เกี่ยวกับการอัปเดต Windows จากไวรัสเรียกค่าไถ่ WannaCry ไวรัส CRYPTED000007 - วิธีถอดรหัสไฟล์และลบ ransomware ไวรัสคอมพิวเตอร์ ransomware

เฟสบุ๊ค

ทวิตเตอร์

วี.เค

Odnoklassniki

โทรเลข

วิทยาศาสตร์ธรรมชาติ

ไวรัส WannaCry ransomware: จะทำอย่างไร?

คลื่นของไวรัสเข้ารหัส WannaCry ใหม่ (ชื่ออื่นคือ Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) แพร่กระจายไปทั่วโลก ซึ่งเข้ารหัสเอกสารบนคอมพิวเตอร์และรีดไถเงิน 300-600 USD สำหรับการถอดรหัส จะรู้ได้อย่างไรว่าคอมพิวเตอร์ติดไวรัส? จะทำอย่างไรเพื่อไม่ให้ตกเป็นเหยื่อ? และจะทำอย่างไรให้หายได้?

คอมพิวเตอร์ของคุณติด Wana Decryptor หรือไม่?


หลังจากติดตั้งการอัปเดต คอมพิวเตอร์จะต้องรีบูต - ตอนนี้ไวรัสแรนซัมแวร์จะไม่แทรกซึมคุณ

จะกู้คืนจากไวรัสเข้ารหัส Wana Decrypt0r ได้อย่างไร?

เมื่อยูทิลิตี้ป้องกันไวรัสตรวจพบไวรัส มันจะลบออกทันทีหรือถามคุณว่า: รักษาหรือไม่? คำตอบคือการรักษา

วิธีการกู้คืนไฟล์ที่เข้ารหัสโดย Wana Decryptor

ไม่มีอะไรสบายใจ ช่วงเวลานี้เราไม่สามารถบอกได้ จนถึงขณะนี้ยังไม่มีการสร้างเครื่องมือถอดรหัสไฟล์ ยังคงต้องรอจนกว่าตัวถอดรหัสจะได้รับการพัฒนา

ตามที่ Brian Krebs ผู้เชี่ยวชาญเรื่อง ความปลอดภัยของคอมพิวเตอร์ในขณะนี้อาชญากรได้รับเพียง 26,000 เหรียญสหรัฐ นั่นคือมีเพียง 58 คนเท่านั้นที่ตกลงที่จะจ่ายค่าไถ่ให้กับผู้ขู่กรรโชก ไม่ว่าพวกเขาจะกู้คืนเอกสารในเวลาเดียวกันหรือไม่ ไม่มีใครรู้

ไวรัสคอมพิวเตอร์

เพิ่ม E Vesti ไปยังแหล่งโปรดของคุณ

โพสต์นำทาง

ข่าวภาคล่าสุด


    Rachel Bronson หัวหน้านักวิทยาศาสตร์ปรมาณูเพื่อสันติภาพกล่าวว่านาฬิกาวันโลกาวินาศเดินไปข้างหน้า 20 วินาที ในความคิดของเธอมีเพียงเงื่อนไข 100 เท่านั้นที่ยังคงอยู่ ...


คลื่นของไวรัสเข้ารหัส WannaCry ใหม่ (ชื่ออื่นคือ Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) แพร่กระจายไปทั่วโลก ซึ่งเข้ารหัสเอกสารบนคอมพิวเตอร์และรีดไถเงิน 300-600 USD สำหรับการถอดรหัส จะรู้ได้อย่างไรว่าคอมพิวเตอร์ติดไวรัส? จะทำอย่างไรเพื่อไม่ให้ตกเป็นเหยื่อ? และจะทำอย่างไรให้หายได้?

หลังจากติดตั้งการอัปเดตแล้ว คอมพิวเตอร์จะต้องรีสตาร์ท

จะกู้คืนจากไวรัสเข้ารหัส Wana Decrypt0r ได้อย่างไร?

เมื่อยูทิลิตี้ป้องกันไวรัสตรวจพบไวรัส มันจะลบออกทันทีหรือขอให้คุณจัดการหรือไม่? คำตอบคือการรักษา

วิธีการกู้คืนไฟล์ที่เข้ารหัสโดย Wana Decryptor

เราไม่มีอะไรจะพูดปลอบใจในขณะนี้ จนถึงขณะนี้ยังไม่มีการสร้างเครื่องมือถอดรหัสไฟล์ สำหรับตอนนี้ ยังคงต้องรอให้มีการพัฒนาตัวถอดรหัสเท่านั้น

Brian Krebs ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์กล่าวว่าจนถึงตอนนี้ อาชญากรได้รับเงินเพียง 26,000 เหรียญสหรัฐ ซึ่งหมายความว่ามีคนประมาณ 58 คนเท่านั้นที่ยอมจ่ายค่าไถ่ให้กับแรนซัมแวร์ ไม่ว่าพวกเขาจะกู้คืนเอกสารในเวลาเดียวกันหรือไม่ ไม่มีใครรู้

จะหยุดการแพร่กระจายของไวรัสบนเครือข่ายได้อย่างไร?

ในกรณีของ WannaCry การบล็อกพอร์ต 445 บนไฟร์วอลล์อาจเป็นวิธีแก้ปัญหา ( ไฟร์วอลล์) ซึ่งการติดเชื้อเกิดขึ้น

มันยังคงเดินขบวนอย่างกดขี่บนเว็บ แพร่ระบาดในคอมพิวเตอร์และเข้ารหัสข้อมูลสำคัญ วิธีป้องกันตัวเองจากแรนซัมแวร์ ปกป้อง Windows จากแรนซัมแวร์ - มีแพตช์ แพตช์ที่ปล่อยออกมาเพื่อถอดรหัสและแก้ไขไฟล์หรือไม่

ไวรัสแรนซัมแวร์ตัวใหม่ 2017 อยากร้องไห้ยังคงแพร่ระบาดไปยังพีซีของบริษัทและพีซีส่วนตัว ที่ ความเสียหาย 1 พันล้านดอลลาร์จากการโจมตีของไวรัส. ใน 2 สัปดาห์ ไวรัสแรนซัมแวร์ติดไวรัสอย่างน้อย คอมพิวเตอร์ 300,000 เครื่องแม้จะมีคำเตือนและมาตรการรักษาความปลอดภัย

แรนซัมแวร์ 2017 คืออะไร- ตามกฎแล้ว คุณสามารถ "รับ" ได้ ซึ่งดูเหมือนว่าจะอยู่บนไซต์ที่ไม่เป็นอันตรายที่สุด เช่น เซิร์ฟเวอร์ธนาคารที่ผู้ใช้เข้าถึงได้ กดปุ่มบน ฮาร์ดดิสก์เหยื่อ แรนซั่มแวร์ "ตั้งถิ่นฐาน" ใน โฟลเดอร์ระบบระบบ32. จากนั้นโปรแกรมจะปิดใช้งานโปรแกรมป้องกันไวรัสทันทีและ ไปที่ "การทำงานอัตโนมัติ"". หลังจากรีบูตแต่ละครั้ง โปรแกรมเข้ารหัส เริ่มต้นในรีจิสทรีเริ่มงานสกปรกของเขา แรนซัมแวร์เริ่มดาวน์โหลดสำเนาของโปรแกรมที่คล้ายกัน เช่น แรนซัมและโทรจัน. ก็มักจะเกิดขึ้นเช่นกัน แรนซัมแวร์จำลองตัวเอง. กระบวนการนี้อาจเกิดขึ้นชั่วขณะหรืออาจใช้เวลาหลายสัปดาห์ จนกว่าเหยื่อจะสังเกตเห็นว่ามีบางอย่างผิดปกติ

แรนซัมแวร์มักจะปลอมตัวเป็นรูปภาพธรรมดา ไฟล์ข้อความ แต่สาระสำคัญจะเหมือนกันเสมอ - นี่เป็นไฟล์ปฏิบัติการที่มีนามสกุล .exe, .drv, .xvd; บางครั้ง - library.dll. บ่อยครั้งที่ไฟล์มีชื่อที่ไม่เป็นอันตรายอย่างสมบูรณ์ ตัวอย่างเช่น " เอกสาร. เอกสาร", หรือ " รูปภาพ.jpg” ที่ส่วนขยายถูกเขียนด้วยตนเองและ ประเภทไฟล์ที่แท้จริงถูกซ่อนอยู่.

หลังจากการเข้ารหัสเสร็จสิ้น ผู้ใช้จะเห็นชุดอักขระ "สุ่ม" แทนไฟล์ที่คุ้นเคยในชื่อและภายใน และส่วนขยายจะเปลี่ยนเป็นไม่รู้จักมาจนบัดนี้ - .NO_MORE_RANSOM, .xdataและคนอื่น ๆ.

ไวรัสเรียกค่าไถ่ 2017 Wanna Cry – วิธีป้องกันตัวเอง. ฉันต้องการทราบทันทีว่า Wanna Cry เป็นคำรวมสำหรับไวรัสแรนซัมแวร์และแรนซัมแวร์ทั้งหมด เนื่องจากเมื่อเร็ว ๆ นี้คอมพิวเตอร์ติดไวรัสบ่อยที่สุด ดังนั้นเรามาพูดถึง ป้องกันตัวคุณเองจากแรนซัมแวร์ Ransom Ware ซึ่งมีอยู่มากมาย: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

วิธีป้องกัน Windows จากแรนซัมแวร์EternalBlue ผ่านโปรโตคอลพอร์ต SMB.

การป้องกันแรนซัมแวร์ Windows 2017 - กฎพื้นฐาน:

  • การอัปเดต Windows การเปลี่ยนไปใช้ระบบปฏิบัติการที่ได้รับอนุญาตทันเวลา (หมายเหตุ: เวอร์ชัน XP ไม่ได้รับการอัปเดต)
  • อัปเดต ฐานข้อมูลป้องกันไวรัสและไฟร์วอลล์ตามความต้องการ
  • ระมัดระวังสูงสุดเมื่อดาวน์โหลดไฟล์ใด ๆ ("แมว" ที่น่ารักอาจทำให้ข้อมูลทั้งหมดสูญหายได้)
  • สำรองข้อมูลสำคัญไปยังสื่อแบบถอดได้

ไวรัส Ransomware 2017: วิธีรักษาและถอดรหัสไฟล์

อาศัยซอฟต์แวร์ป้องกันไวรัสคุณสามารถลืมตัวถอดรหัสได้ชั่วขณะ. ในห้องปฏิบัติการ แคสเปอร์สกี้, ดร. เว็บ Avast!และโปรแกรมป้องกันไวรัสอื่นๆ ไม่พบวิธีแก้ปัญหาสำหรับการรักษาไฟล์ที่ติดไวรัส. ในขณะนี้ เป็นไปได้ที่จะลบไวรัสโดยใช้โปรแกรมป้องกันไวรัส แต่ยังไม่มีอัลกอริทึมที่จะทำให้ทุกอย่าง "กลับสู่ปกติ"

บางคนพยายามใช้ตัวถอดรหัส เช่น ยูทิลิตี RectorDecryptorแต่สิ่งนี้จะไม่ช่วย: อัลกอริทึมสำหรับการถอดรหัสไวรัสใหม่ยังไม่ได้รวบรวม. ยังไม่ทราบแน่ชัดว่าไวรัสจะทำงานอย่างไรหากไม่ถูกลบออกหลังจากใช้โปรแกรมดังกล่าว บ่อยครั้งสิ่งนี้อาจส่งผลให้ไฟล์ทั้งหมดถูกลบ - เพื่อเป็นการเตือนผู้ที่ไม่ต้องการจ่ายเงินให้กับผู้โจมตี ผู้เขียนไวรัส

มากที่สุดในขณะนี้ วิธีที่มีประสิทธิภาพเพื่อส่งคืนข้อมูลที่สูญหายเป็นสิ่งดึงดูดใจเหล่านั้น การสนับสนุนจากผู้จำหน่ายโปรแกรมป้องกันไวรัสที่คุณใช้อยู่ โดยส่งอีเมลหรือใช้แบบฟอร์มสำหรับ ข้อเสนอแนะบนเว็บไซต์ของผู้ผลิต อย่าลืมเพิ่มไฟล์ที่เข้ารหัสลงในไฟล์แนบ และสำเนาของต้นฉบับ (ถ้ามี) สิ่งนี้จะช่วยโปรแกรมเมอร์ในการวาดอัลกอริทึม โชคไม่ดีสำหรับหลาย ๆ คน การโจมตีของไวรัสเป็นเรื่องที่น่าประหลาดใจโดยสิ้นเชิง และไม่พบสำเนา ซึ่งทำให้สถานการณ์ซับซ้อนขึ้นในบางครั้ง

วิธีการเต้นของหัวใจในการรักษา Windows จากแรนซัมแวร์. น่าเสียดายที่บางครั้งคุณต้องหันไปใช้ การจัดรูปแบบเต็มรูปแบบฮาร์ดไดรฟ์ซึ่งนำมาซึ่งการเปลี่ยนแปลงระบบปฏิบัติการอย่างสมบูรณ์ หลายคนนึกถึงการคืนค่าระบบ แต่นี่ไม่ใช่ตัวเลือก - แม้ว่าจะมี "การย้อนกลับ" ที่จะช่วยให้คุณกำจัดไวรัสได้ แต่ไฟล์จะยังคงเข้ารหัสอยู่

เทคโนโลยีสมัยใหม่ช่วยให้แฮ็กเกอร์สามารถปรับปรุงวิธีการฉ้อโกงที่เกี่ยวข้องได้อย่างต่อเนื่อง ผู้ใช้ทั่วไป. ตามกฎแล้วซอฟต์แวร์ไวรัสที่เจาะเข้าไปในคอมพิวเตอร์จะถูกใช้เพื่อวัตถุประสงค์เหล่านี้ ไวรัสเข้ารหัสถือเป็นอันตรายอย่างยิ่ง ภัยคุกคามอยู่ที่ความจริงที่ว่าไวรัสแพร่กระจายอย่างรวดเร็ว เข้ารหัสไฟล์ (ผู้ใช้ไม่สามารถเปิดเอกสารใดๆ ได้) และถ้ามันค่อนข้างง่าย การถอดรหัสข้อมูลก็ยากกว่ามาก

จะทำอย่างไรถ้าไวรัสเข้ารหัสไฟล์ในคอมพิวเตอร์ของคุณ

ทุกคนสามารถถูกโจมตีโดยแรนซัมแวร์ แม้แต่ผู้ใช้ที่มีซอฟต์แวร์ป้องกันไวรัสที่มีประสิทธิภาพก็ไม่ได้รับการประกัน โทรจันตัวเข้ารหัสไฟล์จะแสดงด้วยรหัสที่แตกต่างกัน ซึ่งอาจอยู่นอกเหนืออำนาจของโปรแกรมป้องกันไวรัส แฮ็กเกอร์สามารถโจมตีด้วยวิธีนี้ บริษัท ขนาดใหญ่ที่ไม่ได้ดูแลการปกป้องข้อมูลที่จำเป็น ดังนั้น เมื่อมีการ "เลือก" โปรแกรมแรนซัมแวร์ทางออนไลน์ คุณต้องใช้มาตรการหลายอย่าง

สัญญาณหลักของการติดไวรัสคือการทำงานช้าของคอมพิวเตอร์และการเปลี่ยนชื่อเอกสาร (คุณสามารถเห็นได้บนเดสก์ท็อป)

  1. รีสตาร์ทคอมพิวเตอร์เพื่อหยุดการเข้ารหัส เมื่อเปิดใช้งาน อย่ายืนยันการเปิดใช้โปรแกรมที่ไม่รู้จัก
  2. เรียกใช้โปรแกรมป้องกันไวรัสหากไม่ได้ถูกโจมตีโดยแรนซัมแวร์
  3. ในบางกรณี สำเนาเงาจะช่วยกู้คืนข้อมูล หากต้องการค้นหา ให้เปิด "คุณสมบัติ" ของเอกสารที่เข้ารหัส วิธีนี้ใช้ได้กับข้อมูลที่เข้ารหัสของส่วนขยาย Vault ซึ่งมีข้อมูลอยู่ในพอร์ทัล
  4. ดาวน์โหลดยูทิลิตี้ รุ่นล่าสุดเพื่อต่อสู้กับไวรัสแรนซัมแวร์ Kaspersky Lab นำเสนอสิ่งที่มีประสิทธิภาพที่สุด

ไวรัสเข้ารหัสในปี 2559: ตัวอย่าง

เมื่อต่อสู้กับการโจมตีของไวรัส สิ่งสำคัญคือต้องเข้าใจว่าโค้ดเปลี่ยนแปลงบ่อยมาก เสริมด้วยการป้องกันไวรัสใหม่ แน่นอนว่าโปรแกรมป้องกันต้องใช้เวลาสักระยะหนึ่งจนกว่าผู้พัฒนาจะอัปเดตฐานข้อมูล เราได้เลือกไวรัสเข้ารหัสที่อันตรายที่สุดในช่วงเวลาที่ผ่านมา

อิชตาร์ แรนซัมแวร์

Ishtar เป็นแรนซัมแวร์ที่รีดไถเงินจากผู้ใช้ ไวรัสดังกล่าวถูกพบในฤดูใบไม้ร่วงปี 2559 ทำให้คอมพิวเตอร์ของผู้ใช้จำนวนมากจากรัสเซียและอีกหลายประเทศติดไวรัส มีการแจกจ่ายโดยใช้การแจกจ่ายทางอีเมลซึ่งมีเอกสารแนบ (ตัวติดตั้ง เอกสาร ฯลฯ) ข้อมูลที่ติดเชื้อ Ishtar ransomware จะได้รับคำนำหน้า "ISHTAR" ในชื่อ กระบวนการสร้างเอกสารทดสอบที่ระบุตำแหน่งที่จะรับรหัสผ่าน ผู้โจมตีต้องการเงิน 3,000 ถึง 15,000 รูเบิล

อันตรายของไวรัสอิชตาร์คือทุกวันนี้ไม่มีตัวถอดรหัสที่จะช่วยผู้ใช้ บริษัทซอฟต์แวร์ป้องกันไวรัสต้องใช้เวลาในการถอดรหัสรหัสทั้งหมด ตอนนี้เราสามารถแยกได้เท่านั้น ข้อมูลสำคัญ(หากมีความสำคัญเป็นพิเศษ) ไปยังสื่อแยกต่างหาก โดยรอการเปิดตัวยูทิลิตี้ที่สามารถถอดรหัสเอกสารได้ แนะนำให้ติดตั้งใหม่ ระบบปฏิบัติการ.

นีตริโน

แรนซั่มแวร์ Neitrino ปรากฏบนอินเทอร์เน็ตในปี 2558 ตามหลักการของการโจมตีนั้นคล้ายกับไวรัสอื่น ๆ ในประเภทนี้ เปลี่ยนชื่อโฟลเดอร์และไฟล์โดยเพิ่ม "Neitrino" หรือ "Neutrino" ไวรัสยากที่จะถอดรหัส - ตัวแทนของบริษัทแอนตี้ไวรัสทั้งหมดไม่ดำเนินการนี้ โดยอ้างถึงรหัสที่ซับซ้อนมาก การคืนค่า Shadow Copy อาจช่วยผู้ใช้บางรายได้ โดยคลิก คลิกขวาคลิกที่เอกสารที่เข้ารหัส ไปที่ "คุณสมบัติ" แท็บ "เวอร์ชันก่อนหน้า" คลิก "กู้คืน" การใช้ยูทิลิตี้ฟรีจาก Kaspersky Lab จะไม่ฟุ่มเฟือย

Wallet หรือ .wallet

ไวรัสการเข้ารหัส Wallet ปรากฏขึ้นเมื่อปลายปี 2559 ในระหว่างกระบวนการติดไวรัส มันจะเปลี่ยนชื่อของข้อมูลเป็น "Name..wallet" หรือคล้ายกัน เช่นเดียวกับไวรัสแรนซัมแวร์ส่วนใหญ่ มันเข้าสู่ระบบผ่านไฟล์แนบอีเมลที่แฮ็กเกอร์ส่งมา เนื่องจากภัยคุกคามปรากฏขึ้นเมื่อไม่นานมานี้ โปรแกรมป้องกันไวรัสจึงไม่สังเกตเห็น หลังจากเข้ารหัสแล้ว ระบบจะสร้างเอกสารที่ผู้โจมตีระบุอีเมลสำหรับการสื่อสาร ปัจจุบัน ผู้พัฒนาซอฟต์แวร์ป้องกันไวรัสกำลังทำงานเพื่อถอดรหัสรหัสของไวรัสแรนซัมแวร์ [ป้องกันอีเมล]ผู้ใช้ที่ถูกโจมตีสามารถรอได้เท่านั้น หากข้อมูลมีความสำคัญ ขอแนะนำให้บันทึกไว้ ไดรฟ์ภายนอกโดยการล้างระบบ

ปริศนา

ไวรัสเข้ารหัส Enigma เริ่มแพร่ระบาดในคอมพิวเตอร์ของผู้ใช้ชาวรัสเซียเมื่อปลายเดือนเมษายน 2559 ใช้รูปแบบการเข้ารหัส AES-RSA ซึ่งพบได้ในแรนซัมแวร์ส่วนใหญ่ในปัจจุบัน ไวรัสแทรกซึมคอมพิวเตอร์โดยใช้สคริปต์ที่ผู้ใช้เรียกใช้เองโดยเปิดไฟล์จากอีเมลที่น่าสงสัย ยังไม่มีวิธีแก้ไขที่เป็นสากลสำหรับการจัดการกับรหัสปริศนา ผู้ใช้ที่มีใบอนุญาตสำหรับโปรแกรมป้องกันไวรัสสามารถขอความช่วยเหลือได้ที่เว็บไซต์ทางการของผู้พัฒนา นอกจากนี้ยังพบ "ช่องโหว่" ขนาดเล็ก - Windows UAC. หากผู้ใช้คลิก "ไม่" ในหน้าต่างที่ปรากฏขึ้นระหว่างกระบวนการติดไวรัส เขาจะสามารถกู้คืนข้อมูลได้ในภายหลังโดยใช้ สำเนาเงา.

หินแกรนิต

Granit ไวรัสแรนซัมแวร์ตัวใหม่ปรากฏบนเว็บในฤดูใบไม้ร่วงปี 2559 การติดไวรัสเกิดขึ้นตามสถานการณ์ต่อไปนี้: ผู้ใช้เปิดใช้โปรแกรมติดตั้งที่แพร่เชื้อและเข้ารหัสข้อมูลทั้งหมดบนพีซีและไดรฟ์ที่เชื่อมต่อ การต่อสู้กับไวรัสเป็นเรื่องยาก หากต้องการลบคุณสามารถใช้ ยูทิลิตี้พิเศษจาก Kaspersky แต่รหัสยังไม่ได้รับการถอดรหัส การกู้คืนข้อมูลเวอร์ชันก่อนหน้าอาจช่วยได้ นอกจากนี้ผู้เชี่ยวชาญที่มีประสบการณ์มากมายสามารถถอดรหัสได้ แต่บริการมีราคาแพง

ไทสัน

เพิ่งเคยเห็น. เป็นส่วนขยายของโปรแกรมเรียกค่าไถ่ no_more_ransom ที่รู้จักกันดีอยู่แล้ว ซึ่งคุณสามารถเรียนรู้ได้จากเว็บไซต์ของเรา แทรกซึมคอมพิวเตอร์ส่วนบุคคล อีเมล. พีซีขององค์กรจำนวนมากถูกโจมตี ไวรัสสร้าง เอกสารข้อความพร้อมคำสั่งปลดล็อค เสนอจ่าย "ค่าไถ่" มัลแวร์เรียกค่าไถ่ Tyson เพิ่งปรากฏขึ้น ดังนั้นจึงยังไม่มีรหัสปลดล็อค วิธีเดียวที่จะกู้คืนข้อมูลคือการกลับมา รุ่นก่อนหน้าเว้นแต่จะถูกกำจัดโดยไวรัส แน่นอน คุณสามารถรับความเสี่ยงได้โดยการโอนเงินไปยังบัญชีที่ระบุโดยผู้โจมตี แต่ไม่มีการรับประกันว่าคุณจะได้รับรหัสผ่าน

สปอร์

ในช่วงต้นปี 2017 ผู้ใช้จำนวนหนึ่งตกเป็นเหยื่อของ Spora ransomware ตัวใหม่ ตามหลักการของการทำงานนั้นไม่แตกต่างจากคู่หูมากนัก แต่มีประสิทธิภาพที่เป็นมืออาชีพมากกว่า: คำแนะนำในการรับรหัสผ่านจะดีกว่าเว็บไซต์ดูสวยกว่า สร้าง Spora ransomware ในภาษา C ใช้การรวมกันของ RSA และ AES เพื่อเข้ารหัสข้อมูลของเหยื่อ ตามกฎแล้วคอมพิวเตอร์ที่ใช้งานอยู่จะถูกโจมตี โปรแกรมบัญชี 1ค. ไวรัสที่ซ่อนอยู่ภายใต้หน้ากากของใบแจ้งหนี้ธรรมดาในรูปแบบ .pdf บังคับให้พนักงานของบริษัทเปิดใช้ ยังไม่พบวิธีรักษา

1C.Drop.1

ไวรัสเข้ารหัสสำหรับ 1C นี้ปรากฏในช่วงฤดูร้อนปี 2559 ซึ่งรบกวนการทำงานของแผนกบัญชีหลายแห่ง ออกแบบมาเฉพาะสำหรับคอมพิวเตอร์ที่ใช้งาน ซอฟต์แวร์ 1ค. การรับไฟล์ในอีเมลไปยังพีซีจะแจ้งให้เจ้าของอัปเดตโปรแกรม ไม่ว่าผู้ใช้จะกดปุ่มใด ไวรัสจะเริ่มเข้ารหัสไฟล์ ผู้เชี่ยวชาญของ Dr.Web กำลังทำงานเกี่ยวกับเครื่องมือถอดรหัส แต่จนถึงขณะนี้ยังไม่พบวิธีแก้ปัญหา นี่เป็นเพราะรหัสที่ซับซ้อนซึ่งสามารถแก้ไขได้หลายอย่าง การป้องกัน 1C.Drop.1 เพียงอย่างเดียวคือการเฝ้าระวังของผู้ใช้และการเก็บถาวรเอกสารสำคัญเป็นประจำ

da_vinci_code

แรนซัมแวร์ตัวใหม่กับชื่อที่ไม่ธรรมดา ไวรัสปรากฏในฤดูใบไม้ผลิปี 2559 มันแตกต่างจากรุ่นก่อนด้วยรหัสที่ได้รับการปรับปรุงและโหมดการเข้ารหัสที่รัดกุม da_vinci_code ทำให้คอมพิวเตอร์ติดไวรัสด้วยแอปพลิเคชันปฏิบัติการ (โดยปกติจะแนบมากับ อีเมล) ซึ่งผู้ใช้เปิดใช้งานโดยอิสระ รหัสดาวินชี (รหัสดาวินชี) คัดลอกเนื้อหาไปยังไดเร็กทอรีระบบและรีจิสตรี เริ่มต้นอัตโนมัติที่ เปิด Windows. คอมพิวเตอร์ของเหยื่อแต่ละรายจะได้รับ ID เฉพาะ (ช่วยในการรับรหัสผ่าน) แทบจะเป็นไปไม่ได้เลยที่จะถอดรหัสข้อมูล คุณสามารถจ่ายเงินให้กับผู้โจมตีได้ แต่ไม่มีใครรับประกันว่าคุณจะได้รับรหัสผ่าน

[ป้องกันอีเมล] / [ป้องกันอีเมล]

ที่อยู่อีเมล 2 รายการที่มักมาพร้อมกับแรนซัมแวร์ในปี 2559 พวกเขาทำหน้าที่เชื่อมต่อเหยื่อกับผู้โจมตี สิ่งที่แนบมาคือที่อยู่มากที่สุด ประเภทต่างๆไวรัส: da_vinci_code, no_more_ransom และอื่นๆ ไม่แนะนำให้ติดต่อเช่นเดียวกับการโอนเงินให้กับผู้หลอกลวง ผู้ใช้ส่วนใหญ่ยังคงไม่มีรหัสผ่าน ดังนั้น แสดงให้เห็นว่าแรนซัมแวร์ของผู้โจมตีทำงานสร้างรายได้

จบไม่สวย

ปรากฏตัวเมื่อต้นปี 2558 แต่แพร่กระจายอย่างแข็งขันในอีกหนึ่งปีต่อมา หลักการของการติดไวรัสนั้นเหมือนกับแรนซัมแวร์อื่นๆ: การติดตั้งไฟล์จากอีเมล การเข้ารหัสข้อมูล โปรแกรมป้องกันไวรัสทั่วไปมักจะไม่สังเกตเห็นไวรัส Breaking Bad รหัสบางรหัสไม่สามารถข้าม Windows UAC ได้ ดังนั้นผู้ใช้จึงยังสามารถกู้คืนเอกสารเวอร์ชันก่อนหน้าได้ ตัวถอดรหัสยังไม่ได้นำเสนอโดยบริษัทใด ๆ ที่พัฒนาซอฟต์แวร์ป้องกันไวรัส

เอ็กซ์ทีบีแอล

แรนซัมแวร์ทั่วไปที่สร้างปัญหาให้กับผู้ใช้จำนวนมาก เมื่ออยู่บนพีซี ไวรัสจะเปลี่ยนนามสกุลไฟล์เป็น .xtbl ในเวลาไม่กี่นาที มีการสร้างเอกสารที่ผู้โจมตีรีดไถเงิน ไวรัส XTBL บางสายพันธุ์ไม่สามารถทำลายไฟล์กู้คืนระบบได้ ทำให้สามารถกู้คืนเอกสารสำคัญได้ หลายโปรแกรมสามารถลบไวรัสได้เอง แต่การถอดรหัสเอกสารนั้นยากมาก หากคุณเป็นเจ้าของโปรแกรมป้องกันไวรัสที่ได้รับอนุญาต ให้ใช้การสนับสนุนทางเทคนิคโดยแนบตัวอย่างข้อมูลที่ติดไวรัส

คูการราชา

ตัวเลข Kukaracha ถูกพบในเดือนธันวาคม 2559 ไวรัสที่มีชื่อน่าสนใจซ่อนไฟล์ของผู้ใช้โดยใช้อัลกอริธึม RSA-2048 ซึ่งมีความทนทานสูง Kaspersky Anti-Virus ระบุว่าเป็น Trojan-Ransom.Win32.Scatter.lb Kukaracha สามารถลบออกจากคอมพิวเตอร์เพื่อไม่ให้เอกสารอื่นติดไวรัส อย่างไรก็ตาม วันนี้ไวรัสที่ติดเชื้อแทบจะเป็นไปไม่ได้เลยที่จะถอดรหัส (อัลกอริธึมที่ทรงพลังมาก)

แรนซัมแวร์ทำงานอย่างไร

มีแรนซัมแวร์จำนวนมาก แต่ทั้งหมดทำงานบนหลักการที่คล้ายกัน

  1. ตี คอมพิวเตอร์ส่วนบุคคล. ตามกฎแล้วต้องขอบคุณไฟล์ที่แนบมากับอีเมล การติดตั้งเริ่มต้นโดยผู้ใช้เองโดยการเปิดเอกสาร
  2. การติดเชื้อไฟล์ ไฟล์เกือบทุกชนิดได้รับการเข้ารหัส (ขึ้นอยู่กับไวรัส) มีการสร้างเอกสารข้อความที่มีรายชื่อติดต่อเพื่อสื่อสารกับผู้บุกรุก
  3. ทั้งหมด. ผู้ใช้ไม่สามารถเข้าถึงเอกสารใดๆ

การเยียวยาจากห้องปฏิบัติการยอดนิยม

การใช้แรนซัมแวร์อย่างแพร่หลาย ซึ่งได้รับการยอมรับว่าเป็นภัยคุกคามที่อันตรายที่สุดต่อข้อมูลผู้ใช้ ได้กลายเป็นแรงผลักดันให้หลาย ๆ คน ห้องปฏิบัติการป้องกันไวรัส. บริษัทยอดนิยมทุกแห่งมีโปรแกรมที่ช่วยต่อสู้กับแรนซัมแวร์แก่ผู้ใช้ นอกจากนี้หลายคนช่วยในการถอดรหัสเอกสารที่ป้องกันโดยระบบ

Kaspersky และไวรัสเข้ารหัส

ห้องปฏิบัติการป้องกันไวรัสที่มีชื่อเสียงที่สุดแห่งหนึ่งในรัสเซียและทั่วโลกนำเสนอวิธีที่มีประสิทธิภาพที่สุดในการต่อสู้กับไวรัสแรนซัมแวร์ อุปสรรคแรกสำหรับไวรัสแรนซัมแวร์คือ Kaspersky Endpoint Security 10 ที่มี อัพเดทล่าสุด. โปรแกรมป้องกันไวรัสจะไม่อนุญาตให้ภัยคุกคามเข้าสู่คอมพิวเตอร์ (อย่างไรก็ตาม เวอร์ชันใหม่อาจหยุดทำงานไม่ได้) ในการถอดรหัสข้อมูล ผู้พัฒนานำเสนอยูทิลิตี้ฟรีหลายตัวพร้อมกัน: XoristDecryptor, RakhniDecryptor และ Ransomware Decryptor พวกเขาช่วยค้นหาไวรัสและรับรหัสผ่าน

ดร. เว็บและแรนซัมแวร์

ห้องปฏิบัติการนี้แนะนำให้ใช้ โปรแกรมป้องกันไวรัส, คุณสมบัติหลักซึ่งเป็นการสำรองไฟล์ การจัดเก็บพร้อมสำเนาเอกสารยังได้รับการปกป้องจากผู้บุกรุกที่ไม่ได้รับอนุญาต เจ้าของผลิตภัณฑ์ลิขสิทธิ์Dr. เว็บ, ฟังก์ชั่นการโทรขอความช่วยเหลือมีอยู่ใน การสนับสนุนทางเทคนิค. จริงอยู่ แม้แต่ผู้เชี่ยวชาญที่มีประสบการณ์ก็ไม่สามารถต้านทานภัยคุกคามประเภทนี้ได้เสมอไป

ESET Nod 32 และแรนซัมแวร์

บริษัท นี้ไม่ได้ยืนเฉยเช่นกันโดยให้การป้องกันที่ดีแก่ผู้ใช้จากไวรัสที่เข้าสู่คอมพิวเตอร์ นอกจากนี้ห้องปฏิบัติการเพิ่งเปิดตัว ยูทิลิตี้ฟรีด้วยฐานข้อมูลปัจจุบัน - Eset Crysis Decryptor นักพัฒนาซอฟต์แวร์อ้างว่าจะช่วยในการต่อสู้กับแรนซัมแวร์ตัวใหม่ล่าสุด



กำลังโหลด...
สูงสุด