az internet ablakok Android

Vírus-encrypter - Mi az, mint veszélyes. Vírus-encypter

Ez a szöveg valahol megmenthet. $300 . Körülbelül annyit igényelnek, hogy egy átlagos troyan-encrypter váltságdíjat igényel. És a túszok, ő lesz személyes fotói, dokumentumai és egyéb fájljai fertőzött számítógépről.

Az ilyen fertőzés felvétele nagyon egyszerű. Ehhez nem szükséges órákra, hogy mászjon a kétes pornóra, vagy nyissa meg az összes fájlt egy sorban a spam mail mappából. Még anélkül, hogy bármit elítélhető az interneten, még mindig kockáztat. Hogyan? Olvass tovább.

Melyek a vírusok (ransomware)?

Ezek rosszindulatú programok, amelyek visszaváltást igényelnek a számítógép teljesítményének vagy okostelefonjának helyreállításához. Ezek két típusra vannak osztva.

Ezeknek a programoknak az első csoportja titkosítja a fájlokat, hogy nem használhatók fel addig, amíg megfejteszed. És a dekódolásra pénzt igényelnek. Az ilyen zoknitásokat hívják titkosítók (Cryptor, Crypto Ransomware) - és ezek a legveszélyesebbek.

Egy másik rosszindulatú program - blokkolók (Blocker) - egyszerűen blokkolja a számítógép vagy okostelefon normál működését. Általában könnyebb visszaszerezni őket.

Mennyi pénzt igényel titkosítási váltságdíjat?

Különböző azonban 300 dollár, ez az az összeg, amelynek szüksége lesz egy átlagos troyan-encrypter váltságra. Vannak "szerény" zokat, amelyek elég és 30 dollár. És ez megtörténik, hogy az összeget több tízezer dollárral mérik. A nagy visszaváltás általában vállalatokat és más gazdag ügyfeleket igényel - gyakran fertőzöttek szerint "kézi üzemmódban".

Megfejthetem a fertőzött fájlok visszaváltása nélkül?

Néha igen, de nem mindig. A legtöbb modern titkosítás tartós kriptoalgoritmusokat használ. Ez azt jelenti, hogy a dekódolás sikertelen lehet sok év alatt.

Előfordul, hogy a támadók teszi hibák végrehajtására titkosítás, vagy a bűnüldöző szervek, lehetséges, hogy távolítsa el a szerverek bűnözők kriptográfiai kulcsokat. Ebben az esetben a szakértők beszerezhetők a dekódolás eszköz létrehozásához.

Hogyan fizeti meg a váltságdíjat?

Általában kriptocurrencia - bitcoins. Ez olyan trükkös elektronikus készpénz, amely lehetetlen hamis. A tranzakció története mindenki számára látható, de nyomon követi, ki a pénztárca tulajdonosa, nagyon nehéz. Ez azért van, mert a támadók inkább bitcoineket preferálnak. Kevesebb esély, hogy a rendőrség törődik.

Néhány zsarolás névtelen internetes pénztárcákat használ, vagy akár a mobiltelefonszámot is. A memóriánk leginkább extravagáns módja az, amikor a támadók kizárólag 50 dolláros partunes kártyákkal visszaváltak.

Hogyan juthat el az extrortációk a számítógépemhez?

A leggyakoribb módszer az e-mailen keresztül történik. Az Excellengers általában úgy tesz, mintha hasznos befektetés lenne - sürgősen a fizetés, érdekes cikk vagy ingyenes program. Egy ilyen melléklet megnyitása, számítógépes rosszindulatú programokon fut.

Felkaphatja a zsarolist, és egyszerűen az internetes oldalakon keresztül nézve, még nem is indíthat fájlokat. A zsaroló rendszer átalakítása érdekében használja az operációs rendszerkód, a böngésző vagy a számítógépen telepített más program hibáit. Ezért nagyon fontos, hogy ne felejtsük el, hogy létrehozza frissítéseit és operációs rendszer (mellesleg ez a feladat lehet bízni a Kaspersky Internet Security vagy a Kaspersky Total Security - A legfrissebb verzióval nem automatikusan).

Néhány zsarolótárgy tudja, hogyan kell elosztani egy helyi hálózat használatával. Érdemes olyan trójai, hogy egy számítógépre kerüljön, mivel megpróbálja megfertőzni az összes többi autót az otthoni hálózatban vagy a helyi szervezet hálózatában. De ez egy nagyon egzotikus lehetőség.

Természetesen a fertőzés több triviális forgatókönyve van. Letöltöttem a torrentet, elindította a fájlt ... és mindenki jött.

Milyen fájlokat kell félnie?

A megnövekedett veszély - Dokumentumok második kategóriája MS Office (DOC, DOCX, XLS, XLSX, PPT és hasonlók). Veszély a beágyazott programok, amelyeket a Macro MS Office használatával írtak. Ha egy irodai fájl megnyitásakor felkéri, hogy engedélyezze a makrókat, háromszor gondolkodjon, akár érdemes megtenni.

A VESZÉLYEK VESZÉLYEK (LNK kiterjesztés) is. A Windows bármilyen ikonnal bizonyíthatja őket, hogy a "biztonságosan" névvel kombinálva lehetővé teszi, hogy aludjon éberséget.

Fontos pillanat: A Windows alapértelmezése elrejti az ismert fájlok típusának kiterjesztését. Tehát, miután találkozott a Fontos_info.txt nevű fájl, ne rohanjon rákattintani rá, a szöveges tartalom biztonságára támaszkodva: "txt" lehet, hogy része a névnek, és a fájl bővítése teljesen más lehet .

Ha nem kattintasz arra, amit kaptam, és nem mászni az interneten Garbagers, akkor ne kapja meg?

Van Mac. Számukra nincsenek zsarolók?

Van. Például a Mac felhasználók sikeresen megtámadták a Trojan-zsaroló Keranger-t, amely sikerült beágyazni a népszerű Transmision Torrent kliens hivatalos összeszerelésébe.

Hogyan gyógyítsuk meg a számítógépet, ha felveszem az izgalmat?

A trójai-blokkolóktól ingyenes program segít Kaspersky WindowsunLocker .

A titkosítók keményebben harcolnak. Először meg kell szüntetned a fertőzést - erre a legjobban használható antivírus. Ha nincs fizetés, akkor korlátozott érvényességi időtartammal töltheti le az ingyenes próbaverziót, elegendő lesz.

A következő lépés a titkosított fájlok visszaállítása.

Ha van egy biztonsági mentés, akkor a legegyszerűbb módja annak, hogy visszaállítsa a fájlokat.

Ha nincs mentés, megpróbálhatja a fájlokat a speciális segédprogramokkal - dekompulálva. A Kaspersky Laboratory által létrehozott szabad dekompágerek megtalálhatók a helyszínen.

A decipács más víruskereső vállalatokat termelnek. Csak ne töltsön le ilyen programokat kétes oldalakkal - könnyen felveszi más fertőzést. Ha nincs megfelelő segédprogram, akkor az egyetlen módja továbbra is - a csalók fizetése és kulcsfontosságú a dekódoláshoz. De ne értesítse, hogy tegye meg.

Miért nem fizet visszaváltás?

Először is, nincsenek garanciák, hogy a fájlok visszatérnek Önhöz, lehetetlen elhinni a számítógépes bűnözőket. Például a Ranscam zsarolás elvben nem jelenti a fájlok visszaállításának képességét - azonnal eltávolíthatatlanul eltávolítja azt, majd azt követeli meg, hogy a helyreállításra állítólag megváltoztasson, amely már nem lehetséges.

Másodszor, nem szükséges bűncselekmény fenntartása.

Megtaláltam a kívánt dekomputort, de ez nem segít. Mit kell tenni?

A vírusok gyorsan reagálnak a segédproblémák megjelenésére, a rosszindulatú programok új verzióinak felszabadítására. Ez egy ilyen állandó játék a macska egérben. Szóval, sajnos, itt sem garanciák. De nem alszunk és folyamatosan frissítjük segédprogramjainkat. Gyere ezen az oldalon rendszeresen, és talán megtaláljuk a kezelést az Ön számára.

Hogyan kell megállítani a titkter fertőzését, ha észrevette az idő fenyegetését?

Elméletileg ideje, hogy időben kikapcsolja a számítógépet, távolítsa el a merevlemezt, helyezze be egy másik számítógépbe, és víruskeresővel megszabaduljon a titkterről. De a gyakorlatban, időben, nagyon nehéz észrevenni a titkosítási megjelenés megjelenését, vagy egyáltalán nem - szinte nem mutatják magukat, amíg nem titkosítják azokat az érdeklődésüket, és csak akkor visszavonják az oldalt a visszaváltás követelményével.

És ha biztonsági másolatot csinálok, biztonságban vagyok?

Valószínűleg igen, de a védelem 100% -a még mindig nem adnak. Képzeld el a helyzetet: A nagymamádon három naponként beállították az automatikus biztonsági mentések létrehozását. A titkosító behatolt a számítógépen, minden titkosítás volt, de a nagymama nem értette a félelmetes követelményeit. Egy hét múlva jöttél és ... a biztonsági másolatokban csak titkosított fájlok. Mindazonáltal a biztonsági mentések még mindig nagyon fontosak és szükségesek, de nem szükséges korlátozni.

Az anti-vírus elég ahhoz, hogy ne fertőzött legyen?

A legtöbb esetben igen, bár az antivírusok eltérőek. Víruskereső megoldások "Kaspersky Lab", független vizsgálatok szerint (és csak a nagy szilárd intézmények független vizsgálatait, és elvben bízni kell ), védje meg a legtöbbet. Azonban egyetlen víruskereső sem képes 100% -kal blokkolni az összes fenyegetést.

Sokféleképpen ez a malware újdonságától függ. Ha az aláírásait még nem adják hozzá az anti-vírusbázisokhoz, lehetséges, hogy ilyen trójai megragadható, csak a nyáron elemzi tevékenységét. A kár megpróbáltatása - ez azt jelenti, hogy azonnal blokkolja.

Termékeinkben ezt a "Rendszerfigyelő) nevű modul végzi. Ha például figyelmezteti a fájlok tömeges titkosítását, akkor blokkolja a veszélyes folyamatot, és visszafordítja a fájlok módosításait. Letiltja ezt az összetevőt semmilyen esetben.

Ezen túlmenően a Kaspersky Total Security lehetővé teszi a biztonsági mentési fájlok automatizálását. Még ha valami hirtelen megy egyáltalán Nem így, akkor visszaállíthatja a biztonsági másolatokból származó fontos adatokat.

Konferálhatok valamit a számítógépen, hogy megvédjem magát a titkosítási vírusból?

a) Először, győződjön meg róla, hogy a víruskereső. De már beszéltünk róla.

b) A böngészőkben kikapcsolhatja a szkriptek végrehajtását, mivel gyakran behatolókat használnak. A Chrome és Firefox böngészők jobb konfigurálása, olvasható a blogunkon.

c) A File Extension kijelző engedélyezése a Windows Intézőben.

d) A Windows rendszerint veszélyes VBS és JS Scripting fájlokat jelöl egy olyan szöveges dokumentum ikonjára, amely megzavarja a tapasztalatlan felhasználókat. A probléma megoldható a Notepad program (jegyzettömb) hozzárendelésével a VBS és a JS kiterjesztések alapértelmezett alkalmazásával.

e) Engedélyezheti a víruskeresőben a "Trusted Application Mode" funkciót, amely megtiltja a fehér listában nem szereplő programok telepítését és végrehajtását. Alapértelmezés szerint nem szerepel, mivel szükség van egy kis időre a konfiguráláshoz. De ez valóban hasznos dolog, különösen akkor, ha a felhasználóknak nincs számítógépe nem a legfejlettebb, és fennáll annak a veszélye, hogy véletlenül valamit elindítanak.

Videó


Ma a felhasználók és a laptopok és a laptopok egyre inkább rosszindulatú programokkal szembesülnek, amelyek a fájlokat titkosított másolatokkal helyettesítik. Lényegében ezek a vírusok. E sorozat egyik legveszélyesebb az XTBL titkosításnak tekinthető. Mit jelent ez a kártevő, hogyan jut el a felhasználó a számítógépbe, és lehet-e visszaállítani a sérült információkat?

Mi az xtbl titkosítási, és hogyan jut el a számítógépbe

Ha megtalálta a számítógépen, vagy egy laptop fájlokat hosszú névvel, amelynek kiterjesztése. XTBL, akkor magabiztosan állítják, hogy a veszély vírus került a rendszerbe - a XTBL-titkosítója. Ez befolyásolja az ablakok összes verzióját. Egyedül inkább az ilyen fájlok visszafejtésére szinte irreális, mert a program hibrid módot használ, amelynél a kulcs kiválasztása egyszerűen lehetetlen.

A rendszerkatalógusok fertőzött fájlokkal vannak kitöltve. A Records hozzáadódik a Windows rendszerleíró adatbázisához, automatikusan elindítja a vírust minden egyes operációs rendszerrel.

Szinte minden fájltípus titkosított - grafikus, szöveg, archivált, posta, videó, zenei stb. Az ablakokban működő munka lehetetlenné válik.

Hogyan működik? A Windows XTBL Encrypterben indult el először az összes logikai lemezet. Ez magában foglalja a számítógépen található felhő- és hálózati tároló távtartókat. Ennek eredményeképpen a fájlokat bővítéssel csoportosítják, majd titkosítják. Így a felhasználói mappákban közzétett értékes információ elérhetetlen.


Ez a kép megjeleníti a felhasználó helyett piktogramok az ismerős fájlok nevével.

Az XTBL encripter befolyása alatt a fájl kiterjesztése megváltozik. Most a felhasználó látja az üres lap ikonját és a hosszú nevet a végével. YTBL a kép vagy szöveg helyett. Ezenkívül egy üzenet jelenik meg az asztalon, egyfajta utasítás a titkosított információk helyreállítására, amelyek megkövetelik, hogy feloldást fizessenek. Ez nem más, mint a zsarolás igényes visszaváltás.


Ez az üzenet kiemelve van a számítógép asztali ablakában

Az XTBL encripter eloszlása \u200b\u200báltalában e-mailen keresztül történik. A levél fertőzött fájlokat vagy dokumentumokat tartalmaz a vírussal. A Fraudster színes címmel vonzza a felhasználót. Mindent megtesz annak érdekében, hogy az üzenet azt mondja, hogy például egy millió nyerte meg, nyitott volt. Ne reagáljon hasonló üzenetekre, különben nagy kockázatot jelent, hogy a vírus az operációs rendszerben lesz.

Lehet-e visszaállítani az információkat

Megpróbálhatja megfejteni az információkat speciális segédprogramokkal. Azonban nincs garancia arra, hogy megszabadulhat a vírusból és visszaállítja a sérült fájlokat.

Jelenleg az XTBL encripter kétségtelen fenyegetést jelent minden telepített ablakokkal rendelkező számítógépekre. Még az elismert vezetők a vírusok elleni küzdelemben - Dr.Web és Kaspersky Lab - nincs 100% -os megoldás erre a kérdésre.

A vírus eltávolítása és a titkosított fájlok visszaállítása

Vannak különböző módszerek és programok az XTBL-encypterrel való munkavégzéshez. Néhányan eltávolítják a vírust, mások megpróbálják dekódolni a blokkolt fájlokat, vagy visszaállítani a korábbi példányokat.

Számítógépes fertőzés megszakítása

Ha elég szerencsés ahhoz, hogy észrevegye a számítógépen lévő fájlok megjelenésének kezdetét egy kiterjesztéssel. XTBL, akkor a további fertőzés folyamata ténylegesen megszakad.

Kaspersky vírus eltávolító eszköz az XTBL-encrypter eltávolításához

Minden ilyen programot meg kell nyitni az operációs rendszerben, korábban biztonságos üzemmódban futtatva a hálózati illesztőprogramok letöltésével. Ebben az esetben a vírus sokkal könnyebb törölni, mivel a Windows elindításához szükséges rendszerfolyamatok minimális száma csatlakoztatva van.

A biztonságos mód letöltéséhez XP, 7 A rendszer indításakor folyamatosan nyomja meg az F8 billentyűt, és a menüablak megjelenése után válassza ki a megfelelő elemet. A Windows 8, 10 használatakor újra kell indítani a Shift billentyűt. Az indítási folyamat során megnyílik egy ablak, ahol kiválaszthatja a kívánt opciót a biztonságos letöltéshez.


Válasszon biztonságos módot a hálózati illesztőprogramok letöltésével

A Kaspersky vírus eltávolító eszközprogram nagyszerű felismeri az XTBL encripteret, és törli az ilyen típusú vírust. Futtassa a számítógép ellenőrzését a megfelelő gomb megnyomásával a segédprogram betöltése után. A vizsgálat végén törölje az észlelt rosszindulatú fájlokat.


Számítógépes ellenőrzés indítása a Windows XTBL encrypter jelenlétére a következő vírus eltávolítással

Dr.Web Cureit segédprogram!

Az algoritmus a vírus ellenőrzésére és eltávolítására gyakorlatilag nem különbözik az előző verziótól. Szkennelés az összes logikai lemezekkel. Ehhez elég csak a programparancsok követése után. A folyamat végén, hogy megszabaduljon a fertőzött fájloktól a "Neutralize" gomb megnyomásával.


A rosszindulatú fájlok semlegesítése a Windows beolvasása után

Malwarebytes Anti-Malware

A program végrehajtja a számítógép fokozatos ellenőrzését a rosszindulatú kódok és megsemmisíti őket.

  1. Telepítse és indítsa el az Anti-Malware segédprogramot.
  2. Válassza ki az alábbi "Run Check" alább.
  3. Várjon a folyamat végéig, és ellenőrizze a fertőzött fájlok jelölőnégyzeteit.
  4. Távolítsa el a kiválasztottat.


Az XTBL-encypter rosszindulatú fájlok ellenőrzése során észlelt törlés

Online Script Decrifranger Dr.Web-től

A Hivatalos Dr.Web weboldalon található a Támogatási szakaszban van egy lap egy online fájl dekódolási szkript. Emlékeztetni kell arra, hogy csak azokat a felhasználókat telepítenek a számítógépeken, ahol a fejlesztő víruskeresője telepítve van a számítógépekre.


Olvassa el az utasításokat, töltse ki mindent, amire szüksége van, és kattintson a "Küldés" gombra

A Kaspersky Lab-tól RecordeCryptor deciriranger segédprogram

A fájl dekódolása szintén részt vesz Kaspersky Lab. A hivatalos honlapon letöltheti a "Támogatás és a fájl dekódolás" menühivatkozások linkjeit a Windows Vista, 7, 8 verzióiban a "Támogatás - kezelés és fájl dekódolás" menühivatkozások linkjeivel. Futtassa a programot, ellenőrizze, majd törölje a titkosított fájlokat a megfelelő elem kiválasztásával.


Ellenőrizze és dekódolja az XTBL-ENCRYPTER-vel fertőzött fájlokat

A titkosított fájlok visszaállítása a mentésből

A Windows 7 verziójával kezdődően megpróbálhatja visszaállítani a fájlokat a biztonsági mentésekről.


ShadowExplorer a titkosított fájlok visszaállításához

A program hordozható verzió, letölthető bármilyen médiából.


Qphotorec.

A program kifejezetten a sérült és törölt fájlok helyreállításához készült. A beépített algoritmusok használatával a segédprogram megtalálja és visszaadja az elveszett információt a kezdeti állapotba.

A Qphotorec ingyenes.

Sajnos csak a Qphotorec angol nyelvű változata van, de teljesen könnyű megérteni a beállításokat, az interfész intuitív.

  1. Futtassa a programot.
  2. Jelentkezzen meg a logikai lemezeket titkosított információkkal.
  3. Kattintson a Fájlformátumok gombra és az OK gombra.
  4. Válassza ki a nyílt ablak alján található Tallózás gombot, a fájlok helyét, és futtassa a helyreállítási eljárást a kereséshez.


A Qphotorec visszaállítja az XTBL encripter által törölt fájlokat, és helyettesítette saját másolatukat

A fájlok visszafejtése - Videó

Mit kell tenni

  1. Soha ne tegyen olyan lépéseket, amelyek nem teljesen biztosak. Jobb, ha felkéri a szakembert a szervizközpontból, vagy maguk a számítógépet.
  2. Ne nyissa meg az ismeretlen feladók e-mail üzeneteit.
  3. Semmi eseten semmiképpen sem megy a zsaroló támadók, egyetértenek a pénz listájával. Az eredmény az, valószínűleg nem fog adni.
  4. Ne utasítsa át manuálisan bővítse a titkosított fájlokat, és ne rohanjon az ablakok újratelepítéséhez. Talán lehetséges, hogy megtalálja a megoldást, amely javítja a helyzetet.

Megelőzés

Próbáljon megbízható védelmet beállítani az XTBL-encypter és hasonló zsaroló vírusok behatolására. Ezek a programok a következők:

  • Malwarytes anti-ransomware;
  • Bitdefender Anti-Ransomware;
  • Winantiransom;
  • Cryptoprevent.

Annak ellenére, hogy mind angol, az ilyen segédprogramokkal való munka elég egyszerű. Futtassa a programot, és válassza ki a beállítások védelmi szintjét.


A program futtatása és a védelem szintjének kiválasztása

Ha egy számítógépen egy vírusnökkenőterű titkosítási fájlokat kellett szembenéznie, akkor természetesen nem kell azonnal kétségbeesni. Próbálja meg használni az elrontott információk helyreállításának javasolt módszereit. Gyakran pozitív eredményt ad. Ne használjon ismeretlen fejlesztők ismeretlen programjait az XTBL encripter eltávolítása érdekében. Végtére is, csak súlyosbítja a helyzetet. Ha lehetséges, telepítse az egyik olyan programot, amely megakadályozza a vírust a számítógépen, és végezze el a Windows állandó ütemezett beolvasását a rosszindulatú folyamatokhoz.

A hackerekek zsarolódásai nagyon hasonlítanak a szokásos zsaroláshoz. Mind a valós világban, mind a számítógépes környezetben van egy vagy csoportos támadási objektum. Vagy ellopja, akár nem érhető el. Továbbá a bűnözők bizonyos eszközöket használnak az áldozatokkal való kommunikációs eszközzel, hogy átvihetik a követelményeket. A számítógépes csalók általában csak néhány formátumot választanak a visszaváltás követelményével, de másolásai a fertőzött rendszer memóriájának szinte bármely szegmensében észlelhetők. A kémprogram-család, amelyet Tradesh vagy Shade néven ismert, amikor kapcsolatba lép az áldozat, az áldozat különleges megközelítést gyakorol.

A titkosítási vírus ezen törzéséhez közelebb kerülünk, amely az oroszul beszélő közönségre összpontosul. A legtöbb hasonló fertőzés határozza meg a billentyűzet elrendezését a PC támadásában, és ha az egyik nyelv orosz, az invázió megszűnik. Azonban vírus zsarolás Xtbl Ellenőrzés: Sajnos a felhasználók számára a támadás a földrajzi elhelyezkedésétől és nyelvi preferenciáitól függetlenül fejeződik be. Az ilyen sokoldalúság vizuális kiviteli alakja az asztali háttér formájában megjelenő figyelmeztetés, valamint a TCT fájl a váltságdíjfizetési utasításokkal.

Az XTBL vírus általában spamen keresztül terjed. Az üzenetek hasonlítanak a híres márkák leveleire, vagy egyszerűen feltűnőek, mert olyan kifejezések vannak az üzenet tárgyában "sürgősen!" vagy "fontos pénzügyi dokumentumok". Az adathalász trükk akkor fog működni, ha egy ilyen e-mail címzettje. Az üzenetek a JavaScript-kódot tartalmazó ZIP-fájlt töltenek le, vagy potenciálisan kiszolgáltatott makróval rendelkező DOCM objektumot.

Miután elvégezte az alapvető algoritmust a veszélyeztetett PC-n, a troyan-zsaroló az olyan adatok kereséséhez vezet, amelyek a felhasználó értékét képviselik. Ebből a célból a vírus beolvassa a helyi és külső memóriát, miközben egyidejűleg minden egyes fájlt az objektum bővülése alapján kiválasztott formátumok sorozata. Minden fájl.jpg, .wav, .doc, .xls, valamint sok más objektum titkosítva van egy szimmetrikus blokk Crypto algoritmus AES-256.

Az ilyen rosszindulatú hatások két aspektusa van. Először is, a felhasználó elveszíti a fontos adatokhoz való hozzáférést. Ezenkívül a fájlnevek mély kódolásnak vannak kitéve, amelyekből a kimeneten egy értelmetlen hexadecimális karakterek érzéketlen készletét kapják. Minden, ami ötvözi az érintett fájlok nevét az XTBL kiterjesztés, azaz azaz A Cyber \u200b\u200bFenyegetés neve. A titkosított fájlok nevei néha speciális formátumúak. Bizonyos Tradesh verziókban a titkosított objektumok neve változatlan maradhat, és az egyedi kódot a végén hozzáadja: [E-mail védett], [E-mail védett]Vagy [E-mail védett]

Nyilvánvaló, hogy a támadók, az e-mail cím bemutatása. Levél közvetlenül a Falov nevére, jelezze a kommunikációs módszer áldozatai. Az e-mailt máshol is felsorolja, nevezetesen a kérésben, a visszaváltási kérelem, amelyet a "ReadMe.txt" fájl tartalmaz. Az ilyen jegyzettömb dokumentumok megjelennek az asztalon, valamint a kódolt adatok összes mappájában. A legfontosabb ígéret a következő:

"Minden fájl titkosítva volt. Megfejteni őket, meg kell küldenie a kódot: [az Ön egyedi titkosítása] e-mail címre [E-mail védett] Vagy. [E-mail védett] Ezután megkapja az összes szükséges utasítást. A megfejtés önálló megfejtése nem vezet semmit más, mint az információveszteség elvesztése "

Az e-mail cím a Blackmail vírus kamrájától függően változhat.

Ami az események továbbfejlesztését illeti: Általánosságban elmondható, hogy a csalók megfelelnek az ajánlást, hogy felsorolják a váltságdíjakat, amelyek lehetnek 3 bitcoin, vagy a másik összeg ebben a tartományban. MEGJEGYZÉS, Senki sem tudja garantálni, hogy a hackerek teljesítik ígéretüket még a pénz fogadása után is. A K.xtbl fájlokhoz való hozzáférés visszaállítása, az érintett felhasználók először ajánlottak, hogy kipróbálhassák az összes rendelkezésre álló ternative módszert. Bizonyos esetekben az adatokat tudunk, hogy a Volume Shadow Copy (VOLUME COPY), amennyiben közvetlenül a Windows, valamint definorant szoftver és adat-visszaállító független szoftverfejlesztők.

Törölje az XTBL vírus titkát automatikus kartellel

Kivételesen hatékony módszer a rosszindulatú szoftverek általános és zavartalan programok kezelésére. A bevált védőkomplex használata biztosítja a víruskomponensek kimutatásának, teljes eltávolítását az egér egy kattintással. Felhívjuk figyelmét, hogy két különböző folyamatról beszélünk: fertőzés eltávolítása és fájlok visszaállítása a számítógépen. Mindazonáltal a fenyegetést biztosan törölni kell, hiszen információ van más számítógépes trójaiak bevezetésével kapcsolatban.

  1. . A szoftver indítása után kattintson Indítsa el a számítógépes vizsgálatot. (Start Scan).
  2. A megállapított szoftver jelentést nyújt a beolvasás során talált fenyegetésekről. Az összes talált fenyegetés törléséhez válassza ki az opciót. Javítsa ki a fenyegetést. (Távolítsa el a fenyegetést). A vizsgált gonoszmentes szoftver teljesen eltávolításra kerül.

A titkosított fájlokhoz való hozzáférés visszaállítása kiterjesztéssel. XTBL

Amint azt megjegyeztük, az XTBL-zsarolás program blokkolja a fájlokat a tartós titkosítási algoritmus segítségével, így a titkosított adatok nem folytathatók egy mágikus botokkal egy hullámmal - ha nem veszi figyelembe a váltságdíjak felismerésének kifizetését. De néhány módszer valóban pálcika válhat, ami segít visszaállítani a fontos adatokat. Az alábbiakban ismerkedhet meg velük.

Decifranger - File Automatikus helyreállítási program

Nagyon rendkívüli körülmény. Ez a fertőzés törli a forrásfájlokat a titkosítatlan formában. A zsarolás céljára a titkosítási folyamat a másolatukat célozza. Ez lehetőséget biztosít az ilyen szoftverek helyreállítására, hogyan kell visszaállítani a törölt objektumokat, még akkor is, ha a megszüntetésük megbízhatósága garantált. Erősen ajánlott a fájlvisszanyerési eljárás igénybevételére, amelynek hatékonyságát többször is megerősítették.

Tomov árnyékmásolata

A megközelítés a Windows mentési eljáráson alapul, amelyet minden egyes helyreállítási ponton megismételt. A módszer működésének fontos feltétele: A rendszer visszaállítási funkcióját a fertőzés pillanatáig aktiválni kell. Ezenkívül a helyreállítási pont utáni fájl bármilyen módosítása nem jelenik meg a fájl visszanyert verziójában.

biztonsági mentés

Ez a legjobb az összes nem megváltott módszer között. Ha az adatmentési eljárást a külső kiszolgálóra használták, addig használták, amíg a zsarolási program a számítógéphez való támadásáig egyszerűen szükség lesz a titkosított fájlok helyreállításához, hogy beírja a megfelelő felületet, válassza ki a szükséges fájlokat, és indítsa el az adatvisszanyerezési mechanizmust a tartalékból . A művelet végrehajtása előtt meg kell győződnie arról, hogy az extraszter szoftver teljesen eltávolítható.

Ellenőrizze az XTBL vírus maradék komponenseinek lehetséges jelenlétét

A kézi üzemmódban való tisztítást az extracter szoftverek egyedi fragmenseinek elmulasztása elengedi, amely elkerülheti az operációs rendszer vagy a rendszerleíró elemek titkos tárgyainak törlését. Az egyes rosszindulatú elemek részleges megőrzésének kockázatának megszüntetése, Vizsgálja meg a számítógépet megbízható univerzális víruskereső komplexum segítségével.

A modern technológiák lehetővé teszik a hackerek számára, hogy folyamatosan javítsák a csalás módszereit a hétköznapi felhasználókkal kapcsolatban. Általános célokra a vírusos szoftvert használják, behatolva a számítógépbe. A vírusok titkosítása különösen veszélyes. A fenyegetés az, hogy a vírus nagyon gyorsan, titkosítja a fájlokat (a felhasználó egyszerűen nem tudja megnyitni egyetlen dokumentumot). És ha igen egyszerű, akkor sokkal nehezebb dekódolni az adatokat.

Mi a teendő, ha a vírus titkosítja a számítógépen található fájlokat

Mindegyik, még olyan felhasználók is, akiknek erőteljes víruskereső szoftvert biztosítanak egy titkter támadásával. Troyans fájl titkosításokat különböző kódok képviselnek, amely nem lehet az Antivirus alatt. A hackerek még egy nagyvállalatot támadnak, amely nem vigyázott az információk szükséges védelméről. Tehát "Picing" online A program titkosítása, szükség van számos intézkedést.

A fertőzés fő jelei - a számítógép lassú munkája és a dokumentumok nevének megváltoztatása (észrevehet az asztalon).

  1. Indítsa újra a számítógépet a titkosítás megszakításához. Ha bekapcsol, ne erősítse meg az ismeretlen programok elindítását.
  2. Futtassa az antivírust, ha nem támadták meg a titkot.
  3. A másolatok bizonyos esetekben segítenek visszaállítani az információkat. Megtalálni őket, nyissa meg a titkosított dokumentum "tulajdonságait". Ez a módszer a titkosított boltozat bővítési adatokkal működik, amely a portálon található információ.
  4. Töltse le a legújabb verzió hasznosságát a vírusok-titkosítók leküzdésére. A leghatékonyabb ajánlatok Kaspersky Lab.

Titkosítja a vírusokat 2016-ban: Példák

Bármely vírusos támadással való foglalkozás esetén fontos megérteni, hogy a kód nagyon gyakran változik, kiegészítve az új vírusvédelem elleni védelmet. Természetesen a védelmi programok szükségük van egy kis időre, mivel a fejlesztő nem frissíti az alapot. A legutóbbi idők legveszélyesebb vírus-titkosítóként választottuk ki.

Ishtar ransomware

Ishtar - titkosítási pénzt kitevő a felhasználóból. A vírust 2016 őszén látták, amelynek hatalmas számú felhasználója van Oroszországból és számos más országból. Ez vonatkozik az e-mail elosztás segítségével, amelyben a beágyazott dokumentumok jönnek (telepítők, dokumentumok stb.). Az ISHTAR-t fertőzött titkolóművel az "Ishtar" konzol nevében kapják meg. A folyamat létrehoz egy tesztdokumentumot, amelyben azt jelzi, hogy hol kell keresni a jelszót. A támadók 3000-től 15 000 rubelt igényelnek.

Az Ishtar vírus veszélye az, hogy ma nincs dekódoló, aki segítené a felhasználókat. Az anti-vírus szoftver létrehozásában részt vevő vállalatok meg kell szakítani a teljes kódot. Most már csak fontos információkat is elkülöníthet (ha különös jelentőséggel bírnak) egy külön médiumra, várva a dokumentumok kimutatására alkalmas segédprogram kimenetét. Javasoljuk az operációs rendszer újratelepítésére.

Neitrino.

A NEITRINO encripter 2015-ben jelent meg a nyilvános terekben. Az e kategória egyéb vírusaihoz hasonló támadások elvén. A mappák és fájlok nevét a "Neitrino" vagy "Neutrino" hozzáadásával módosítja. DeciFractions A vírus nehézségekbe ütközik - nem minden víruskereső vállalat képviselője erre vonatkozik, egy nagyon összetett kódra hivatkozva. Egyes felhasználók segíthetnek visszaállítani az árnyékmásolatot. Ehhez kattintson jobb gombbal a titkosított dokumentumra, menjen a Tulajdonságok, az Előző verzió lapon, kattintson a Visszaállítás gombra. Nem lesz felesleges, hogy használja a szabad segédprogramot a Kaspersky Lab.

Pénztárca vagy .wallet.

A pénztárca vírusa 2016 végén jelent meg. A fertőzés folyamatában megváltoztatja az adatok nevét a "NAME..WALLET" vagy hasonló. A legtöbb titkosítási vírushoz hasonlóan belép a rendszerbe a behatolók által küldött e-mailek mellékletei révén. Mivel a fenyegetés közelmúltban jelent meg, az AntiVirus programok nem veszik észre. Miután a titkosítás létrehoz egy olyan dokumentumot, amelyben a Fraudster jelzi a levelet, hogy kommunikáljon. Jelenleg az anti-vírus szoftverfejlesztők dolgoznak a titkosítási vírus kód megfejtésével [E-mail védett] A támadás felhasználók csak várhatnak. Ha az adatok fontosak, javasoljuk, hogy mentse őket külső meghajtón, törölje a rendszert.

Talány.

Az Enigma vírus titkosítása 2016. április végén megkezdte az orosz felhasználók számítógépeit. Az AES-RSA titkosítási modellt használják, amely a legtöbb extratikus vírusban található. A vírus a számítógép segítségével egy szkript segítségével lép be, amelyet maga a felhasználó megkezdi a fájlokat egy gyanús e-mailből. Még mindig nincs univerzális eszköz az Enigma titkosítás elleni küzdelemhez. A víruskeresőhöz engedélyezett felhasználók segítséget kérhetnek a fejlesztő hivatalos honlapján. Talált egy kis "Koophol" - Windows UAC. Ha a felhasználó az ablakban a "NO" gombra kattint, amely a vírus fertőzésének folyamatában jelenik meg, akkor ezután az árnyékmásolatok segítségével visszaállítja az információkat.

GRANIT.

Az új vírus-titkosítási granit 2016 őszén jelent meg. A fertőzés a következő szkripten következik be: A felhasználó elindítja a telepítőt, amely megfertőzi és titkosítja a számítógép összes adatait, valamint a csatlakoztatott meghajtókat. A vírus elleni küzdelem nehéz. A törléshez a Kaspersky speciális segédprogramokat használhatja, de nem tudta megfejteni a kódot. Talán segít a korábbi adatversiók helyreállításában. Emellett egy szakember, aki sok tapasztalattal rendelkezik, de a szolgáltatás drága.

Tyson.

Nemrég láttam. Ez a már ismert encrypter no_more_ransom kiterjesztése, amelyet megtudhatsz webhelyünkről. Belép a személyi számítógépek e-mailben. Sok vállalati számítógép megtámadták. A vírus létrehoz egy szöveges dokumentumot a felszabadításra, felajánlva a "váltságdíjat". A TYSON ENCRYPTER a közelmúltban megjelent, így nincs billentyű a feloldáshoz. Az információ visszaállításának egyetlen módja az előző verziók visszaállítása, ha a vírus nem törli őket. Természetesen esélyt tehetsz, átadhatja a pénzt a támadók által meghatározott pontszámra, de nincs garancia, hogy jelszót kap.

Spora.

2017 elején számos felhasználó lett az új Spora encrypter áldozatává. Szerint a működési elve, hogy nem nagyon különbözik a társait, de a szálloda több szakmai teljesítmény: az oktatás egyre jelszó jobban össze, a honlap még szebb. A vírus titkosítási képernyő Spora in C, az RSA és AES kombinációját használja az áldozat adatok titkosítására. A támadás általában olyan számítógépek voltak, amelyeken az 1C számviteli program aktívan használható. A vírus, amely egy egyszerű fiókban rejtőzködik a formátumban.PDF-ben, arra kényszeríti a munkavállalók munkatársait, hogy futtassanak. A kezelés még nem található.

1c.drop.1.

Ez a vírus titkosítás az 1C-nek 2016 nyarán jelent meg, megsértette a sok számvitel munkáját. A tervezettek kifejezetten az 1C szoftvert használó számítógépek számára készültek. A fájlban lévő fájlon keresztül a számítógéphez a tulajdonos frissíti a programot. Bármi legyen is a felhasználó rákattintott a vírusra, a vírus megkezdi a titkosítást. A "DR.WEB" szakértők a dekódolási eszközökön dolgoznak, de még nem találták meg. Hasonló az olyan komplex kódhoz, amely több módosításban lehet. Az 1C.DROP.1 védelme csak a felhasználók ébersége és a fontos dokumentumok rendszeres archiválása.

da_vinci_code.

Új titkár szokatlan névvel. A vírus 2016 tavaszán jelent meg. Az elődöket javított kód és rezisztens titkosítási mód jellemzi. DA_Vinci_code fertőzi a számítógépet a végrehajtó alkalmazásnak köszönhetően (csatolva, általában egy e-mailben), amelyet a felhasználó önállóan indul. Da Vinci-kód titkosítója (Da Vinci-kód) bemásolja a szervezet a rendszer könyvtár és a rendszerleíró adatbázist, hogy automatikusan indul a Windows van kapcsolva. Az egyes áldozatok számítógépére egy egyedi azonosító van hozzárendelve (segíti a jelszót). Szinte lehetetlen megfejteni az adatokat. Pénzt fizethet a behatolóknak, de senki sem garantálja a jelszót.

[E-mail védett] / [E-mail védett]

Két e-mail cím, amelyet gyakran 2016-ban titkosítási vírusok kísérnek. Ők szolgálják az áldozatot egy támadóval. A legkülönbözőbb vírusok címei vannak csatolva: DA_VINCI_CODE, NO_MORE_RANSOM és így tovább. Rendkívül ajánlott kommunikálni, valamint pénzt átadni a csalóknak. A legtöbb esetben a felhasználók jelszavak nélkül maradnak. Így azt mutatja, hogy a behatolók titkosítók működnek, jövedelmet.

Rossz.

2015 elején jelent meg, de aktívan csak egy év alatt terjedt el. A fertőzés elve megegyezik más titkosítókkal: fájl telepítése e-mailből, adat titkosításból. Rendes víruskeresők, mint általában, nem veszi észre a törés rossz vírus. Egyes kód nem tudja megkerülni a Windows UAC-t, így a felhasználónak lehetősége van a dokumentumok korábbi verzióinak helyreállítására. A dekódoló még nem vezette be az antivírus szoftvert fejlesztő egyetlen vállalatot.

Xtbl

Nagyon gyakori titkosítási, amely sok felhasználó számára problémát vetett ki. A PC-n talál, a vírus percek alatt megváltoztatja a fájlok NTBL általi kiterjesztését. Olyan dokumentumot hoz létre, amelyben a támadó pénzt takarít meg. Az XTBL vírus egyes fajtái nem tudják elpusztítani a fájlokat a rendszer helyreállításához, amely lehetővé teszi a fontos dokumentumok visszatérését. Maga a vírus sok programból eltávolítható, de nagyon nehéz megfejteni a dokumentumokat. Ha ez az engedélyezett víruskereső tulajdonosa, technikai támogatást használ a fertőzött adatok mintáinak csatolásával.

Kukaracha.

Cacaracha Encrypter volt 2016 decemberében. A vírus érdekes névvel elrejti a felhasználói fájlokat az RSA-2048 algoritmussal, amelyet nagy ellenállás jellemez. A Kaspersky Anti-Virus a trojan-ransom.win32.catter.lb-nek nevezte meg. Kukaracha eltávolítható a számítógépről úgy, hogy a fertőzés nem más dokumentumok hatálya alá tartozik. Azonban a fertőzött ma szinte lehetetlen megfejteni (nagyon erős algoritmus).

Hogyan működik a vírus encrypter

Van egy hatalmas számú titkosítás, de mindegyik hasonló elv szerint működik.

  1. Személyes számítógép bevitele. Szabályként, köszönhetően a csatolt fájlnak egy e-mailre. A telepítés magában foglalja a felhasználót a dokumentum megnyitásával.
  2. Fájlfertőzés. Ivarosan minden típusú fájltípus titkosításnak van kitéve (a vírustól függően). Egy szöveges dokumentum jön létre, amelyben a kapcsolatok jelzik a behatolók kommunikálása.
  3. Minden. A felhasználó nem férhet hozzá semmilyen dokumentumhoz.

A népi laboratóriumok harci eszközei

A széles körben elterjedt titkosítási tulajdonosok, akik ismerik a legveszélyesebb fenyegetések felhasználói adatok vált lendületet többféle víruskereső laboratóriumok. Minden népszerű vállalat olyan programokkal rendelkezik, amelyek segítenek a titkosítások elleni küzdelemben. Ezenkívül sokan segítenek a dokumentumvédelmi dokumentumok megfejtésére.

Kaspersky és titkosítók vírusok

Oroszország és a világ egyik leghíresebb víruslaboratóriuma ma is kínálja a leghatékonyabb eszközöket a vírusok leküzdésére. A titkosítási vírus első akadálya a Kaspersky Endpoint Security 10 a legújabb frissítésekkel. AntiVirus egyszerűen nem fog hiányozni a fenyegetést a számítógéphez (bár az új verziók nem állnak meg). Az információ dekódolásához a fejlesztő közvetlenül több szabad segédprogramot mutat be: Xoristdecryptor, Rakhnidecryptor és Ransomware dekódoló. Segítenek megtalálni a vírust, és felveszi a jelszót.

Dr. Web és titkosítók

Ez a laboratórium azt javasolja, hogy az anti-vírusprogram, amelynek fő jellemzője fenntartott fájlok. Tárolás a dokumentumok másolatával, továbbá védve a támadók jogosulatlan hozzáférésétől. A licencelt termék tulajdonosai Dr. A web segítséget nyújt a technikai támogatásban. Igaz, tapasztalt szakemberek nem mindig képesek ellenállni az ilyen típusú fenyegetésekkel.

ESET bod2 és titkosítók

Ugyanakkor ez a vállalat nem maradt, és a felhasználóknak jó védelmet nyújtottak a vírusok behatolásával szemben. Ezenkívül a Laboratórium nemrég kiadott egy szabad segédprogramot a releváns adatbázisokkal - ESET Crysis dekódolóval. A fejlesztők kijelentik, hogy ez segít a harcban, még a legújabb titkosítókkal is.

A Kaspersky Anti-Ransomware eszköz az üzleti vállalkozások számára úgy van kialakítva, hogy megvédje a számítógépet Windows OS-vel a zsaroló programokból.

Van egy olyan trójai programok, amelyek az áldozatokból származó pénzt kibontakoznak. Úgy hívják őket - zavart programok (angolul ransomware). Ez az osztály az elmúlt években az elmúlt években a titkosítókhoz is tartozik.

Ezekből a programokból kimenő, a fenyegetések célja a számítógép működésének blokkolására vagy a lemezen tárolt adatok titkosítására, egyes fájlokhoz való hozzáférés blokkolásával. Ezután a támadók azt követelik, hogy fizessenek az ilyen program által valaki más számítógépén végrehajtott változások törléséért. Ez súlyos veszteségeket jelent, elsősorban a vállalati környezetben.

A Kaspersky Anti-Ransomware ingyenes programja kompatibilis más víruskeresőkkel, és eszköz lehet a trójai-zsarolisták, valamint a titkosítók elleni védelemhez. És menteni a számítógépet teljes biztonsági költséggel - ez egy ingyenes alkalmazás.

Az új Kaspersky Anti-Virus lehetősége:

  • Ingyenes
  • A prémium üzleti megoldások szintjén nagyobb mértékben érzékeli.
  • A vírusirtó védelmi technológiák: Vírusirtó és "Tevékenységfigyelés"
  • Kompatibilis a harmadik féltől származó víruskeresőkkel
  • Támogatja a közös operációs rendszert: Windows 7-től 10-ig (beleértve az évforduló frissítést)
  • Az azonosításról szóló jelentések az adminisztrátor e-mailjén küldenek

Korlátozás


A Kaspersky Anti-Ransomware eszköz a számítógépek védelme érdekében különböző veszélyt jelentő módszereket alkalmaz. A víruskereső azonosítja a rosszindulatú alkalmazásokat azáltal, hogy elemzi az anti-vírusbázisokat. Az extresszi programok jellemző viselkedésének felderítése érdekében ez az eszköz két innovatív technológiát alkalmaz: "Tevékenységfigyelés" és Kaspersky biztonsági hálózat.

A Kaspersky Security Network lehetővé teszi, hogy gyorsan reagáljon az ismeretlen fenyegetésekre, míg a "Monitoring Tevékenység" képes a rendszerben lévő veszélyes változások blokkolására, és végrehajtja a visszamaradást.

A Kaspersky Biztonsági Hálózat munkájában résztvevő felhasználók a Kaspersky Lab-ot, hogy gyorsan gyűjtsenek adatokat az új fenyegetési forrásokra, és megoldásokat teremtsenek az ártalmatlanításra. A Kaspersky Security Network egy felhős hálózat, amelynek részvétele magában foglalja a küldési statisztikákat, hogy ez a víruskereső összegyűjti az egyes PC-t, amelyen működik.

Az anti-ransomware eszköz fenyegetésének időpontjában végrehajtja automatikus blokkolását, és belép a blokkolt alkalmazások listájához (az interfészen blokkolt alkalmazásoknak nevezik). Azonban a blokkolás előtt az extorciós program képes időt tölteni a műveletek egyes műveleteinek végrehajtására (például módosítsa a fájlokat, vagy hozzon létre új, vagy módosítsa a rendszerleíró adatbázisban). Az Anti-Ransomware Malware összes műveletének visszaszorításához megőrzi az összes alkalmazás történetét.

Kaspersky Anti-Ransomware Anti-Virus olyan fájlokat helyez el, amelyeket egy rosszindulatú program létrehozott a tárolóban. A Kaspersky Lab munkatársai visszaállíthatók. Ha vissza kell állítania a fájlokat a tárolóból, akkor tanácsot kaphat a fejlesztői fórumon.