DatorerSäkerhet

Virus chiffer: hur man kan bota och dekryptera filer? Dekryptera filer efter en virus chiffer

Sig själva som datavirus, gör hotet idag inte förvåna någon. Men om tidigare de arbetade på systemet som helhet, vilket misslyckanden i dess prestanda, i dag, med tillkomsten av en sådan sort, såsom krypterings virushot tränger action oro över användardata. Han är kanske ännu mer av ett hot än destruktiv för Windows körbara program eller applets spionprogram.

Vad är ett virus-kodare?

I sig själv koden registreras i självreplikerande virus, innebär kryptering så gott som alla användardata med särskilda krypteringsalgoritmer utan att påverka filer operativsystemet.

Första exponering för viruset många logik var inte helt klart. Allt blev klart först när hackare att skapa sådana applets, började kräva återställandet av den primära strukturen av pengar filer. Samtidigt han penetrerad virus chiffer dekryptera filer på grund av deras egenskaper inte tillåter det. För att göra detta behöver vi en speciell dekoder, om du vill att koden, lösenord eller algoritm som krävs för återvinning av det önskade innehållet.

Principen för penetration in i systemet och arbete viruskoden

Vanligtvis "fånga" en sådan smuts på Internet är svårt. Den främsta källan till spridningen av "smitta" är ett e-mail på nivån installeras på en viss datorterminal i likhet med programvaran Outlook, Thunderbird, The Bat, etc. Det bör noteras på en gång: .. Email webbservrar påverkas inte, eftersom de har en hög grad av skydd och tillgång användardatan är möjligt utom i nivå med moln lagring.

En annan sak - programmet på en datorterminal. Det var då detta område är så omfattande åtgärder för virus som inte kan föreställa sig. Men även här är det nödvändigt att göra en reservation: i de flesta fall är virus som syftar till stora företag, med vilken du kan "riva av" pengar för att tillhandahålla dekryptering koden. Detta är förståeligt, eftersom inte bara på den lokala datorn terminaler, men också på servrar i sådana bolag kan lagras är inte något som är helt konfidentiell, men filerna är, så att säga, i ett enda exemplar, inte att förstöras i alla fall. Och sedan dekryptera filer efter en virus chiffer blir ganska problematisk.

Naturligtvis kan den vanlige användaren att utsättas för en sådan attack, men i de flesta fall är osannolikt om du följer enkla regler för att öppna bifogade filer från okända typ anknytningar. Även om e-postklient upptäcker en bilaga med tillägget .jpg som en vanlig bildfil första är det nödvändigt att kontrollera den vanliga anti-virusskydd installerat på systemet.

Om du inte gör det, när du öppnar genom att dubbelklicka (standardmetod) startar aktiveringskoden och kommer att starta krypteringsprocessen, varefter samma Breaking_Bad (-encryptor virus), inte bara kommer inte att tas bort, men filerna kan inte återställas efter avlägsnande av hotet.

De övergripande effekterna av penetration av virus av denna typ

Som redan nämnts, de flesta av de virus av denna typ penetrera systemet via e-post. Nåväl, låt oss säga, i en stor organisation, en speciell rekommenderat brev brev anländer med innehåll som "Vi har ändrat avtalet, skanna den bifogade filen" eller "Du skickade fraktsedel för transport av varor (en kopia ute någonstans)." Naturligtvis öppnar intet ont anande anställd en fil och ...

Alla användarfiler på nivån av Office-dokument, multimedia, specialiserade AutoCAD projekt eller ens någon övergripande uppgifter omedelbart krypterad, och om dataterminalen ligger i ett lokalt nätverk, kan viruset överföras ytterligare genom att kryptera data på andra maskiner (det märks från "bromsning" systemkrasch eller program som för närvarande kör).

Vid slutet av krypteringsprocessen av viruset skickar tydligen ursprungliga rapporten, varefter bolaget kan få ett meddelande om att systemet har trängt så och ett sådant hot, och att den endast kan dekryptera sådan och sådan organisation. Vanligtvis gäller virus paycrypt@gmail.com. Sedan finns det ett krav på att betala för tjänster i dechiffrera förslaget att skicka flera filer till en e-postklient, är det ofta en bluff.

Harm från exponering till koden

Om någon ännu inte förstås dekryptera filer efter en virus chiffer - processen är ganska arbetskrävande. Även om du inte "leder" till en skadlig krav och försöker använda den officiella statliga strukturer på databrott och förebyggande, oftast inget bra erhålls.

Om du tar bort alla filer, utföra en systemåterställning och även kopiera originaldata från flyttbara media (naturligtvis, om en kopia finns tillgänglig), är det fortfarande aktiveras när viruset alla kommer att krypteras igen. Så speciellt bör inte lura oss själva, desto mer så när du sätter i samma stick i USB-porten på användaren kommer inte ens märker hur viruset krypterar data på den. Sedan är det bara problemen inte kommer att samlas.

Den förstfödde i familjen

Nu uppmärksamma den första virus chiffer. Hur man kan bota och dekryptera filer efter exponering för körbar kod, har fången i e-postmeddelande med ett förslag datering vid tidpunkten för hans utseende ingen trodde. Medvetenheten om omfattningen av katastrofen kom bara med tiden.

Viruset hade en romantisk namn «Jag älskar dig». Den intet ont anande användaren öppnar bilagan i budskapet "eletronki" och fick helt ospelbara mediafiler (grafik, video och ljud). Då emellertid sådana åtgärder ser mer destruktiv (skada användarens mediabibliotek), och pengar för detta ingen krävt.

De flesta nya versioner

Som ni kan se, har utvecklingen av tekniken blivit ganska lukrativ, särskilt när man betänker att många chefer för stora organisationer fly omedelbart att betala för åtgärder dekryptering, inte tro att eftersom du kan förlora pengar och information.

Förresten, inte titta på alla dessa "vänster" positioner på Internet, säger de, "jag har betalat / betala det begärda beloppet, skickade de mig koden, allt återställas." Nonsens! Allt detta är skriven av utvecklarna av viruset för att locka potentiella, jag är ledsen, "suckers". Men genom de normer för vanliga användare, till ett belopp att betala ganska allvarliga från hundratals till flera tusen eller tiotusentals euro eller dollar.

Nu tittar på de senaste typer av virus av denna typ, som har spelats in nyligen. Alla av dem är nästan lika och inte bara avse kategorin cryptographers, men också att den så kallade Ransomware. I vissa fall är de mer korrekt (som paycrypt), verkar vara att skicka formella affärsförslag eller rapporter, att någon bryr sig om säkerheten för användaren eller organisationen. Detta virus chiffer ditt meddelande går helt enkelt användaren i misstag. Om man skulle ta den minsta effekt på betalning av alla - "skilsmässa" kommer att vara fullständig.

virus XTBL

Relativt nyligen dykt upp virus XTBL kan hänföras till den klassiska versionen av chiffer. Som regel tränger det systemet via e-postmeddelanden som innehåller bilagor som filer med tillägget .scr, vilket är standard för Windows skärmsläckare. Systemet och användaren tror att allt är i sin ordning, och aktivera Visa eller spara en bilaga.

Tyvärr leder detta till sorgliga konsekvenser: filnamn konverteras till en uppsättning tecken, och de viktigaste förlängningen läggs .xtbl, varefter den önskade e-postmeddelande anländer till möjligheten att dekryptering efter betalning av den angivna mängden (vanligtvis 5000 rubel).

virus CBF

Denna typ av virus hör också till klassikerna i genren. Det verkar i systemet efter att ha öppnat ett e-postbilaga, och sedan döper användarfiler genom att lägga i slutet av expansionen som .nochance eller .Perfekt.

Tyvärr dechiffrera chiffer virus för denna typ av analys kod innehåll även i det skede av dess förekomst i systemet inte är möjligt, för efter slutförandet av de åtgärder som den producerar självförstörande. Trots detta som många tror, en universalmedel som RectorDecryptor, hjälper inte. Återigen användaren att ta emot ett brev som kräver betalning av vad som ges under två dagar.

virus Breaking_Bad

Den här typen av hot arbetar på samma sätt, men döper filerna som standard, lägga till expandera .breaking_bad.

Denna situation är inte begränsat. Till skillnad från tidigare virus, kan detta leda till, och ytterligare expansion - .Heisenberg, så att hitta alla infekterade filer är inte alltid möjligt. Så Breaking_Bad (-encryptor virus) är ett tillräckligt allvarligt hot. Förresten, finns det fall där även licenspaket Kaspersky Endpoint Security 10 passerar den här typen av hot.

virus paycrypt@gmail.com

Här är en annan, kanske det allvarligaste hotet som riktas främst till stora företag. Som regel i vissa e-postavdelningen kommer som innehåller till synes ändras till avtalet om leverans av, eller bara ett lagförslag. Attachment kan innehålla en vanlig fil .jpg (bildtyp), men oftare - en körbar skript JS (Java-applet).

Hur man dechiffrera virus kodare av denna typ? Att döma av det faktum att det används någon okänd algoritm RSA-1024, gjorde. Om vi utgår från namnet, kan det antas att detta är 1024-bitars krypteringssystem. Men om någon kommer ihåg idag anses vara den mest avancerade 256-bitars AES.

Virus chiffer: hur man kan bota och dekryptera filer med antivirusprogram

Hittills att dekryptera hot av denna typ av lösningar har ännu inte hittats. Även mästare inom virusskydd som Kaspersky, Dr. Webb och Eset, kan inte hitta nyckeln till att lösa problemet, när systemet ärver virus kodare. Hur man botar filer? I de flesta fall uppmanas att skicka en förfrågan till den officiella hemsidan för antivirus utvecklare (förresten, endast när systemet med licensierad programvara som utvecklaren).

Det är därför nödvändigt att bifoga flera krypterade filer, liksom deras "friska" original, eventuella. I allmänhet, i stort sett några lagrar kopior av data så att problemet med deras brist bara förvärrar situationen opartisk.

Möjliga metoder för identifiering och borttagning av hot manuellt

Ja, upptäcker konventionella antivirus scanning ett hot och även ta bort dem från systemet. Men vad man ska göra med informationen?

Vissa människor försöker använda dekryptering program som redan nämnts RectorDecryptor verktyget (RakhniDecryptor). Vi noterar på en gång: det hjälper inte. Och i fallet med ett virus och inte Breaking_Bad kan bara skada. Här är varför.

Faktum är att de människor som skapar dessa virus försöker skydda sig och ge instruktioner till andra. Vid användning av verktyg för att dechiffrera virus kan reagera så att systemet är "flyga iväg", med en fullständig destruktion av alla data som lagras på hårddisken eller logiska partitioner. Det vill säga, en demonstration lektion för uppbyggelse för alla dem som inte vill betala. hoppas bara för antiviral officiellt laboratorium.

radikala metoder

Men om det spelar någon roll alls illa, är det nödvändigt att offra informationen. För att helt bli av med hot, måste du formatera hela hårddisken, inklusive virtuella partitioner, och sedan ställa in "operativsystem" igen.

Tyvärr finns det inget alternativ. Även återställa systemet till en viss sparade återställningspunkter kommer inte att hjälpa. Viruset kan vara, och kommer att försvinna, men filerna förblir krypterade.

i stället för en epilog

Sammanfattningsvis är det värt att notera att situationen är som följer: coder-virus kommer in i systemet, gör sitt smutsiga arbete och kan inte botas med något känt medel. Antivirala läkemedel var inte redo för den här typen av hot. Det är självklart att upptäcka viruset efter exponering eller radera kan vara. Men krypterad information kommer att finnas kvar i en dålig dager. Så jag hoppas att de bästa hjärnorna av antivirusprogram företag fortfarande att hitta en lösning, även om enligt krypteringsalgoritmen, att göra kommer att bli mycket svårt. Recall åtminstone chiffermaskin Enigma, som under andra världskriget var den tyska marinen. Bästa cryptographers kunde inte lösa problemet med algoritmen för att dekryptera meddelanden tills fick tag i enheten i sina händer. Detta är fallet här.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.atomiyme.com. Theme powered by WordPress.