Virüs saldırısı fidye yazılımı. Virüs-şifreli metin - ne, chim güvenli değil. Tehditleri manuel olarak tanımlamanın olası yolları

güvenli gel

Düzenleyici, bankaların güvenlik sistemini güncellediklerini ve bu özel yazılım güvenliği, yüklü ve güncellenmiş anti-virüs. FinCert ayrıca segmentlere ayırmayı da önerir bilgisayar sistemleri ara ekranların ayarını değiştirmek için mali düzenlemeler - koku, düzenleme yapılmadığında günü engelleyebilir sınır adresleri. Ayrıca yapılması tavsiye edilir. yedek kopya kritik bilgi sistemi ve veritabanları.

Ek olarak, düzenleyici, bankaların spivrobitnik'lerine talimat vermelidir, böylece koku, şüpheli posta bildirimlerine saygı gösterir ve şüpheli siteleri görmez.

Merkez Bankası temsilcisi "Vidomosti"ye Haziran 2017'den Nisan 2017'ye kadar Merkez Bankası'nın kripto para birimleri konusunda bankalardan altı kat önde olduğunu söyledi.

WannaCry fidye yazılımı virüsünün güvenlik eksikliği nedeniyle, kavanozlar bankanın önündeydi. 12 Mayıs, bilgisayar korsanlarının yardım için dünyanın dört bir yanındaki düşük kuruluşlara saldırdığı öğrenilirse WannaCry virüsü, FinCERT'in bankalar üzerindeki uyarısının ardından, uyarısını tekrarladıktan sonra, etkilenen bankaların isimleri açıklanmadı. Görünüşe göre virüs saldırıya uğradı, ancak finansal organizasyon nedeniyle bilgisayar korsanlarının sisteme girmesi gerçekleşmedi.

Vіd vіrusu-kodlayıcı Petya Rus bankacılık sektörü. FinCERT, "Saldırıların bir sonucu olarak, tek bir enfeksiyon dalgalanması kaydedildi" dedi. Saldırıdan en çok etkilenen bankalar arasında - "Bugün". Banka, müşteriler ve işlemlerle ilgili verilerin tehlikeye atılmadığını söyledi.

"Vidomosti" tarafından bilgilendirilen banka temsilcileri, Merkez Bankası'nın tavsiyelerinin düzenli olduğunu ve finans kurumlarının kokuşmuş olduğunu belirtiyor.

Potansiyel siber saldırı

Solar JSOC siber tehdit izleme merkezinde analist olan Oleksiy Pavlov, kalan günlerini bankalar da dahil olmak üzere çeşitli mağazaları organize ederek, şifreleme faaliyeti olasılığına ara vererek, yeni bir bilgisayar korsanı hazırlamakla ilgili veri isteyen gazeteleri soyuyor. hacker'ın merkezine saldırmak.

Kaspersky Lab'deki yeni saldırı hakkında hiçbir veri yok, hatta shakhraystva'nın bu analizini inceleyen grubun araştırmacısı Denis Gorchakov bile. FinCERT'in enerji sektöründeki bir tehdide ilişkin uyarılar listesinin olduğunu hatırlatmama izin verin: günün ilerisinde, 9'uncu Sırp, önümüzdeki bir saat içinde yeni bir siber saldırının gerçekleştirilebileceğine dair uyarılar.

Tehdit ile bağlantıda hacker saldırısı enerji şirketi şubelerinin yöneticilerinden çalışanların erişimini çevrelemelerini istedi Kurumsal 4 ila 14 hasta günü arasındaki dönemde internete, aynı zamanda spivrobitnikov'un da önündeydi, böylece koku, bilinmeyen yetkililerin eklerini açmadı ve üçüncü taraf mesajları için elektronik postaya geçmedi.

Kredi ve Finans Alanında Bilgisayar Saldırılarını İzleme ve Müdahale Merkezi (FinCERT), Merkez Bankası'nın siber güvenlikle ilgilenen bir yapısıdır. 2015 yılında Rusya'nın güvenliği için alınan kararlar için oluşturuldu. Bankalar, tespit edilen bilgisayar saldırıları (kart ekranlarında, uzaktan hizmet sistemlerinde, banka web sitelerinde) hakkında CPU'ya raporlar gönderir, ardından fakslar verileri analiz eder, sorunların nedenlerini ortaya çıkarır ve analiz sonuçlarını piyasa katılımcılarına ve kanun uygulayıcı kurumlara yönlendirir.

Fidye yazılımı virüsü, bağlı bir Rus şirketi Group-IB'den temin edilebilen, biri Interfax olan Rus ZMI'sine saldırdı. Kurumun bir kısmından daha az zarar gördü, küçük BT hizmetleri kritik altyapının bir kısmını devraldı. Virüse BadRabbit tanımlayıcısı atandı.

Kendi tarafında Interfax'a eşi benzeri görülmemiş virüs saldırısı hakkında Facebook povіdomiv ajans yöneticisi Yuriy Pogoriliy'in şefaatçisi. Interfax benzeri görülmemiş bir virüs saldırısına uğradı. Hizmetlerimizden bazıları müşterilere sunulmamaktadır. Mühendislerimiz mevcut uygulamayı yeniliyor. tekrar soracağım. Senden önce arkanı dönmeni istiyoruz, yaknaishvidshe!” - şarap yazmak

Merkez Bankası, şifreleme virüsüne siber saldırı olasılığı konusunda bankaların önünde

Önceki iki virüs, WannaCry ve Petya, bankalara saldırmaya çalışıyordu

"Vidomosti" uyarılarının arkasında çalışmıyor mobil ek Interfax tarafından ajans ve raporlama Rus şirketleri e-disclosure.ru web sitesinde.

Prodovzhuvaty, Büyük Britanya, Azerbaycan, Beyaz Rusya ve Ukrayna'da "Іnfterfaksu" ve "Vіdomosti" Pogoriliy'i anlatan "Іnterfaks-religiya" sitesinde pіdrozdіl. Şimdiye kadar, diğer uzantıların neden ortaya çıkmadığı açık değil, mümkün, Interfax'ın topolojisi ile bağlantılı, o zaman sunucular yersiz olarak yerleştirilmiş ve üzerlerinde kurulu olduğu gibi işletim sistemi, şaraplar diyor.

Interfax'ın iki sözcüsü Vidomosti'ye bilgisayarların açık olduğunu doğruladı. Bunlardan birinin sözlerinin arkasında ekranı görsel olarak bloke etmesi Petya virüsünün sonucunu tahmin ediyor. Interfax'a saldırdıktan sonra virüs önde, bu nedenle dosyaların şifresini bağımsız olarak çözemezsiniz ve özel bir siteye gitmeyi isteyeceğiniz 0,05 bitcoin itfası (283 $) ödemeniz gerekir. merezhi tor. Kişisel bir kimlik koduna basarak şifrelenmiş bilgisayar virüsü.

Sadece Interfaks değil

Group-IB'nin belirttiğine göre, biri Petersburg merkezli Fontanka olan iki Rus ZMI'si daha şifreleme virüsünden etkilendi.

Fontanka genel yayın yönetmeni Oleksandr Gorshkov, Vedomosti'ye, Fontanka'nın sunucularının bu yıl 15.20'de bilgisayar korsanları tarafından saldırıya uğradığını söyledi. "O zaman görülenin yeri müsait değildi ve dos da müsait değildi. Teknik fakslarımız, sitenin çalışmasını iyileştirmek için gerekli çalışmaları rapor eder. Bunların terör örgütleri tarafından yapıldığından şüphemiz yok” dedi.

Yılın geri kalanında, kötü ruhlar Fontanka'nın yazı işleri bürosuna saldırır ve gizemli gazetecilere ve editörlere ilham vermek için internette yüzlerce iyi makale yayınlar. Ek olarak, Fontanka AT "Azhur-medya" nın faaliyetleri hakkında yanlış bilgiler, şarap demek için kontrol yetkililerine getirilir. Gorshkov, "Tek bir yardımcımız ve tek bir mızrakçımız olabileceğinden hiç şüphemiz yok" dedi.

Modern teknolojiler, bilgisayar korsanlarının en güçlü suçluların sahraystvo yöntemlerinde kalıcı olarak ustalaşmasını sağlar. Kural olarak, bu amaçlar için bilgisayara nüfuz eden virüssüz yazılım programları vardır. Şifreleme virüsleri özellikle güvensizdir. Tehdit, virüsün dosyaları şifreleyerek hızla yayılabilmesi gerçeğinde yatmaktadır (bir belgeyi açmanın hiçbir yolu yoktur). Ve bunu yapmak kolaysa, verileri deşifre etmek daha karmaşıktır.

Bir bilgisayardaki dosyaları şifreleyerek virüs ne kadar sağlamdır?

Fidye yazılımının saldırılarını bilmek sıska olabilir, navit koristuvachi'ye sigortalı olmayabilir, bu da daha ağır anti-virüs yazılımına mal olur. Farklı bir kodla temsil edilen dosyaları şifreleyen, antivirüsün gücü altında olmayabilecek Truva atları. Bilgisayar korsanları, gerekli bilgi korumasını aldatmamışlar gibi, büyük şirketlere benzer şekilde saldıracak kadar akıllıdır. Daha sonra, şifreleyici çevrimiçi programını imzaladıktan sonra, bir dizi girişe alışmak gerekir.

Enfeksiyonun ana belirtileri, bir bilgisayar robotuna duyulan ihtiyaç ve belgelerin adının değiştirilmesidir (çalışma masasından bahsedebilirsiniz).

  1. Şifrelemeyi geri yüklemek için bilgisayarı yeniden başlatın. Bildirim saatinin altında, bilinmeyen programların başlatılmasını onaylamayın.
  2. Anti-virüsü, fidye yazılımı saldırılarının farkında değilmiş gibi çalıştırın.
  3. Mevcut vakalardaki bilgileri onaylayın ve gölge kopyalara yardımcı olun. Onları tanımak için şifreli belgenin “Gücünü” açın. Bu yöntem, hakkında portalda bulunan Vault genişletmesinin şifrelenmiş verilerinden çalışır.
  4. yardımcı programı edinin sürümün geri kalanışifreleme virüslerine karşı savaşmak için. Kaspersky Lab'in en verimli tanıtımı.

2016'da şifreleme virüsleri: uygula

Herhangi bir virüs saldırısına karşı savaşırken, kodun sık sık değiştirildiğini ve buna yeni bir antivirüs saldırısı eklendiğini anlamak önemlidir. Tabii ki, perakendeci veritabanını güncelleyene kadar programların zakhist olması bir saat sürecektir. Geri kalan saat için en güvenli şifreleme virüslerini seçtik.

Ishtar fidye yazılımı

Ishtar, bir koristuvach'tan para kazanan bir şifredir. Rusya'da ve diğer ülkelerde çok sayıda bilgisayara bulaşan, 2016 sonbaharında dikkat çeken bir virüs. Ek e-posta-rozsilki için genişletin, belgelerin ekine (yükleyiciler, belgeler vb.) Ishtar şifre paketi ile enfekte olduklarında, adlarına “ISHTAR” önekini alırlar. İşlemde, atandığı, şifrenin geri çekilmesinin nerede aranacağı bir test belgesi oluşturuluyor. Kötü niyetli insanlar yenisi için 3.000 ila 15.000 ruble talep ediyor.

Ishtar virüsü, bugün bi coristuvachi'ye yardımcı olan dekoderi olmayan biri için güvenli değildir. Virüsten koruma yazılımı oluşturmaya dahil olan şirketlerin tüm kodun şifresini çözmek için bir saate ihtiyacı olacak. Nini daha az izole olabilir önemli bilgi(ayrıca özellikle önemli) burnun kenarında, yardımcı programın çıktısını kontrol etmek, belgeleri deşifre etmek. İşletim sistemini yeniden yüklemeniz önerilir.

Neitrino

Neitrino şifre paketi, 2015 yılında Merezhі'nın açık alanlarında ortaya çıktı. Saldırı prensibinin arkasında, benzer kategorideki diğer virüslere benzer. "Neitrino" veya "Neutrino" ekleyerek klasör ve dosyaların adlarını değiştirin. Bir virüsün şifresini çözmek önemlidir - virüsten koruma şirketlerinin tüm temsilcilerinden çok uzak, katlama koduna dayanarak bunu üstlenir. Deyakі koristuvachі, gölge kopyanın geri yüklenmesine yardımcı olabilir. Kimin için tıklayın sağ düğmeşifreli belgeye tıklayın, "Yetki", "Eski Sürümler" sekmesine gidin, "Tavsiye Et"e basın. Daha hızlı ve daha hızlı gitmeyelim maliyetsiz bir yardımcı program Kaspersky Lab'den.

Cüzdan veya .wallet.

Cüzdan fidye yazılımı virüsü 2016'da ortaya çıktı. Enfeksiyon sürecinde verinin adını “Im'ya” olarak değiştirin. cüzdan" veya benzeri. Çoğu virüs şifreleyici gibi, kötü niyetli saldırganlar gibi elektronik sayfalardaki ekler aracılığıyla sisteme sürüklenir. Son zamanlarda, anti-virüs programları yogayı işaretlemiyor. Şifrelemeden sonra Shakhray'in mesaj gönderdiği bir belge oluşturuyorum. Bu saatte, virüsten koruma yazılımı geliştiricileri, şifreleyen virüsün kodunun şifresini çözmek için çalışıyor. [e-posta korumalı] Koristuvacham, yaki saldırıları fark etti, bir çekten daha az kaldı. Önemli bir veri olarak, sistemi temizleyerek eski aküye kaydetmeniz önerilir.

muamma

Enigma şifreleme virüsü, örneğin Nisan 2016'da Rus coristuvachiv'lerin bilgisayarlarına bulaşmaya başladı. AES-RSA şifreleme modeli, günümüzde virüs sihirbazlarının çoğu tarafından kullanıldığı için muzafferdir. Virüs, şüpheli bir elektronik sayfadan dosyaları açan bir koristuvach başlatan ek bir komut dosyası için bilgisayara nüfuz eder. Enigma şifre takımına karşı savaşmak için evrensel bir araç yoktur. Koristuvachi, bir antivirüs lisansınız varsa, satıcının resmi web sitesinde yardım isteyebilir. Ayrıca küçük bir "görünüm" bulundu - Windows UAC. Pencerede kısa bir "Merhaba" yazıyorsa, sanki bir virüs bulaşma sürecindeymişsiniz gibi, bilgileri her zaman ek karanlık kopyalar için kullanabilirsiniz.

Granit

Yeni şifreleme virüsü Granit, 2016 sonbaharında Merezh'de ortaya çıktı. Enfeksiyon şu senaryoyu takip eder: coristuvach, PC'deki ve bağlı depolama aygıtlarındaki tüm verilere bulaşan ve şifreleyen yükleyiciyi başlatır. Virüsle savaşmak zor. Mesafe için hızlandırabilirsiniz özel araçlar Kaspersky'ye benziyor ama henüz kodu çözemedim. Muhtemelen, verilerin önceki sürümlerini hatırlamaya yardımcı olur. Okrim tsgogo, deşifre bir uzman olabilir, bu harika bir doz olabilir, ancak hizmet pahalıdır.

agresif

Çok uzun zaman önce değil. Є hakkında web sitemizde bulabileceğiniz kodlayıcı no_more_ransom tarafından zaten bilinen uzantılar. Elektronik postadan kişisel bilgisayarlara harcayın. Saldırı, birçok kurumsal bilgisayar tarafından tanındı. Virüs, kilidini açmak için talimatlar içeren bir metin belgesi oluşturur ve sizden "wikup" ödemenizi ister. Tyson şifreleyici yakın zamanda ortaya çıktı, bu yüzden hala kilidini açacak bir anahtar yok. Bilgi almanın tek yolu, ön versiyonları çevirmektir, böylece pis koku, virüsü bir virüs olarak tanımaz. Kötülük yapanların cezalandırılması için para transfer etme riskini almak elbette mümkündür, ancak şifreyi ortadan kaldıracağınızın garantisi yoktur.

spor

2017 koçanında, düşük koristuvachіv, yeni Spora şifresinin kurbanı oldu. Şarapların çalışma prensibinin arkasında, kardeşleri gerçekten umurlarında değil, ancak profesyonel viconlarla övünebilirsiniz: şifreyi kaldırma talimatları daha kısa, web sitesi daha güzel görünüyor. Spora şifreleme virüsü, kurbanın verilerini şifrelemek için RSA ve AES kullanılarak mov C'de oluşturuldu. Saldırı, kural olarak, muhasebe programı 1C'nin aktif olarak kullanıldığı bilgisayarlar tarafından tanındı. Virüs, .pdf formatında basit bir rahunka bakışı altında hovayuchis, şirketlerdeki uygulayıcıları yoga başlatmak için korkutuyor. Likuvannya henüz bulunamadı.

1C.Drop.1

1C için bu şifreleme virüsü, 2016 baharında ortaya çıktı ve birçok muhasebe işini mahvetti. Özellikle 1C yazılımının test edildiği bilgisayarlar için geliştirilmiştir. Elektronik sayfadaki bir yardım dosyasını PC'ye harcayın, master'a programı güncellemesini öğretin. Yaku düğmesine basmadan koristuvach, virüs hala şifreli dosyalar. Şifre çözme araçlarının üstünde fahivtsi “Dr.Web” üzerinde çalışılıyor, ancak şu ana kadar bir çözüm bulunamadı. Bunun nedeni, bir dizi değişiklikte kullanılabilen daraltılabilir koddur. 1C.Drop.1'in yardımıyla artık çok fazla yolsuzluk ve önemli belgelerin düzenli arşivlenmesi yok.

da Vinci Şifresi

Adı bilinmeyen yeni bir şifre. Virüs 2016 baharında ortaya çıktı. srednejsya kodu ve stіykim modu şifrelemesi çok popülerdir. da_vinci_code muzaffer zeyilnamenin bilgisayarına bulaşır (kural olarak, elektronik levha), koristuvach'ın bağımsız olarak başlattığı. Şifreleme "da vinci" (da vinci kodu) otomatik başlatma de Windows'a dikkat. Deri kurbanının bilgisayarına benzersiz bir kimlik verilir (parolanın alınmasına yardımcı olur). Verileri deşifre etmek pratik olarak imkansızdır. Kötülere peni ödeyebilirsiniz, ancak hiç kimse şifre kurtarmayı garanti etmez.

[e-posta korumalı] / [e-posta korumalı]

2016'da genellikle şifreleme virüslerinin eşlik ettiği iki e-posta adresi. Kokunun kendisi, kurban ile kötülük yapan arasında bir bağlantı görevi görür. Adresleri kendilerine eklediler çeşitli tipler virüsler: da_vinci_code, no_more_ransom da. Bölgede aramanız ve ayrıca shahrai'ye kuruş söylemeniz önerilmez. Koristuvachі zdebіlshoy zalishayutsya şifreler olmadan. Bu rütbede, kötülük yapanların şifrelerinin işe yaradığını göstererek, gelir getirir.

Kötü kırma

2015 kayasının koçanında görünüyor, ancak aktif olarak nehrin ötesine genişliyor. Enfeksiyon ilkesi diğer şifreleyicilerle aynıdır: elektronik bir sayfadan bir dosyanın yüklenmesi, verilerin şifrelenmesi. Zvichayny antivirüsleri, çalın, Breaking Bad virüsünü işaretlemeyin. Geçerli kod, Windows UAC tarafından atlanamaz, bu nedenle belgelerin önceki sürümlerine geri yüklenebilir. Dekoder henüz anti-virüs yazılımı geliştiren mevcut firma tarafından sunulmadı.

XTBL

Zengin coristuvachas'a yanlışlıkların yöneticisi gibi, şifre kristali genişledi. Bir bilgisayarda tüketen virüs, dosyaların uzantısını .xtbl olarak değiştirir. Kötünün para kazandığı bir belge oluşturulur. Farklı XTBL virüslerinden bazıları, sistemi güncellemek için dosya bulamıyor, bu da önemli belgeleri döndürmeme izin verecek. Virüsün kendisi programlar tarafından görülebilir, ancak belgelerin şifresini çözmek daha da zordur. Lisanslı bir antivirüs olarak, teknik destekle hızlandırın ve virüslü verilerin belirtilerini ekleyin.

Kukaraça

Kod kitabı "Kukaracha", 2016'da bebekler için bir nottu. Yüksek bir duruş olan RSA-2048 algoritmasının yardımı için coristuvach'ın dosyalarına eklenmiş bir karga ismiyle virüsü arayacağım. Antivirüs Kaspersky yogayı Trojan-Ransom.Win32.Scatter.lb olarak bilmek. Kukaracha bilgisayardan kaldırılabilir, böylece enfeksiyon diğer belgeleri tanımaz. Bugün enfekte olmuş prote'yi deşifre etmek neredeyse imkansız (daha da zor bir algoritma).

Şifreleme virüsü nasıl uygulanır

Kişisel olmayan şifreleri kullanın, ancak koku benzer bir ilke için çalışır.

  1. dikkat kişisel bilgisayar. Kural olarak, ekli dosyayı elektronik sayfaya zavdyaki. Kendi initsiyuє'da kurulum kendisi koristuvach, vіdkrivshi belgesi.
  2. Dosya enfeksiyonu. Her tür dosya için şifreleme verilebilir (bir virüse karşı para yatırma). Kötülerle iletişim kurmak için kişilerin belirtildiği bir metin belgesi oluşturuluyor.
  3. Bıyık. Koristuvach aynı belgeye erişemez.

Sobi popüler laboratuvarlara karşı savaşıyor

Bu coristuvachivler için en güvensiz tehditler olarak kabul edilen çok çeşitli şifre paketleri, zengin anti-virüs laboratuvarlarının sevkiyatı haline geldi. Leather, çalışanlarına kriptograflarla mücadele etmelerine yardımcı olacak programlar sunan popüler bir şirkettir. Ek olarak, birçoğu sistemdeki belgelerin şifresinin çözülmesine yardımcı olur.

Kaspersky ve fidye yazılımı virüsleri

Rusya'daki en önemli anti-virüs laboratuvarlarından biri ve vimage virüsleriyle savaşmak için araçlar bularak bugün dünyayı tanıtıyor. Şifreleyici virüs için ilk adım Kaspersky olacak Uç Nokta Güvenliği 10 saniye kalan güncellemeler. Antivirüs, bilgisayara tehdit oluşturmasına izin vermez (doğrudur, yeni sürümler güncellenmeyebilir). Satıcı, bilgilerin şifresini çözmek için nakit olmayan yardımcı programların bir listesini sunar: , XoristDecryptor, RakhniDecryptor ve Ransomware Decryptor. Von, shukati virüsüne yardım eder ve bir şifre alır.

Dr. Web ve fidye yazılımı

Bu laboratuvar, ana özelliği dosya yedekleme olan muzaffer bir anti-virüs programı önerir. Belgelerin kopyalarını içeren koleksiyon, aynı zamanda, kötü niyetli kişilerin yetkisiz erişimine karşı da korunmaktadır. Lisanslı ürünün ustaları Dr. Yardım için web araması işlevi kullanılabilir teknik Destek. Doğrusu ve fakhivtsі bilmek bu tür tehditleri durduramaz.

ESET Nod 32 ve fidye yazılımı

Bu şirket, koristuvach'larını bilgisayardaki virüslerin sızmasına karşı saldırıların öfkesinden koruyarak geride bırakılmadı. Ayrıca, yakın zamanda piyasaya sürülen laboratuvar maliyetsiz fayda Mevcut üsler - Eset Crysis Decryptor. Rozrobniki, en son şifrelerle savaşmanıza yardımcı olacağını beyan ediyor.

"Vibachte, ne dağınıklık, ale ... dosyalarınız şifreli. Anahtarın şifresini çözmek için elinden alınması, paraların toplamını hamanet cinsinden çevirmek için... Aksi takdirde verileriniz geri dönülmez şekilde kaybolacaktır. 3 yılın, bir saatlik pishov'un var. sıcak hissetmiyorum. Şifreleme virüsü – daha büyük veya daha az tehdit gerçektir.

Bugün shkidli şifreleme programlarının ne olduğundan, dünyanın geri kalanında neleri genişlettiklerinden, bulaşma zamanlarında ne işe yaradığından, bir bilgisayarı nasıl aldatabileceğinizden ve nelerin zagali olabileceğinden ve ayrıca bunların nasıl korunacağından bahsedeceğiz.

Her şeyi şifreliyoruz!

Virüs kodlayıcı (kodlayıcı, şifreleyici), etkinliği çekirdekteki şifreleme dosyalarında ve şifre çözme kodunu satın almak için olan özel bir tür shkidlivih programları-vimagachiv'dir. Sumi vikupu pochinayutsya burada 200 dolar ve onlarca ve yüz binlerce yeşil gazeteye ulaşıyor.

Bu tür kötü amaçlı yazılım saldırılarının kaderi yalnızca bilgisayarlar tarafından biliniyordu. Windows tabanı. Bugün, menzilleri iyi korunmuş Linux, Mac ve Android'e kadar genişledi. Ek olarak, kodlayıcıların tür çeşitliliği sürekli büyüyor - dünyayı yaratmak gibi yeni öğeler birer birer tanıtılıyor. Yani, vinicla zavdyaki klasik truva atı şifreleyicisini ve dimi chrobak'ı “geçiyor” (koristuvachiv'in aktif katılımı olmadan koşu bantlarıyla genişliyormuş gibi bölünmüş programlar).

WannaCry'dan sonra Petya ve Bad Rabbit'ten daha az değil. Ve "şifreleme işinin" parçaları, rezalet vlasniklerine gelir getiriyorsa, o zaman pis kokunun durmayacağına kızabilirsiniz.


Daedal'lar, özellikle geri kalan 3-5 yılda, anahtarların numaralandırılması veya diğer açık yöntemlerle kırılamayan muzaffer kriptografik algoritmalara ışık tutan daha fazla şifre paketine sahipti. Verileri kullanmanın tek yolu, kötü niyetlilerin satın almayı söylediği orijinal anahtarla hızlı olmaktır. Ancak, ona gerekli miktarı vermek, anahtarın çıkarılmasını garanti etmez. Zalimler sırlarını ifşa etmekte ve potansiyel kazançları harcamakta acele etmezler. Obitsyanki'yi yenmek için bu tür bir his, zaten içlerinde bir kuruş gibi mi?

Rozpovsyudzhennya virüs şifreleyicilerinin yolları

Özel muhabirlerin ve kuruluşların bilgisayarlarındaki kayganlığı yakalamanın ana yolu, e-posta daha doğrusu, o mesaj veren dosyalar listesine ekleyin.

"Kurumsal müşteriler" için böyle bir görev listesi örneği:


  • "Terminovo bir kredi için bankayı geri ödeyecek".
  • "Çağrı ifadesi mahkemeye sunuldu."
  • "Para cezası/depozito/vergi öde".
  • "Dorahuvannya hizmet ödemesi."
  • "Ah, fotoğraftaki sen misin?"
  • "Lina size iletmek için bir süre istedi" vb.

Bir dakika, küçükler bilgili koristuvach böyle bir listeye dikkatli yaklaşın. Daha büyük, zamislyuyuchis olmadan, ellerde shіdlіva programını çalıştırır. Konuya gelince, antivirüsün çığlıklarını görmezden geliyoruz.

Ayrıca, şifrelerin genişletilmesi için aktif olarak şunu yazıyorlar:

  • Sosyal önlemler (bilinen ve bilinmeyen kişilerin kamuya açık kayıtlarının gözden geçirilmesi).
  • Shkidlivy ve virüslü web kaynakları.
  • Afiş reklam.
  • Rossilanny, kötü niyetli hesaplardan gelen haberciler aracılığıyla.
  • Siteler-varezniki ve rozpovsyudzhuvachі keygeniv ve kryakiv.
  • Yetişkinler için siteler.
  • Bu içeriği saklar.

Virüs şifreleyici taşıyıcıları genellikle diğer shkіdlі programları, zokrema, reklam göstericileri ve truva atları-arka kapılar tarafından kullanılır. Dur, vikoristovuyuchi sistem ve PZ'yi etkiliyor, kötülerin almasına yardım et uzaktan erişim enfekte eke. Bu gibi durumlarda bir şifre paketi başlatmak, bir koristuvach'ın potansiyel olarak güvenli olmayan eylemleriyle her zaman zaman aşımına uğramaz. Arka kapı sistemde kaldığı sürece, saldırgan ister izinsiz eklere girebilir ve şifrelemeye başlayabilir.

Kuruluşlarda bilgisayarların bulaşması için (koku daha fazla giderilebilse bile, evde daha düşük coristuvachiv), özellikle visukan yöntemleri geliştirilmiştir. Örneğin, Petya Truva Atı, MEDoc dosyasını yönetmek için programın güncelleme modülü aracılığıyla ek binalara girdi.


Büzgü chrobakiv işlevlerine sahip kripto para birimleri, dedikleri gibi, protokollerin tuhaflıkları aracılığıyla kanatlar, internet ile genişletilir. Hiçbir şey için endişelenmeden onlarla enfekte olabilirsiniz. En büyük sorun, nadiren güncellenen Windows işletim sisteminin eksiklikleridir, güncellemenin parçaları boşluklarda kapatılmıştır.

WannaCry gibi bazı kötü amaçlı yazılımlar 0 günlük (sıfır gün) tuhaflıklardan yararlanır, bu nedenle sistem satıcılarını hala bilmiyorsunuz. Böyle bir yolla enfeksiyona karşı direnmek kesinlikle imkansızdır, ne yazık ki imkansızdır, kurbanlara harcayacağınız prote imovirnist,% 1'e ulaşmıyor. Niye ya? Yazılım güvenliğini canlı tutan, aynı anda tüm farklı makinelere bulaşamaz. Sistem yapımcıları yeni fedakarlıklar planlarken bir ryativne güncellemesi yapmaya çalışıyorlar.

Virüslü bir bilgisayarda fidye yazılımı nasıl çalıştırılır

Şifreleme süreci, kural olarak, süresiz olarak başlar ve işaretler belirginleşirse, verileri söylemek için henüz çok erken: o saatte, shkidlivist ulaştığı her şeyi şifreledi. Bazen dosyaların nasıl olduğunu hatırlayabilirsiniz. açık dosya uzantı değişti.

Bu, yeni bir dosyanın ve bazen farklı bir uzantının görünümüdür, bundan sonra pis koku titremeyi keser ve yine şifre paketinin saldırılarına işaret eder. Konuşmaya kadar, otrimuyuyut poshkodzhenі ob'ekti olarak genişleme, kötü amaçlı yazılımı tanımlamak için devreye giriyor.

Butt, şifreli dosyaları nasıl genişletebilirsin:. xtbl, .kraken, .cesar, .da_vinci_code, [e-posta korumalı] _com, .crypted000007, .no_more_ransom, .decoder GlobeImposter v2, .ukrain, .rn vb.

Kitlenin çeşitleri ve yarın bile yenileri olacak, bu yüzden her şeyi kurtarmanın bir yolu yok. Enfeksiyon tipini belirlemek için torba sistemini genişletmek yeterlidir.


Şifreleme koçanı üzerinde görünen diğer belirtiler:

  • Saniyenin bir kesri için ekranda belirme Komut satırı. Çoğu zaman, sistem kurulduğunda ve programlar kurulduğunda normal bir olgudur, ancak yoga duruşunu bozmamak daha iyidir.
  • UAC'den programlar gibi çalışmasını isteyin, ancak açmayı denemediniz.
  • Disk yeniden doğrulamasının robotik sistem yardımcı programının başka bir taklidi ile bilgisayarı hızla yeniden başlatın (başka varyasyonlar da mümkündür). Yeniden doğrulama saatinde, şifreleme işlemi gerçekleştiriliyor.

Kritik işlemin başarıyla tamamlanmasının ardından, ekran çeşitli tehditler nedeniyle bir artış gösteriyor.

Vimagachi, dosyaların önemli bir bölümünü şifreler: fotoğraflar, müzik, videolar, metin belgeleri, arşivler, postalar, veritabanları, genişletilmiş programlara sahip dosyalar vb. işletim sistemi, kötü niyetlilerin buna ihtiyacı olmasa bile, bilgisayarın enfeksiyonu çalışmayı durdurur heyecan verici girişler diskler ve dağıtımlar.

Sistemden şifrelemeden sonra, kural olarak, tüm gölge kopyalar ve menşe noktaları görülür.

Bir bilgisayar nasıl şifre paketine dönüştürülür

Programı virüslü sistemden görmek kolaydır - çoğu, tüm antivirüsler tarafından kolayca ele alınabilir. Bira! Suçluluğun bağışlanmasının sorunu doruğa çıkaracağını hatırlamak önemlidir: Virüsü kaldırın, dosyalar şifrelenmeye devam edecektir. Ek olarak, bazı durumlarda, mümkün olduğu kadar, deşifre işlemini daha uzağa yapmak da mümkündür.

Doğru sıra şifreleme koçanı üzerindedir

  • Şifrelemenin işaretlerini nasıl da sadece sen hatırladın, Saldırılarda ve düğmelere basıldığında bilgisayarın ömrünü olumsuz yönde açınGüç çekişi 3-4 saniye. İstediğim bazı dosyaları gömmeme izin ver.
  • Başka bir bilgisayarda oluştur heyecan verici disk veya flash sürücü antivirüs programı. Örneğin, Kaspersky Kurtarma Diski 18, DrWeb Canlı Disk, ESET NOD32 Canlı CD ve benzeri.
  • Virüs bulaşmış makineyi üçüncü diskten ele geçirin ve sistemi tarayın. Bilinen virüsleri karantina korumasından görmek için (uyarıda, şifre çözme için kokuya ihtiyaç duyuluyormuş gibi). sadece birkaç kez bir bilgisayarı sabit diskten sürebilirsiniz.
  • Sistemi kullanarak veya üçüncü taraf yardımı için şifrelenmiş dosyaları gölge kopyalardan geri yüklemeyi deneyin.

Sağlam olan, çünkü dosyalar zaten şifrelenmiş

  • umudunu boşa harcama. Anti-virüs ürünlerinin perakendecilerinin sitelerinde ücretsiz kod çözücü yardımcı programları vardır. farklı şekiller kötü niyetli. Zocrema, işte seçilmiş yardımcı programlar durі Kaspersky Laboratuvarları.
  • Enkoder tipini seçtikten sonra uygun yardımcı programı indirin, obov'yazkovo zrobіt kopyalar poshkogeneh dosyaları ve şifresini çözmeye çalışın. Başarı anında, reshta'yı deşifre edin.

Dosyaların şifresi nasıl çözülemez?

Yardımcı program yardımcı olmamasına rağmen, yüzleri hala bilinmeyen virüsten muzdarip olmanız tamamen taşınmaz.

Bu vipadka'da neler yapabilirsiniz:

  • Ücretli bir anti-virüs ürünü kullanıyorsanız, destek servisine geri dönün. Orijinal dosyaların birkaç kopyasını laboratuvara iletin ve güncellemeleri kontrol edin. mevcut olduğunda teknik yetenek sana yardım etmek.

konuşmadan önce Dr.Web- sadece koristuvach'ına değil, acı çeken herkese yardım ettiği için fakir laboratuvarlardan biri. Bu taraftaki dosyaya şifre çözme isteği gönderebilirsiniz.

  • Dosyaların umutsuzca sıkıştırıldığı söylendi, ama koku sizin için çok değerli, bunalmışlar ve ryativny zasib'in bulunması gerektiğini kontrol ediyorlar. Yapabileceğiniz en iyi şey, sistemi ve stadaki dosyaları mahrum bırakmaktır. sabit disk. Dosyaları hacimli verilerde görüntülemek, işletim sistemini yeniden yüklemek ve bir güncellemede gezinmek sizi kurtarabilir. ne şansı, şifreleme-şifre çözme anahtarlarının oluşturulması sırasındaki parçalar en sık sistemin benzersiz tanımlayıcılarını ve virüsün kopyasını kazanmak için kullanılır.

Maaşları ödemek bir seçenek değil, anahtarı elinizden alma şansınız sıfıra inebilir. Bu uğursuz işi finanse etmenin yolu budur.

Kendinizi bu tür sarsıntılardan nasıl korursunuz?

Bir okuyucunun hislerinden yüzlerce kez bir cilt gibi, hatırına tekrarlamak istemedim. Evet, koy iyi antivirüs, bu blablabla pіdozrilі posilannya saldırmayın - bu önemlidir. Ancak hayatın gösterdiği gibi, büyüleyici yürüyüşler, size %100 koruma garantisi vereceği için günümüzde bilinmemektedir.

Bu türden zdirnikіv'e karşı savunmanın tek dієviy yöntemi - veri yedekleme diğer fiziksel aşınma dahil olmak üzere kötü hizmetler. Yedekle, yedekle, yedekle...

2017 fidye yazılımı, bu alandaki en önemli tehdittir bilgi Güvenliği küçük, orta ve büyük işletmeler için olduğu gibi, ev koristuvachiv için. Bu tür saldırılar, dünyadaki zengin bilgisayarlarda vikup gibi ve vimagali, zahopivshi aynı zamanda tüm ülkelerdeki tüm kablolu ZMI'ların başlıkları. Aslında geçmiş kaderde, kripto para birimlerindeki en vahşi saldırılar 5 milyar ABD dolarına yakın birikirken, 2016 yılında %350 artış gösteren en şiddetli ve en ince siber saldırı türü ile truva atlarında %350 artış gösterdi. Kaya.

3. Sisteminizin sızma noktaları hakkında net bir fikir edinmek için düzenli güvenlik denetimleri ve sızıntı testleri yapın.

4. Bu gelişmiş çoklu platform güvenlik çözümünü, tıpkı gerçek zamanlı uzman analizi gibi, gelişmiş güvenlik seçenekleriyle kullanın. Tse, bu tür saldırıları zabіgati ve vyyavlyat'ın yanı sıra saldırıdan sonra canlanan vikonuvat nebhіdnі z reguvannya'ya izin verir.

arızalar