Вирусын халдлагын ransomware. Вирус-шифр текст - юу, чим аюулгүй биш. Гараар аюул заналыг тодорхойлох боломжит арга замууд

Аюулгүй орж ирээрэй

Зохицуулагч нь банкуудад хамгаалалтын системийг шинэчилсэн эсэхээ эргэн харахыг зөвлөж байна програм хангамжийн аюулгүй байдал, вирусны эсрэг суулгаж, шинэчилсэн. FinCert мөн сегментчилэхийг зөвлөж байна компьютерийн системүүдзуучлагч дэлгэцийн тохируулгыг өөрчлөх санхүүгийн зохицуулалт - өмхий үнэр нь зохицуулалтгүй өдрийг хааж болно хилийн хаягууд. Мөн хэрэгжүүлэхийг зөвлөж байна нөөц хуулбаршүүмжлэлтэй мэдээллийн системболон мэдээллийн сан.

Үүнээс гадна, зохицуулагч банкуудын spivrobitniks зааварлах ёстой, ингэснээр өмхий үнэр сэжигтэй шуудан мэдэгдлийг хүндэтгэн өгсөн, сэжигтэй сайтуудыг харж чадахгүй байна.

Төв банкны төлөөлөгч "Vidomosti"-д хэлэхдээ, 2017 оны 6-р сараас 2017 оны 4-р сар хүртэл Төв банк криптовалютуудын талаар банкуудаас зургаан удаа түрүүлж байсан.

WannaCry ransomware вирусын аюулгүй байдал хангалтгүй байсан тул лонхтой банкнаас түрүүлж байсан. 5-р сарын 12-ны өдөр хакерууд дэлхийн өнцөг булан бүрээс тусламж хүсэн доод түвшний байгууллагууд руу дайрахыг оролдсон тухай мэдээлэл гарвал WannaCry вирус, Банкууд дээр FinCERT, үүний дараа дахин анхааруулга өгсний дараа нөлөөлөлд өртсөн банкуудын нэрс илрээгүй байна. Вирус халдлагад өртсөн бололтой, гэхдээ санхүүгийн зохион байгуулалтаас болж хакерууд системд нэвтэрч чадаагүй байна.

Vіd vіrusu-кодлогч Петя Оросын банкны салбар. "Довтолгооны үр дүнд халдварын нэг удаагийн хэлбэлзэл бүртгэгдсэн" гэж FinCERT бичжээ. Халдлагад өртсөн шилдэг банкуудын тоонд "Өнөөдөр" . Үйлчлүүлэгчид болон гүйлгээний талаарх мэдээлэл алдагдаагүй гэж тус банк мэдэгдэв.

"Видомости"-д мэдээлсэн банкуудын төлөөлөгчид Төв банкны зөвлөмж тогтмол, санхүүгийн байгууллагуудаас өмхий үнэртэж байгааг харуулж байна.

Болзошгүй кибер халдлага

Solar JSOC кибер аюулын хяналтын төвийн шинжээч Олексий Павлов сонин хэвлэл дээр ажиллаж байсан бөгөөд үлдсэн өдрүүдэд янз бүрийн дэлгүүрүүд, тэр дундаа банкуудыг зохион байгуулж, шифрлэлтийн үйл ажиллагааны боломжийн талаар завсарлага авч, мэдээлэл авахыг хүсчээ. хяналтын төвд шинэ хакерын халдлага бэлтгэх.

Касперскийн лабораторид шинэ халдлагын талаар мэдээлэл алга байна, тэр ч байтугай шахраиствагийн шинжилгээг судалсан бүлгийн судлаач Денис Горчаков хүртэл. FinCERT-ийн эрчим хүчний салбарт аюул заналхийлэх тухай сэрэмжлүүлгийн жагсаалт: өдрийн өмнө, 9 хоногийн өмнө, дараагийн цагт шинэ кибер халдлага үйлдэж болзошгүй хүмүүсийн тухай анхааруулъя.

Аюултай холбоотой холбоос дээр хакерын халдлагаэрчим хүчний компани нь салбарынхаа захирлуудаас ажилчдынхаа нэвтрэх эрхийг бүслэхийг хүссэн корпорациӨвчний 4-өөс 14 хоногийн хугацаанд интернетэд энэ нь мөн л спивробитниковоос түрүүлж байсан тул өмхий үнэр нь үл мэдэгдэх албан тушаалтнуудын хавсралтыг нээж, цахим шуудангаар гуравдагч этгээдийн мессежийг дамжуулахгүй байв.

Зээл, санхүүгийн салбар дахь компьютерийн халдлагыг хянах, хариу арга хэмжээ авах төв (FinCERT) нь кибер аюулгүй байдлын асуудал эрхэлдэг Төв банкны бүтэц юм. ОХУ-ын аюулгүй байдлын төлөө шийдвэр гаргах зорилгоор 2015 онд байгуулагдсан. Банкууд илэрсэн компьютерийн халдлагын талаар (картын дэлгэц, алсын зайн үйлчилгээний систем, банкны вэбсайтууд дээр) Төв банкинд тайлан илгээдэг бөгөөд үүний дараа факсууд мэдээлэлд дүн шинжилгээ хийж, асуудлын шалтгааныг илрүүлж, шинжилгээний үр дүнг зах зээлд оролцогчид болон хууль сахиулах байгууллагуудад чиглүүлдэг. агентлагууд.

Энэхүү ransomware вирус Оросын ZMI-д халдсан бөгөөд тэдгээрийн нэг нь Оросын групп-IB компаниас авах боломжтой Интерфакс юм. Агентлагийн багахан хэсэг хохирч, нэн чухал дэд бүтцийн зарим хэсгийг мэдээллийн технологийн үйлчилгээ гүйцэж түрүүлэв. Вирус нь BadRabbit танигчаар томилогдсон.

Түүний талд байгаа Интерфакс руу урьд өмнө хэзээ ч байгаагүй вирусын халдлагын тухай Facebook povіdomivагентлагийн захирал Юрий Погорилийгийн зуучлагч. Интерфакс урьд өмнө хэзээ ч байгаагүй вирусын халдлагад өртөв. Манай зарим үйлчилгээг үйлчлүүлэгчид ашиглах боломжгүй. Манай инженерүүд одоогийн практикийг шинэчилж байна. Би дахин асууя. Якнайшвидше, чамаас түрүүлээд эргэхийг гуйж байна!" - дарс бичих

Төв банк шифрлэлтийн вирусын кибер халдлагад өртөж болзошгүй талаар банкуудаас түрүүлж байна

Өмнө нь WannaCry, Petya гэсэн хоёр вирус банк руу халдах гэж оролдсон байсан

"Vidomosti"-ийн сэрэмжлүүлгийн цаана ажиллахгүй гар утасны нэмэлтагентлаг ба Интерфаксаас мэдээлэв Оросын компаниуд e-disclosure.ru вэбсайт дээр.

Prodovzhuvati pіdrozdіl "Іnfterfaksu" Их Британи, Азербайжан, Беларусь болон Украинд болон сайт "Іnterfaks-religіya", "Vіdomosti" Pogoriliy хэлж байна. Бусад өргөтгөлүүд яагаад гарч ирээгүй нь одоогоор тодорхойгүй байна, энэ нь Интерфаксын топологитой холбоотой байж болох юм, серверүүд нь нутаг дэвсгэрийн дагуу байрладаг бөгөөд тэдгээрт суулгасан үйлдлийн системтэй дарс гэж хэлдэг.

"Интерфакс"-ын хоёр төлөөлөгч "Видомости"-д компьютерууд асаалттай байгааг баталжээ. Тэдний нэгний хэлсэн үгний цаана дэлгэцийг нүдээр хаах нь Петя вирусын үр дүнг урьдчилан таамаглаж байна. Интерфакс руу халдсаны дараа вирус нь вирусын өмнө байгаа тул та бие даан файлын шифрийг тайлах боломжгүй тул та 0.05 биткойн (283 доллар) төлөх шаардлагатай бөгөөд үүний тулд та банк руу очихыг хүсэх болно. тусгай сайт Мережи Тор. Хувийн таних кодыг дарж шифрлэсэн компьютерийн вирус.

Зөвхөн Интерфакс биш

Оросын дахин хоёр ZMI шифрлэлтийн вирусын халдвар авсан бөгөөд тэдгээрийн нэг нь Санкт-Петербургт байрладаг Фонтанка байсан гэж Group-IB мэдэгдэв.

Фонтанкагийн ерөнхий редактор Александр Горшков "Ведомости" сонинд хэлэхдээ, Фонтанкагийн серверүүд энэ жил 15.20 цагт хакеруудын халдлагад өртсөн байна. “Тэгвэл харсан газар нь боломжгүй, dos ч боломжгүй байсан. Манай техникийн факсууд сайтын ажлыг сайжруулахын тулд шаардлагатай хүчин чармайлтын талаар мэдээлдэг. Эдгээрийг террорист байгууллагууд үйлдсэн гэдэгт бид эргэлзэхгүй байна” гэж дарс мэдэгдэв.

Үлдсэн хугацаанд муу ёрын сүнснүүд Фонтанкагийн редакц руу дайрч, нууцлаг сэтгүүлчид, редакторуудад урам зориг өгөхийн тулд олон зуун сайн нийтлэлүүдийг интернетэд нийтэлдэг. Нэмж дурдахад, Fontanka AT "Azhur-media" компанийн үйл ажиллагааны талаар худал мэдээллийг дарс гэж хэлэхэд хяналтын байгууллагад авчирдаг. "Бид ганц орлогч, нэг ландертай байж чадна гэдэгт эргэлзэхгүй байна" гэж Горшков хэлэв.

Орчин үеийн технологи нь хакеруудад хамгийн хүчирхэг гэмт хэрэгтнүүдийн shahraystvo арга замыг байнга эзэмших боломжийг олгодог. Дүрмээр бол эдгээр зорилгоор компьютерт нэвтэрдэг вирусгүй програм хангамж байдаг. Шифрлэлтийн вирусууд нь ялангуяа аюулгүй байдаг. Энэ аюул нь вирус нь файлуудыг шифрлэж, хурдан тархах чадвартай байдаг (баримт бичгийг нээх арга байхгүй). Хэрэв үүнийг хийхэд хялбар бол өгөгдлийг тайлахад илүү төвөгтэй болно.

Компьютер дээрх файлуудыг шифрлэснээр вирус хэр хүчтэй вэ

Ransomware халдлагыг мэдэх нь туранхай байж болох юм, navit koristuvachi даатгалд биш, ямар үнэтэй вирусын эсрэг програм хангамж. Вирусны эсрэг үйлчилгээнд хамрагдаагүй байж болох өөр кодоор дүрслэгдсэн файлуудыг шифрлэдэг троянууд. Хакерууд мэдээллийн шаардлагатай хамгаалалтыг хуурч мэхлээгүй юм шиг гайхалтай компаниуд руу довтлох хангалттай ухаалаг байдаг. Дараа нь шифрлэгч онлайн програмд ​​гарын үсэг зурсны дараа хэд хэдэн оруулгад дасах шаардлагатай болно.

Халдварын гол шинж тэмдэг нь компьютерийн робот, баримт бичгийн нэрийг өөрчлөх хэрэгцээ юм (та ажлын хүснэгтийг дурдаж болно).

  1. Шифрлэлтийг сэргээхийн тулд компьютераа дахин эхлүүлнэ үү. Мэдэгдэл өгөх цагийн дагуу үл мэдэгдэх програмуудыг эхлүүлэхийг бүү баталгаажуул.
  2. Ransomware халдлагыг мэдээгүй юм шиг вирусны эсрэг ажиллуулаарай.
  3. Одоогийн тохиолдлуудад байгаа мэдээллийг баталгаажуулж, сүүдэрт хуулбарлахад тусална уу. Тэдгээрийг мэдэхийн тулд шифрлэгдсэн баримт бичгийн "Хүч" хэсгийг нээнэ үү. Энэ арга нь портал дээрх мэдээлэл байгаа Vault өргөтгөлийн шифрлэгдсэн өгөгдлөөс ажилладаг.
  4. Хэрэглээ аваарай үлдсэн хувилбаршифрлэлтийн вирусын эсрэг тэмцэх. Касперскийн лабораторийн хамгийн үр дүнтэй сурталчилгаа.

2016 онд шифрлэлтийн вирус: хэрэглэнэ

Аливаа төрлийн вирусын дайралттай тэмцэхдээ кодыг байнга сольж, вирусын эсрэг шинэ халдлагаар нөхдөг гэдгийг ойлгох нь чухал. Мэдээж хэрэг, жижиглэнгийн худалдаачин мэдээллийн баазыг шинэчлэх хүртэл програмууд захист болоход нэг цаг зарцуулагдана. Бид үлдсэн цагийн турш хамгийн найдвартай шифрлэлтийн вирусыг сонгосон.

Ishtar ransomware

Иштар бол користувачаас мөнгө олдог шифр юм. 2016 оны намар Орос болон бусад орны олон тооны компьютерт халдварласан вирус. Баримт бичгийн хавсралт (суулгагч, баримт бичиг гэх мэт) руу очих арга замаар нэмэлт и-мэйл-rozsilki-г өргөжүүлнэ. Иштар шифрийн халдвар авсан тэд өөрсдийн нэр дээр "ISTAR" угтварыг авдаг. Туршилтын баримт бичгийг хаана хуваарилж, нууц үгээ эргүүлэн авахыг хайж олох процессын явцад үүсгэж байна. Хорлонтой хүмүүс 3000-аас 15000 рублиэр шинийг авдаг.

Иштар вирус нь өнөөдөр декодергүй хүмүүст аюулгүй биш бөгөөд энэ нь би користувачи-д тусалсан. Вирусны эсрэг программ бүтээх ажилд оролцож буй компаниудад нийт кодыг тайлахад нэг цаг шаардлагатай. Нини бага тусгаарлагдсан байж болно чухал мэдээлэл(түүнчлэн ялангуяа чухал ач холбогдолтой) хамрын ирмэг дээр, хэрэгслийн гаралтыг шалгах, баримт бичгийг тайлах. Үйлдлийн системийг дахин суулгахыг зөвлөж байна.

Нейтрино

Neitrino cipher suite нь 2015 онд Merezhі-ийн задгай талбайд гарч ирэв. Довтолгооны зарчмын цаана ижил төстэй ангиллын бусад вирусуудтай төстэй байдаг. "Нейтрино" эсвэл "Нейтрино" гэж нэмж хавтас, файлын нэрийг солино уу. Вирусыг тайлах нь чухал юм - вирусны эсрэг компаниудын бүх төлөөлөгчид үүнийг эвхдэг код дээр тулгуурлан хийдэггүй. Deyakі koristuvachі нь сүүдрийн хуулбарыг сэргээхэд тусална. Хэний төлөө дарах вэ баруун товчлууршифрлэгдсэн баримт дээр товшоод "Эрх мэдэл", "Хуучин хувилбарууд" таб руу очоод "Санал болгох" дээр дарна уу. Илүү хурдан, хурдан явахаа больё зардал багатай хэрэгсэлКасперскийн лаборатори.

Wallet эсвэл .wallet.

Wallet ransomware вирус 2016 онд гарч ирсэн. Халдварын явцад өгөгдлийн нэрийг “Im'ya. түрийвч" эсвэл үүнтэй төстэй. Ихэнх вирус-шифрлэгчийн нэгэн адил цахим хуудасны хавсралтуудаар дамжуулан систем рүү чирч, хортой халдагчид шиг. Сүүлийн үед вирусын эсрэг программууд йог дарцагладаггүй. Шифрлэсний дараа би Шахрай мессеж илгээдэг баримт бичгийг үүсгэдэг. Энэ цагт вирусны эсрэг программ хөгжүүлэгчид шифрлэх вирусын кодыг тайлахаар ажиллаж байна [имэйлээр хамгаалагдсан] Koristuvacham, yaki халдлага хүлээн зөвшөөрсөн, шалгах бага үлдсэн байна. Чухал өгөгдлийн хувьд системийг цэвэрлэх замаар хуучин аккумляторт хадгалахыг зөвлөж байна.

Оньсого

Enigma шифрлэлтийн вирус нь 2016 оны 4-р сард Оросын користувачивуудын компьютеруудад халдварлаж эхэлсэн. AES-RSA шифрлэлтийн загвар нь өнөөдөр ихэнх вирус шидтэнгүүд үүнийг ашиглаж байгаа тул ялалт байгуулсан. Вирус нь нэмэлт скриптээр компьютерт нэвтэрч, сэжигтэй цахим хуудаснаас файлуудыг нээдэг koristuvach ажиллуулдаг. Enigma cipher suite-тэй тэмцэх бүх нийтийн хэрэгсэл байдаггүй. Користувачи, хэрэв та вирусны эсрэг лицензтэй бол жижиглэнгийн худалдааны албан ёсны вэбсайтаас тусламж хүсч болно. Мөн жижиг "харц" олдсон - Windows UAC. Хэрэв та вирусын халдвар авсан мэт цонхон дээр богино "Сайн уу" гэсэн бичээстэй байвал мэдээллийг нэмэлт бараан хуулбараар авах боломжтой.

боржин чулуу

Шинэ шифрлэлтийн вирус Гранит 2016 оны намар Мереж хотод гарч ирэв. Халдвар нь дараах хувилбараар явагдана: coristuvach нь суулгагчийг ажиллуулдаг бөгөөд энэ нь компьютер дээрх бүх өгөгдөл, түүнчлэн холбогдсон хадгалах төхөөрөмжийг халдварлаж, шифрлэдэг. Вирусын эсрэг тэмцэхэд хэцүү байдаг. Холын хувьд та хурдаа нэмэгдүүлэх боломжтой тусгай хэрэгслүүдКасперский шиг харагдаж байна, гэхдээ би кодыг нь тайлж чадаагүй байна. Магадгүй, өгөгдлийн өмнөх хувилбаруудыг санахад тусална уу. Okrim tsgogo, тайлах нь маш сайн dosvіd байж болох мэргэжилтэн байж болно, гэхдээ үйлчилгээ нь үнэтэй байдаг.

Тайсон

Саяхан биш. Є өргөтгөлүүдийг no_more_ransom кодлогчдод аль хэдийн мэддэг бөгөөд тэдгээрийн талаар та манай вэбсайтаас олж мэдэх боломжтой. Цахим шуудангаас хувийн компьютерт зарцуулаарай. Энэхүү халдлагыг олон компанийн компьютерууд хүлээн зөвшөөрсөн. Вирус нь түгжээг тайлах заавар бүхий текст баримт бичгийг үүсгэж, "wikup" төлөхийг танд сануулдаг. Тайсон шифрлэгч саяхан гарч ирсэн тул түгжээг тайлах түлхүүр байхгүй хэвээр байна. Мэдээллийг олж авах цорын ганц арга бол урд талын хувилбаруудыг эргүүлж, өмхий үнэр нь вирусыг вирус гэж танихгүй байх явдал юм. Мэдээжийн хэрэг, хорон мууг үйлдэгчдийн шийтгэл рүү мөнгө шилжүүлэх эрсдэлтэй боловч нууц үгээ авах баталгаа байхгүй.

Спор

2017 онд бага koristuvachіv шинэ Spora шифрийн хохирогч болсон. Дарс ажиллах зарчмын цаана тэд ах дүүсээ огт тоодоггүй, гэхдээ та мэргэжлийн виконуудаар сайрхаж болно: нууц үг арилгах заавар нь богино, вэбсайт нь илүү үзэсгэлэнтэй харагдаж байна. Спора шифрлэлтийн вирусыг mov C дээр үүсгэсэн бөгөөд RSA болон AES ашиглан хохирогчийн өгөгдлийг шифрлэв. Энэхүү халдлагыг дүрмээр бол нягтлан бодох бүртгэлийн 1С програмыг идэвхтэй ашигладаг компьютерууд хүлээн зөвшөөрсөн. Вирус, .pdf форматтай энгийн rahunka-ийн харц дор hovayuchis, йог эхлүүлэх компаниудын бясалгагч айлгадаг. Ликування хараахан олдоогүй байна.

1C.Дусал.1

1С-д зориулсан энэхүү шифрлэлтийн вирус нь 2016 оны хавар гарч ирсэн бөгөөд нягтлан бодох бүртгэлийн олон ажлыг устгасан. Энэ нь ялангуяа 1С програм хангамжийг туршиж үздэг компьютеруудад зориулагдсан болно. Туслах файлыг цахим хуудсан дээр компьютерт зарцуулж, мастерт програмаа шинэчлэхийг заа. Яку товчлуурыг дарахгүйгээр вирус нь шифрлэгдсэн файлууд хэвээр байна. Шифрийг тайлах хэрэгслүүдийн дээр "Dr.Web" fahivtsi дээр ажиллаж байгаа боловч одоогоор ямар ч шийдэл олоогүй байна. Энэ нь эвхэгддэг кодтой холбоотой бөгөөд үүнийг хэд хэдэн өөрчлөлтөд ашиглаж болно. 1C.Drop.1-ийн тусламжтайгаар маш их авлига, чухал баримт бичгүүдийг тогтмол архивлахаа больсон.

да_винчи_код

Үл мэдэгдэх нэртэй шинэ шифр. Вирус 2016 оны хавар гарч ирсэн. Vіd poperednіv vіdrіznyaєєєєє srednejsya код болон stіykim горимын шифрлэлт. da_vinci_code нь ялалтын нэмэлт компьютерт халдварладаг (дүрмээр бол энэ нь нэмэгддэг. цахим хуудас), koristuvach бие даан эхлүүлдэг. "Да Винчи" шифрлэлт (да Винчи код) автомат эхлүүлэхцагт Windows-г анхаарна уу. Арьсны хохирогчийн компьютерт өвөрмөц ID өгдөг (энэ нь нууц үгээ сэргээхэд тусалдаг). Өгөгдлийг тайлах нь бараг боломжгүй юм. Та хорон санаат хүмүүст пенни төлж болно, гэхдээ хэн ч нууц үгээ сэргээх баталгаа өгөхгүй.

[имэйлээр хамгаалагдсан] / [имэйлээр хамгаалагдсан]

2016 онд ихэвчлэн шифрлэлтийн вирус дагалддаг байсан хоёр имэйл хаяг. Өмхий үнэр нь өөрөө хохирогч болон хорон мууг үйлдэгч хоёрын хоорондох холбоос болдог. Өөртөө хаяг нэмсэн янз бүрийн төрөлвирусууд: da_vinci_code, бас_дахиж_ранс авахгүй. Бүс нутаг руу залгахыг зөвлөдөггүй, мөн шахрай руу пенни хэлэхийг зөвлөдөггүй. Koristuvachі zdebіlshoy zalishayutsya нууц үг ямар. Энэ зэрэглэлд хорон мууг үйлдэгчдийн шифр ажиллаж, орлого авчирдагийг харуулж байна.

Breaking Bad

2015 оны чулуун дээр гарч ирсэн боловч голын гадна идэвхтэй өргөжиж байна. Халдварын зарчим нь бусад шифрлэгчидтэй ижил байдаг: цахим хуудаснаас файл суулгах, өгөгдлийг шифрлэх. Zvichayny антивирусууд, дуугарч, Breaking Bad вирусыг тэмдэглэж болохгүй. Одоогийн кодыг Windows UAC тойрч гарах боломжгүй тул үүнийг баримт бичгийн өмнөх хувилбаруудад сэргээх боломжтой. Декодерыг вирусын эсрэг программ хангамжийг хөгжүүлдэг одоогийн компани хараахан танилцуулаагүй байна.

XTBL

Шифр-болор нь баян користувачуудын алдааны менежер шиг томорчээ. Үүнийг компьютер дээр хэрэглэсний дараа вирус файлуудын өргөтгөлийг .xtbl болгож өөрчилдөг. Хорон санаат хүн мөнгө хождог баримт бичиг бий болно. Зарим өөр XTBL вирусууд системийг шинэчлэх файлуудыг олж чадахгүй байгаа нь надад чухал баримт бичгүүдийг эргүүлэх боломжийг олгоно. Вирус нь өөрөө программуудаар харагдах боловч баримт бичгийн кодыг тайлахад бүр ч хэцүү байдаг. Лицензтэй вирусны эсрэг програмын хувьд халдвар авсан мэдээллийн шинж тэмдгийг нэмж техникийн дэмжлэгтэйгээр хурдаа нэмэгдүүлээрэй.

Кукарача

"Кукарача" кодын дэвтэр нь 2016 онд нялх хүүхдэд зориулсан тэмдэглэл байв. Би хэрээ нэртэй вирусыг RSA-2048 алгоритмын тусламжтайгаар coristuvach-ийн файлуудыг хавсаргасан гэж нэрлэх болно, энэ нь өндөр байр суурь юм. Антивирус Касперскиййог мэддэг Trojan-Ransom.Win32.Scatter.lb. Кукарачаг компьютерээс устгаж болох бөгөөд ингэснээр халдвар нь бусад баримт бичгийг танихгүй. Өнөөдөр халдвар авсан протений кодыг тайлах нь бараг боломжгүй юм (бүр хэцүү алгоритм).

Шифрлэлтийн вирусыг хэрхэн дадлагажуулах вэ

Хувийн бус шифрийг ашигла, гэхдээ өмхий үнэр нь ижил төстэй зарчмаар ажилладаг.

  1. Анхаар Хувийн компьютер. Дүрмээр бол, хавсаргасан файлыг цахим хуудсанд zavdyaki. Суурилуулалт нь өөрийн initsiyuє өөрөө koristuvach, vіdkrivshi баримт бичиг.
  2. Файлын халдвар. Бүх төрлийн файлд (вирусын эсрэг хадгаламж) шифрлэлтийг өгч болно. Хорон санаатнуудтай харилцахын тулд холбоо барих хаягийг зааж өгсөн текст баримт бичгийг үүсгэж байна.
  3. Сахал. Користувач ижил баримт бичигт хандах боломжгүй.

Соби алдартай лабораторийн эсрэг тэмцдэг

Эдгээр coristuvachiv-д хамгийн аюултай аюул гэж хүлээн зөвшөөрөгдсөн өргөн хүрээний шифрийн багцууд нь вирусын эсрэг баялаг лабораторийн ачилт болсон. Leather бол ажилтнууддаа криптографчидтай тэмцэхэд туслах хөтөлбөрөөр хангадаг алдартай компани юм. Нэмж дурдахад тэдгээрийн ихэнх нь систем дэх баримт бичгийн кодыг тайлахад тусалдаг.

Касперский болон ransomware вирусууд

ОХУ-ын хамгийн чухал вирусын эсрэг лабораториудын нэг бөгөөд vimage вирусын эсрэг тэмцэх арга хэрэгслийг хайж олсноор өнөөдөр дэлхийг сурталчилж байна. Шифрлэгч вирусын эхний алхам нь Касперский байх болно Төгсгөлийн цэгийн аюулгүй байдал 10 с үлдсэн шинэчлэлтүүд. Антивирус нь компьютерт аюул учруулахыг зөвшөөрдөггүй (энэ нь үнэн, шинэ хувилбарууд шинэчлэгдэхгүй байж магадгүй). Мэдээллийн шифрийг тайлахын тулд жижиглэн худалдаачин бэлэн бус хэрэгслүүдийн жагсаалтыг харуулдаг: XoristDecryptor, RakhniDecryptor болон Ransomware Decryptor. Фон шукати вируст тусалж, нууц үгээ аваарай.

Доктор. Вэб болон ransomware

Энэхүү лаборатори нь вирусын эсрэг програмыг санал болгодог бөгөөд гол онцлог нь файлын нөөцлөлт юм. Баримт бичгийн хуулбар бүхий цуглуулга нь гэмт этгээдийн зөвшөөрөлгүй нэвтрэхээс хамгаалагдсан. Тусгай зөвшөөрөлтэй бүтээгдэхүүний мастерууд Др. Тусламж авах боломжтой вэб дуудлагын функц техникийн дэмжлэг. Үнэнийг хэлэхэд, энэ төрлийн аюул заналхийллийг мэддэг байх нь аргагүй юм.

ESET Nod 32 болон ransomware

Энэ компани нь компьютерт вирус нэвтэрч орохын эсрэг халдлагаас өөрийн користувачуудыг хамгаалж, хоцрогдсонгүй. Үүнээс гадна лаборатори саяхан гарсан зардалгүй хэрэгсэлОдоогийн суурь - Eset Crysis Decryptor. Розробники энэ нь танд хамгийн сүүлийн үеийн шифртэй тэмцэхэд тусална гэж мэдэгдэв.

“Вибахте, ямар эмх замбараагүй юм бэ... файлууд чинь шифрлэгдсэн байна. Шифрийг тайлах түлхүүрийг авахын тулд пеннигийн нийлбэрийг хаманет болгон хөрвүүлэхийн тулд ... Үгүй бол таны өгөгдөл эргэлт буцалтгүй алдагдах болно. Танд 3 жил, нэг цаг пишов байна. Надад халууцахгүй байна. Шифрлэлтийн вирус - илүү их эсвэл бага аюул нь бодит юм.

Өнөөдөр бид shkidli шифрлэлтийн програмууд гэж юу болох, дэлхийн бусад орнуудад юуг өргөжүүлсэн, халдварын үед юу ажилладаг, компьютерийг хэрхэн хуурах, загали гэж юу болох, мөн тэдгээрийг хэрхэн хамгаалах талаар ярилцах болно.

Бид бүгдийг шифрлэдэг!

Вирус кодлогч (кодлогч, криптор) нь шифрлэлтийн кодыг худалдан авахын тулд үндсэн болон цаашлаад шифрлэлтийн файлуудад үйл ажиллагаа явуулдаг shkidlivih програм-вимагачивийн тусгай төрөл юм. Суми викупу энд 200 доллар, хэдэн арван, хэдэн зуун мянган ногоон цаас хүрдэг.

Энэ төрлийн хортой програмын халдлагын хувь заяаг зөвхөн компьютер л хүлээн зөвшөөрдөг Windows-ийн суурь. Өнөөдөр тэдний хүрээ өргөжиж, сайн хамгаалагдсан Линукс, Mac болон Android-д хүрсэн бололтой. Нэмж дурдахад кодлогчдын төрөл зүйлийн төрөл зүйл байнга өсөн нэмэгдэж байна - ертөнцийг бий болгох гэх мэт шинэ зүйлсийг нэг нэгээр нь нэвтрүүлж байна. Тиймээс, виникла завдяки нь сонгодог троян-шифрлэгч ба twill chrobak-ийн "хөндлөн" (хуваалттай хөтөлбөрүүд нь користувачивын идэвхтэй оролцоогүйгээр гүйлтийн замуудаар өргөжиж байгаа мэт).

WannaCry-ийн дараа Петя, Муу туулай хоёроос дутахааргүй гарч ирэв. Хэрэв "шифрлэлтийн бизнес"-ийн хэлтэрхийнүүд гутамшигт vlasniks-д орлого авчрах юм бол өмхий үнэр зогсохгүй гэж та уурлаж болно.


Даедалууд илүү олон шифрийн цуглуулгатай байсан бөгөөд энэ нь 3-5 жилийн хугацаанд илүү гэрэл гэгээтэй болсон, криптографийн алгоритмуудыг ялсан бөгөөд үүнийг түлхүүрүүдийг тоолох эсвэл бусад тодорхой аргуудаар эвдэж чадахгүй байв. Өгөгдлийг эргүүлэн авах цорын ганц боломж бол муу санаатнуудын худалдаж авах гэж хэлдэг анхны түлхүүрийг хурдан ашиглах явдал юм. Гэсэн хэдий ч түүнд шаардлагатай дүнг өгөх нь түлхүүрийг арилгах баталгаа болохгүй. Хорон санаатнууд нууцаа дэлгэж, боломжит ашгаа зарцуулах гэж яардаггүй. Тэдний дотор аль хэдийн пенни шиг obitsyanki зодох ийм мэдрэмж?

Rozpovsyudzhennya вирусын шифрлэгчийн арга замууд

Хувийн сурвалжлагч, байгууллагын компьютерын хальтиргаа гулгааг дарах гол арга зам цахим шууданилүү нарийвчлалтай, мессеж илгээсэн файлуудын жагсаалтад нэмнэ үү.

"Корпорацийн үйлчлүүлэгчид" -д зориулсан ийм даалгаврын жагсаалтын жишээ:


  • "Терминово банкнаас зээлээ төлөх".
  • "Дуудлагын өргөдлөө шүүхэд өгсөн."
  • "Торгууль / хадгаламж / татвар төлөх".
  • "Дорахування нийтийн үйлчилгээний төлбөр."
  • "Өө, чи зурган дээр байгаа юу?"
  • "Лина танд үүнийг дамжуулах нэр томъёо асуусан" гэх мэт.

Түр хүлээнэ үү, бяцхан хүүхдүүд ээ мэдлэгтэй користувачИйм жагсаалтад болгоомжтой хандах хэрэгтэй. Том, zamislyuyuchis ямар, vіdkrіє vіdkrіє vіdkrіє vіdkrє vіdkryє vіdkryє vіdkryє vіdkryє і shіdlіva програм іїm гараа ажиллуулна. Антивирусын хашгирах чимээг үл тоомсорлож байна.

Мөн шифрийг өргөжүүлэхийн тулд тэд идэвхтэй бичиж байна:

  • Нийгмийн арга хэмжээ (мэдэгдэж байгаа болон үл мэдэгдэх хүмүүсийн олон нийтийн бүртгэлийг хянах).
  • Shkidlivy болон халдвар авсан вэб нөөц.
  • Баннер сурталчилгаа.
  • Россиланни хорлонтой данснаас мессенжерээр дамжуулан.
  • Сайтууд-varezniki болон rozpovsyudzhuvachі keygeniv болон kryakiv.
  • Насанд хүрэгчдэд зориулсан сайтууд.
  • Дэлгүүрүүд тэр агуулгыг dodatkіv.

Вирус-шифрлэгч тээвэрлэгч нь ихэвчлэн бусад shkіdlі програмууд, zokrema, зар сурталчилгааны үзүүлэгчид болон троян-арын хаалга ашигладаг. Зогсоох, систем болон PZ-д нөлөөлөх vikoristovuyuchi, муу санаатнуудад туслах алсаас хандаххалдвар авсан хавсралт руу. Ийм нөхцөлд шифрийн багцыг эхлүүлэх нь користувачийн аюултай байж болзошгүй үйлдлүүдийн улмаас үргэлж дуусдаггүй. Арын хаалга нь системд үлдсэн л бол халдагчид хавсралт руу нэвтэрч шифрлэлтийг эхлүүлж болно.

Байгууллагын компьютерийг халдварлахын тулд (хэрэв өмхий үнэрийг илүү ихээр арилгаж болно, гэрийн coristuvachiv бага), ялангуяа висукан аргыг боловсруулдаг. Жишээлбэл, Petya Trojan нь MEDoc файлыг удирдах програмын шинэчлэлтийн модулиар дамжуулан барилга байгууламжид нэвтэрсэн.


Тэдний хэлснээр хробакивыг эргүүлэх функц бүхий криптовалютууд нь протоколуудын тусламжтайгаар интернетийн сүлжээгээр өргөжиж байна. Та юунд ч санаа зовохгүйгээр тэдэнтэй халдвар авч болно. Хамгийн том асуудал бол Windows үйлдлийн системийн дутагдалтай талууд бөгөөд энэ нь ховор шинэчлэгддэг, шинэчлэлтийн хэсгүүд нь цоорхойд хаагдсан байдаг.

WannaCry гэх мэт зарим хортой програмууд нь 0 өдрийн (тэг өдөр) онцлог шинжүүдийг ашигладаг тул та системийн үйлдвэрлэгчдийн талаар мэдэхгүй хэвээр байна. Ийм замаар халдварыг бүрэн эсэргүүцэхийн тулд харамсалтай нь имовирнистийг эсэргүүцэх боломжгүй юм, та өөрөө хохирогчдод 1% хүрэхгүй байх болно. Яагаад? Програм хангамжийн аюулгүй байдлыг shkіdlive нь бүх төрлийн машиныг нэгэн зэрэг халдварлаж чадахгүй. Тэд шинэ золиослол хийхээр төлөвлөж байхад систем бүтээгчид ryativne шинэчлэл хийхийг оролдож байна.

Халдвар авсан компьютер дээр ransomware-г хэрхэн ажиллуулах вэ

Шифрлэлтийн үйл явц нь дүрмээр бол тодорхойгүй хугацаагаар эхэлдэг бөгөөд хэрэв шинж тэмдгүүд илт болбол өгөгдлийг хэлэхэд эрт байна: тэр үед shkidlivist хүрсэн бүх зүйлээ шифрлэсэн. Заримдаа та файлууд хэрхэн байгааг санаж болно нээлттэй хавтасөргөтгөл өөрчлөгдсөн.

Энэ бол шинэ файл, заримдаа өөр өргөтгөл гарч ирсний дараа үнэр нь чичирхээ больж, шифрлэлтийн халдлагыг дахин харуулж байна. Үг хэлэх хүртэл, өргөтгөл, гэж otrimuyuyut poshkodzhenі ob'ekti, хорлонтой програмыг тодорхойлох дуугарах.

Батт, чи шифрлэгдсэн файлуудыг хэрхэн өргөжүүлэх вэ:. xtbl, .kraken, .cesar, .da_vinci_code, [имэйлээр хамгаалагдсан] _com, .crypted000007, .no_more_ransom, .decoder GlobeImposter v2, .ukrain, .rn гэх мэт.

Массын хувилбарууд, тэр ч байтугай маргааш шинэ хувилбарууд гарч ирэх тул бүх зүйлийг гэтэлгэх арга байхгүй. Халдварын төрлийг тодорхойлохын тулд уутны системийг өргөжүүлэхэд хангалттай.


Шифрлэлтийн үеийг илтгэж буй бусад шинж тэмдгүүд:

  • Дэлгэц дээр секундын багахан хугацаанд гарч ирнэ тушаалын мөр. Ихэнх тохиолдолд энэ нь системийг суулгаж, програмуудыг суулгасан үед хэвийн үзэгдэл боловч йогийн байрлалаас татгалзахгүй байх нь дээр.
  • UAC-г програм шиг ажиллуулахыг хүс, гэхдээ та үүнийг нээх гэж оролдоогүй.
  • Дискийг дахин шалгах роботын системийн хэрэгслийг дуурайлган компьютерийг хурдан дахин ачаална уу (бусад хувилбарууд боломжтой). Дахин баталгаажуулах цагийн дагуу шифрлэлтийн процесс явагдаж байна.

Чухал ажиллагаа амжилттай дууссаны дараа дэлгэц нь янз бүрийн аюул заналхийллийн улмаас нэмэгдэж байгааг харуулж байна.

Вимагачи нь файлуудын нэлээд хэсгийг шифрлэдэг: зураг, хөгжим, видео, текст баримт бичиг, архив, шуудан, мэдээллийн сан, өргөтгөсөн програм бүхий файлууд гэх мэт. үйлдлийн систем, Хэдийгээр муу санаатнуудад хэрэггүй байсан ч компьютерийн халдвар ажиллахаа болино сэтгэл хөдөлгөм оруулгууддиск ба түгээлтүүд.

Системээс шифрлэсний дараа дүрмээр бол бүх сүүдрийн хуулбар, гарал үүслийн цэгүүд харагдана.

Хэрхэн компьютерийг шифрийн багц болгох вэ

Халдвар авсан системээс програмыг харахад хялбар байдаг - тэдгээрийн ихэнхийг бүх вирусны эсрэг програмууд амархан шийдэж чадна. Але! Гэм бурууг арилгаснаар асуудлыг дээд цэгт нь хүргэсэн гэдгийг санах нь чухал: вирус устгаж, файлууд шифрлэгдсэн хэвээр байна. Нэмж дурдахад, хэд хэдэн тохиолдолд боломжтой бол илүү хол тайлах боломжтой байдаг.

Зөв дараалал нь шифрлэлт дээр байна

  • Зөвхөн чи шифрлэлтийн шинж тэмдгийг яаж дурсав? Довтолгоо, товчлуурыг дарах үед компьютерийн ашиглалтын хугацааг сөргөөр асаанаЭрчим хүч 3-4 секунд. Миний хүссэн зарим файлыг булшлахыг зөвшөөрнө үү.
  • Өөр компьютер дээр үүсгэх сэтгэл хөдөлгөм дискэсвэл флаш диск вирусны эсрэг програм. Жишээлбэл, Kaspersky Rescue Disk 18, DrWeb LiveDisk, ESET NOD32 LiveCDгэх мэт.
  • Гурав дахь дискнээс халдвар авсан машиныг хулгайлж, системийг сканнердах. Хорио цээрийн хамгаалалтаас мэдэгдэж буй вирусыг харахын тулд (эмхий үнэрийг тайлахад шаардлагатай мэт сэрэмжлүүлгийн үед). Хэдхэн удаа л Та компьютерээ хатуу дискнээс жолоодож болно.
  • Систем эсвэл гуравдагч талын тусламжийг ашиглан сүүдрийн хуулбараас шифрлэгдсэн файлуудыг сэргээхийг оролдоорой.

Файлууд аль хэдийн шифрлэгдсэн тул бат бөх гэж юу вэ

  • Итгэл найдвараа бүү үр. Вирусын эсрэг бүтээгдэхүүний жижиглэн худалдаалагчдын сайтууд дээр үнэгүй декодерын хэрэгслүүд байдаг янз бүрийн төрөлхорлонтой. Zocrema, энд сонгосон хэрэгслүүд байна Avastі Касперскийн лаборатори.
  • Кодлогчийн төрлийг сонгосны дараа тохирох хэрэгслийг татаж авах, obov'yazkovo zrobіt хуулбар poshkogeneh файлуудмөн шифрийг нь тайлж үзээрэй. Амжилтанд хүрэх үед рештаг тайл.

Файлуудыг хэрхэн шифрлэх боломжгүй

Хэдийгээр тус хэрэгсэл нь тус болоогүй ч нүүр царай нь тодорхойгүй байгаа вирусын халдвар авсан нь бүрэн хөдөлж чадахгүй байна.

Та энэ випадка дээр юу хийж чадах вэ:

  • Хэрэв та төлбөртэй вирусын эсрэг бүтээгдэхүүн ашиглаж байгаа бол тусламжийн үйлчилгээ рүү буцна уу. Эх файлын цөөн хэдэн хувийг лабораторид шилжүүлж, шинэчлэлт байгаа эсэхийг шалгана уу. Байгаа үед техникийн чадварчамд туслаач.

Илтгэлийн өмнө Доктор Вэб- ядуу лабораторийн нэг, энэ нь зөвхөн түүний koristuvach тусалдаг, гэхдээ бүх зовж шаналж байна. Та энэ талын файл руу шифрийг тайлах хүсэлт илгээж болно.

  • Файлуудыг найдваргүй хавсаргасан гэж байсан ч өмхий үнэр нь танд маш их үнэ цэнэтэй, тэд дарагдаж, хэрэв та олж авбал ryativny zasib гэдгийг шалгадаг. Таны хийж чадах хамгийн сайн зүйл бол sta дахь систем болон файлуудыг устгах явдал юм хатуу диск. Том хэмжээтэй файлуудыг үзэх, үйлдлийн системийг дахин суулгаж, шинэчлэлт хийх нь таныг хэмнэх болно ямар боломж, шифрлэлт-шифрлэх түлхүүрүүдийг үүсгэх явцад хэлтэрхийнүүд нь системийн өвөрмөц танигч болон вирусын хуулбарыг авахад ихэвчлэн ашиглагддаг.

Цалингаа төлөх нь сонголт биш тул түлхүүрээ авах магадлал тэг болж магадгүй юм. Энэ бол муу бизнесийг санхүүжүүлэх арга юм.

Энэ төрлийн чичиргээнээс өөрийгөө хэрхэн хамгаалах вэ

Уншигчийн мэдрэмжийн арьс шиг олон зуун удаа давтахыг хүссэнгүй. Тийм, оруул сайн антивирус, blablabla гэж pіdozrilі posilannya довтлох хэрэггүй - энэ нь чухал юм. Гэсэн хэдий ч амьдрал харуулсанчлан, таныг 100% хамгаалах баталгаа өгөх сэтгэл татам алхалт өнөөдөр боломжгүй юм.

Энэ төрлийн zdirnikіv-ээс хамгаалах цорын ганц dієviy арга бол - өгөгдөл нөөцлөхбусад нь биеийн хувцас, үүнд орно муу үйлчилгээ. Нөөцлөх, нөөцлөх, нөөцлөх...

2017 оны ransomware нь дэлхийн хамгийн том аюул юм мэдээллийн нууцлалжижиг, дунд, том аж ахуйн нэгжийн хувьд, тиймээс гэрийн koristuvachiv. Ийм дайралт, дэлхийн баялаг компьютер дээр vimagali vikup, бүх улс орны бүх утастай ZMI-ийн толгойг нэгэн зэрэг zahopivshi. Үнэн хэрэгтээ, өнгөрсөн хувь тавилан дээр хамгийн зэрлэг шифрлэлтийн ransomware нь 2016 онд 350% -иар өссөн кибер халдлагын хамгийн хүнд, хамгийн нарийн төрлийн троянуудыг довтлохын тулд 5 тэрбум орчим доллар хуримтлуулсан.

3. Системийнхээ нэвтрэлтийн цэгүүдийн талаар тодорхой ойлголттой болохын тулд аюулгүй байдлын аудит, гоожсон байдлын шалгалтыг тогтмол хий.

4. Бодит цагийн шинжээчийн шинжилгээний нэгэн адил аюулгүй байдлын дэвшилтэт сонголт бүхий энэхүү дэвшилтэт олон платформ хамгаалалтын шийдлийг ашиглаарай. Tse танд zabіgati болон халдлагын дараа сэргэлт гэж vikonuvat nebhіdnі dії z reguvannya ийм төрлийн халдлага vyyavlyat боломжийг олгодог.

Эвдрэл