Nuk ka më rikuperim të shpërblimit. NO_MORE_RANSOM virus ransomware – një kërcënim i ri për të dhënat personale

Shtëpi / Pajisje celulare

Në fund të vitit 2016, u vu re një virus i ri ransomware - NO_MORE_RANSOM. Ai mori një emër kaq të gjatë për shkak të zgjerimit që u cakton skedarëve të përdoruesit.

Kam adoptuar shumë nga viruse të tjerë, për shembull nga da_vinci_cod. Që kur u shfaq në internet kohët e fundit, laboratorët antivirus nuk kanë qenë ende në gjendje të deshifrojnë kodin e tij. Dhe ata nuk kanë gjasa ta bëjnë këtë në të ardhmen e afërt - përdoret një algoritëm i përmirësuar i enkriptimit. Pra, le të kuptojmë se çfarë të bëjmë nëse skedarët tuaj janë të koduar me shtesën "no_more_ransom".

Përshkrimi dhe parimi i funksionimit

Në fillim të vitit 2017, shumë forume u mbushën me mesazhe “no_more_ransom virus has encrypted files”, në të cilat përdoruesit kërkuan ndihmë për të hequr kërcënimin. Jo vetëm kompjuterët privatë, por edhe organizata të tëra (veçanërisht ato që përdorin bazat e të dhënave 1C) u sulmuan. Situata për të gjitha viktimat është afërsisht e njëjtë: ata hapën shtojcën nga email, pas disa kohësh skedarët morën shtesën No_more_ransom. Virusi ransomware anashkaloi të gjithë të njohurit programet antivirus.

Në përgjithësi, bazuar në parimin e infeksionit, No_more_ransom është i padallueshëm nga paraardhësit e tij:


Si të kuroni ose hiqni virusin No_more_ransom

Është e rëndësishme të kuptoni se pasi të filloni vetë No_more_ransom, do të humbni mundësinë për të rivendosur aksesin në skedarë duke përdorur fjalëkalimin e sulmuesve. A është e mundur të rikuperoni një skedar pas No_more_ransom? Deri më sot, nuk ka një algoritëm 100% funksional për deshifrimin e të dhënave. Përjashtimet e vetme janë shërbimet nga laboratorë të mirënjohur, por zgjedhja e fjalëkalimit kërkon një kohë shumë të gjatë (muaj, vite). Por më shumë rreth rimëkëmbjes më poshtë. Së pari, le të kuptojmë se si të identifikojmë Trojanin jo më shpërblesë (përkthimi - "jo më shpërblesë") dhe ta mposhtim atë.

Si rregull, softueri i instaluar antivirus lejon që ransomware të hyjë në kompjuter - shpesh lëshohen versione të reja, për të cilat thjesht nuk ka kohë për të lëshuar bazat e të dhënave. Viruset e këtij lloji hiqen lehtësisht nga një kompjuter, sepse mashtruesit nuk kanë nevojë që ato të mbeten në sistem pas përfundimit të detyrës së tyre (kriptimit). Për ta hequr atë, mund të përdorni shërbime të gatshme që shpërndahen pa pagesë:


Përdorimi i tyre është shumë i thjeshtë: nisni, zgjidhni disqet, klikoni "Filloni skanimin". Gjithçka që mbetet është të presim. Më pas, do të shfaqet një dritare në të cilën do të shfaqen të gjitha kërcënimet. Klikoni "Fshi".

Me shumë mundësi, një nga këto shërbime do të heqë virusin ransomware. Nëse kjo nuk ndodh, atëherë heqja manuale është e nevojshme:


Nëse vëreni shpejt një virus dhe arrini ta hiqni atë, atëherë ekziston mundësia që disa nga të dhënat të mos kodohen. Është më mirë të ruani skedarët që nuk u sulmuan në një disk të veçantë.

Shërbimet e deshifrimit për deshifrimin e skedarëve "No_more_ransom".

Është thjesht e pamundur të gjesh vetë kodin, nëse nuk je një haker i avancuar. Për deshifrimin do t'ju duhet shërbimet e veçanta. Unë do të them menjëherë se jo të gjithë do të jenë në gjendje të deshifrojnë një skedar të koduar si "No_more_ransom". Virusi është i ri, kështu që gjetja e një fjalëkalimi është një detyrë shumë e vështirë.

Pra, para së gjithash, ne përpiqemi të rivendosim të dhënat nga kopjet hije. E paracaktuar sistemi operativ, duke filluar me Windows 7, ruan rregullisht kopjet e dokumenteve tuaja. Në disa raste, virusi nuk është në gjendje të fshijë kopjet. Prandaj, ne shkarkojmë program falas ShadowExplorer. Nuk keni nevojë të instaloni asgjë - thjesht duhet ta shpaketoni.


Nëse virusi nuk i fshin kopjet, atëherë ekziston mundësia për të rikuperuar rreth 80-90% të informacionit të koduar.

Laboratorët e njohur antivirus ofrojnë gjithashtu programe deshifrimi për rikuperimin e skedarëve pas virusit No_more_ransom. Sidoqoftë, nuk duhet të prisni që këto shërbime do të jenë në gjendje të rikuperojnë të dhënat tuaja. Kriptuesit po përmirësohen vazhdimisht, dhe specialistët thjesht nuk kanë kohë të lëshojnë përditësime për secilin version. Dërgoni mostrat në mbështetje teknike laboratorë antivirus për të ndihmuar zhvilluesit.

Për të luftuar No_more_ransom ekziston Kaspersky Decryptor. Shërbimi paraqitet në dy versione me parashtesa dhe Rakhni (ka artikuj të veçantë rreth tyre në faqen tonë të internetit). Për të luftuar virusin dhe për të deshifruar skedarët, thjesht duhet të ekzekutoni programin, duke zgjedhur vendndodhjet e skanimit.

Për më tepër, duhet të specifikoni një nga dokumentet e bllokuara që programi të fillojë të hamendësojë fjalëkalimin.

Ju gjithashtu mund të shkarkoni falas dekriptuesin më të mirë No_more_ransom nga Dr. Web. Shërbimi quhet matsnu1decrypt. Ai funksionon sipas një skenari të ngjashëm me programet nga Kaspersky. E tëra çfarë ju duhet të bëni është të ekzekutoni skanimin dhe të prisni derisa të përfundojë.


Tani nuk është sekret për askënd që të gjitha llojet e krimeve ekzistuese janë transferuar në internet. Këto përfshijnë spiunazhin kibernetik, terrorizmin kibernetik, mashtrimin kibernetik, vjedhjen kibernetike dhe, sipas temës së këtij blogu, zhvatjen kibernetike dhe shantazhin kibernetik.

Prej kohësh ata donin të barazonin krimet kibernetike në Rusi me vjedhjet, duke rritur dënimet, por kjo çështje u ngrit me nxitjen e strukturave bankare, të cilat gjoja nuk lejohen të jetojnë nga hakerët. Ndoshta kështu është. Kush po flet për çfarë, dhe bankat po flasin për hakerat...

Në projekt-ligjin e ardhshëm përmendet edhe shkarkimi i programeve të palicencuara dhe audio-video “kryeveprave” të industrisë moderne të “kryeveprave”, e cila tashmë po derdhet mbi ne si një vaskë me ujë të pistë. Edhe një herë, ka një gjueti për shtrigat, dhe jo për kriminelët e vërtetë kibernetikë, të cilët janë përhapur si një murtajë në të gjithë World Wide Web dhe kanë prekur çdo familje në çdo vend të botës që ka akses në internet.

Po, e kam fjalën për murtajën e zhvatjes: kripto-ransomware, enkriptuesit, bllokuesit dhe të gjitha llojet e falsifikimeve, d.m.th. programe që pretendojnë se janë enkriptues, bllokues, programe që ofrojnë “pastrim” kundrejt pagesës, por kjo nuk i pengon ata të jenë zhvatës. Krijuesit e tyre publikojnë hapur "krijimet" e tyre në internet, pa frikë nga oficerët e zbatimit të ligjit, mafia kriminale, policia lokale, Europoli dhe Interpoli. Ata reklamohen, reklamohen dhe promovohen në rezultatet e kërkimit sisteme të automatizuara Google dhe Yandex.

Ja kë duhet të luftojnë ligjet për krimet kibernetike, kë duhet të kapë policia e para, Europoli, Interpoli dhe Departamenti “K” të kuptojnë! Do të doja të besoja se puna në këtë drejtim po kryhet ditë e natë, por fakti është i qartë: zhvatja dhe zhvatja e kriptove janë bërë plaga dhe murtaja e internetit, si një avullore që shtyp epidemitë klasike virale.

Nga rruga, sipas informacionit tim, ai prodhohet nga Ukraina, Moldavia dhe Rumania numri më i madh Ransomware, nëse nuk merrni parasysh rajonet lindore dhe jugore të Azisë, ku janë krejtësisht të ndryshme, më shumë përqindje e lartë dhe niveli i zhvatjes dhe sulmet e hakerëve. Disa sulme ransomware nga Ukraina, Moldavia dhe Rumania kanë për qëllim Rusinë, bizneset dhe përdoruesit rusishtfolës, ndërsa të tjerët synojnë SHBA, Evropë dhe përdoruesit anglishtfolës.

Gjatë dy viteve të fundit, përdoruesit e kompjuterave kanë pasur më shumë gjasa të ndeshen me ransomware, ransomware të rremë, bllokues ransomware dhe të tjerë që kërkojnë një shpërblim për kthimin e aksesit në skedarët që ata i kanë koduar dhe i kanë bërë të palexueshëm, të bllokuar dhe të paarritshëm, të lëvizur, të fshehur, fshihet ... Si u bë e mundur kjo?


Kanë ikur kohët kur përhapja malware u krye nga një kriminel ose një programues fillestar.Në ditët e sotme, kriminelët kibernetikë më së shpeshti punojnë si ekip, sepse... një punë e tillë e përbashkët sjell më shumë fitim. Për shembull, me zhvillimin e një modeli biznesi zhvatjeje (RaaS) bazuar në pagesën e shpërblimit në bitcoin, një grup mund të ofrojë mbështetje teknike, të shkruajë rekomandime dhe nëpërmjet bisedës ose emailit t'u tregojë viktimave të reja se si dhe ku mund të blejnë, shkëmbejnë, transferojnë. bitcoin për shpërblimin e mëvonshëm të pagesës. Një grup tjetër është duke zhvilluar, përditësuar dhe korrigjuar ransomware. Grupi i tretë ofron mbulim dhe akomodim. Grupi i katërt punon me C&C dhe administron puna nga qendra komanduese. E pesta merret me çështje financiare dhe punon me partnerë. I gjashti komprometon dhe infekton faqet... Me zhvillimin e RaaS, sa më kompleks dhe më i përhapur të jetë ransomware, aq më shumë ekipe të përfshira dhe proceset që ata kryejnë.

Kur përballen me një sulm kripto-ransomware, viktimat përballen me një pyetje të vështirë: A duhet ta paguajnë shpërblimin? apo u thuaj lamtumirë skedarëve? Për të siguruar anonimitetin e tyre, kriminelët kibernetikë përdorin rrjetin Tor dhe kërkojnë shpërblim në kriptomonedhën Bitcoin. Që nga qershori 2016, ekuivalenti monetar i 1 BTC tashmë tejkalon 60 mijë rubla dhe nuk do të bëhet më pak. Fatkeqësisht, pasi kanë vendosur të paguajnë, viktimat padashur financojnë aktivitete të mëtejshme zhvatjeje të kriminelëve kibernetikë, oreksi i të cilëve po rritet me hapa të mëdhenj dhe me çdo pagesë të re ata binden për mosndëshkimin e tyre.

shiko" 100 Adresat më të pasura të Bitcoin dhe Shpërndarja e Bitcoin“Shumica e milionerëve të pasur me kriptomonedha atje u bënë të tillë përmes metodave të paligjshme dhe madje kriminale.


Si mund të jetë kjo? Sot nuk ka asnjë mjet universal për deshifrimin e të dhënave, ka vetëm shërbime individuale të krijuara dhe të përshtatshme për enkriptues të veçantë. Prandaj, si mbrojtje kryesore, rekomandohen masa për të parandaluar infektimin nga ransomware, kryesori prej të cilëve ështëMbrojtje antivirus e përditësuar. Në të njëjtën kohë, rritja e ndërgjegjësimit të përdoruesve për këto masa dhe kërcënimet e paraqitura nga ransomware dhe ransomware është gjithashtu shumë e rëndësishme.Blogu ynë u krijua për këtë qëllim.Këtu mblidhen informacione për çdo enkriptues ransomware, kriptor të rremë ose bllokues që paraqitet si një kriptor.

Në blogun tim të dytë " Deshifruesit e skedarëve"Që nga maji 2016, informacioni mbi dekriptorët që krijohen për dekriptimin falas të skedarëve të koduar nga Crypto-Ransomware janë përmbledhur. Të gjitha përshkrimet dhe udhëzimet publikohen në Rusisht për herë të parë. Kontrolloni rregullisht.

Për qëllime të asistencës profesionale, në verën e vitit 2016, Kaspersky Lab, Intel Security, Europol dhe policia holandeze organizuan një projekt të përbashkët " Jo më shpërblesë", që synon të luftojë ransomware. Pjesëmarrësit e projektit krijuan një faqe internetioMoreRansom.org, që përmban informacione të përgjithshme rreth ransomware (në anglisht), si dhe mjete falas për rikuperimin e të dhënave të koduara. Në fillim kishte vetëm 4 mjete të tilla nga LC dhe McAfee.Në ditën e shkrimit të këtij artikulli ishin tashmë 7 prej tyredhe funksionaliteti u zgjerua më tej.

Vlen të përmendet se ky projekt ishte vetëm në dhjetor plotësuar një grup dekriptuesish që janë përshkruar prej kohësh në bloget e mia "Ransomware Encryptors" dhe "File Decryptors".

Nuk ka më shpërblesë!
Përditësimi më 15 dhjetor 2016:
Projektit iu bashkuan kompani të tjera që më parë kishin lëshuar deshifrues të tjerë. Tani ka tashmë 20 shërbime (disa edhe dy):
Dekriptuesi WildFire - nga Kaspersky Lab dhe Intel Security
Chimera Decryptor - nga Kaspersky Lab
Teslacrypt Decryptor - nga Kaspersky Lab dhe Intel Security
Dekriptuesi i hijes - nga Kaspersky Lab dhe Intel Security
CoinVault Decryptor - nga Kaspersky Lab
Rannoh Decryptor - nga Kaspersky Lab
Rakhni Decryptor - nga Kaspersky Lab
Jigsaw Decryptor - nga Check Point
Trend Micro Ransomware File Decryptor - nga Trend Micro
NMoreira Decryptor - nga Emsisoft
Ozozalocker Decryptor - nga Emsisoft
Globe Decryptor - nga Emsisoft
Globe2 Decryptor - nga Emsisoft
FenixLocker Decryptor - nga Emsisoft
Filadelfia Decryptor - nga Emsisoft
Stampado Decryptor - nga Emsisoft
Xorist Decryptor - nga Emsisoft
Nemucod Decryptor - nga Emsisoft
Gomasom Decryptor - nga Emsisoft
Linux.Encoder Decryptor - nga BitDefender
Tani "No More Ransom" përbëhet nga përfaqësues nga 22 vende.

Fat të mirë me deshifrimin!!!


Mos e paguani shpërblimin! Bëhuni gati! Mbroni të dhënat tuaja! Bëni kopje rezervë! Duke marrë këtë moment, ju kujtoj: Zhvatja është krim, jo ​​lojë! Mos luani këto lojëra.
© Amigo-A (Andrew Ivanov): Të gjithë artikujt në blog

, VIDEO, MUZIKA dhe të tjera dosjet personale.NO_MORE_RANSOM, dhe ndryshon emrin origjinal në një kombinim të rastësishëm shkronjash dhe numrash. Megjithatë, shumica e skedarëve të formateve më të rëndësishme .PDF, .DOC, .DOCX, .XLS, .XLSX, .JPG, .ZIP mos hap. Kontabiliteti 1C nuk funksionon. Kështu duket:

Mbështetja teknike nga Kaspersky Lab, Dr.Web dhe kompani të tjera të njohura që zhvillojnë softuer antivirus, në përgjigje të kërkesave të përdoruesve për të deshifruar të dhënat, raporton se është e pamundur të bëhet kjo në një kohë të pranueshme.


Por mos nxitoni të dëshpëroheni!

Fakti është se, pasi ka depërtuar në kompjuterin tuaj, programi me qëllim të keq përdor si një mjet softuerin plotësisht të ligjshëm të enkriptimit GPG dhe algoritmin popullor të kriptimit - RSA-1024. Meqenëse ky mjet përdoret në shumë vende dhe nuk është një virus në vetvete, programet antivirus e lejojnë atë të kalojë dhe nuk e bllokojnë funksionimin e tij. Një çelës publik dhe privat gjenerohet për të enkriptuar skedarët. Çelësi privat dërgohet në serverin e sulmuesve, ndërsa çelësi publik mbetet në kompjuterin e përdoruesit. Të dy çelësat kërkohen për të deshifruar skedarët! Sulmuesit mbishkruajnë me kujdes çelësin privat në kompjuterin e prekur. Por kjo nuk ndodh gjithmonë. Për më shumë se tre vjet histori pune të patëmetë, specialistë Dr.SHIFRO Ne kemi studiuar mijëra variacione në aktivitetet e malware, dhe ndoshta edhe në një situatë në dukje të pashpresë, ne do të jemi në gjendje të ofrojmë një zgjidhje që do t'ju lejojë të riktheni të dhënat tuaja.

Në këtë video mund të shikoni punë e vërtetë deshifrues në kompjuterin e një prej klientëve tanë:


Për të analizuar mundësinë e deshifrimit, dërgoni 2 mostra të skedarëve të koduar: një tekst (doc, docx, odt, txt ose madhësia rtf deri në 100 KB), grafika e dytë (jpg, png, bmp, tif ose pdf me madhësi deri në 3 MB). Ju gjithashtu duhet një skedar shënimi nga sulmuesit. Pas ekzaminimit të dosjeve, ne do t'ju japim një vlerësim të kostos. Skedarët mund të dërgohen me email [email i mbrojtur] ose përdorni formularin e dorëzimit të skedarit në faqen e internetit (buton portokalli).

KOMENTE (2)

Ne kapëm virusin CRYPTED000007. Pasi kërkuam në internet për një metodë deshifrimi, gjetëm këtë faqe. Specialisti përshkroi shpejt dhe tërësisht se çfarë duhej bërë. Për të garantuar, 5 skedarë testimi u deshifruan. Ata njoftuan koston dhe pas pagesës gjithçka u deshifrua brenda pak orësh. Edhe pse jo vetëm kompjuteri ishte i koduar, por edhe disku i rrjetit. Faleminderit shumë për ndihmën tuaj!

dite te mire! Kohët e fundit kam pasur një situatë të ngjashme me virusin CRYPTED000007, i cili nuk kishte kohë për të enkriptuar të gjithë disqet, sepse ... pas ca kohësh hapa dosjen me foton dhe pashë një zarf bosh dhe një emër skedari nga një grup i ndryshëm shkronjash dhe numrash dhe menjëherë e shkarkova dhe e nisa shërbim falas për të hequr trojanët. Virusi mbërriti me postë dhe kishte një letër bindëse që hapa dhe lançova bashkëngjitjen. Kompjuteri ka 4 disqe shumë të mëdhenj (terabytes). Kam kontaktuar me kompani të ndryshme, nga të cilat ka mjaft në internet dhe që ofrojnë shërbimet e tyre, por edhe me deshifrim të suksesshëm, të gjithë skedarët do të jenë në një dosje të veçantë dhe të gjithë të përzier. Askush nuk jep garanci për deshifrimin 100%. Kontaktova me Kaspersky Lab dhe as atje nuk më ndihmuan..html# kështu që vendosa të kontaktoj. Dërgova tre foto testuese dhe pas pak mora një përgjigje me një transkript të plotë të tyre. Në korrespondencën me postë më ofruan ose nga distanca ose në shtëpi. Vendosa ta bëj në shtëpi. Ne vendosëm për datën dhe orën e mbërritjes së specialistit. Menjëherë në korrespondencë u ra dakord për shumën për dekoderin dhe pas deshifrimit të suksesshëm nënshkruam një marrëveshje për punën dhe unë bëra pagesën sipas marrëveshjes. Deshifrimi i skedarëve zgjati shumë, pasi disa video ishin madhësi të madhe. Pas transkript i plotë U sigurova që të gjithë skedarët e mi të ktheheshin në formën e tyre origjinale dhe në shtrirjen e saktë të skedarit. Kapaciteti i hard disqeve u bë i njëjtë me atë para infektimit, pasi gjatë infeksionit disqet ishin pothuajse plotësisht të mbushura. Ata që shkruajnë për mashtrues etj., nuk jam dakord me këtë. Këtë e shkruajnë ose konkurrentët nga inati, se nuk po ia dalin, ose njerëzit që ofendohen nga diçka. Në rastin tim, gjithçka doli mirë, frika ime është në të kaluarën. Pashë përsëri fotot e mia të vjetra familjare që kisha bërë shumë kohë më parë dhe videot familjare që i kisha edituar vetë. Do të doja të falënderoja kompaninë dr.Shifro dhe personalisht Igor Nikolaevich, i cili më ndihmoi të rivendos të gjitha të dhënat e mia. Ju faleminderit shumë dhe suksese! Gjithçka që shkruhet është mendimi im personal dhe ju vendosni se me kë të kontaktoni.

Në fund të vitit 2016, bota u sulmua nga një virus trojan shumë jo i parëndësishëm që kodon dokumentet e përdoruesit dhe përmbajtjen multimediale, i quajtur NO_MORE_RANSOM. Si të deshifrohen skedarët pas ekspozimit ndaj këtij kërcënimi do të diskutohet më tej. Megjithatë, ia vlen të paralajmërohen menjëherë të gjithë përdoruesit që janë sulmuar se nuk ka teknikë uniforme. Kjo është për shkak të përdorimit të një prej më të avancuarve dhe shkallës së depërtimit të virusit në sistemin kompjuterik apo edhe në rrjet lokal(megjithëse fillimisht nuk ishte projektuar për ndikim në rrjet).

Çfarë është virusi NO_MORE_RANSOM dhe si funksionon ai?

Në përgjithësi, vetë virusi zakonisht klasifikohet si një klasë trojanësh si I Love You, të cilët depërtojnë në një sistem kompjuterik dhe enkriptojnë skedarët e përdoruesve (zakonisht multimedia). Vërtetë, nëse paraardhësi ndryshonte vetëm në kriptim, atëherë ky virus huazoi shumë nga kërcënimi dikur i bujshëm i quajtur DA_VINCI_COD, duke kombinuar funksionet e një ransomware.

Pas infektimit, shumicës së skedarëve audio, video, grafike ose dokumente zyre u është caktuar një emër i gjatë me shtesën NO_MORE_RANSOM që përmban një fjalëkalim kompleks.

Kur përpiqeni t'i hapni, në ekran shfaqet një mesazh që thotë se skedarët janë të koduar dhe për t'i deshifruar duhet të paguani një shumë të caktuar.

Si hyn kërcënimi në sistem?

Le të lëmë të qetë tani për tani pyetjen se si të deshifrohen skedarët e ndonjë prej llojeve të mësipërme pas ekspozimit ndaj NO_MORE_RANSOM, dhe le t'i drejtohemi teknologjisë se si një virus depërton në një sistem kompjuterik. Fatkeqësisht, pavarësisht se si tingëllon, për këtë përdoret metoda e vjetër e provuar: në adresë email Një email mbërrin me një bashkëngjitje dhe kur përdoruesi e hap atë, aktivizohet kodi me qëllim të keq.

Siç e shohim, kjo teknikë nuk është origjinale. Megjithatë, mesazhi mund të maskohet si tekst i pakuptimtë. Ose, në të kundërtën, për shembull, nëse flasim për kompani të mëdha, të ndryshohen kushtet e ndonjë kontrate. Është e qartë se një nëpunës i zakonshëm hap një investim dhe më pas merr një rezultat katastrofik. Një nga shpërthimet më të ndritshme ishte kriptimi i bazave të të dhënave të paketës popullore 1C. Dhe kjo tashmë është një çështje serioze.

NO_MORE_RANSOM: si të deshifrohen dokumentet?

Por ende ia vlen të trajtohet çështja kryesore. Me siguri të gjithë janë të interesuar se si të deshifrojnë skedarët. Virusi NO_MORE_RANSOM ka sekuencën e vet të veprimeve. Nëse përdoruesi përpiqet të deshifrojë menjëherë pas infektimit, ka ende një mënyrë për ta bërë këtë. Nëse kërcënimi është vendosur fort në sistem, mjerisht, nuk mund të bëhet pa ndihmën e specialistëve. Por ata shpesh rezultojnë të pafuqishëm.

Nëse kërcënimi u zbulua në kohën e duhur, ekziston vetëm një mënyrë - kontaktoni shërbimet mbështetëse të kompanive antivirus (jo të gjitha dokumentet janë ende të koduara), dërgoni disa skedarë të paarritshëm dhe, bazuar në një analizë të origjinaleve të ruajtura në media të lëvizshme, përpiquni të rivendosni dokumentet tashmë të infektuara, së pari duke kopjuar në të njëjtën flash drive gjithçka që është ende e disponueshme për hapje (megjithëse nuk ka gjithashtu asnjë garanci të plotë që virusi të mos ketë depërtuar në dokumente të tilla). Pas kësaj, për t'u siguruar, duhet të paktën të kontrollohet media skaner antivirus(nuk e dini kurrë).

Algoritmi

Vlen gjithashtu të përmendet se virusi përdor algoritmin RSA-3072 për kriptim, i cili, ndryshe nga teknologjia e përdorur më parë RSA-2048, është aq komplekse saqë zgjedhja e fjalëkalimit të duhur, edhe nëse i gjithë kontigjenti i laboratorëve antivirus është i përfshirë në kjo mund të zgjasë me muaj ose vite. Kështu, pyetja se si të deshifroni NO_MORE_RANSOM do të kërkojë mjaft kohë. Por çfarë nëse ju duhet të rivendosni informacionin menjëherë? Para së gjithash, hiqni vetë virusin.

A është e mundur të hiqni një virus dhe si ta bëni atë?

Në fakt, kjo nuk është e vështirë për t'u bërë. Duke gjykuar nga paturpësia e krijuesve të virusit, kërcënimi në sistemin kompjuterik nuk është i maskuar. Përkundrazi, madje është e dobishme për të që të "heqë veten" pasi të ketë kryer veprimet e kryera.

Sidoqoftë, në fillim, pas drejtimit të virusit, ai duhet të neutralizohet. Hapi i parë është përdorimi i shërbimeve portative të sigurisë si KVRT, Malwarebytes, Dr. Web CureIt! dhe të ngjashme. Ju lutemi vini re: programet e përdorura për testim duhet të jenë portative (pa instalim të aktivizuar hard drive me nisje në opsioni optimal nga media të lëvizshme). Nëse zbulohet një kërcënim, ai duhet të hiqet menjëherë.

Nëse veprime të tilla nuk ofrohen, së pari duhet të shkoni te "Task Manager" dhe të përfundoni të gjitha proceset që lidhen me virusin në të, duke renditur shërbimet sipas emrit (zakonisht ky është procesi Runtime Broker).

Pas anulimit të detyrës, duhet të telefononi redaktorin regjistri i sistemit(regedit në menunë Run) dhe kërko sipas emrit " Serveri i klientit Runtime System" (pa thonjëza), dhe më pas duke përdorur menynë për lëvizje nëpër rezultatet "Gjeni tjetër...", fshini të gjithë elementët e gjetur. Më pas, duhet të rindizni kompjuterin dhe të kontrolloni "Task Manager" për të parë nëse procesi që po kërkoni është atje.

Në parim, çështja se si të deshifrohet virusi NO_MORE_RANSOM në fazën e infeksionit mund të zgjidhet duke përdorur këtë metodë. Probabiliteti i neutralizimit të tij është, natyrisht, i vogël, por ka një shans.

Si të deshifroni skedarët e enkriptuar me NO_MORE_RANSOM: kopje rezervë

Por ka një teknikë tjetër që pak njerëz e dinë apo edhe e hamendësojnë. Fakti është se vetë sistemi operativ krijon vazhdimisht hijen e vet kopje rezervë(për shembull, në rast rikuperimi), ose përdoruesi krijon qëllimisht imazhe të tilla. Siç tregon praktika, janë pikërisht këto kopje që virusi nuk ndikon (kjo thjesht nuk parashikohet në strukturën e tij, megjithëse nuk përjashtohet).

Pra, problemi se si të deshifroni NO_MORE_RANSOM zbret në përdorimin e tyre në mënyrë specifike. Sidoqoftë, përdorni standarde Mjetet e Windows nuk rekomandohet (dhe shumë përdorues bcc nuk do të ketë akses fare). Prandaj, duhet të përdorni programin ShadowExplorer (është portativ).

Për të rivendosur, thjesht duhet të ekzekutoni ekzekutuesin, të renditni informacionin sipas datave ose seksioneve, të zgjidhni kopjen e dëshiruar (të një skedari, dosjeje ose të gjithë sistemit) dhe të përdorni linjën e eksportit përmes menysë RMB. Më pas, thjesht zgjidhni direktorinë në të cilën do të ruhet kopja aktuale dhe më pas përdorni procesin standard të rikuperimit.

Shërbimet e palëve të treta

Sigurisht, për problemin se si të deshifrohet NO_MORE_RANSOM, shumë laboratorë ofrojnë zgjidhjet e tyre. Për shembull, Kaspersky Lab rekomandon përdorimin e tij produkt software Kaspersky Decryptor, i paraqitur në dy modifikime - Rakhini dhe Rector.

Zhvillime të ngjashme si dekoderi NO_MORE_RANSOM nga Dr. duken jo më pak interesante. Web. Por këtu ia vlen të merret parasysh menjëherë se përdorimi i programeve të tilla justifikohet vetëm nëse një kërcënim zbulohet shpejt, përpara se të gjithë skedarët të jenë infektuar. Nëse virusi është vendosur fort në sistem (kur skedarët e koduar thjesht nuk mund të krahasohen me origjinalet e tyre të pakriptuara), aplikacione të tilla mund të jenë gjithashtu të padobishme.

Si rezultat

Në fakt, vetëm një përfundim sugjeron veten: është e nevojshme të luftohet ky virus ekskluzivisht në fazën e infeksionit, kur vetëm skedarët e parë janë të koduar. Në përgjithësi, është mirë të mos hapni bashkëngjitjet në mesazhet e postës elektronike të marra nga burime të dyshimta (kjo vlen ekskluzivisht për klientët e instaluar direkt në kompjuter - Outlook, Oulook Express, etj.). Për më tepër, nëse një punonjës i kompanisë ka në dispozicion një listë të adresave të klientëve dhe partnerëve, hapja e mesazheve "të papërshtatshme" bëhet krejtësisht jopraktike, pasi shumica e njerëzve nënshkruajnë marrëveshje moszbulimi për sekretet tregtare dhe sigurinë kibernetike kur aplikojnë për një punë.

© 2024 ermake.ru -- Rreth riparimit të PC - Portali informacioni