Windows 7 უსაფრთხოების განახლება ransomware-დან. როგორ განაახლოთ Windows WannaCry-ისგან თავის დასაცავად. Wanna Cry ვირუსი რუსეთში

  1. მაისია, გაიცანით WannaCry.
  2. Wanna არის გამოსასყიდი პროგრამის ვირუსის სახელი, რომელმაც თავისი საქმიანობა დაიწყო 2017 წლის 12 მაისს, აინფიცირებს მომხმარებლებისა და კომპანიების კომპიუტერებს 90 ქვეყანაში. Microsoft-მა ოფიციალურად გამოუშვა პატჩები ძველი ოპერაციული სისტემებისთვის, რომლებიც აღარ არის მხარდაჭერილი და მოძველებულია. სრული სიადა ყველა ბმული მოცემულია სტატიის ბოლოს.
  3. როგორ გინდა გამოჩენა?
  4. ყველა ვირუსის მსგავსად, გამოსასყიდი პროგრამა ძნელია შესამჩნევი დაშიფვრის პროცესში, თუ თქვენ თვითონ არ დაინახეთ, რომ ფაილები იცვლება და ხდება სხვა გაფართოებით. მაგალითად, ამ ვირუსით, დაშიფრული ფაილები ასე გამოიყურება: filename.png.WNCRY
  5. ქვემოთ მოცემულია ქვეყნების ვირუსით ინფიცირების რუკა ინფექციისა და გავრცელების პირველ საათებში, რუკა სუმანტეკიდან.
  6. გარდა ამისა, როგორც ვირუსი აჩვენებს ფაილების დაშიფვრის შემდეგ, მომხმარებელს ეჩვენება შეტყობინება და შეუძლია აირჩიოს შესაბამისი ენა. რომელიც იტყობინება, რომ თქვენი ფაილები ინფიცირებულია და გადადის გადახდის ეტაპებზე, ასე ვთქვათ.
  7. მეორე ფანჯარა აჩვენებს რამდენი და როგორ უნდა გადაიხადოთ, გადარიცხოთ 300 ბიტკოინი. ასევე უკუმთვლელი ტაიმერი.
  8. დესკტოპის ფონი და სხვა ფონის სურათები აჩვენებს შეტყობინებას:
  9. დაშიფრულ ფაილებს აქვთ ორმაგი გაფართოება, მაგალითად: filename.doc.WNCRY. ქვემოთ მოცემულია როგორ გამოიყურება:
  10. ასევე თითოეულ საქაღალდეში არის შესრულებადი ფაილი @ [ელფოსტა დაცულია]გამოსასყიდის შემდეგ გაშიფვრისთვის (შესაძლოა, მაგრამ ძნელად), ასევე ტექსტური დოკუმენტისთვის @ [ელფოსტა დაცულია]რომელშიც არის რაღაც წასაკითხი მომხმარებლისთვის (ასევე შესაძლებელია, მაგრამ ძნელად).
  11. ვირუსი შიფრავს ფაილებს შემდეგი გაფართოებით:
  12. მინდა აღვნიშნო, რომ გაფართოებებს შორის, რომლებსაც WannaCry შიფრავს, არ არსებობს 1C გაფართოება, რომელიც გამოიყენება რუსეთში.
  13. ასევე გთხოვთ, ყურადღება მიაქციოთ ყველაზე მნიშვნელოვანს თქვენი ფაილების დაინფიცირების შემდეგ აღდგენისას. შესაძლებელია, თუ ჩართული გაქვთ სისტემის დაცვა, კერძოდ, მოცულობის ჩრდილოვანი კოპირება და uac მომხმარებლის ანგარიშის კონტროლის სისტემა მუშაობს და ის მუშაობს, სავარაუდოდ, თუ არ გამორთეთ. შემდეგ ვირუსი შესთავაზებს სისტემის დაცვის გათიშვას ისე, რომ შეუძლებელი იყოს დაშიფრული ფაილების აღდგენა, კერძოდ, დაშიფვრის შემდეგ წაშლილი. რა თქმა უნდა, ამ შემთხვევაში, არ არსებობს გზა, რომ არ დაეთანხმოთ გათიშვას. ასე გამოიყურება:
  14. ბიტკოინის საფულეები თაღლითები არიან.
  15. აქ ყველაზე საინტერესო ის არის, თუ როგორ იზრდება თაღლითების საფულეზე არსებული თანხა. ბიტკოინის საფულე:
  16. უყურეთ დღეში ერთხელ მაინც ეწვიეთ, რამდენად გაიზარდა თაღლითების მოგება და გაგიკვირდებათ, დამიჯერეთ! ეს არის ჩვეულებრივი Wallet Bitcoin სერვისი, რომელშიც ყველას შეუძლია დაარეგისტრიროს საფულე თავისთვის, არაფერია სანერვიულო, თუ გადახედავთ საფულის შევსების სტატისტიკას.
  17. WannaCry 1.0 გავრცელდა სპამისა და ვებსაიტების საშუალებით. ვერსია 2.0 პირველი ვერსიის იდენტურია, მაგრამ მას დაემატა ჭია, რომელიც თავისთავად გავრცელდა და მსხვერპლის კომპიუტერებზე პროტოკოლის საშუალებით მოხვდა.
  18. Microsoft Wanna-ს წინააღმდეგ ბრძოლაში:
  19. Microsoft გთავაზობთ სერვის პაკეტების დაყენებას ძველი ოპერაციული სისტემების მომხმარებლებისთვის:
  20. Windows სერვერი 2003SP2 x64
    Windows Server 2003 SP2 x86
    Windows XP SP2 x64
    Windows XP SP3 x86
    Windows XP ჩაშენებული SP3 x86
    Windows 8 x86
    Windows 8 x64
    გადადით ოფიციალურ blogs.technet.microsoft-ზე
    რას ამბობს კასპერსკი?
  21. კასპერსკის ოფიციალურ ბლოგზე, პროცესი უფრო დეტალურად არის აღწერილი და არის რამდენიმე დამატება, რომლის სწავლაც შეგიძლიათ, თუმცა ინგლისურად.
  22. უსაფრთხო სია.
  23. დამატებულია 2017 წლის 15 მაისით დათარიღებული კასპერსკის მხარდაჭერის სტატია:
  24. .
  25. თქვენ ასევე შეგიძლიათ ნახოთ ინტერაქტიული რუკაკიბერ საფრთხეები და გაარკვიეთ ვირუსის გავრცელება რეალურ დროში:
  26. Intel malwaretech ბარათი WannaCry 2.0 ვირუსისთვის:
  27. კიდევ ერთი რუკა, მაგრამ კონკრეტულად WannaCry2.0 ვირუსისთვის, ვირუსის გავრცელება რეალურ დროში (თუ რუკა არ მუშაობდა გადასვლის შემდეგ, განაახლეთ გვერდი):
  28. ვიდეო Comodo Firewall 10 vs WannaCry Ransomware დაცვის ტექნოლოგიის შესახებ:
    ოფიციალური გვერდი.
    596 WannaCry ვარიანტი
  29. დამოუკიდებელმა ლაბორატორიამ WannaCrypt-ის 596 ნიმუში აღმოაჩინა. SHA256 ჰეშების სია:
  30. ავტორისგან:
  31. მე დავამატებ საკუთარ თავს, რადგან მე ვიყენებ Comodo-სგან დაცვას არის 10 და გარდა ამისა, მაგრამ საუკეთესო ანტივირუსი თავად ხარ. როგორც ამბობენ, ღმერთი გადაარჩენს სეიფს და მე მაქვს ასეთი დაცვა, რადგან მუშაობისას მიწევს სხვადასხვა დავალებების შესრულება, რომლებშიც ადგილია ვირუსის შეტევების გაჟონვისთვის, მოდით, ასე ვუწოდოთ.
  32. დროებით გამორთეთ SMB1 პროტოკოლი, სანამ არ დააინსტალირებთ უსაფრთხოების განახლებებს ან თუ ის საერთოდ არ გჭირდებათ ბრძანების ხაზი, გაუშვით cmd სისტემის ადმინისტრატორის სახელით და გამოიყენეთ dism პროტოკოლის გამორთვისთვის, ბრძანება:
  33. dism /online /norestart /disable-feature /featurename:SMB1Protocol

  34. ასევე Microsoft-ის ოფიციალურ ვებსაიტზე SMBv1,2,3 პროტოკოლის ჩართვისა და გამორთვის სხვა მეთოდები.
  35. პროტოკოლის გამორთვის გრაფიკულ ინტერფეისში შეგიძლიათ გააკეთოთ ეს: პანელი> პროგრამების დამატება ან წაშლა (პროგრამის დეინსტალაცია ან შეცვლა)> ჩართვა ან გამორთვა ვინდოუსის კომპონენტები> მეტი სურათი ქვემოთ.

შუადღე მშვიდობისა, ძვირფასო მკითხველებო და ბლოგის სტუმრებო, როგორც გახსოვთ, 2017 წლის მაისში, კომპიუტერების ოპერაციული ინფექციის ფართომასშტაბიანი ტალღა Windows სისტემა, ახალი ransomware ვირუსი სახელად WannaCry, რის შედეგადაც მან შეძლო 500 000-ზე მეტი კომპიუტერის მონაცემების დაინფიცირება და დაშიფვრა, უბრალოდ დაფიქრდით ამ მაჩვენებელზე. ყველაზე ცუდი ის არის, რომ ამ ტიპის ვირუსი პრაქტიკულად არ არის დაჭერილი თანამედროვე ანტივირუსული გადაწყვეტილებებით, რაც მას კიდევ უფრო საშიშს ხდის, ქვემოთ გეტყვით მეთოდს, თუ როგორ დაიცვათ თქვენი მონაცემები მისი გავლენისგან და როგორ დავიცვათ თავი გამოსასყიდისგანერთი წუთით, ვფიქრობ, დაგაინტერესებთ.

რა არის კოდირების ვირუსი

ransomware ვირუსი არის ტიპი ტროას, რომლის ამოცანაა მომხმარებლის სამუშაო სადგურის დაინფიცირება, მასზე საჭირო ფორმატის ფაილების იდენტიფიცირება (მაგალითად, ფოტოები, აუდიო ჩანაწერები, ვიდეო ფაილები), შემდეგ მათი დაშიფვრა ფაილის ტიპის ცვლილებით, რის შედეგადაც მომხმარებელი არ აღარ შეძლებს მათი გახსნა სპეციალური დეშიფრატორის პროგრამის გარეშე. ეს ასე გამოიყურება.

დაშიფრული ფაილის ფორმატები

დაშიფვრის შემდეგ ფაილის ყველაზე გავრცელებული ფორმატებია:

  • no_more_assom
  • სარდაფით

გამოსასყიდი პროგრამის ვირუსის შედეგები

მე აღვწერ ყველაზე გავრცელებულ შემთხვევას, რომელშიც ჩართულია კოდირების ვირუსი. წარმოიდგინეთ ჩვეულებრივი მომხმარებელი რომელიმე აბსტრაქტულ ორგანიზაციაში, შემთხვევათა 90 პროცენტში მომხმარებელს აქვს ინტერნეტი სამუშაო ადგილის უკან, ვინაიდან მისი დახმარებით კომპანიას მოგება მოაქვს, ინტერნეტ სივრცეში სერფინგის. ადამიანი არ არის რობოტი და შეიძლება განადგურდეს სამუშაოდან მისთვის საინტერესო საიტების ან იმ საიტების დათვალიერებით, რომლებიც მას მისმა მეგობარმა ურჩია. ამ აქტივობის შედეგად მას შეუძლია დააინფიციროს თავისი კომპიუტერი ფაილების დაშიფვრით ამის ცოდნის გარეშე და გაიგოს ამის შესახებ, როცა ძალიან გვიან იქნება. ვირუსმა თავისი საქმე გააკეთა.

ვირუსი თავისი მუშაობის დროს ცდილობს დაამუშაოს ყველა ფაილი, რომელზეც მას აქვს წვდომა, და აქ იწყება ის მნიშვნელოვანი დოკუმენტები დეპარტამენტის საქაღალდეში, რომელზედაც მომხმარებელს აქვს წვდომა, მოულოდნელად გადაიქცევა ციფრულ ნაგავში, ლოკალურ ფაილებად და მრავალი სხვა. . გასაგებია, რომ უნდა იყოს ფაილების გაზიარების სარეზერვო ასლები, მაგრამ რაც შეეხება ადგილობრივ ფაილებს, რომლებსაც შეუძლიათ შეადგინონ ადამიანის მთელი სამუშაო, შედეგად, კომპანია კარგავს ფულს მარტივი სამუშაოსთვის, ხოლო სისტემის ადმინისტრატორი გადის კომფორტის ზონიდან. და თავის დროს ხარჯავს ფაილების გაშიფვრაში.

იგივე შეიძლება დაემართოს ჩვეულებრივ ადამიანს, მაგრამ შედეგები აქ არის ადგილობრივი და ეხება პირადად მას და მის ოჯახს, ძალიან სამწუხაროა შემთხვევები, როდესაც ვირუსმა დაშიფრა ყველა ფაილი, მათ შორის ოჯახის ფოტო არქივები და ადამიანებს არ ჰქონდათ სარეზერვო ასლი. კარგად, ჩვეულებრივი ხალხის მომხმარებლებისთვის ამის გაკეთება არ არის მიღებული.

ღრუბლოვანი სერვისებით ყველაფერი არც ისე მარტივია, თუ იქ ყველაფერს ინახავთ და Windows ოპერაციულ სისტემაში არ იყენებთ სქელ კლიენტს, ერთია, იქ 99%-ში საფრთხე არ გემუქრებათ, მაგრამ თუ იყენებთ, მაგალითად, "Yandex დისკი" ან "mail Cloud" ასინქრონიზებს ფაილებს თქვენი კომპიუტერიდან მასზე, შემდეგ ინფიცირდება და მიიღეთ, რომ ყველა ფაილი დაშიფრულია, პროგრამა მათ პირდაპირ ღრუბელში გაგზავნის და თქვენ ასევე დაკარგავთ ყველაფერს.

შედეგად, ხედავთ ამ სურათის მსგავს სურათს, სადაც გეუბნებიან, რომ ყველა ფაილი დაშიფრულია და ფულის გაგზავნა გჭირდებათ, ახლა ეს კეთდება ბიტკოინებში, რათა არ გაარკვიოთ თავდამსხმელები. გადახდის შემდეგ, სავარაუდოდ, უნდა გამოგიგზავნოთ დეკოდერი და ყველაფერს აღადგენთ.

არასოდეს გაუგზავნოთ ფული თაღლითებს

დაიმახსოვრე, რომ არც ერთი თანამედროვე ანტივირუსი ვერ უზრუნველყოფს Windows-ის დაცვას გამოსასყიდი პროგრამებისგან, ერთი მარტივი მიზეზის გამო, რომ ეს ტროას თავისი თვალსაზრისით საეჭვო არაფერია, ის არსებითად იქცევა როგორც მომხმარებელი, ის კითხულობს ფაილებს, წერს, ვირუსებისგან განსხვავებით, ის არ აკეთებს. შეეცადეთ შეცვალოთ სისტემის ფაილებიან დაამატეთ რეესტრის გასაღებები, რის გამოც მისი ამოცნობა იმდენად რთულია, არ არსებობს ხაზი, რომელიც განასხვავებს მას მომხმარებლისგან

გამოსასყიდის ტროიანების წყაროები

შევეცადოთ განვსაზღვროთ კოდირების შეღწევის ძირითადი წყაროები თქვენს კომპიუტერში.

  1. ელ. ფოსტა > ძალიან ხშირად ადამიანები იღებენ უცნაურ ან ყალბ წერილებს ბმულებით ან ინფიცირებული დანართებით, რომლებზედაც დაჭერით მსხვერპლი იწყებს უძილო ღამის მოწყობას. მე გითხარით, როგორ დავიცვათ ელექტრონული ფოსტა, გირჩევთ წაიკითხოთ.
  2. მეშვეობით პროგრამული უზრუნველყოფა- თქვენ ჩამოტვირთეთ პროგრამა უცნობი წყაროდან ან ყალბი საიტიდან, ის შეიცავს ენკოდერ ვირუსს და პროგრამის დაინსტალირებისას თქვენ შეყავთ იგი თქვენს ოპერაციულ სისტემაში.
  3. ფლეშ დრაივების საშუალებით - ადამიანები ჯერ კიდევ ძალიან ხშირად მიდიან ერთმანეთთან და ატარებენ ვირუსების თაიგულს ფლეშ დრაივების საშუალებით, გირჩევთ წაიკითხოთ "ფლეშ დრაივების დაცვა ვირუსებისგან"
  4. ip კამერების და ქსელური მოწყობილობების საშუალებით, რომლებსაც აქვთ ინტერნეტზე წვდომა - ძალიან ხშირად როუტერის ან ლოკალურ ქსელთან დაკავშირებულ ip კამერის არასწორი პარამეტრების გამო, ჰაკერები აინფიცირებენ კომპიუტერებს იმავე ქსელში.

როგორ დავიცვათ თქვენი კომპიუტერი გამოსასყიდი პროგრამის ვირუსისგან

კომპიუტერის სწორად გამოყენება იცავს გამოსასყიდი პროგრამებისგან, კერძოდ:

  • არ გახსნათ ფოსტა, რომელიც არ იცით და არ მიჰყვეთ გაუგებარ ბმულებს, როგორიც არ უნდა მოხვდეს თქვენამდე, იქნება ეს ფოსტა თუ რომელიმე მესინჯერი
  • დააინსტალირეთ Windows ან Linux ოპერაციული სისტემის განახლებები რაც შეიძლება სწრაფად, ისინი არც ისე ხშირად გამოდის, დაახლოებით თვეში ერთხელ. თუ ვსაუბრობთ Microsoft-ზე, მაშინ ეს არის ყოველი თვის მეორე სამშაბათი, მაგრამ ფაილების დაშიფვრის შემთხვევაში, განახლებები შეიძლება იყოს არანორმალური.
  • არ დააკავშიროთ უცნობი ფლეშ დრაივები თქვენს კომპიუტერთან, სთხოვეთ თქვენს მეგობრებს გამოაგზავნონ უკეთესი ბმული ღრუბელში.
  • დარწმუნდით, რომ თუ თქვენი კომპიუტერი არ უნდა იყოს ხელმისაწვდომი ლოკალური ქსელისხვა კომპიუტერებისთვის, შემდეგ გამორთეთ მასზე წვდომა.
  • შეზღუდეთ წვდომის უფლებები ფაილებსა და საქაღალდეებზე
  • ანტივირუსული ხსნარის დაყენება
  • არ დააინსტალიროთ უცნობის მიერ გატეხილი გაუგებარი პროგრამები

პირველი სამი ქულით ყველაფერი ნათელია, მაგრამ დარჩენილ ორზე უფრო დეტალურად შევჩერდები.

გამორთეთ ქსელის წვდომა თქვენს კომპიუტერზე

როდესაც ადამიანები მეკითხებიან, როგორ არის ორგანიზებული გამოსყიდვისგან დაცვა Windows-ში, პირველი, რასაც ვურჩევ, არის, რომ ხალხმა გამორთოს "Microsoft Networks File and Printer Sharing Service", რომელიც საშუალებას აძლევს სხვა კომპიუტერებს რესურსებზე წვდომას. ამ კომპიუტერს Microsoft-ის ქსელების გამოყენებით. ის ისევე აქტუალურია ცნობისმოყვარეებისგან სისტემის ადმინისტრატორებირომელიც მუშაობს თქვენს პროვაიდერთან.

გამორთვა ამ სერვისსდა დაიცავი თავი გამოსასყიდისგანადგილობრივ ან პროვაიდერ ქსელში, შემდეგნაირად. დააჭირეთ კლავიშთა კომბინაციას WIN + R და ფანჯარაში, რომელიც იხსნება, შეასრულეთ, შეიყვანეთ ბრძანება ncpa.cpl. მე მას ვაჩვენებ ჩემს სატესტო კომპიუტერზე ოპერაციული სისტემა Windows 10 Creators განახლება.

აირჩიეთ სასურველი ქსელის ინტერფეისი და დააწკაპუნეთ მასზე დააწკაპუნეთ მარჯვენა ღილაკითთაგვები, საწყისი კონტექსტური მენიუაირჩიეთ "თვისებები"

ნივთის პოვნა ზოგადი წვდომაფაილებსა და პრინტერებს Microsoft-ის ქსელებისთვის" და მოხსენით მონიშვნა, შემდეგ შეინახეთ, ეს ყველაფერი დაგეხმარებათ დაიცვათ თქვენი კომპიუტერი გამოსყიდვის ვირუსისგან ლოკალურ ქსელში, თქვენი სამუშაო სადგური უბრალოდ არ იქნება ხელმისაწვდომი.

წვდომის უფლებების შეზღუდვა

Windows-ში გამოსასყიდი პროგრამის ვირუსისგან დაცვა შეიძლება განხორციელდეს ისეთი საინტერესო გზით, მე გეტყვით როგორ გავაკეთე ეს ჩემთვის. ასე რომ, გამოსასყიდი პროგრამების წინააღმდეგ ბრძოლაში მთავარი პრობლემა ის არის, რომ ანტივირუსები უბრალოდ ვერ ებრძვიან მათ რეალურ დროში, კარგად, ისინი ვერ დაგიცავთ ამ მომენტში, ასე რომ, მოდით ვიყოთ უფრო ჭკვიანები. თუ დაშიფვრის ვირუსს არ აქვს ჩაწერის ნებართვა, მაშინ ის ვერაფერს გააკეთებს თქვენს მონაცემებთან. მაგალითად, მე მაქვს ფოტოების საქაღალდე, ის ინახება ლოკალურად კომპიუტერზე, პლუს არის ორი სარეზერვო ასლი სხვადასხვაზე. მყარი დისკები. Ჩემით ლოკალური კომპიუტერიმე გავაკეთე მხოლოდ წაკითხვადი, იმ ანგარიშისთვის, რომლითაც კომპიუტერთან ვზივარ. თუ ვირუსი იქ მოხვდებოდა, მაშინ მას უბრალოდ არ ექნებოდა საკმარისი უფლებები, როგორც ხედავთ, ყველაფერი მარტივია.

როგორ განვახორციელოთ ეს ყველაფერი, რათა დავიცვათ თავი ფაილების დაშიფვრებისგან და შეინახოთ ყველაფერი, ჩვენ ვაკეთებთ შემდეგს.

  • აირჩიეთ თქვენთვის საჭირო საქაღალდეები. შეეცადეთ გამოიყენოთ ზუსტად საქაღალდეები, უფრო ადვილია მათთან უფლებების მინიჭება. და იდეალურ შემთხვევაში, შექმენით საქაღალდე სახელწოდებით მხოლოდ წაკითხული და უკვე ჩადეთ მასში თქვენთვის საჭირო ყველა ფაილი და საქაღალდე. რა კარგია, ზედა საქაღალდეზე უფლებების მინიჭებით, ისინი ავტომატურად გამოიყენებენ მასში არსებულ სხვა საქაღალდეებს. მას შემდეგ რაც დააკოპირებთ მასში ყველა საჭირო ფაილს და საქაღალდეს, გადადით შემდეგ ეტაპზე.
  • დააწკაპუნეთ საქაღალდეზე მარჯვენა ღილაკით და მენიუდან აირჩიეთ "თვისებები".

  • გადადით "უსაფრთხოების" ჩანართზე და დააჭირეთ ღილაკს "რედაქტირება".

  • ჩვენ ვცდილობთ წავშალოთ წვდომის ჯგუფები, თუ თქვენ მიიღებთ ფანჯარას გაფრთხილებით, რომ "შეუძლებელია ჯგუფის წაშლა, რადგან ეს ობიექტი მემკვიდრეობით იღებს ნებართვებს მისი მშობლისგან", მაშინ დახურეთ იგი.

  • დააჭირეთ ღილაკს "Advanced". პუნქტში, რომელიც იხსნება, დააწკაპუნეთ "გამორთეთ მემკვიდრეობა"

  • კითხვაზე "რისი გაკეთება გსურთ მიმდინარე მემკვიდრეობით ნებართვებთან" აირჩიეთ "ამ ობიექტიდან ყველა მემკვიდრეობით მიღებული ნებართვის ამოღება"

  • შედეგად, "ნებართვების" ველში ყველაფერი წაიშლება.

  • ჩვენ ვინახავთ ცვლილებებს. გაითვალისწინეთ, რომ ახლა მხოლოდ საქაღალდის მფლობელს შეუძლია ნებართვების შეცვლა.

  • ახლა უსაფრთხოების ჩანართზე დააწკაპუნეთ რედაქტირებაზე

  • შემდეგი, დააჭირეთ "დამატება - გაფართოებული"

  • ჩვენ უნდა დავამატოთ „ყველა“ ჯგუფი, ამისათვის დააწკაპუნეთ „ძებნა“ და აირჩიეთ სასურველი ჯგუფი.

  • Windows-ის გამოსასყიდი პროგრამებისგან დასაცავად, თქვენ უნდა გქონდეთ დაყენებული ნებართვები „ყველას“ ჯგუფისთვის, როგორც სურათზე.

  • ესე იგი, არცერთი ენკოდერის ვირუსი არ ემუქრება თქვენს ფაილებს ამ დირექტორიაში.

იმედი მაქვს, რომ Microsoft-ს და სხვა ანტივირუსულ გადაწყვეტილებებს შეუძლიათ გააუმჯობესონ თავიანთი პროდუქტები და დაიცვან კომპიუტერები გამოსასყიდი პროგრამებისგან, სანამ ისინი შეასრულებენ მავნე მუშაობას, მაგრამ სანამ ეს არ მოხდება, დაიცავით წესები, რომლებიც მე აღგიწერე და ყოველთვის გააკეთეთ მნიშვნელოვანი მონაცემების სარეზერვო ასლი.

12 მაისს, ვირუსი WannaCry მთელ მსოფლიოში „ატყდა“, ამ დღეს დიდ ბრიტანეთში არაერთმა სამედიცინო დაწესებულებამ გამოაცხადა, რომ მათი ქსელები დაინფიცირდა, ესპანურმა სატელეკომუნიკაციო კომპანიამ და რუსეთის შინაგან საქმეთა სამინისტრომ განაცხადეს, რომ მათ მოიგეს ჰაკერი. თავდასხმა.

WannaCry (უბრალო ხალხში მას უკვე ეძახდნენ Vaughn the Edge) მიეკუთვნება დაშიფვრის ვირუსების (კრიპტორების) კატეგორიას, რომელიც კომპიუტერში შესვლისას შიფრავს მომხმარებლის ფაილებს კრიპტოგრაფიულად ძლიერი ალგორითმით, შემდგომში - ამ ფაილების წაკითხვა შეუძლებელი ხდება. .

ამ დროისთვის ცნობილია, რომ შემდეგი პოპულარული ფაილის გაფართოებები დაშიფრულია WannaCry-ის მიერ:

  1. პოპულარული ფაილები მაიკროსოფტის ოფისი(.xlsx, .xls, .docx, .doc).
  2. არქივი და მედია ფაილები (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry - როგორ ვრცელდება ვირუსი

ადრე ვირუსების გავრცელების ეს მეთოდი ავღნიშნეთ სტატიაში, ასე რომ ახალი არაფერია.

ჩართულია საფოსტო ყუთიმომხმარებელი იღებს წერილს „უწყინარი“ დანართით – ეს შეიძლება იყოს სურათი, ვიდეო, სიმღერა, მაგრამ ამ ფორმატების სტანდარტული გაფართოების ნაცვლად, დანართს ექნება შესრულებადი ფაილის გაფართოება – exe. როდესაც ასეთი ფაილი იხსნება და იხსნება, სისტემა „ინფიცირდება“ და ვირუსი იტვირთება პირდაპირ OS Windows-ში დაუცველობის მეშვეობით, რომელიც შიფრავს მომხმარებლის მონაცემებს.

შესაძლოა, ეს არ არის WannaCry-ის გავრცელების ერთადერთი მეთოდი – თქვენ შეიძლება გახდეთ მსხვერპლი, როდესაც ჩამოტვირთავთ „ინფიცირებულ“ ფაილებს სოციალურ ქსელებში, ტორენტ ტრეკერებსა და სხვა საიტებზე.

WannaCry - როგორ დავიცვათ თავი გამოსასყიდის ვირუსისგან

1. დააინსტალირეთ პაჩი ამისთვის Microsoft Windows. 14 მაისს Microsoft-მა გამოუშვა გადაუდებელი პატჩი შემდეგი ვერსიებისთვის - Vista, 7, 8.1, 10, Windows Server. თქვენ შეგიძლიათ დააინსტალიროთ ეს პატჩი უბრალოდ Windows Update სერვისის მეშვეობით სისტემის განახლების გაშვებით.

2. ანტივირუსული პროგრამული უზრუნველყოფის გამოყენება განახლებული მონაცემთა ბაზებით. უსაფრთხოების პროგრამული უზრუნველყოფის ცნობილმა დეველოპერებმა, როგორიცაა Kaspersky, Dr.Web, უკვე გამოუშვეს განახლება მათი პროდუქტებისთვის, რომელიც შეიცავს ინფორმაციას WannaCry-ის შესახებ, რითაც იცავს მათ მომხმარებლებს.

3. შეინახეთ მნიშვნელოვანი მონაცემები ცალკე მედიაში. თუ თქვენი კომპიუტერი ჯერ არ მუშაობს, შეგიძლიათ შეინახოთ ყველაზე მნიშვნელოვანი ფაილები ცალკეულ მედიაში (ფლეშ დრაივში, დისკზე). ამ მიდგომით, თუნდაც მსხვერპლი გახდეთ, თქვენ დაზოგავთ ყველაზე ძვირფას ფაილებს დაშიფვრისგან.

ამ დროისთვის, ეს არის ყველა ცნობილი ეფექტური გზა WannaCry-ისგან დასაცავად.

WannaCry decryptor, საიდან გადმოვწერო და შესაძლებელია თუ არა ვირუსის ამოღება?

დაშიფვრის ვირუსები ყველაზე "საზიზღარ" ვირუსებს შორისაა, რადგან ისინი უმეტეს შემთხვევაში, მომხმარებლის ფაილები დაშიფრულია 128 ბიტიანი ან 256 ბიტიანი გასაღებით. ყველაზე ცუდი ის არის, რომ თითოეულ შემთხვევაში გასაღები უნიკალურია და თითოეულის გაშიფვრას უზარმაზარი რიცხვები სჭირდება. გამოთვლითი ძალა, რაც თითქმის შეუძლებელს ხდის „ჩვეულებრივი“ მომხმარებლების მოპყრობას.

მაგრამ რა მოხდება, თუ WannaCry-ის მსხვერპლი ხარ და გჭირდება დეშიფრატორი?

1. დაუკავშირდით Kaspersky Lab-ის მხარდაჭერის ფორუმს — https://forum.kaspersky.com/ პრობლემის აღწერით. ფორუმზე დასაქმებულია როგორც კომპანიის წარმომადგენლები, ასევე მოხალისეები, რომლებიც აქტიურად ეხმარებიან პრობლემების გადაჭრაში.

2. როგორც ცნობილი დაშიფვრის CryptXXX-ის შემთხვევაში, დაშიფრული ფაილების გაშიფვრის უნივერსალური გადაწყვეტა იქნა ნაპოვნი. WannaCry-ის აღმოჩენიდან კვირაზე ნაკლები გავიდა და ანტივირუსული ლაბორატორიების სპეციალისტებმა ჯერ ვერ მოახერხეს მისთვის ასეთი გამოსავლის პოვნა.

3. კარდინალური გამოსავალი იქნება - სრული მოხსნაოპერაციული სისტემა კომპიუტერიდან, რასაც მოჰყვება ახლის სუფთა ინსტალაცია. ამ სცენარში, მომხმარებლის ყველა ფაილი და მონაცემები მთლიანად იკარგება, WannaCry-ის წაშლასთან ერთად.

დაახლოებით ერთი-ორი კვირის წინ, ქსელში გამოჩნდა თანამედროვე ვირუსების შემქმნელების კიდევ ერთი ნამუშევარი, რომელიც შიფრავს მომხმარებლის ყველა ფაილს. კიდევ ერთხელ განვიხილავ კითხვას, თუ როგორ განვკურნო კომპიუტერი გამოსასყიდის ვირუსის შემდეგ crypted000007და აღადგინეთ დაშიფრული ფაილები. ამ შემთხვევაში არაფერი ახალი და უნიკალური არ გამოჩნდა, მხოლოდ წინა ვერსიის მოდიფიკაცია.

ფაილების გარანტირებული გაშიფვრა ransomware ვირუსის შემდეგ - dr-shifro.ru. სამუშაოს დეტალები და მომხმარებელთან ურთიერთქმედების სქემა მოცემულია ქვემოთ ჩემს სტატიაში ან ვებსაიტზე, განყოფილებაში "სამუშაო პროცედურა".

გამოსასყიდი პროგრამის ვირუსის აღწერა CRYPTED000007

CRYPTED000007 შიფრატორი ძირეულად არ განსხვავდება მისი წინამორბედებისგან. მუშაობს თითქმის ერთიდან ერთზე. მაგრამ მაინც არსებობს რამდენიმე ნიუანსი, რომელიც განასხვავებს მას. ყველაფერს თანმიმდევრობით მოგიყვებით.

ის მოდის, ისევე როგორც მისი კოლეგები, ფოსტით. სოციალური ინჟინერიის ტექნიკა გამოიყენება იმისთვის, რომ მომხმარებელი დაინტერესდეს წერილით და გახსნას იგი. ჩემს შემთხვევაში, წერილი ეხებოდა რაღაც სასამართლოს და დაახლოებით მნიშვნელოვანი ინფორმაციადანართში მოცემულ საქმეზე. დანართის გაშვების შემდეგ მომხმარებელი ხსნის Word დოკუმენტს მოსკოვის საარბიტრაჟო სასამართლოს ამონაწერით.

დოკუმენტის გახსნის პარალელურად იწყება ფაილის დაშიფვრა. იწყებს მუდმივად გამოჩნდეს საინფორმაციო შეტყობინება Windows მომხმარებლის ანგარიშის კონტროლის სისტემიდან.

თუ ეთანხმებით წინადადებას, მაშინ Windows-ის ჩრდილოვანი ასლების ფაილების სარეზერვო ასლები წაიშლება და ინფორმაციის აღდგენა ძალიან რთული იქნება. ცხადია, წინადადებაზე დათანხმება ნებისმიერ შემთხვევაში შეუძლებელია. ამ გამოსასყიდ პროგრამაში, ეს მოთხოვნები მუდმივად ჩნდება სათითაოდ და არ ჩერდება, რაც მომხმარებელს აიძულებს დათანხმდეს და წაშალოს სარეზერვო ასლები. ეს არის მთავარი განსხვავება წინა ransomware მოდიფიკაციებისგან. არასოდეს მინახავს ჩრდილოვანი ასლის წაშლის მოთხოვნა უწყვეტად. ჩვეულებრივ, 5-10 წინადადების შემდეგ ჩერდებოდნენ.

მე მოგცემთ რეკომენდაციას სამომავლოდ. ძალიან ხშირად, ადამიანები თიშავენ გაფრთხილებებს მომხმარებლის ანგარიშის კონტროლის სისტემიდან. თქვენ არ გჭირდებათ ამის გაკეთება. ეს მექანიზმი ნამდვილად დაგეხმარებათ ვირუსების წინააღმდეგობის გაწევაში. მეორე აშკარა რჩევა არის ის, რომ მუდმივად არ იმუშაოთ ანგარიშიკომპიუტერის ადმინისტრატორი, თუ ეს არ არის ობიექტურად საჭირო. ამ შემთხვევაში ვირუსს დიდი ზიანის მიყენების შესაძლებლობა არ ექნება. უფრო სავარაუდოა, რომ მას წინააღმდეგობას გაუწევთ.

მაგრამ მაშინაც კი, თუ თქვენ ყოველთვის უარყოფითად უპასუხეთ გამოსასყიდის მოთხოვნებს, თქვენი ყველა მონაცემი უკვე დაშიფრულია. დაშიფვრის პროცესის დასრულების შემდეგ, თქვენს სამუშაო მაგიდაზე ნახავთ სურათს.

ამავდროულად, ბევრი იქნება ტექსტური ფაილებიიგივე შინაარსით.

თქვენი ფაილები დაშიფრულია. ux-ის გაშიფვრისთვის, თქვენ უნდა შეასწოროთ კოდი: 329D54752553ED978F94|0 ელ.ფოსტის მისამართზე [ელფოსტა დაცულია]. შემდეგ თქვენ მიიღებთ ყველა საჭირო ინსტრუქციას. საკუთარი თავის გაშიფვრის მცდელობა არაფერს გამოიწვევს, გარდა ინფორმაციის შეუქცევადი რაოდენობისა. თუ მაინც გსურთ სცადოთ, მაშინ წინასწარ გააკეთეთ ფაილების სარეზერვო ასლები, წინააღმდეგ შემთხვევაში, ux ცვლილებების შემთხვევაში, გაშიფვრა არავითარ შემთხვევაში არ იქნება შესაძლებელი. თუ თქვენ არ მიგიღიათ პასუხი ზემოთ მოცემულ მისამართზე 48 საათის განმავლობაში (და მხოლოდ ამ შემთხვევაში!), გთხოვთ, გამოიყენოთ გამოხმაურების ფორმა. ეს შეიძლება გაკეთდეს ორი გზით: 1) ჩამოტვირთეთ და დააინსტალირეთ Tor Browser ბმულიდან: https://www.torproject.org/download/download-easy.html.en შეიყვანეთ მისამართი Tor Browser-ის მისამართზე: http:/ /cryptsen7fo43rr6 .onion/ და დააჭირეთ Enter. გვერდი იტვირთება საკონტაქტო ფორმით. 2) ნებისმიერ ბრაუზერში გადადით ერთ-ერთ მისამართზე: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ თქვენს კომპიუტერში არსებული ყველა მნიშვნელოვანი ფაილი დაშიფრულია. ფაილების გასაშიფრად თქვენ უნდა გამოაგზავნოთ შემდეგი კოდი: 329D54752553ED978F94|0 ელ.ფოსტის მისამართზე [ელფოსტა დაცულია]. მერე შენ იზავმიიღეთ ყველა საჭირო მითითება. თქვენ მიერ გაშიფვრის ყველა მცდელობა გამოიწვევს მხოლოდ თქვენი მონაცემების გამოუქცევად დაკარგვას. თუ თქვენ კვლავ გსურთ სცადოთ მათი გაშიფვრა, გთხოვთ, თავდაპირველად გააკეთოთ სარეზერვო ასლი, რადგან ფაილების შიგნით რაიმე ცვლილების შემთხვევაში გაშიფვრა შეუძლებელი გახდება. თუ პასუხი არ მიგიღიათ ზემოაღნიშნული ელფოსტიდან 48 საათზე მეტი ხნის განმავლობაში (და მხოლოდ ამ შემთხვევაში!), გამოიყენეთ გამოხმაურების ფორმა. ამის გაკეთება შეგიძლიათ ორი გზით: 1) ჩამოტვირთეთ Tor ბრაუზერი აქედან: https://www.torproject.org/download/download-easy.html.en დააინსტალირეთ და ჩაწერეთ შემდეგი მისამართი მისამართების ზოლში: http:/ /cryptsen7fo43rr6.onion/ დააჭირეთ Enter და შემდეგ გვერდი ჩაიტვირთება გამოხმაურების ფორმით. 2) ნებისმიერ ბრაუზერში გადადით ერთ-ერთ შემდეგ მისამართზე: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

საფოსტო მისამართი შეიძლება შეიცვალოს. მე ვნახე სხვა ასეთი მისამართები:

მისამართები მუდმივად განახლდება, ამიტომ ისინი შეიძლება სრულიად განსხვავებული იყოს.

როგორც კი აღმოაჩენთ, რომ ფაილები დაშიფრულია, მაშინვე გამორთეთ კომპიუტერი. ეს უნდა გაკეთდეს იმისათვის, რომ შეწყდეს დაშიფვრის პროცესი როგორც ადგილობრივ კომპიუტერზე, ასევე ქსელის დისკებზე. ransomware ვირუსს შეუძლია დაშიფროს ყველა ის ინფორმაცია, რომელსაც შეუძლია მიაღწიოს, მათ შორის ქსელის დისკებზე. მაგრამ თუ არის დიდი რაოდენობით ინფორმაცია, მაშინ მას საკმაოდ დიდი დრო დასჭირდება. ზოგჯერ, თუნდაც რამდენიმე საათში, დაშიფვრას არ ჰქონდა დრო, რომ ყველაფერი დაშიფრულიყო ქსელის დისკიზომით დაახლოებით 100 გიგაბაიტი.

შემდეგი, თქვენ უნდა ყურადღებით იფიქროთ იმაზე, თუ როგორ უნდა მოიქცეთ. თუ თქვენ აუცილებლად გჭირდებათ ინფორმაცია თქვენს კომპიუტერზე და არ გაქვთ სარეზერვო ასლები, უმჯობესია ამ მომენტში დაუკავშირდეთ სპეციალისტებს. არ არის აუცილებელი ფულისთვის ზოგიერთ ფირმაში. თქვენ უბრალოდ გჭირდებათ ადამიანი, რომელიც კარგად იცის ინფორმაციული სისტემები. აუცილებელია კატასტროფის მასშტაბის შეფასება, ვირუსის მოცილება, სიტუაციის შესახებ არსებული ყველა ინფორმაციის შეგროვება, რათა გავიგოთ, როგორ გავაგრძელოთ.

ამ ეტაპზე არასწორმა ქმედებებმა შეიძლება მნიშვნელოვნად გაართულოს ფაილების გაშიფვრის ან აღდგენის პროცესი. უარეს შემთხვევაში, მათ შეუძლიათ ეს შეუძლებელი გახადონ. ასე რომ, დაუთმეთ დრო, იყავით ფრთხილად და თანმიმდევრული.

როგორ შიფრავს ფაილებს CRYPTED000007 ransomware ვირუსი

ვირუსის გაშვების და მისი მოქმედების დასრულების შემდეგ, ყველა სასარგებლო ფაილი იქნება დაშიფრული, სახელის გადარქმევა გაფართოება.crypted000007. და შეიცვლება არა მხოლოდ ფაილის გაფართოება, არამედ ფაილის სახელიც, ასე რომ თქვენ არ გეცოდინებათ ზუსტად რა ტიპის ფაილები გქონდათ, თუ არ გახსოვთ. იქნება რაღაც ამ სურათის მსგავსი.

ასეთ ვითარებაში რთული იქნება ტრაგედიის მასშტაბის შეფასება, რადგან ბოლომდე ვერ გაიხსენებთ რა გქონდათ. სხვადასხვა საქაღალდეები. ეს გაკეთდა განზრახ, რათა დაბნეულიყო ადამიანი და წაახალისოს გადაიხადოს ფაილების გაშიფვრა.

და თუ დაშიფრული იყავი და ქსელის საქაღალდეებიდა არ არსებობს სრული სარეზერვო ასლები, მაშინ ამან შეიძლება ზოგადად შეაჩეროს მთელი ორგანიზაციის მუშაობა. თქვენ მაშინვე ვერ გაიგებთ, რა დაიკარგა საბოლოოდ აღდგენის დასაწყებად.

როგორ მოვუაროთ თქვენს კომპიუტერს და წავშალოთ CRYPTED000007 გამოსასყიდი პროგრამა

CRYPTED000007 ვირუსი უკვე თქვენს კომპიუტერშია. პირველი და ყველაზე მნიშვნელოვანი კითხვაა, როგორ განკურნოთ კომპიუტერი და როგორ ამოიღოთ მისგან ვირუსი, რათა თავიდან აიცილოთ შემდგომი დაშიფვრა, თუ ის ჯერ კიდევ არ არის დასრულებული. მე დაუყოვნებლივ ვაქცევ თქვენს ყურადღებას იმ ფაქტზე, რომ მას შემდეგ რაც თქვენ თავად დაიწყებთ კომპიუტერთან გარკვეული მოქმედებების შესრულებას, მონაცემთა გაშიფვრის შანსები მცირდება. თუ ფაილების აღდგენა გჭირდებათ, არ შეეხოთ თქვენს კომპიუტერს, მაგრამ დაუყოვნებლივ დაუკავშირდით პროფესიონალებს. ქვემოთ ვისაუბრებ მათზე და მივცემ საიტის ბმულს და აღვწერ მათი მუშაობის სქემას.

ამასობაში ჩვენ გავაგრძელებთ კომპიუტერის დამოუკიდებელ მკურნალობას და ვირუსის მოცილებას. ტრადიციულად, გამოსასყიდი პროგრამა ადვილად იშლება კომპიუტერიდან, რადგან ვირუსს არ აქვს კომპიუტერზე დარჩენის ამოცანა ნებისმიერ ფასად. ფაილების სრულად დაშიფვრის შემდეგ მისთვის კიდევ უფრო მომგებიანია საკუთარი თავის წაშლა და გაქრობა, რათა გართულდეს ინციდენტის გამოძიება და ფაილების გაშიფვრა.

აღწერე ხელით მოხსნავირუსი რთულია, თუმცა ადრეც ვცადე ამის გაკეთება, მაგრამ ვხედავ, რომ ყველაზე ხშირად უაზროა. ფაილების სახელები და ვირუსების განთავსების გზები მუდმივად იცვლება. რაც ვნახე, ერთ-ორ კვირაში აღარ არის აქტუალური. ჩვეულებრივ, ვირუსები იგზავნება ფოსტით ტალღებით და ყოველ ჯერზე არის ახალი მოდიფიკაცია, რომელიც ჯერ კიდევ არ არის აღმოჩენილი ანტივირუსებით. უნივერსალური ხელსაწყოები, რომლებიც ამოწმებენ ავტომატურ გაშვებას და სისტემის საქაღალდეებში საეჭვო აქტივობის აღმოჩენას, ეხმარება.

CRYPTED000007 ვირუსის მოსაშორებლად შეგიძლიათ გამოიყენოთ შემდეგი პროგრამები:

  1. Kaspersky Virus Removal Tool - პროგრამა Kaspersky-დან http://www.kaspersky.ru/antivirus-removal-tool.
  2. Dr.Web CureIt! - მსგავსი პროდუქტი სხვა ვებ – გვერდიდან http://free.drweb.ru/cureit.
  3. თუ პირველი ორი კომუნალური პროგრამა არ დაგვეხმარება, სცადეთ MALWAREBYTES 3.0 - https://ru.malwarebytes.com.

სავარაუდოდ, ერთ-ერთი ასეთი პროდუქტი გაასუფთავებს კომპიუტერს CRYPTED000007 გამოსასყიდი პროგრამისგან. თუ მოულოდნელად მოხდა, რომ ისინი არ დაეხმარნენ, სცადეთ ვირუსის ხელით ამოღება. მაგალითისთვის მოხსნის ტექნიკა მოვიყვანე და იქ ნახავთ. მოკლედ, აი, რა უნდა გააკეთოთ:

  1. ჩვენ ვუყურებთ პროცესების ჩამონათვალს, მანამდე დავამატეთ რამდენიმე დამატებითი სვეტი დავალების მენეჯერს.
  2. ჩვენ ვპოულობთ ვირუსის პროცესს, ვხსნით საქაღალდეს, რომელშიც ის მდებარეობს და ვშლით.
  3. ჩვენ ვასუფთავებთ ვირუსის პროცესის ხსენებას ფაილის სახელით რეესტრში.
  4. ჩვენ გადატვირთეთ და დარწმუნდით, რომ CRYPTED000007 ვირუსი არ არის გაშვებული პროცესების სიაში.

სად ჩამოტვირთოთ დეშიფრატორი CRYPTED000007

მარტივი და საიმედო დეშიფრატორის საკითხი ჩნდება უპირველეს ყოვლისა, როდესაც საქმე ეხება გამოსასყიდის ვირუსს. პირველი, რასაც ვურჩევ, არის https://www.nomoreransom.org სერვისის გამოყენება. რა მოხდება, თუ გაგიმართლათ, მათ ექნებათ დეშიფრატორი CRYPTED000007 დაშიფვრის თქვენი ვერსიისთვის. მაშინვე ვიტყვი, რომ ბევრი შანსი არ გაქვთ, მაგრამ მცდელობა არ არის წამება. ჩართულია მთავარი გვერდიდააწკაპუნეთ დიახ:

შემდეგ ატვირთეთ რამდენიმე დაშიფრული ფაილი და დააწკაპუნეთ Go! გაგება:

წერის დროს დეკოდერი არ იყო საიტზე.

ალბათ მეტი იღბალი გექნებათ. თქვენ ასევე შეგიძლიათ იხილოთ ჩამოსატვირთი დეშიფრატორების სია ცალკე გვერდზე - https://www.nomoreransom.org/decryption-tools.html. იქნებ იქ არის რამე სასარგებლო. როდესაც ვირუსი ძალიან ახალია, ამის შანსი მცირეა, მაგრამ დროთა განმავლობაში შეიძლება რაღაც გამოჩნდეს. არის მაგალითები, როდესაც ქსელში გამოჩნდა გამოსასყიდი პროგრამის ზოგიერთი მოდიფიკაციის დეშიფრატორები. და ეს მაგალითები მოცემულია მითითებულ გვერდზე.

სხვაგან სად ვიპოვო დეკოდერი, არ ვიცი. ნაკლებად სავარაუდოა, რომ ის ნამდვილად იარსებებს, თანამედროვე გამოსასყიდის მუშაობის თავისებურებების გათვალისწინებით. მხოლოდ ვირუსის ავტორებს შეუძლიათ ჰქონდეთ სრულფასოვანი დეკოდერი.

როგორ გავაშიფროთ და აღვადგინოთ ფაილები CRYPTED000007 ვირუსის შემდეგ

რა უნდა გააკეთოთ, როდესაც CRYPTED000007 ვირუსმა დაშიფრა თქვენი ფაილები? ტექნიკური განხორციელებადაშიფვრა არ გაძლევთ საშუალებას გაშიფროთ ფაილები გასაღების ან გაშიფვრის გარეშე, რაც მხოლოდ დაშიფვრის ავტორს აქვს. შეიძლება სხვა გზა იყოს, მაგრამ მე არ მაქვს ასეთი ინფორმაცია. ჩვენ შეგვიძლია ვცადოთ ფაილების აღდგენა მხოლოდ იმპროვიზირებული მეთოდების გამოყენებით. Ესენი მოიცავს:

  • ხელსაწყო ჩრდილოვანი ასლებიფანჯრები.
  • პროგრამები წაშლილი მონაცემების აღდგენისთვის

პირველი, მოდით შევამოწმოთ, გვაქვს თუ არა ჩართული ჩრდილოვანი ასლები. ეს ინსტრუმენტი ნაგულისხმევად მუშაობს Windows 7 და უფრო მაღალ სისტემაში, თუ ხელით არ გამორთავთ. შესამოწმებლად გახსენით კომპიუტერის თვისებები და გადადით სისტემის დაცვის განყოფილებაში.

თუ ინფექციის დროს არ დაადასტურეთ UAC-ის მოთხოვნა ფაილების ჩრდილოვანი ასლების წაშლის შესახებ, მაშინ გარკვეული მონაცემები იქ უნდა დარჩეს. ამ თხოვნაზე უფრო დეტალურად ვისაუბრე ისტორიის დასაწყისში, როცა ვირუსის მუშაობაზე ვსაუბრობდი.

ფაილების ადვილად აღდგენისთვის ჩრდილოვანი ასლებიდან, გირჩევთ გამოიყენოთ უფასო პროგრამაამისათვის - ShadowExplorer. ჩამოტვირთეთ არქივი, გახსენით პროგრამა და გაუშვით.

გაიხსნება ფაილების ბოლო ასლი და C დისკის ფესვი. ზედა მარცხენა კუთხეში შეგიძლიათ აირჩიოთ სარეზერვო ასლი, თუ გაქვთ ერთზე მეტი. შეამოწმეთ სხვადასხვა ასლები საჭირო ფაილებისთვის. შეადარეთ თარიღების მიხედვით, სადაც არის უახლესი ვერსია. ჩემს ქვემოთ მოცემულ მაგალითში ვიპოვე 2 ფაილი ჩემს სამუშაო მაგიდაზე, რომლებიც ბოლო რედაქტირებისას სამი თვის იყო.

მე შევძელი ამ ფაილების აღდგენა. ამისთვის ავირჩიე ისინი, დავაწკაპუნე მარჯვენა ღილაკით, ავირჩიე Export და მივუთითე საქაღალდე, სადაც უნდა აღვადგინო ისინი.

თქვენ შეგიძლიათ დაუყოვნებლივ აღადგინოთ საქაღალდეები იმავე გზით. თუ ჩრდილოვანი ასლები მუშაობდა და არ წაშალეთ ისინი, თქვენ გაქვთ საკმაოდ დიდი შანსი, აღადგინოთ ვირუსით დაშიფრული ყველა ან თითქმის ყველა ფაილი. ალბათ ზოგიერთი მათგანი იქნება მეტი ძველი ვერსიავიდრე ვისურვებდი, მაგრამ მაინც არაფერი ჯობია.

თუ რაიმე მიზეზის გამო არ გაქვთ ფაილების ჩრდილოვანი ასლები, დაშიფრული ფაილებიდან რამდენიმეს მიღების ერთადერთი შანსია მათი აღდგენა აღდგენის ხელსაწყოების გამოყენებით. წაშლილი ფაილები. ამისათვის მე გთავაზობთ უფასო Photorec პროგრამის გამოყენებას.

გაუშვით პროგრამა და აირჩიეთ დისკი, რომელზედაც აღადგენთ ფაილებს. პროგრამის გრაფიკული ვერსიის გაშვება ახორციელებს ფაილს qphotorec_win.exe. თქვენ უნდა აირჩიოთ საქაღალდე, სადაც განთავსებული იქნება ნაპოვნი ფაილები. უმჯობესია ეს საქაღალდე არ იყოს განთავსებული იმავე დისკზე, სადაც ჩვენ ვეძებთ. შეაერთეთ ფლეშ დრაივი ან გარე HDDამისთვის.

ძიების პროცესს დიდი დრო დასჭირდება. დასასრულს ნახავთ სტატისტიკას. ახლა შეგიძლიათ გადახვიდეთ ადრე მითითებულ საქაღალდეში და ნახოთ რა არის იქ ნაპოვნი. დიდი ალბათობით ბევრი ფაილი იქნება და მათი უმეტესობა ან დაზიანდება, ან იქნება რაღაც სისტემა და უსარგებლო ფაილები. მაგრამ მიუხედავად ამისა, ამ სიაში შესაძლებელი იქნება რამდენიმე სასარგებლო ფაილის პოვნა. აქ არანაირი გარანტია არ არსებობს, რასაც იპოვი, რასაც იპოვი. რაც მთავარია, ჩვეულებრივ, სურათები აღდგება.

თუ შედეგი არ გაკმაყოფილებთ, მაშინ ჯერ კიდევ არსებობს პროგრამები წაშლილი ფაილების აღდგენისთვის. ქვემოთ მოცემულია პროგრამების სია, რომლებსაც ჩვეულებრივ ვიყენებ, როდესაც მჭირდება აღდგენა მაქსიმალური თანხაფაილები:

  • R.saver
  • Starus ფაილის აღდგენა
  • JPEG Recovery Pro
  • აქტიური ფაილების აღდგენის პროფესიონალი

ეს პროგრამები არ არის უფასო, ამიტომ ბმულებს არ მოგაწოდებთ. დიდი სურვილით, თქვენ თავად შეგიძლიათ იპოვოთ ისინი ინტერნეტში.

ფაილის აღდგენის მთელი პროცესი დეტალურად არის ნაჩვენები სტატიის ბოლოს ვიდეოში.

Kaspersky, eset nod32 და სხვები Filecoder.ED ransomware-თან ბრძოლაში

პოპულარული ანტივირუსები განსაზღვრავს CRYPTED000007 გამოსასყიდ პროგრამას, როგორც Filecoder.EDდა შემდეგ შეიძლება იყოს სხვა აღნიშვნა. მთავარი ანტივირუსების ფორუმები გავიარე და ვერაფერი სასარგებლო ვერ ვნახე. სამწუხაროდ, როგორც ყოველთვის, ანტივირუსები არ იყო მზად გამოსასყიდის ახალი ტალღის შეჭრისთვის. აქ არის შეტყობინება კასპერსკის ფორუმიდან.

ანტივირუსები ტრადიციულად გამოტოვებენ გამოსასყიდი პროგრამების ტროიანების ახალ მოდიფიკაციას. თუმცა, მე გირჩევთ მათ გამოყენებას. თუ გაგიმართლათ და ფოსტაში მიიღებთ გამოსასყიდ პროგრამას არა ინფექციების პირველ ტალღაზე, არამედ ცოტა მოგვიანებით, არის შანსი, რომ ანტივირუსი დაგეხმაროთ. ისინი ყველა თავდამსხმელებზე ერთი ნაბიჯით უკან მუშაობენ. გამოდის ახალი ვერსია ransomware, ანტივირუსები არ რეაგირებენ მასზე. როგორც კი ახალი ვირუსის კვლევისთვის მასალის გარკვეული მასა გროვდება, ანტივირუსები ავრცელებენ განახლებას და იწყებენ მასზე რეაგირებას.

რა უშლის ხელს ანტივირუსებს, დაუყოვნებლივ უპასუხონ სისტემაში დაშიფვრის ნებისმიერ პროცესს, ჩემთვის გაუგებარია. შესაძლოა, არსებობს ტექნიკური ნიუანსი ამ თემაზე, რომელიც არ გაძლევთ საშუალებას ადეკვატურად უპასუხოთ და თავიდან აიცილოთ მომხმარებლის ფაილების დაშიფვრა. მეჩვენება, რომ შესაძლებელი იქნებოდა მინიმუმ გაფრთხილების ჩვენება იმის შესახებ, რომ ვიღაც შიფრავს თქვენს ფაილებს და შესთავაზეთ პროცესის შეჩერება.

სად უნდა მიმართოთ გარანტირებულ გაშიფვრას

მე შევხვდი ერთ კომპანიას, რომელიც ნამდვილად შიფრავს მონაცემებს სხვადასხვა დაშიფვრის ვირუსების მუშაობის შემდეგ, მათ შორის CRYPTED000007. მათი მისამართია http://www.dr-shifro.ru. გადახდა მხოლოდ სრული გაშიფვრისა და თქვენი გადამოწმების შემდეგ. აქ არის სამუშაო პროცესის მაგალითი:

  1. კომპანიის სპეციალისტი მანქანით მიდის თქვენს ოფისში ან სახლში და ხელს აწერს თქვენთან კონტრაქტს, რომელშიც ის აფიქსირებს სამუშაოს ღირებულებას.
  2. აწარმოებს გაშიფვრას და შიფრავს ყველა ფაილს.
  3. თქვენ დარწმუნდებით, რომ ყველა ფაილი გახსნილია და ხელს აწერთ შესრულებული სამუშაოს მიწოდების/მიღების აქტს.
  4. გადახდა მხოლოდ წარმატებული გაშიფვრის შედეგის შემთხვევაში.

მართალი გითხრათ, არ ვიცი, როგორ აკეთებენ ამას, მაგრამ თქვენ არაფერს რისკავთ. გადახდა მხოლოდ დეკოდერის დემონსტრირების შემდეგ. გთხოვთ დაწეროთ მიმოხილვა ამ კომპანიასთან თქვენი გამოცდილების შესახებ.

ვირუსისგან დაცვის მეთოდები CRYPTED000007

როგორ დაიცვათ თავი გამოსასყიდის მუშაობისგან და გააკეთოთ მატერიალური და მორალური ზიანის გარეშე? არსებობს რამდენიმე მარტივი და ეფექტური რჩევა:

  1. სარეზერვო საშუალება! სარეზერვო ასლიყველა მნიშვნელოვანი მონაცემი. და არა მხოლოდ სარეზერვო, არამედ სარეზერვო ასლი, რომელზეც მუდმივი წვდომა არ არის. წინააღმდეგ შემთხვევაში, ვირუსმა შეიძლება დააინფიციროს როგორც თქვენი დოკუმენტები, ასევე სარეზერვო ასლები.
  2. ლიცენზირებული ანტივირუსი. მიუხედავად იმისა, რომ ისინი არ იძლევიან 100% გარანტიას, ისინი ზრდის დაშიფვრის თავიდან აცილების შანსებს. ისინი ყველაზე ხშირად არ არიან მზად გამოსასყიდის ახალი ვერსიებისთვის, მაგრამ 3-4 დღის შემდეგ ისინი იწყებენ რეაგირებას. ეს ზრდის ინფექციის თავიდან აცილების შანსებს, თუ არ იქნებით ახალი გამოსასყიდის მოდიფიკაციის გზავნილების პირველ ტალღაში.
  3. არ გახსნათ საეჭვო დანართები ფოსტაში. აქ კომენტარის გაკეთება არაფერია. ყველა ჩემთვის ცნობილი კრიპტოგრაფი მომხმარებლებთან ფოსტით მიდიოდა. და ყოველ ჯერზე ახალ ხრიკებს იგონებენ მსხვერპლის მოსატყუებლად.
  4. უაზროდ ნუ გახსნით ბმულებს, რომლებიც გამოგიგზავნეთ თქვენი მეგობრების მეშვეობით სოციალური მედიაან მესინჯერები. ვირუსები ზოგჯერ ასე ვრცელდება.
  5. ჩართეთ Windows ფაილის გაფართოებების ჩვენების მიზნით. როგორ გავაკეთოთ ეს მარტივია ინტერნეტში. ეს საშუალებას მოგცემთ შეამჩნიოთ ფაილის გაფართოება ვირუსზე. ყველაზე ხშირად ასე იქნება .exe, .vbs, .src. დოკუმენტებთან ყოველდღიურ მუშაობაში, ნაკლებად სავარაუდოა, რომ წააწყდეთ ფაილის ასეთ გაფართოებებს.

მე შევეცადე დამემატებინა ის, რაც ადრე დავწერე თითოეულ სტატიაში გამოსასყიდის ვირუსის შესახებ. მანამდე კი ვემშვიდობები. მოხარული ვიქნები, რომ მივიღო სასარგებლო კომენტარები სტატიაზე და ზოგადად CRYPTED000007 დაშიფვრის ვირუსზე.

ვიდეო გაშიფვრით და ფაილის აღდგენით

აქ მოცემულია ვირუსის წინა მოდიფიკაციის მაგალითი, მაგრამ ვიდეო სრულად შეესაბამება CRYPTED000007-ს.