Гэр / Интернет / Өгөгдлийн шифрлэлтийн вирус. XTBL ransomware вирусыг хэрхэн устгах, шифрлэгдсэн файлуудыг сэргээх

Өгөгдлийн шифрлэлтийн вирус. XTBL ransomware вирусыг хэрхэн устгах, шифрлэгдсэн файлуудыг сэргээх

Ransomware (cryptolockers) нь янз бүрийн шифрлэлтийн алгоритмуудыг (жишээ нь сbf, chipdale, just, foxmail inbox com, watnik91 aol com гэх мэт) ашиглан компьютер дээрх файл руу нэвтрэх боломжийг хаадаг хортой програмуудын гэр бүл юм.

Ерөнхийдөө вирус нь түгээмэл төрлийн хэрэглэгчийн файлуудыг шифрлэдэг: баримт бичиг, хүснэгт, 1С мэдээллийн сан, ямар ч өгөгдлийн массив, гэрэл зураг гэх мэт Файлын шифрлэлтийг мөнгөөр ​​санал болгодог - бүтээгчид танаас тодорхой хэмжээний, ихэвчлэн биткойноор шилжүүлэхийг шаарддаг. Мөн тухайн байгууллага аюулгүй байдлыг хангах талаар зохих арга хэмжээ аваагүй бол чухал мэдээлэл, шаардлагатай хэмжээг халдагчдад шилжүүлэх нь компанийн гүйцэтгэлийг сэргээх цорын ганц арга зам байж болох юм.

Ихэнх тохиолдолд вирус дамжин халдварладаг имэйлдажгүй мэт царайлсан энгийн үсэг: татварын албанаас гаргасан мэдэгдэл, акт, гэрээ, худалдан авалтын талаарх мэдээлэл гэх мэт. Ийм файлыг татаж аваад нээснээр хэрэглэгч өөрийн мэдэлгүй ажиллуулдаг. хортой код. Вирус нь дараалан шифрлэдэг шаардлагатай файлууд, мөн түүнчлэн баталгаатай жижиглэх аргуудыг ашиглан анхны тохиолдлуудыг устгадаг (хэрэглэгчийг тусгай хэрэгслээр саяхан устгасан файлуудыг сэргээхээс сэргийлэхийн тулд).

Орчин үеийн ransomware

Хэрэглэгчийн өгөгдөлд хандах хандалтыг хаадаг Ransomware болон бусад вирусууд нь шинэ асуудал биш юм мэдээллийн нууцлал. Эхний хувилбарууд нь 90-ээд онд гарч ирсэн боловч голчлон "сул" (тогтворгүй алгоритм, жижиг түлхүүрийн хэмжээ) эсвэл тэгш хэмт шифрлэлт (олон тооны хохирогчдын файлуудыг нэг түлхүүрээр шифрлэсэн, мөн түлхүүрийг сэргээх боломжтой) ашигласан. вирусын кодыг шалгах замаар ), эсвэл бүр өөрсдийн алгоритмыг гаргаж ирдэг. Орчин үеийн тохиолдлуудад ийм дутагдал байдаггүй, халдагчид эрлийз шифрлэлтийг ашигладаг: тэгш хэмт алгоритмуудыг ашиглан файлын агуулгыг маш өндөр хурдтайгаар шифрлэдэг, шифрлэлтийн түлхүүр нь тэгш бус алгоритмаар шифрлэгдсэн байдаг. Энэ нь файлын шифрийг тайлахын тулд зөвхөн халдагчид эзэмшдэг түлхүүр хэрэгтэй бөгөөд энэ нь програмын эх кодоос олдохгүй гэсэн үг юм. Жишээлбэл, CryptoLocker нь 2048 бит түлхүүрийн урттай RSA алгоритмыг 256 битийн түлхүүрийн урттай тэгш хэмтэй AES алгоритмтай хослуулан ашигладаг. Эдгээр алгоритмууд нь одоогоор криптод тэсвэртэй гэж хүлээн зөвшөөрөгдсөн.

Компьютер вирусээр халдварласан байна. Юу хийх вэ?

Шифрлэлтийн вирусууд орчин үеийн шифрлэлтийн алгоритмуудыг ашигладаг ч компьютер дээрх бүх файлыг шууд шифрлэх боломжгүй гэдгийг санах нь зүйтэй. Шифрлэлт нь дараалан явагддаг бөгөөд хурд нь шифрлэгдсэн файлуудын хэмжээнээс хамаарна. Тиймээс, хэрэв та ажлын явцад ердийн файлууд болон програмууд зөв нээгдэхээ больсон бол компьютер дээр ажиллахаа даруй зогсоож, унтраах хэрэгтэй. Тиймээс та зарим файлыг шифрлэлтээс хамгаалах боломжтой.

Асуудалтай тулгарсан бол эхний алхам бол вирусыг өөрөө устгах явдал юм. Бид энэ талаар дэлгэрэнгүй ярихгүй, вирусны эсрэг програм ашиглан компьютерийг эмчлэх эсвэл вирусыг гараар устгахад хангалттай. Шифрлэлтийн алгоритм дууссаны дараа вирус нь ихэвчлэн өөрийгөө устгадаг тул халдагчдаас тусламж авахгүйгээр файлын шифрийг тайлахад хэцүү болгодог гэдгийг тэмдэглэх нь зүйтэй. Энэ тохиолдолд вирусны эсрэг програм юу ч илрүүлэхгүй байж магадгүй юм.

Гол асуулт бол шифрлэгдсэн өгөгдлийг хэрхэн сэргээх вэ? Харамсалтай нь ransomware вирусын дараа файлуудыг сэргээх нь бараг боломжгүй юм. наад зах нь баталгаа бүрэн сэргээхамжилттай халдвар авсан тохиолдолд өгөгдөл хэн ч байх болно. Вирусны эсрэг хэрэгслийн олон үйлдвэрлэгчид файлын шифрийг тайлахад тусламж санал болгодог. Үүнийг хийхийн тулд та шифрлэгдсэн файл болон илгээх хэрэгтэй Нэмэлт мэдээлэл(гэмт этгээдүүдийн холбоо барих хаяг бүхий файл, нийтийн түлхүүр) үйлдвэрлэгчдийн вэбсайт дээр байрлуулсан тусгай маягтаар дамжуулан. Тэд тодорхой вирустай тэмцэх арга замыг олсон бөгөөд таны файл амжилттай шифрлэгдэх магадлал бага байна.

Сэргээх хэрэгслийг ашиглаж үзээрэй устгасан файлууд. Вирус нь устгах баталгаатай аргыг ашиглаагүй байж магадгүй бөгөөд зарим файлыг сэргээх боломжтой (энэ нь ялангуяа том файлуудтай, жишээлбэл, хэдэн арван гигабайт файлуудтай ажиллах боломжтой). Сүүдрийн хуулбараас файлуудыг сэргээх боломж бас бий. Сэргээх функцуудыг ашиглах үед Windows системүүднь сэргээх цэгийг үүсгэх үед файлын өгөгдлийг агуулж болох агшин зуурын агшин зуурын зургуудыг ("агшин зуурын") үүсгэдэг.

Хэрэв таны өгөгдөл шифрлэгдсэн бол үүлэн үйлчилгээ, техникийн дэмжлэгтэй холбоо барина уу эсвэл ашигладаг үйлчилгээнийхээ чадавхийг судална уу: ихэнх тохиолдолд үйлчилгээ нь "буцах" функцийг хангадаг. өмнөх хувилбаруудфайлуудыг сэргээх боломжтой.

Бидний хийхгүй байхыг зөвлөж байгаа зүйл бол ransomware-г дагаж, шифрийг тайлах төлбөрийг төлөх явдал юм. Мөнгө өгсөн ч түлхүүрээ аваагүй тохиолдол гарч байсан. Халдагчид мөнгө хүлээн авсны дараа шифрлэлтийн түлхүүрийг илгээж, файлуудыг сэргээх боломжтой болно гэдгийг хэн ч баталж чадахгүй.

Ransomware вирусээс өөрийгөө хэрхэн хамгаалах вэ. Урьдчилан сэргийлэх арга хэмжээ

Аюултай үр дагавраас урьдчилан сэргийлэх нь тэдгээрийг засахаас илүү хялбар байдаг:

  • Найдвартай вирусны эсрэг хэрэгслийг ашиглаж, вирусын эсрэг мэдээллийн санг тогтмол шинэчил. Улиг болсон мэт санагдаж байгаа ч магадлалыг эрс багасгах болно амжилттай хэрэгжүүлэхтаны компьютер дээрх вирус.
  • Өгөгдлийнхөө нөөц хуулбарыг хадгал.

Үүнийг тусгай багаж хэрэгслийн тусламжтайгаар хийх нь дээр. Нөөц хуулбар. Ихэнх крипто блокаторууд нөөцлөлтийг шифрлэх боломжтой тул нөөцлөлтийг бусад компьютер (жишээ нь сервер дээр) эсвэл өөр зөөвөрлөгч дээр хадгалах нь зүйтэй юм.

Фолдер доторх файлуудыг өөрчлөх зөвшөөрлийг хязгаарлах нөөцлөлтүүд, зөвхөн нэмэхийг зөвшөөрдөг. Ransomware-ийн үр дагавраас гадна нөөцлөх системүүд нь өгөгдөл алдагдахтай холбоотой бусад олон аюулыг саармагжуулдаг. Вирусын тархалт нь ийм системийг ашиглахын ач холбогдол, ач холбогдлыг дахин харуулж байна. Өгөгдөл сэргээх нь шифрийг тайлахаас хамаагүй хялбар юм!

  • Домэйн дэх програм хангамжийн орчныг хязгаарлах.

Өөр үр дүнтэй аргаТэмцэл нь .js, .cmd, .bat, .vba, .ps1 гэх мэт өргөтгөлтэй байж болзошгүй зарим файлын төрлийг ажиллуулахыг хязгаарлах явдал юм. Үүнийг AppLocker хэрэглүүр (Enterprise хэвлэлд) ашиглан хийж болно. эсвэл бодлого SRP нь домэйнд төвлөрсөн байдаг. Вэб дээр нэлээд хэд байдаг дэлгэрэнгүй гарын авлага, үүнийг хэрхэн хийх вэ. Ихэнх тохиолдолд хэрэглэгч дээр дурдсан скрипт файлуудыг ашиглах шаардлагагүй бөгөөд ransomware амжилттай хэрэгжих боломж бага байх болно.

  • Болгоомжтой.

Ухаантай байх нь хамгийн чухал зүйл юм үр дүнтэй аргуудаюулаас урьдчилан сэргийлэх. Танихгүй хүмүүсээс ирсэн имэйл бүрдээ сэжигтэй ханд. Бүх хавсралтыг нээх гэж яарах хэрэггүй, хэрэв эргэлзэж байвал админтай холбогдож асуулт асуусан нь дээр.

Александр Власов, "SKB Kontur" компанийн мэдээллийн аюулгүй байдлын системийн хэрэгжилтийн хэлтсийн ахлах инженер

Өнөөдөр вирус өөрөө хэнд ч гайхах зүйл биш юм. Хэрэв өмнө нь тэд бүхэл бүтэн системд нөлөөлж байсан бол өнөөдөр янз бүрийн төрлийн вирусууд байдаг. Эдгээр сортуудын нэг нь ransomware вирус юм. Нэвтрэх аюулын нөлөө нь илүү хэрэглэгчийн мэдээлэлд хамаатай. Гэсэн хэдий ч, энэ нь сүйтгэгч гүйцэтгэх файлууд болон тагнуулын программуудаас илүү аюултай байж болно. Шифрлэлтийн вирус гэж юу вэ? Өөрөө хуулдаг вирус дээр бичигдсэн код нь хэрэглэгчийн бүх мэдээллийг тусгай криптографийн алгоритмаар шифрлэхэд нөлөөлдөггүй. системийн файлуудүйлдлийн систем өөрөө.

Вирусын нөлөөллийн логик нь хүн бүрт ойлгомжгүй байж магадгүй юм. Эдгээр апплетыг бүтээсэн хакерууд файлын анхны бүтцийг сэргээхийн тулд тодорхой хэмжээний мөнгө шаардаж эхлэхэд бүх зүйл тодорхой болсон. Үүний зэрэгцээ системд нэвтэрсэн ransomware нь файлын шифрийг тайлахыг зөвшөөрдөггүй. Энэ нь тусгай декодер, өөрөөр хэлбэл агуулгыг сэргээх тусгай алгоритм шаарддаг.

Ransomware: вирусын системд нэвтрэх, ажиллах зарчим

Интернетэд ийм халдвар авах нь ихэвчлэн хэцүү байдаг. Үндсэндээ энэ төрлийн вирус нь Bat, Outlook, Thunderbird гэх мэт нэг компьютерийн терминал дээр суулгасан клиентүүдийн түвшинд цахим шуудангаар дамждаг. Энэ нь интернетийн шуудангийн серверүүдэд хамаарахгүй гэдгийг нэн даруй тэмдэглэх нь зүйтэй, учир нь тэдгээр нь нэлээд өндөр хамгаалалттай байдаг. Хэрэглэгчийн мэдээлэлд хандах хандалтыг зөвхөн түвшинд гүйцэтгэдэг үүл хадгалахмэдээлэл. Тодорхой компьютерийн терминал дээрх програм нь огт өөр асуудал юм.

Вирусыг хөгжүүлэх үйл ажиллагааны талбар нь маш өргөн хүрээтэй тул төсөөлөхөд хэцүү байдаг. Гэсэн хэдий ч энд нэг жижиг анхааруулга хийх хэрэгтэй. Ихэнх тохиолдолд вирус нь шифрлэхэд ихээхэн хэмжээний төлбөр төлөх боломжтой томоохон байгууллага, компаниудад чиглэгддэг. хувийн мэдээлэл. Компьютерийн терминалууд болон компьютерийн компаниудын серверүүд хадгалагддаг тул энэ нь тодорхой юм нууц мэдээлэлямар ч тохиолдолд устгаж болохгүй нэг хуулбар файлууд. Энэ тохиолдолд ransomware вирусын үйлдлийн дараа файлуудыг тайлах нь нэлээд асуудалтай байж болно. Мэдээжийн хэрэг, жирийн хэрэглэгч ч ийм халдлагад өртөж болно, гэхдээ энэ нь магадлал багатай, ялангуяа хэрэглэгч үл мэдэгдэх төрлийн хавсралттай ажиллах хамгийн энгийн зөвлөмжийг дагаж мөрдвөл.

Хэдийгээр шуудангийн үйлчлүүлэгчЖишээ нь .jpg өргөтгөлтэй файлууд эсвэл бусад график өргөтгөлтэй хавсралтуудыг илрүүлдэг бол эхлээд шалгах нь дээр. өгсөн файлсистемд ашигладаг стандарт антивирус. Хэрэв та үүнийг хийхгүй бол хавсралт файлыг давхар товшиж нээсний дараа кодыг идэвхжүүлж, шифрлэх процесс эхэлнэ. Үүний дараа ransomware-г өөрөө устгаж, аюулыг арилгасны дараа файлуудыг сэргээх боломжгүй болно.

Ransomware вируст өртсөний ерөнхий үр дагавар

Өмнө дурьдсанчлан ихэнх вирусууд цахим шуудангаар системд нэвтэрдэг. Томоохон байгууллагад “Гэрээ өөрчлөгдлөө, захидалд скан хавсаргав” эсвэл “Танд бараа ачилсны нэхэмжлэх илгээсэн” гэх мэт агуулгатай захидал ирлээ гэж бодъё. Компанийн үл анзаарагдам ажилтан хавсаргасан файлыг нээгээд дараа нь бүх зүйлийг хийдэг хэрэглэгчийн файлууднэн даруй шифрлэгдсэн байдаг. Эдгээр нь бүгд файлууд юм оффисын баримт бичиг, архив болон мультимедиа руу. Бүх чухал өгөгдөл шифрлэгдсэн бөгөөд хэрэв компьютерийн терминал холбогдсон бол дотоод сүлжээ, дараа нь вирус бусад машинууд дээр өгөгдлийг шифрлэхийн зэрэгцээ цааш дамжих боломжтой.

Энэ процессын гүйцэтгэлийг компьютерийн терминал дээр ажиллаж байгаа програмууд удааширч, хөлдсөнөөс харж болно Энэ мөч. Шифрлэлтийн процесс дууссаны дараа вирус нь нэг төрлийн тайлан илгээдэг бөгөөд үүний дараа байгууллага нь системд аюул заналхийлсэн тухай мессеж хүлээн авах бөгөөд файлын кодыг тайлахын тулд та вирус хөгжүүлэгчтэй холбоо барих хэрэгтэй. Дүрмээр бол энэ нь вируст хамаарна [имэйлээр хамгаалагдсан]Дараа нь код тайлах үйлчилгээний төлбөрийг төлөх шаардлагыг тавина. Хэрэглэгчээс зарим шифрлэгдсэн файлыг хуурамч байх магадлалтай имэйл рүү илгээхийг хүсэх болно.

Вируст өртөхөөс үүсэх хохирол

Хэрэв та асуудлын мөн чанарыг бүрэн ойлгож амжаагүй байгаа бол шифрлэлтийн вирусын үйл ажиллагааны дараа файлуудыг тайлах нь нэлээд хөдөлмөр шаарддаг процесс гэдгийг тэмдэглэх нь зүйтэй. Хэрэв хэрэглэгч халдагчдын шаардлагыг дагаж мөрдөөгүй, харин компьютерийн гэмт хэрэгтэй тэмцэхийн тулд төрийн байгууллагыг ашиглахыг оролдвол үүнээс ухаалаг зүйл гарахгүй. Хэрэв та компьютерээс бүх өгөгдлийг устгаж, дараа нь системийг сэргээж, зөөврийн зөөвөрлөгчөөс эх мэдээллийг хуулж авбал бүх мэдээлэл дахин шифрлэгдсэн хэвээр байх болно. Тиймээс энэ асуудалд хэт автах хэрэггүй. Мөн флаш диск оруулахдаа USB портВирус нь түүн дээрх бүх өгөгдлийг шифрлэх болно гэдгийг хэрэглэгч анзаарахгүй байх болно. Тэгвэл бүр ч их асуудал гарна.

Анхны ransomware вирус

Анхны шифрлэлтийн вирус юу байсныг авч үзье. Энэ гарч ирэх үед цахим шуудангийн хавсралтад хавсаргасан гүйцэтгэх кодтой танилцсаны дараа файлуудыг хэрхэн эмчлэх, шифрийг нь тайлах боломжтой болохыг хэн ч бодож байгаагүй. Зөвхөн цаг хугацаа өнгөрөхөд л гамшгийн бүх цар хүрээг ухаарсан. Анхны ransomware вирус нь "Би чамд хайртай" хэмээх романтик нэртэй байжээ. Юу ч сэжиглээгүй хэрэглэгч цахим шуудангаар ирсэн захидлын хавсралтыг нээгээд үр дүнд нь бүрэн тоглуулах боломжгүй мультимедиа файлуудыг (видео, график, аудио) хүлээн авсан. Ийм үйлдэл нь илүү хор хөнөөлтэй мэт харагдаж байсан ч тухайн үед хэн ч өгөгдлийг тайлахад мөнгө нэхээгүй.

Хамгийн сүүлийн үеийн өөрчлөлтүүд

Технологийн хувьсал маш ашигтай бизнес болж, ялангуяа томоохон компаниудын олон удирдагчид халдагчид мөнгөгүй үлдэж болзошгүйг ч бодолгүйгээр шаардлагатай хэмжээний мөнгийг аль болох хурдан төлөх гэж яарч байгааг харгалзан үзэхэд нэлээд ашигтай бизнес болжээ. мөн шаардлагатай мэдээлэлгүйгээр. "Би шаардлагатай мөнгөө төлсөн, тэд надад шифрлэгч илгээсэн, бүх мэдээлэл сэргээгдсэн" гэх мэт интернет дэх эдгээр бүх зүүний нийтлэлд бүү итгэ. Энэ бүхэн дэмий хоосон зүйл. Үндсэндээ ийм тоймыг болзошгүй хохирогчдыг татахын тулд вирус хөгжүүлэгчид өөрсдөө бичдэг. Энгийн хэрэглэгчдийн жишгээр халдагчид өгөгдлийг шифрлэхэд шаардагдах хэмжээ нь нэлээд ноцтой юм. Энэ нь хэдэн мянган доллар эсвэл евро хүрч болно. Одоо онцлог шинж чанаруудыг харцгаая хамгийн сүүлийн үеийн вирусуудэнэ төрлийн. Эдгээр нь бүгд өөр хоорондоо төстэй бөгөөд зөвхөн ransomware вирусын ангилалд хамаарахаас гадна ransomware гэж нэрлэгддэг ангилалд багтах боломжтой. Зарим тохиолдолд тэд маш зөв ажиллаж, хэн нэгэн байгууллага эсвэл хэрэглэгчийн мэдээллийн аюулгүй байдалд санаа тавихыг хүсч буй мессежийг хэрэглэгч рүү илгээдэг. Ийм ransomware вирус нь мессежээрээ хэрэглэгчдийг төөрөгдүүлдэг. Гэсэн хэдий ч, хэрэв хэрэглэгч шаардлагатай мөнгөө төлсөн бол тэр зүгээр л "салалт" болно.

XTBL вирус

Харьцангуй саяхан гарч ирсэн XTBL вирус нь ransomware вирусын сонгодог хувилбартай холбоотой байж болох юм. Дүрмээр бол ийм объектууд цахим шуудангаар дамжуулсан мессежээр дамжуулан системд нэвтэрдэг. Мессежүүд нь .scr өргөтгөлтэй файлын хавсралтуудыг агуулж болно. Энэ өргөтгөл нь Windows дэлгэц амраагчийн стандарт юм. Хэрэглэгч бүх зүйл эмх цэгцтэй байгаа гэж бодож, үзэмжийг идэвхжүүлдэг эсвэл энэ хавсралтыг хадгалдаг. Энэ ажиллагаанэлээд таагүй үр дагаварт хүргэж болзошгүй. Файлын нэрийг энгийн тэмдэгт болгон хөрвүүлдэг. Үндсэн файлын өргөтгөлд .xtbl хослолыг нэмсэн. Үүний дараа тодорхой хэмжээний төлбөр төлсний дараа шифрийг тайлах боломжтой тухай мессежийг хүссэн хаяг руу илгээдэг.

Энэ төрлийн вирусыг сонгодог ransomware гэж ангилж болно. Энэ нь имэйлийн хавсралтыг нээсний дараа системд гарч ирнэ. Энэ вирусМөн хэрэглэгчийн файлуудын нэрийг өөрчилж, өргөтгөлийн төгсгөлд .perfect болон .nonchance зэрэг хослолыг нэмдэг. Энэ төрлийн шифрлэлтийн вирусыг тайлах нь харамсалтай нь боломжгүй юм. Бүх алхмуудыг хийж дууссаны дараа энэ нь зүгээр л өөрийгөө устгадаг. Тэр ч байтугай тус болохгүй бүх нийтийн эмчилгээ RectorDecryptor шиг. Хэрэглэгч төлбөр төлөхийг шаардсан имэйл хүлээн авдаг. Хэрэглэгч төлбөрөө төлөх хоёр өдөр байна.

Breaking_Bad вирус

Энэ төрлийн аюул занал нь аль хэдийн танил болсон хэв маягийн дагуу ажилладаг. Энэ нь өргөтгөлд .breaking_bad хослолыг нэмснээр хэрэглэгчийн файлуудын нэрийг өөрчилдөг. Гэхдээ асуудал үүгээр хязгаарлагдахгүй. Бусад ransomware-аас ялгаатай нь энэ вирус нь өөр .Heisenberg өргөтгөлийг үүсгэж чаддаг. Тиймээс бүх халдвар авсан файлуудыг олоход нэлээд хэцүү байдаг. Breaking_Bad вирус бол нэлээд ноцтой аюул гэдгийг хэлэх нь зүйтэй болов уу. Лицензтэй вирусны эсрэг программ Kaspersky_Endpoint Security хүртэл ийм аюулыг алддаг тохиолдол байдаг.

Вирус [имэйлээр хамгаалагдсан]

Вирус [имэйлээр хамгаалагдсан]Энэ нь ихэвчлэн томоохон арилжааны байгууллагуудад чиглэсэн өөр нэг ноцтой аюул юм. Ихэвчлэн компанийн зарим хэлтэс .jpg эсвэл .js файл агуулсан имэйл хүлээн авдаг. Энэ төрлийн вирусыг хэрхэн тайлах вэ? RSA-1024 алгоритмыг тэнд ашиглаж байгааг харахад ямар ч боломжгүй. Алгоритмын нэр дээр үндэслэн бид 1024 битийн шифрлэлтийн системийг ашигладаг гэж үзэж болно. Өнөөдрийг хүртэл 256 битийн системийг хамгийн дэвшилтэт систем гэж үздэг.

Ransomware вирус: Вирусны эсрэг программ хангамж файлуудыг тайлж чадах уу?

Ийм аюул заналхийлсэний дараа файлын шифрийг тайлах арга хараахан олдоогүй байна. Тэр ч байтугай ийм салбарт хүлээн зөвшөөрөгдсөн мастерууд вирусны эсрэг хамгаалалтДоктор Вэб, Касперский, Эсет нар асуудлыг шийдэх түлхүүрийг олж чадахгүй байна. Энэ тохиолдолд файлуудыг хэрхэн яаж эмчлэх вэ? Дүрмээр бол хэрэглэгчийг хөгжүүлэгчийн сайт руу илгээхийг хүсдэг вирусны эсрэг програмалбан ёсны хүсэлт. Энэ тохиолдолд та хэд хэдэн шифрлэгдсэн файл, хэрэв байгаа бол тэдгээрийн эх хувийг хавсаргах ёстой. Өнөөдөр цөөхөн хэрэглэгчид дэлгүүр хэсдэг зөөврийн зөөвөрлөгчөгөгдлийн хуулбар. Тэдний байхгүй байх асуудал нь аль хэдийн тааламжгүй нөхцөл байдлыг улам хурцатгах болно.

Аюулыг гараар арилгах: боломжит аргууд

Зарим тохиолдолд ердийн вирусны эсрэг программуудыг сканнердах нь ийм хортой объектуудыг илрүүлж, бүр эдгээр аюулыг арилгадаг. Гэхдээ шифрлэгдсэн мэдээллээр яах вэ? Зарим хэрэглэгчид шифрийг тайлах програм ашиглахыг оролддог. Эдгээр үйлдлүүд нь сайн зүйлд хүргэхгүй гэдгийг нэн даруй тэмдэглэх нь зүйтэй. Breaking_Bad вирусын хувьд энэ нь бүр хор хөнөөлтэй байж болно. Ийм вирус үүсгэдэг халдагчид өөрсдийгөө хамгаалж, бусдад сургамж өгөхийг хичээж байгаа нь баримт юм. Шифр тайлах хэрэгслийг ашиглах үед вирус нь үйлдлийн систем бүхэлдээ гацаж, логик хуваалтууд дээр хадгалагдсан бүх мэдээллийг бүрэн устгадаг байдлаар хариу үйлдэл үзүүлдэг. хатуу дискүүд. Зөвхөн албан ёсны вирусын эсрэг лабораторид найдаж байна.

Радикал арга замууд

Хэрэв бүх зүйл үнэхээр муу байвал та форматлаж болно HDD, виртуал хуваалтуудыг оруулаад дараа нь дахин суулгана уу үйлдлийн систем. Харамсалтай нь үүнээс өөр гарц байхгүй. Системийг тодорхой сэргээх цэг рүү буцаах нь нөхцөл байдлыг засахад тус болохгүй. Үүний үр дүнд вирус алга болох ч файлууд шифрлэгдсэн хэвээр байх болно.

Энэ нь компьютерийг халдварлаж, чухал өгөгдлийг шифрлэх замаар вэб дээр дарангуйлагч маршаа үргэлжлүүлсээр байна. Өөрийгөө ransomware-аас хэрхэн хамгаалах, Windows-г ransomware-аас хэрхэн хамгаалах вэ - файлуудын шифрийг тайлах, эмчлэхийн тулд засварууд, засварууд гарсан уу?

Шинэ ransomware вирус 2017 Wanna Cryбайгууллагын болон хувийн компьютеруудыг халдварласаар байна. At Вирусын халдлагын улмаас нэг тэрбум долларын хохирол учирсан. 2 долоо хоногийн дотор ransomware вирус хамгийн багадаа халдварласан 300 мянган компьютерсэрэмжлүүлэг, аюулгүй байдлын арга хэмжээг үл харгалзан.

Ransomware 2017 гэж юу вэ- Дүрмээр бол та хамгийн хор хөнөөлгүй сайтууд, жишээлбэл, хэрэглэгчийн хандалттай банкны серверүүд дээр "авах" боломжтой юм шиг санагддаг. Хохирогчийн хатуу дискэн дээр нэгэнт ransomware "суурьдаг" системийн хавтасСистем 32. Тэндээс програм нь вирусны эсрэг програмыг нэн даруй идэвхгүй болгодог "Autorun" руу очно". Дахин ачаалах бүрийн дараа шифрлэлтийн програм бүртгэлээс эхэлдэгбохир ажлаа эхлүүлж байна. Ransomware нь Ransom, Trojan зэрэг програмуудын ижил төстэй хуулбарыг татаж эхэлдэг. Энэ нь бас ихэвчлэн тохиолддог ransomware өөрөө хуулбарлах. Хохирогч ямар нэг зүйл буруу болсныг анзаарах хүртэл энэ үйл явц түр зуурынх эсвэл хэдэн долоо хоног үргэлжилж болно.

Ransomware нь ихэвчлэн энгийн зураг мэт далдлагдсан байдаг. текст файлууд , гэхдээ мөн чанар нь үргэлж ижил байдаг - Энэ нь .exe, .drv, .xvd өргөтгөлтэй ажиллах боломжтой файл юм; заримдаа - libraries.dll. Ихэнх тохиолдолд файл нь бүрэн гэм хоргүй нэртэй байдаг, жишээлбэл " баримт бичиг. док", эсвэл " зураг.jpg”, өргөтгөлийг гараар бичсэн бөгөөд жинхэнэ файлын төрлийг нуусан байна.

Шифрлэлт дууссаны дараа хэрэглэгч танил файлуудын оронд нэр болон доторх "санамсаргүй" тэмдэгтүүдийн багцыг харж, өргөтгөл нь өнөөг хүртэл үл мэдэгдэх болж өөрчлөгддөг - .ДААХИЖ_RANSOM, .xdataмөн бусад.

2017 Wanna Cry ransomware вирус – өөрийгөө хэрхэн хамгаалах вэ. Би нэн даруй тэмдэглэхийг хүсч байна Wanna Cry гэдэг нь бүх ransomware болон ransomware вирусуудын нэгдмэл нэр томъёо юм, учир нь энэ нь сүүлийн үед компьютеруудад ихэвчлэн халдварладаг. Ингээд ярилцъя Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry зэрэг маш олон төрлийн Ransom Ware ransomware-аас өөрийгөө хамгаалаарай..

Windows-ийг ransomware-аас хэрхэн хамгаалах вэ.SMB порт протоколоор дамжуулан EternalBlue.

Windows ransomware хамгаалалт 2017 - үндсэн дүрмүүд:

  • Windows шинэчлэлт, лицензтэй үйлдлийн систем рүү цаг тухайд нь шилжих (Тэмдэглэл: XP хувилбар шинэчлэгдээгүй)
  • хүсэлтээр вирусны эсрэг мэдээллийн сан болон галт ханыг шинэчлэх
  • аливаа файлыг татаж авахдаа маш болгоомжтой байх хэрэгтэй (хөөрхөн "муурууд" нь бүх өгөгдлийг алдахад хүргэдэг)
  • чухал мэдээллийг зөөврийн хэрэгсэлд нөөцлөх.

Ransomware вирус 2017: файлуудыг хэрхэн эмчлэх, тайлах вэ.

Вирусны эсрэг програм хангамжид найдаж, та шифрлэгчийг хэсэг хугацаанд мартаж болно. Лабораториудад Касперский, Др. Вэб, Avast!болон бусад антивирусууд халдвар авсан файлуудыг эмчлэх шийдэл олдсонгүй. Одоогийн байдлаар вирусны эсрэг вирусыг устгах боломжтой боловч бүх зүйлийг "хэвийн байдал руу" буцаах алгоритм хараахан алга байна.

Зарим нь RectorDecryptor хэрэгсэл гэх мэт шифрлэгчийг ашиглахыг оролддоггэхдээ энэ нь тус болохгүй: Шинэ вирусын шифрийг тайлах алгоритм хараахан эмхэтгэгдээгүй байна. Ийм программыг ашигласны дараа вирусыг устгахгүй бол вирус хэрхэн ажиллах нь тодорхойгүй байна. Ихэнхдээ энэ нь бүх файлыг устгахад хүргэдэг - халдагчдад, вирус зохиогчдод мөнгө төлөхийг хүсэхгүй байгаа хүмүүст анхааруулга болгож байна.

Одоогийн байдлаар алдагдсан өгөгдлийг сэргээх хамгийн үр дүнтэй арга бол тэдэнтэй холбоо барих явдал юм. таны ашиглаж буй вирусны эсрэг програмын үйлдвэрлэгчийн дэмжлэг. Үүнийг хийхийн тулд имэйл илгээх эсвэл маягтыг ашиглана уу санал хүсэлтүйлдвэрлэгчийн вэбсайт дээр. Хавсралтад шифрлэгдсэн файл, хэрэв байгаа бол эх хувь нь хуулбарыг оруулахаа мартуузай. Энэ нь програмистуудад алгоритм зохиоход тусална. Харамсалтай нь олон хүний ​​хувьд вирусын халдлагабүрэн гэнэтийн зүйл болж, хуулбар байхгүй тул заримдаа нөхцөл байдлыг улам хүндрүүлдэг.

Windows-ийг ransomware-аас эмчлэх зүрхний аргууд. Харамсалтай нь заримдаа та үүнд хандах хэрэгтэй болдог бүрэн форматлаххатуу диск, энэ нь үйлдлийн системийг бүрэн өөрчлөхийг шаарддаг. Олон хүмүүс системийг сэргээх талаар бодох болно, гэхдээ энэ нь сонголт биш юм - вирусаас ангижрах боломжийг олгодог "буцалт" байгаа ч файлууд шифрлэгдсэн хэвээр байх болно.

Өнөөдөр компьютер, зөөврийн компьютер хэрэглэгчид улам бүр тулгарч байна хортой програмфайлуудыг шифрлэгдсэн хуулбараар солих. Үндсэндээ эдгээр нь вирус юм. Энэ цувралын хамгийн аюултай нь XTBL шифрлэгч юм. Энэ хортон шавьж гэж юу вэ, энэ нь хэрэглэгчийн компьютерт хэрхэн нэвтэрч, гэмтсэн мэдээллийг сэргээх боломжтой юу?

XTBL шифрлэгч гэж юу вэ, энэ нь компьютерт хэрхэн ордог

Хэрэв та өөрийн компьютер эсвэл зөөврийн компьютер дээрээ .xtbl өргөтгөлтэй урт нэртэй файлуудыг олж харвал систем нь үүнийг авсан гэж итгэлтэйгээр хэлж болно. аюултай вирус- XTBL шифрлэгч. Энэ нь Windows үйлдлийн системийн бүх хувилбарт нөлөөлдөг. Ийм файлын шифрийг бие даан тайлах нь бараг боломжгүй юм, учир нь програм нь эрлийз горимыг ашигладаг тул түлхүүр сонгох боломжгүй юм.

Системийн лавлахууд нь халдвар авсан файлуудаар дүүрэн байдаг. Бичлэгүүдийг нэмсэн Windows бүртгэл, үйлдлийн систем эхлэх бүрт вирусыг автоматаар ажиллуулдаг.

Бараг бүх төрлийн файлууд шифрлэгдсэн байдаг - график, текст, архив, шуудан, видео, хөгжим гэх мэт Windows дээр ажиллах боломжгүй болдог.

Энэ яаж ажилдаг вэ? Windows дээр эхлүүлсэн XTBL шифрлэгч нь эхлээд бүгдийг нь скан хийдэг логик хөтчүүд. Үүнд компьютер дээр байрлах үүлэн болон сүлжээний хадгалалтууд орно. Үүний үр дүнд файлуудыг өргөтгөлөөр нь бүлэглэж, дараа нь шифрлэнэ. Тиймээс хэрэглэгчийн хавтсанд байрлуулсан бүх үнэ цэнэтэй мэдээлэл нэвтрэх боломжгүй болно.


Энэ бол танил файлуудын нэр бүхий дүрсний оронд хэрэглэгчдэд харагдах зураг юм

XTBL шифрлэгчийн нөлөөн дор файлын өргөтгөл өөрчлөгддөг. Хэрэглэгч одоо Word дээрх зураг эсвэл текстийн оронд хоосон хуудасны дүрс болон .xtbl-ээр төгссөн урт гарчгийг харж байна. Нэмж дурдахад, ширээний компьютер дээр мессеж гарч ирдэг бөгөөд энэ нь шифрлэгдсэн мэдээллийг сэргээх заавар бөгөөд түгжээг тайлахад төлбөр шаарддаг. Энэ бол шантаажаас өөр зүйл биш.


Энэ мессеж нь компьютерийн "ширээний" цонхонд харагдана

XTBL ransomware-г түгээх нь ихэвчлэн имэйлээр явагддаг. Имэйлд вирусын халдвар авсан хавсралт эсвэл баримт бичиг агуулагдаж байна. Луйварчин хэрэглэгчийг өнгөлөг гарчигтайгаар татдаг. Та жишээ нь сая хожсон гэсэн мессеж нээлттэй байхаар бүх зүйл хийгдсэн. Ийм мессежүүдэд хариу өгөх хэрэггүй, эс тэгвээс вирус таны үйлдлийн системд орох эрсдэлтэй.

Мэдээллийг сэргээх боломжтой юу

Та тусгай хэрэгслүүдийг ашиглан мэдээллийг тайлахыг оролдож болно.Гэсэн хэдий ч та вирусыг устгаж, гэмтсэн файлуудыг сэргээнэ гэсэн баталгаа байхгүй.

Одоогийн байдлаар XTBL ransomware нь Windows суулгасан бүх компьютерт тодорхой аюул учруулж байна. Вирусын эсрэг тэмцэлд хүлээн зөвшөөрөгдсөн удирдагчид болох Dr.Web болон Kaspersky Lab нар ч гэсэн энэ асуудлыг 100% шийдэж чадахгүй байна.

Вирусыг устгаж, шифрлэгдсэн файлуудыг сэргээж байна

Байна өөр өөр аргууд XTBL шифрлэгчтэй ажиллах боломжийг олгодог програмууд.Зарим нь вирусыг өөрөө устгадаг бол зарим нь түгжигдсэн файлын кодыг тайлах эсвэл өмнөх хуулбарыг нь сэргээхийг оролддог.

Компьютерийн халдварын тасалдал

Хэрэв та азтай байсан бол .xtbl өргөтгөлтэй файлууд компьютер дээрээ гарч ирснийг анзаарсан бол цаашдын халдвар авах үйл явцыг тасалдуулах боломжтой.

XTBL ransomware устгах Kaspersky Virus Removal Tool

Ийм бүх программыг өмнө нь аюулгүй горимд эхлүүлсэн үйлдлийн системд сүлжээний драйверуудыг ачаалах сонголттойгоор нээх ёстой. Энэ тохиолдолд Windows-г эхлүүлэхэд шаардагдах системийн процессуудын хамгийн бага тоо холбогдсон тул вирусыг устгахад илүү хялбар байдаг.

Ачаалах зориулалттай аюулгүйн горим Windows XP, 7 дээр системийг эхлүүлэх үед F8 товчийг байнга дарж, цэсийн цонх гарч ирсний дараа тохирох зүйлийг сонгоно уу. At Windows ашиглан 8, 10-д Shift товчийг дарж үйлдлийн системээ дахин эхлүүлэх хэрэгтэй. Эхлэх явцад шаардлагатай аюулгүй ачаалах сонголтыг сонгох боломжтой цонх нээгдэнэ.


Сүлжээний драйверуудыг ачаалах замаар аюулгүй горимыг сонгох

Касперскийн вирусын програм Устгах хэрэгсэл XTBL шифрлэгчийг төгс таньж, энэ төрлийн вирусыг устгадаг. Хэрэгслийг татаж авсны дараа тохирох товчийг дарж компьютерийн сканнерыг ажиллуулна уу. Скан хийж дууссаны дараа илэрсэн хортой файлуудыг устгана уу.


Windows үйлдлийн системд XTBL шифрлэгч байгаа эсэхийг компьютерийн хайлтыг эхлүүлж, дараа нь вирусыг устгана.

Dr.Web CureIt!

Вирусыг шалгах, устгах алгоритм нь өмнөх хувилбараас бараг ялгаатай биш юм.Хэрэгслийг ашиглан бүх логик хөтчүүдийг сканнердах. Үүнийг хийхийн тулд та програмыг ажиллуулсны дараа командуудыг дагахад л хангалттай. Процессын төгсгөлд "Ариутгах" товчийг дарж халдвар авсан файлуудыг устгана уу.


Саармагжуулах хортой файлууд Windows скан ажиллуулсны дараа

Malwarebytes Anti-malware

Хөтөлбөр нь таны компьютерт хортой код байгаа эсэхийг алхам алхмаар шалгаж, устгах болно.

  1. Anti-malware хэрэгслийг суулгаж ажиллуулна уу.
  2. Нээгдсэн цонхны доод хэсэгт "Run scan"-ыг сонгоно уу.
  3. Процесс дуустал хүлээж, халдвар авсан файлуудын нүдийг шалгана уу.
  4. Сонгосон устгах.


Скан хийх явцад илэрсэн хортой XTBL шифрлэгч файлуудыг устгаж байна

Dr.Web-ээс онлайн шифр тайлагч скрипт

Dr.Web-ийн албан ёсны вэбсайтын тусламжийн хэсэгт онлайн файлын шифрийг тайлах скрипт бүхий таб байдаг. Зөвхөн энэ хөгжүүлэгчийн антивирусыг компьютер дээрээ суулгасан хэрэглэгчид л шифрлэгчийг онлайнаар ашиглах боломжтой гэдгийг санах нь зүйтэй.


Зааврыг уншиж, шаардлагатай бүх зүйлийг бөглөж, "Илгээх" товчийг дарна уу

Касперскийн лабораторийн RectorDecryptor код тайлах хэрэгсэл

Файлын шифрийг тайлах ажлыг мөн Касперский лаборатори хийдэг.Албан ёсны вэбсайтаас та RectorDecryptor.exe хэрэгслийг хувилбарт нь татаж авах боломжтой Windows Vista, 7, 8 цэсийн холбоосууд дээр дарж "Дэмжлэг - Файлуудыг эдгээх ба шифрийг тайлах - RectorDecryptor - Файлуудыг хэрхэн шифрлэх вэ". Хөтөлбөрийг ажиллуулж, шалгаад дараа нь тохирох зүйлийг сонгон шифрлэгдсэн файлуудыг устгана уу.


XTBL ransomware-ээр халдварласан файлуудыг сканнердаж, шифрийг нь тайлж байна

Шифрлэгдсэн файлуудыг нөөцлөлтөөс сэргээж байна

-аас эхлэн Windows хувилбарууд 7 Та нөөцлөлтөөс файлуудыг сэргээхийг оролдож болно.


ShadowExplorer нь шифрлэгдсэн файлуудыг сэргээх

Хөтөлбөр нь зөөврийн сонголт бөгөөд үүнийг ямар ч зөөвөрлөгчөөс татаж авах боломжтой.


QPhotoRec

Энэ програм нь гэмтсэн, устгасан файлуудыг сэргээхэд зориулагдсан.Суулгасан алгоритмуудыг ашиглан хэрэгсэл нь хайж олоод буцдаг анхны төлөвалдагдсан бүх мэдээлэл.

QPhotoRec үнэгүй.

Харамсалтай нь QPhotoRec-ийн зөвхөн англи хувилбар байдаг ч тохиргоог нь олоход хэцүү биш, интерфэйс нь ойлгомжтой.

  1. Програмыг ажиллуул.
  2. Шифрлэгдсэн мэдээлэл бүхий логик хөтчүүдийг тэмдэглэ.
  3. Файлын формат товчийг дараад OK дарна уу.
  4. Доод талд байрлах Browse товчийг ашиглан сонгоно уу нээлттэй цонх, файлуудыг хаана хадгалах, Хайлт дээр дарж сэргээх процедурыг эхлүүлэх.


QPhotoRec нь XTBL шифрлэгчээр устгасан файлуудыг сэргээж, өөрийн хуулбараар сольдог

Файлын шифрийг хэрхэн тайлах вэ - видео

Юу хийж болохгүй вэ

  1. Өөртөө бүрэн итгэлтэй бус үйлдэл хэзээ ч бүү хий.Мэргэжилтэнг урих нь дээр үйлчилгээний төвэсвэл компьютерээ өөрөө тэнд аваач.
  2. Үл мэдэгдэх илгээгчээс ирсэн имэйлийг бүү нээ.
  3. Ямар ч тохиолдолд шантаажлагчдын удирдлагыг дагаж, тэдэнд мөнгө шилжүүлэхийг зөвшөөрч болохгүй. Энэ нь үр дүнгээ өгөхгүй байх магадлалтай.
  4. Шифрлэгдсэн файлуудын өргөтгөлийн нэрийг гараар өөрчилж болохгүй бөгөөд Windows-г дахин суулгах гэж бүү яар. Магадгүй нөхцөл байдлыг засах шийдлийг олох боломжтой байх.

Урьдчилан сэргийлэх

XTBL шифрлэгч болон үүнтэй төстэй ransomware вирусыг таны компьютерт нэвтрэхээс найдвартай хамгаалалт суулгахыг хичээгээрэй. Эдгээр хөтөлбөрүүдэд:

  • Malwarebytes Anti-Ransomware;
  • BitDefender Anti-Ransomware;
  • WinAntiRansom;
  • CryptoPrevent.

Тэд бүгд англи хэл дээр байгаа хэдий ч ийм хэрэгслүүдтэй ажиллах нь маш энгийн. Програмыг ажиллуулаад тохиргооноос хамгаалалтын түвшинг сонгоно уу.


Програмыг ажиллуулж, хамгаалалтын түвшинг сонгох

Хэрэв та компьютер дээрээ файлуудыг шифрлэдэг ransomware вирустай тулгарсан бол мэдээжийн хэрэг та шууд цөхрөх ёсгүй. Эвдэрсэн мэдээллийг сэргээхийн тулд санал болгож буй аргуудыг ашиглахыг хичээ. Ихэнхдээ энэ нь өгдөг эерэг үр дүн. XTBL ransomware-г устгахын тулд үл мэдэгдэх хөгжүүлэгчдийн баталгаажуулаагүй программыг бүү ашигла. Эцсийн эцэст энэ нь зөвхөн нөхцөл байдлыг улам хүндрүүлнэ. Боломжтой бол компьютер дээрээ вирус ажиллахаас сэргийлдэг програмуудын аль нэгийг суулгаж, Windows үйлдлийн системд хортой процессуудыг тогтмол сканнердах хэрэгтэй.