. Միացնել պատուհանների ցուցադրումֆայլերի ընդարձակումներ: Ինչպես դա անել, հեշտ է գտնել ինտերնետում: Սա թույլ կտա նկատել վիրուսի ֆայլի ընդլայնումը: Ամենից հաճախ դա կլինի .exe, .vbs, .src. Փաստաթղթերի հետ առօրյա աշխատանքում դուք դժվար թե հանդիպեք նման ֆայլերի ընդարձակման:

Ես փորձեցի լրացնել այն, ինչ նախկինում արդեն գրել եմ փրկագին վիրուսի մասին յուրաքանչյուր հոդվածում: Այդ ընթացքում ես հրաժեշտ եմ տալիս։ Ուրախ կլինեմ օգտակար մեկնաբանություններ ստանալ հոդվածի և ընդհանրապես CRYPTED000007 փրկագին վիրուսի վերաբերյալ:

Տեսանյութ ֆայլերի վերծանմամբ և վերականգնմամբ

Ահա վիրուսի նախկին փոփոխության օրինակ, սակայն տեսանյութը լիովին համապատասխանում է CRYPTED000007-ին։

Բարի լույս, հարգելի ընթերցողներ և բլոգի հյուրեր, ինչպես հիշում եք 2017 թվականի մայիսին սկսվեց համակարգիչների վարակման լայնածավալ ալիքը. օպերացիոն համակարգ Windows-ը՝ WannaCry անունով նոր փրկագին վիրուսով, որի արդյունքում կարողացավ վարակել և գաղտնագրել ավելի քան 500 000 համակարգիչների տվյալները, պարզապես մտածեք այս ցուցանիշի մասին։ Ամենավատն այն է, որ վիրուսի այս տեսակը գործնականում չի բռնվում ժամանակակից հակավիրուսային լուծումներով, ինչն էլ ավելի սպառնալի է դարձնում այն ​​ստորև ես ձեզ կասեմ մի մեթոդ, թե ինչպես պաշտպանել ձեր տվյալները դրա ազդեցությունից և ինչպես պաշտպանվել ձեզ փրկագիններիցմի րոպեից, կարծում եմ, դա ձեզ հետաքրքիր կլինի:

Ի՞նչ է փրկագնի վիրուսը:

Գաղտնագրող վիրուսը տրոյական ծրագրի մի տեսակ է, որի խնդիրն է վարակել օգտագործողի աշխատանքային կայանը, բացահայտել դրա վրա անհրաժեշտ ձևաչափի ֆայլերը (օրինակ՝ լուսանկարներ, աուդիո ձայնագրություններ, վիդեո ֆայլեր), այնուհետև գաղտնագրել դրանք ֆայլի տեսակի փոփոխությամբ, ինչպես. որի արդյունքում օգտվողն այլևս չի կարողանա բացել դրանք, առանց հատուկ ծրագիրապակոդավորիչ. Կարծես սա է.

Կոդավորված ֆայլի ձևաչափեր

Կոդավորումից հետո ֆայլի ամենատարածված ձևաչափերն են.

  • no_more_ransom
  • պահոց

Փրկագին վիրուսի հետևանքները

Ես նկարագրելու եմ ամենատարածված դեպքը, երբ ներգրավված է կոդավորող վիրուսը: Պատկերացնենք սովորական օգտատեր ցանկացած վերացական կազմակերպությունում, 90 տոկոս դեպքերում օգտատերն իր աշխատավայրում ունի ինտերնետ, քանի որ դրա օգնությամբ նա շահույթ է բերում ընկերությանը, նա շրջում է համացանցի տարածքում։ Մարդը ռոբոտ չէ և կարող է շեղվել աշխատանքից՝ դիտելով իրեն հետաքրքրող կայքերը կամ ընկերոջ կողմից առաջարկված կայքերը: Այս գործունեության արդյունքում նա կարող է առանց իմանալու իր համակարգիչը վարակել ֆայլերի կոդավորիչով և իմանալ դրա մասին, երբ արդեն ուշ է։ Վիրուսն իր գործն արել է.

Վիրուսն իր գործողության պահին փորձում է մշակել բոլոր այն ֆայլերը, որոնց հասանելի է, և այստեղից է սկսվում, որ բաժանմունքի թղթապանակի կարևոր փաստաթղթերը, որոնց հասանելի է օգտատերը, հանկարծ վերածվում են թվային աղբի, տեղական ֆայլերի և շատ ավելին: Հասկանալի է, որ պետք է լինեն ֆայլերի բաժնետոմսերի կրկնօրինակներ, բայց ինչ վերաբերում է լոկալ ֆայլերին, որոնք կարող են լինել մարդու ամբողջ աշխատանքը, արդյունքում ընկերությունը կորցնում է գումարը պարապ աշխատանքի համար, իսկ համակարգի ադմինիստրատորը թողնում է իր հարմարավետության գոտին և ծախսում է իր աշխատանքը. ժամանակի վերծանման ֆայլեր.

Նույնը կարող է լինել սովորական մարդու համար, բայց այստեղ հետևանքները տեղի են ունենում և վերաբերում են անձամբ նրան և նրա ընտանիքին, շատ տխուր է տեսնել դեպքեր, երբ վիրուսը ծածկագրել է բոլոր ֆայլերը, ներառյալ ընտանեկան լուսանկարների արխիվը, և մարդիկ չունեն կրկնօրինակում: , լավ, ընդունված չէ սովորական օգտվողներարա դա։

ՀԵՏ ամպային ծառայություններամեն ինչ այնքան էլ պարզ չէ, եթե դուք ամեն ինչ պահում եք այնտեղ և չեք օգտագործում հաստ հաճախորդ ձեր Windows օպերացիոն համակարգում, մեկ է, 99% դեպքերում այնտեղ ձեզ ոչինչ չի սպառնում, բայց եթե օգտագործում եք, օրինակ, «Yandex սկավառակը»: կամ «փոստ Cloud» «համաժամեցնելով ֆայլերը ձեր համակարգչից դրան, այնուհետև եթե վարակվեք և ստանաք, որ բոլոր ֆայլերը գաղտնագրված են, ծրագիրը դրանք կուղարկի անմիջապես ամպ, և դուք նույնպես կկորցնեք ամեն ինչ:

Արդյունքում տեսնում եք այսպիսի նկար, որտեղ ձեզ ասում են, որ բոլոր ֆայլերը կոդավորված են, և դուք պետք է գումար ուղարկեք, այժմ դա արվում է բիթքոյններով, որպեսզի չբացահայտեք հարձակվողներին։ Վճարումից հետո նրանք պետք է իբր ձեզ ուղարկեն գաղտնազերծիչ, և դուք կվերականգնեք ամեն ինչ:

Երբեք փող մի ուղարկեք հանցագործներին

Հիշեք, որ այսօր ոչ մի ժամանակակից հակավիրուս չի կարող Windows-ի պաշտպանություն ապահովել փրկագիններից, մի պարզ պատճառով, որ այս տրոյանն իր տեսանկյունից կասկածելի ոչինչ չի անում, այն, ըստ էության, իրեն պահում է օգտատիրոջ պես, կարդում է ֆայլեր, գրում, ի տարբերություն վիրուսների, չի փորձում փոխվել համակարգի ֆայլերկամ ավելացրեք ռեեստրի բանալիներ, ինչի պատճառով դրա հայտնաբերումն այնքան դժվար է, որ այն օգտագործողից տարբերող տող չկա

Փրկագին տրոյանների աղբյուրները

Փորձենք ընդգծել ձեր համակարգիչ կոդավորչի ներթափանցման հիմնական աղբյուրները:

  1. Էլեկտրոնային փոստ > շատ հաճախ մարդիկ ստանում են տարօրինակ կամ կեղծ նամակներ հղումներով կամ վարակված կցորդներով, որոնց վրա սեղմելուց հետո զոհը սկսում է անքուն գիշեր ունենալ: Ես ձեզ ասացի, թե ինչպես պաշտպանել էլ.փոստը, խորհուրդ եմ տալիս կարդալ այն:
  2. միջոցով ծրագրային ապահովում- դուք ներբեռնել եք ծրագիր անհայտ աղբյուրից կամ կեղծ կայքից, այն պարունակում է կոդավորող վիրուս, և երբ տեղադրում եք ծրագիրը, այն ավելացնում եք ձեր օպերացիոն համակարգում:
  3. Ֆլեշ կրիչների միջոցով մարդիկ դեռ շատ հաճախ են այցելում միմյանց և փոխանցում մի շարք վիրուսներ ֆլեշ կրիչների միջոցով, խորհուրդ եմ տալիս կարդալ «Ֆլեշ կրիչը վիրուսներից պաշտպանելը»
  4. IP տեսախցիկների միջոցով և ցանցային սարքերԻնտերնետ մուտք ունենալը - շատ հաճախ, տեղական ցանցին միացված երթուղիչի կամ IP տեսախցիկի սխալ կարգավորումների պատճառով հաքերները վարակում են նույն ցանցի համակարգիչները:

Ինչպես պաշտպանել ձեր համակարգիչը փրկագիններից

Ձեր համակարգչի ճիշտ օգտագործումը պաշտպանում է ձեզ փրկագին ծրագրերից, մասնավորապես՝

  • Մի բացեք ձեր անծանոթ նամակները և մի հետևեք անհայտ հղումներին, անկախ նրանից, թե ինչպես են դրանք հասնում ձեզ, լինի դա փոստ կամ մեսենջերներից որևէ մեկը:
  • Տեղադրեք Windows կամ Linux օպերացիոն համակարգի թարմացումները հնարավորինս արագ, դրանք թողարկվում են ոչ այնքան հաճախ, մոտավորապես ամիսը մեկ: Եթե ​​խոսենք Microsoft-ի մասին, ապա սա յուրաքանչյուր ամսվա երկրորդ երեքշաբթի օրն է, սակայն ֆայլերի կոդավորման դեպքում թարմացումները կարող են նաև աննորմալ լինել։
  • Մի միացրեք անհայտ ֆլեշ կրիչներ ձեր համակարգչին.
  • Համոզվեք, որ եթե ձեր համակարգիչը մուտքի կարիք չունի տեղական ցանցայլ համակարգիչների համար, ապա անջատեք մուտքը դեպի այն:
  • Սահմանափակեք ֆայլերի և թղթապանակների մուտքի իրավունքները
  • Հակավիրուսային լուծումների տեղադրում
  • Մի տեղադրեք անհասկանալի ծրագրեր, որոնք կոտրվել են անհայտ մեկի կողմից

Առաջին երեք կետերով ամեն ինչ պարզ է, բայց մնացած երկուսի վրա ավելի մանրամասն կանդրադառնամ։

Անջատեք ցանցային մուտքը ձեր համակարգչին

Երբ մարդիկ ինձ հարցնում են, թե ինչպես պաշտպանվել Windows-ում փրկագին ծրագրերից, առաջին բանը, որ ես խորհուրդ եմ տալիս, այն է, որ մարդիկ անջատեն «Microsoft Networks File and Printer Sharing Service»-ը, որը թույլ է տալիս այլ համակարգիչների մուտք գործել ռեսուրսներ: այս համակարգչիցօգտագործելով Microsoft ցանցերը: Սա նույնպես տեղին է հետաքրքրասերներից համակարգի ադմինիստրատորներ, աշխատում է ձեր մատակարարի համար:

Անջատեք այս ծառայությունը և պաշտպանեք ձեզ փրկագիններիցտեղական կամ մատակարարների ցանցում, հետևյալ կերպ. Սեղմեք WIN+R ստեղների համակցությունը և բացվող պատուհանում կատարեք, մուտքագրեք հրամանը ncpa.cpl. Ես սա ցույց կտամ Windows 10 Creators Update-ով աշխատող իմ փորձնական համակարգչում:

Ընտրեք ցանկալի ցանցային ինտերֆեյսը և աջ սեղմեք դրա վրա՝ սկսած համատեքստային մենյուընտրեք «Հատկություններ»

Գտեք նյութը» Համօգտագործումդեպի ֆայլեր և տպիչներ Microsoft-ի ցանցերի համար» և ապանշեք այն, այնուհետև պահպանեք, այս ամենը կօգնի ձեր համակարգիչը պաշտպանել տեղական ցանցի փրկագին վիրուսից, ձեր աշխատանքային կայանը պարզապես հասանելի չի լինի:

Մուտքի իրավունքի սահմանափակում

Windows-ում ransomware վիրուսի դեմ պաշտպանությունը կարող է իրականացվել այսպես հետաքրքիր ձևով, ես ձեզ կասեմ, թե ինչպես եմ դա արել ինձ համար: Եվ այսպես, ծածկագրիչների դեմ պայքարում հիմնական խնդիրն այն է, որ հակավիրուսները պարզապես չեն կարող իրական ժամանակում պայքարել դրանց դեմ, լավ, նրանք չեն կարող պաշտպանել ձեզ այս պահին, ուստի մենք ավելի խորամանկ կլինենք: Եթե ​​ծածկագրող վիրուսը չունի գրելու իրավունք, ապա այն չի կարողանա որևէ բան անել ձեր տվյալների հետ: Օրինակ բերեմ, ես ունեմ լուսանկարների թղթապանակ, այն պահվում է լոկալ համակարգչում, գումարած, կան երկու կրկնօրինակներ տարբեր կոշտ սկավառակներ. Իմ տեղական համակարգչում ես դրա համար թույլտվություն տվեցի, միայն կարդալու համար հաշիվորի տակ նստում եմ համակարգչի մոտ։ Եթե ​​վիրուսը ներթափանցեր, այն պարզապես բավարար իրավունքներ չէր ունենա, ինչպես տեսնում եք, ամեն ինչ պարզ է։

Ինչպես իրականացնել այս ամենը ֆայլերի կոդավորումից պաշտպանվելու և ամեն ինչ պաշտպանելու համար մենք անում ենք հետևյալը.

  • Ընտրեք ձեզ անհրաժեշտ թղթապանակները: Փորձեք օգտագործել թղթապանակներ, դրանք հեշտացնում են իրավունքները: Իդեալում, ստեղծեք մի թղթապանակ, որը կոչվում է միայն կարդալու, և այնտեղ տեղադրեք ձեզ անհրաժեշտ բոլոր ֆայլերն ու թղթապանակները: Լավն այն է, որ վերին թղթապանակին իրավունքներ վերագրելով՝ դրանք ավտոմատ կերպով կկիրառվեն դրա մյուս թղթապանակների վրա։ Երբ դուք պատճենել եք ամեն ինչ անհրաժեշտ ֆայլերև դրա մեջ գտնվող թղթապանակները, անցեք հաջորդ քայլին
  • Մենյուից աջ սեղմեք թղթապանակի վրա և ընտրեք «Հատկություններ»

  • Գնացեք «Անվտանգություն» ներդիր և սեղմեք «Փոխել» կոճակը

  • Մենք փորձում ենք ջնջել մուտքի խմբերը, եթե ստանանք նախազգուշացման պատուհան, որ «Խումբը չի կարող ջնջվել, քանի որ այս օբյեկտը ժառանգում է թույլտվությունները իր ծնողից», ապա փակեք այն:

  • Սեղմեք «Ընդլայնված» կոճակը: Բացվող տարրում սեղմեք «անջատել ժառանգությունը»

  • Հարցին, թե «Ի՞նչ եք ուզում անել ընթացիկ ժառանգված թույլտվությունների հետ», ընտրեք «Հեռացնել բոլոր ժառանգված թույլտվությունները այս օբյեկտից»

  • Արդյունքում «Թույլտվություններ» դաշտում ամեն ինչ կջնջվի։

  • Պահպանեք փոփոխությունները: Խնդրում ենք նկատի ունենալ, որ այժմ միայն թղթապանակի սեփականատերը կարող է փոխել թույլտվությունները:

  • Այժմ «Անվտանգություն» ներդիրում սեղմեք «Խմբագրել»

  • Հաջորդը, սեղմեք «Ավելացնել - Ընդլայնված»

  • Մենք պետք է ավելացնենք «Բոլորը» խումբը, դա անելու համար սեղմեք «Որոնել» և ընտրեք ցանկալի խումբը:

  • Windows-ը փրկագին ծրագրերից պաշտպանելու համար դուք պետք է թույլտվություններ ունենաք «Բոլորը» խմբի համար, ինչպես նկարում:

  • Այժմ ոչ մի գաղտնագրող վիրուս չի սպառնա ձեզ այս գրացուցակի ձեր ֆայլերի համար:

Հուսով եմ, որ Microsoft-ը և այլ հակավիրուսային լուծումները կկարողանան բարելավել իրենց արտադրանքը և պաշտպանել համակարգիչները փրկագին ծրագրերից՝ նախքան իրենց վնասակար աշխատանքը, բայց մինչև դա տեղի ունենա, հետևեք ձեզ նկարագրած կանոններին և միշտ պատրաստեք կարևոր տվյալների կրկնօրինակները:

Բարև բոլորին: Վերջերս համացանցը խռովեց մի իրադարձություն, որը ազդեց բազմաթիվ ընկերությունների և մասնավոր օգտատերերի համակարգիչների վրա: Այս ամենը կապված է Wanna Cry վիրուսի առաջացման հետ, որը կարճ ժամանակում արագ ներթափանցեց և վարակեց հսկայական թվով համակարգիչներ աշխարհի տարբեր երկրներում։ Այս պահին վիրուսի տարածումը նվազել է, բայց ամբողջությամբ չի դադարել։ Դրա պատճառով օգտվողները պարբերաբար ընկնում են դրա ծուղակը և չգիտեն, թե ինչ անել, քանի որ ոչ բոլոր հակավիրուսային ծրագրերն են կարողանում չեզոքացնել այն: Նախնական տվյալներով՝ հարձակման է ենթարկվել ավելի քան 200 հազար համակարգիչ ամբողջ աշխարհում։ Wanna Cry վիրուսը իրավամբ կարելի է համարել ընթացիկ տարվա ամենալուրջ սպառնալիքը, և գուցե ձեր համակարգիչը հաջորդը կլինի իր ճանապարհին: Հետևաբար, եկեք ավելի սերտ նայենք, թե ինչպես է տարածվում այս վնասակար կոդը և ինչպես կարող եք պայքարել դրա դեմ:

Ինչպիսի՞ չարագործ է Wanna Cry վիրուսը:

«Vona Krai», ինչպես ռուս օգտատերերը նաև անվանում են այս վիրուսը, վերաբերում է մի տեսակի չարամիտ ծրագրին, որը տեղավորվում է համակարգչի վրա, ինչպես տրոյան և սկսում է գումար կորզել համակարգչի օգտագործողից: Դրա գործողության սկզբունքը հետևյալն է. համակարգչի աշխատասեղանին հայտնվում է դրոշակ, որն արգելափակում է օգտատիրոջ ամբողջ աշխատանքը և հրավիրում է նրան վճարովի SMS հաղորդագրություն ուղարկել արգելափակումը հեռացնելու համար: Եթե ​​օգտատերը հրաժարվի վճարել գումարը, ապա համակարգչի տեղեկատվությունը կգաղտնագրվի՝ առանց վերականգնման հնարավորության։ Սովորաբար, եթե որևէ գործողություն չձեռնարկեք, կարող եք հրաժեշտ տալ ձեր կոշտ սկավառակի վրա պահված ողջ տեղեկատվությանը:

Իրականում Wanna Cry վիրուսը կարելի է դասակարգել որպես վիրուսների խումբ, փրկագին արգելափակող ծրագրեր, որոնք պարբերաբար քայքայում են բազմաթիվ օգտատերերի նյարդերը։

Ինչպե՞ս է գործում նոր վնասատուը:

Համակարգչին միանալուց հետո այն արագ կոդավորում է կոշտ սկավառակի վրա գտնվող տեղեկատվությունը:

Սրանից հետո աշխատասեղանի վրա հայտնվում է հատուկ հաղորդագրություն, որում օգտատերին խնդրում են 300 ԱՄՆ դոլար վճարել ֆայլերը վերծանելու ծրագրի համար։ Եթե ​​օգտագործողը երկար մտածում է, և գումարը չի հասնում հատուկին էլեկտրոնային դրամապանակԲիթքոյն, ապա փրկագնի գումարը կկրկնապատկվի, և դուք ստիպված կլինեք վճարել 600 դոլար, ինչը մեր փողերով կազմում է մոտ 34,000 հազար ռուբլի, արժանապատիվ գումար, այնպես չէ՞:

Յոթ օր հետո, եթե օգտատերը պարգև չուղարկի ֆայլերը վերծանելու համար, այդ ֆայլերը ընդմիշտ կջնջվեն փրկագնի կողմից:

Wanna Cry վիրուսը կարող է աշխատել գրեթե բոլոր ժամանակակից ֆայլերի տեսակների հետ: Ահա վտանգի տակ գտնվող ընդլայնումների փոքր ցանկը՝ .xlsx, .xls, .docx, .doc, .mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4: , .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar:

Ինչպես տեսնում եք, այս փոքր ցուցակը պարունակում է բոլոր հայտնի ֆայլերը, որոնք վիրուսը կարող է ծածկագրել:

Ո՞վ է Wanna Cry վիրուսի ստեղծողը:


Ամերիկայի Միացյալ Նահանգների Ազգային անվտանգության գործակալության տվյալներով՝ այն նախկինում հայտնաբերվել է ծրագրի կոդըկոչվում է «Հավերժական կապույտ», չնայած այս կոդի մասին տեղեկատվությունը թաքցված էր անձնական շահերի համար օգտագործելու համար: Արդեն այս տարվա ապրիլին հաքերային համայնքը տեղեկություն հրապարակեց այս շահագործման մասին։

Ամենայն հավանականությամբ, հողի ստեղծողը այս կոդը օգտագործել է շատ արդյունավետ վիրուս գրելու համար։ Այս պահին դեռ պարզված չէ, թե ով է փրկագնի հիմնական հեղինակը։

Ինչպե՞ս է Wanna Cry վիրուսը տարածվում և մտնում ձեր համակարգչի վրա:

Եթե ​​դեռ չեք ընկել Wanna Cry վիրուսի թակարդը, ապա զգույշ եղեք։ Այն ամենից հաճախ տարածվում է միջոցով նամակներհավելվածներով։

Պատկերացնենք այսպիսի իրավիճակ. Դուք էլփոստի հաղորդագրություն եք ստանում, գուցե նույնիսկ ձեր ծանոթ օգտատերից, որը պարունակում է աուդիո ձայնագրություն, տեսահոլովակ կամ լուսանկար, օգտատերը ուրախությամբ կտտացնում է հավելվածը՝ չնկատելով այն փաստը, որ ֆայլն ունի exe ընդլայնում: Այսինքն, ըստ էության, օգտատերն ինքն է սկսում տեղադրել ծրագիրը, ինչի արդյունքում համակարգչային ֆայլերը վարակվում են և օգտագործում. վնասակար կոդներբեռնվում է վիրուս, որը կոդավորում է տվյալները:

Ուշադրություն դարձրեք. Դուք կարող եք ձեր համակարգիչը վարակել Vona Krai արգելափակիչով՝ ներբեռնելով ֆայլեր torrent trackers-ից կամ ստանալով անձնական հաղորդագրություն սոցիալական ցանցերկամ սուրհանդակներ:

Ինչպե՞ս պաշտպանել ձեր համակարգիչը Wanna Cry վիրուսից:

Հավանաբար, ձեր գլխում խելամիտ հարց է ծագել. «Ինչպե՞ս պաշտպանվել ձեզ Wanna Cry վիրուսից»:

Այստեղ ես կարող եմ ձեզ առաջարկել մի քանի հիմնական մեթոդներ.

  • Քանի որ Microsoft-ի մշակողները լրջորեն անհանգստացած էին վիրուսի գործողություններից, նրանք անմիջապես թողարկեցին թարմացում Windows օպերացիոն համակարգի բոլոր տարբերակների համար: Հետևաբար, ձեր ԱՀ-ն այս վնասատուից պաշտպանելու համար անհրաժեշտ է շտապ ներբեռնել և տեղադրել անվտանգության կարկատել.
  • Ուշադիր հետևեք, թե ինչ նամակներ եք ստանում էլեկտրոնային փոստով: Եթե ​​նամակ եք ստանում հավելվածով, նույնիսկ ձեր ծանոթ հասցեատիրոջից, ապա ուշադրություն դարձրեք ֆայլի ընդլայնմանը: Ոչ մի դեպքում մի բացեք ներբեռնված ֆայլերը ընդլայնմամբ՝ .exe; .vbs; .scr. Ընդլայնումը կարող է նաև քողարկվել և այսպիսի տեսք ունենալ՝ avi.exe; doc.scr;
  • Որպեսզի չընկնեք վիրուսի ճիրաններում, միացրեք ֆայլերի ընդլայնումների ցուցադրումը օպերացիոն համակարգի կարգավորումներում: Սա թույլ կտա ձեզ տեսնել, թե ինչ տեսակի ֆայլեր եք փորձում գործարկել: Հստակ տեսանելի կլինի նաև դիմակավորված ֆայլերի տեսակը.
  • Նույնիսկ L-ն ինքնին տեղադրելը, ամենայն հավանականությամբ, չի փրկի իրավիճակը, քանի որ վիրուսը օգտագործում է օպերացիոն համակարգի խոցելիությունը ֆայլեր մուտք գործելու համար: Հետևաբար, նախ և առաջ տեղադրեք Windows-ի բոլոր թարմացումները և միայն այնուհետև տեղադրեք ;
  • Հնարավորության դեպքում բոլոր կարևոր տվյալները փոխանցեք արտաքին կոշտ սկավառակ. Սա ձեզ կպաշտպանի տեղեկատվության կորստից.
  • Եթե ​​բախտը երես է թեքել ձեզնից, և դուք հայտնվել եք Wanna Cry վիրուսի ազդեցության տակ, ապա դրանից ազատվելու համար նորից տեղադրեք օպերացիոն համակարգը;
  • Պահպանեք ձեր վիրուսների տվյալների բազաները տեղադրված հակավիրուսներարդիական;
  • Խորհուրդ եմ տալիս ներբեռնել և տեղադրել անվճար կոմունալ Kaspersky Anti-Ransom սարքավորում. Այս օգտակարթույլ է տալիս իրական ժամանակում պաշտպանել ձեր համակարգիչը տարբեր փրկագին արգելափակողներից:

Windows-ի կարկատել Wanna Cry-ից, որպեսզի ձեր համակարգիչը չհիվանդանա:

Եթե ​​ձեր համակարգչում տեղադրված է օպերացիոն համակարգ.

  • Windows XP;
  • Windows 8;
  • Windows Server 2003;
  • Ներկառուցված Windows

Տեղադրեք այս կարկատելը, այն կարող եք ներբեռնել Microsoft-ի պաշտոնական կայքի հղումից:

Windows օպերացիոն համակարգի մյուս բոլոր տարբերակների համար բավական կլինի տեղադրել բոլոր առկա թարմացումները: Հենց այս թարմացումներով դուք կփակեք համակարգի անցքերը Windows-ի անվտանգություն.

Wanna Cry վիրուսի հեռացում:

Փրկագին «դուրս» հեռացնելու համար փորձեք օգտագործել ամենաշատերից մեկը լավագույն կոմունալ ծառայություններչարամիտ ծրագրերի հեռացում.

Ուշադրություն դարձրեք. Աշխատանքից հետո հակավիրուսային ծրագիր, կոդավորված ֆայլերը չեն վերծանվի: Եվ, ամենայն հավանականությամբ, դուք ստիպված կլինեք հեռացնել դրանք:

Հնարավո՞ր է գաղտնազերծել ֆայլերը ինքներդ Wanna Cry-ից հետո:

Որպես կանոն, փրկագին արգելափակողները, որոնք ներառում են մեր «եզրը», գաղտնագրում են ֆայլերը՝ օգտագործելով 128 և 256 բիթանոց ստեղները: Միևնույն ժամանակ, յուրաքանչյուր համակարգչի բանալին եզակի է և ոչ մի տեղ չի կրկնվում: Հետեւաբար, եթե դուք փորձեք վերծանել նման տվյալները տանը, ձեզանից հարյուրավոր տարիներ կպահանջվեն:

Այս պահին բնության մեջ չկա մեկ Wanna Cry ապակոդավորիչ։ Հետևաբար, վիրուսի գործարկումից հետո ոչ մի օգտատեր չի կարողանա գաղտնազերծել ֆայլերը: Հետևաբար, եթե դուք դեռ չեք դարձել դրա զոհը, խորհուրդ եմ տալիս հոգ տանել ձեր համակարգչի անվտանգության մասին, եթե ձեր բախտը չբերի, ապա խնդիրը լուծելու մի քանի տարբերակ կա.

  • Վճարե՛ք փրկագինը։ Այստեղ դուք գումար եք տալիս ձեր վտանգի տակ և ռիսկով: Քանի որ ոչ ոք ձեզ չի երաշխավորում, որ գումարը ուղարկելուց հետո ծրագիրը կկարողանա վերծանել բոլոր ֆայլերը հետ;
  • Եթե ​​վիրուսը չի շրջանցել ձեր համակարգիչը, ապա դուք կարող եք պարզապես անջատել կոշտ սկավառակը և տեղադրել այն հեռավոր դարակի վրա մինչև ավելի լավ ժամանակներ, երբ հայտնվի գաղտնազերծիչ: Այս պահին այն չկա, բայց, ամենայն հավանականությամբ, կհայտնվի մոտ ապագայում։ Ես ուզում եմ ձեզ գաղտնիք հայտնել, որ ապակոդավորիչները մշակվել են Kaspersky Lab-ի կողմից և տեղադրվել No Ramsom կայքում;
  • Լիցենզավորված Kaspersky հակավիրուսից օգտվողների համար հնարավոր է դիմել այն ֆայլերի վերծանման համար, որոնք ծածկագրված են Wanna Cry վիրուսով.
  • Եթե ​​ձեր համակարգչի կոշտ սկավառակի վրա կարևոր բան չկա, ապա ազատ զգալ ձևաչափել այն և տեղադրել մաքուր օպերացիոն համակարգ.

Wanna Cry վիրուսը Ռուսաստանում.

Ես ներկայացնում եմ գրաֆիկ, որը հստակ ցույց է տալիս, թե որն է ամենաշատը մեծ թվովՌուսաստանի Դաշնության տարածքում վիրուսից տուժել են համակարգիչները.

Ամենայն հավանականությամբ, դա տեղի է ունեցել այն պատճառով, որ ռուս օգտատերերը առանձնապես չեն սիրում գնել լիցենզավորված ծրագրակազմ և առավել հաճախ օգտագործում են Windows օպերացիոն համակարգի ծովահեն պատճենները: Այդ պատճառով համակարգը չի թարմացվում և մնում է շատ խոցելի վիրուսների նկատմամբ:

Նման համակարգիչներին չի խնայել Wanna Cry վիրուսը։ Խորհուրդ եմ տալիս տեղադրել լիցենզավորված տարբերակօպերացիոն համակարգ և մի անջատեք ավտոմատ թարմացումները:

Ի դեպ, «այնտեղ» արգելափակողից տուժել են ոչ միայն մասնավոր օգտատերերի համակարգիչները, այլև պետական ​​կազմակերպություններինչպիսիք են՝ Ներքին գործերի նախարարությունը, Արտակարգ իրավիճակների նախարարությունը, Կենտրոնական բանկը, ինչպես նաև խոշոր մասնավոր ընկերությունները, ինչպիսիք են՝ օպերատորը բջջային կապերՄեգաֆոն, Ռուսաստանի Սբերբանկ և Ռուսական երկաթուղիներ:

Ինչպես վերևում ասացի, հնարավոր եղավ պաշտպանվել վիրուսի ներթափանցումից։ Այսպիսով, դեռ այս տարվա մարտին Microsoft-ը թողարկեց Windows-ի անվտանգության թարմացումները: Ճիշտ է, ոչ բոլոր օգտատերերն են տեղադրել այն, ինչի պատճառով էլ ընկել են ծուղակը։

Եթե ​​դուք օգտագործում եք հին տարբերակօպերացիոն համակարգ, ապա համոզվեք, որ ներբեռնեք և տեղադրեք այն կարկատելը, որի մասին գրել եմ վերևի պարբերությունում:

Եկեք ամփոփենք.

Այսօրվա հոդվածում ձեզ հետ խոսեցինք նոր Wanna Cry վիրուսի մասին։ Ես փորձեցի հնարավորինս մանրամասն բացատրել, թե ինչ է այս վնասատուը և ինչպես կարող եք պաշտպանվել դրանից: Բացի այդ, այժմ դուք գիտեք, թե որտեղից կարող եք ներբեռնել մի կարկատել, որը կփակի անցքերը Windows անվտանգության համակարգում:

Wanna Crypt (ես ուզում եմ գաղտնագրել) բնօրինակ անունով համակարգչային վիրուսը և WannaCry (Ես ուզում եմ լաց լինել) համապատասխան հապավումը արգելափակել է տասնյակ հազարավոր համակարգիչներ ամբողջ աշխարհում 2017 թվականի մայիսի 12-ին։ Հենց հաջորդ օրը համաճարակը դադարեցվեց։ Այնուամենայնիվ, վիրուսի մշակողները փոփոխություններ կատարեցին կոդի և միլիոնավոր համակարգիչների վրա Windows համակարգկրկին հայտնվել են հարձակման տակ.

Վիրուսը գաղտնագրում է ֆայլերը և պահանջում է 300 դոլար փրկագին: Տուժածներն արդեն տասնյակ հազարավոր դոլարներ են նվիրաբերել, սակայն գաղտնազերծման մասին դեռ տեղեկություն չկա։ Ամեն դեպքում, ավելի լավ է կանխել վարակը և հնարավոր հետևանքները, քան նոպայից հետո տեղեկատվությունը փրկել:

1. Տեղադրեք Windows-ի թարմացումները

Ներբեռնեք https://technet.microsoft.com/library/security/MS17-010-ից և տեղադրեք պատչը՝ WannaCry-ից պաշտպանվելու համար: Microsoft-ը դա այնքան կարևոր է համարում, որ նույնիսկ Windows XP-ի համար թողարկեցին տարբերակ (որի աջակցությունը դադարեցվել էր 2014թ.):

Բացի այդ, կանոնավոր կերպով շտկվել է խոցելիությունը, որի վրա հիմնված են WannaCry հարձակումները Windows-ի թարմացումդեռ մարտին։ Թարմացրեք Windows-ը:

2. Կրկնօրինակեք կարևոր ֆայլերը

Փրկեք ձեր աշխատողներին և անձնական ֆայլեր. Դուք կարող եք դրանք պատճենել արտաքին կոշտ սկավառակի կամ ֆլեշ կրիչի վրա, վերբեռնել դրանք ամպի մեջ, վերբեռնել դրանք FTP սերվերի վրա կամ էլփոստով ուղարկել ձեզ, գործընկերոջը կամ ընկերոջը: Պարզապես մի վերագրեք վերջերս պահված «մաքուր» ֆայլերը իրենց գաղտնագրված տարբերակներով: Օգտագործեք այլ լրատվամիջոցներ: Ավելի լավ է ունենալ երկու օրինակ, քան ոչ մեկը:

3. Փակեք 139 և 445 պորտերը

Թվում է, թե ինչ-որ բան դուրս է եկել հաքերային ֆիլմից, բայց դա այնքան էլ դժվար չէ: Եվ դա շատ օգտակար է, քանի որ այն կպաշտպանի ձեր համակարգիչը WannaCry-ից: Դուք պետք է անեք հետևյալը.

  • Բաց Windows Firewall(Firewall) – օրինակ՝ «Ցանցային միացումների» միջոցով;
  • Ընտրեք տարրը " Լրացուցիչ ընտրանքներ«(Ընդլայնված կարգավորումներ);
  • Գտեք «Մուտքային կապերի կանոններ» (Մուտքային կանոններ) - էկրանի մեջտեղում մի փոքր ոլորեք ներքև;
  • Հաջորդը, սկսած հիմնական ընտրացանկից. «Գործողություն / Նոր կանոն... / Նավահանգիստ / Նշված տեղական նավահանգիստներ – 139 / Արգելափակել կապը»;
  • նմանապես 445 նավահանգստի համար:

4. Գտեք ցանցի ադմինիստրատոր կամ ինքներդ Google-ով

Հիմնական բանն արդեն արված է, դու ներս ես հարաբերական անվտանգություն. Դուք նաև պետք է արգելափակեք SMB v1-ը, ստուգեք VPN-ի կարգավորումները և ստուգեք համակարգը վիրուսների համար: Սկզբունքորեն, այս ամենը հնարավոր է անել ինքներդ: Բայց մասնագետներ գտնելն ավելի հեշտ ու հուսալի կլինի։

5. Եթե չեք կարողանում կատարել առնվազն 1-2 քայլերը, անջատեք համակարգիչը

Եթե ​​ինչ-ինչ պատճառներով չկարողացաք տեղադրել Microsoft-ի պատչը, թարմացրեք Windows-ը և պահեք կարևոր ֆայլերը այնտեղ արտաքին լրատվամիջոցներ- Ավելի լավ է անջատել համակարգիչը: Պարզապես անջատեք հոսանքը, որպեսզի վիրուսը հնարավորություն չունենա ոչնչացնել ձեր թվային ակտիվները: Որպես վերջին միջոց, գոնե անջատեք ինտերնետի հասանելիությունը:

Սպասեք մասնագետների ժամանմանը, ապակոդավորիչի թողարկմանը, «մեկ սեղմումով» հակավիրուսների հատուկ տարբերակները։ Սա շատ ժամանակ չի խլի, բայց կխնայի տարիների աշխատանք, որը ծախսվել է բոլոր այն ֆայլերի ստեղծման վրա, որոնք այժմ վտանգի տակ են:

© 2024 ermake.ru -- Համակարգչի վերանորոգման մասին - Տեղեկատվական պորտալ