Ο ιός ransomware συνεχίζει να εξαπλώνεται. Ο ιός κρυπτογράφησης συνεχίζει να εξαπλώνεται Πού να πάτε για εγγυημένη αποκρυπτογράφηση

Πριν από περίπου μία ή δύο εβδομάδες, ένα άλλο hack από σύγχρονους κατασκευαστές ιών εμφανίστηκε στο Διαδίκτυο, το οποίο κρυπτογραφεί όλα τα αρχεία του χρήστη. Για άλλη μια φορά θα εξετάσω το ερώτημα πώς να θεραπεύσετε έναν υπολογιστή μετά από έναν ιό ransomware κρυπτογραφημένο000007και να ανακτήσετε κρυπτογραφημένα αρχεία. Σε αυτήν την περίπτωση, δεν έχει εμφανιστεί τίποτα νέο ή μοναδικό, απλώς μια τροποποίηση της προηγούμενης έκδοσης.

Εγγυημένη αποκρυπτογράφηση αρχείων μετά από ιό ransomware - dr-shifro.ru. Λεπτομέρειες για την εργασία και το σχέδιο αλληλεπίδρασης με τον πελάτη βρίσκονται παρακάτω στο άρθρο μου ή στον ιστότοπο στην ενότητα "Διαδικασία εργασίας".

Περιγραφή του ιού ransomware CRYPTED000007

Ο κρυπτογραφητής CRYPTED000007 δεν διαφέρει ουσιαστικά από τους προκατόχους του. Λειτουργεί σχεδόν με τον ίδιο τρόπο. Ωστόσο, υπάρχουν πολλές αποχρώσεις που το διακρίνουν. Θα σας τα πω όλα με τη σειρά.

Φτάνει, όπως και τα ανάλογα του, ταχυδρομικώς. Χρησιμοποιούνται τεχνικές κοινωνικής μηχανικής για να διασφαλιστεί ότι ο χρήστης ενδιαφέρεται για το γράμμα και το ανοίγει. Στην περίπτωσή μου, η επιστολή μιλούσε για κάποιου είδους δικαστήριο και σημαντικές πληροφορίες για την υπόθεση στο συνημμένο. Μετά την εκκίνηση του συνημμένου, ο χρήστης ανοίγει ένα έγγραφο του Word με απόσπασμα από το Διαιτητικό Δικαστήριο της Μόσχας.

Παράλληλα με το άνοιγμα του εγγράφου, ξεκινά η κρυπτογράφηση του αρχείου. Ένα πληροφοριακό μήνυμα από το σύστημα ελέγχου λογαριασμού χρήστη των Windows αρχίζει να εμφανίζεται συνεχώς.

Εάν συμφωνείτε με την πρόταση, τότε τα αντίγραφα ασφαλείας των αρχείων σε σκιώδη αντίγραφα των Windows θα διαγραφούν και η επαναφορά πληροφοριών θα είναι πολύ δύσκολη. Είναι προφανές ότι δεν μπορείτε να συμφωνήσετε με την πρόταση σε καμία περίπτωση. Σε αυτόν τον κρυπτογραφητή, αυτά τα αιτήματα εμφανίζονται συνεχώς, το ένα μετά το άλλο και δεν σταματούν, αναγκάζοντας τον χρήστη να συμφωνήσει και να διαγράψει τα αντίγραφα ασφαλείας. Αυτή είναι η κύρια διαφορά από τις προηγούμενες τροποποιήσεις των κρυπτογραφητών. Δεν έχω συναντήσει ποτέ αιτήματα για διαγραφή σκιωδών αντιγράφων χωρίς διακοπή. Συνήθως, μετά από 5-10 προσφορές σταματούσαν.

Θα δώσω αμέσως μια σύσταση για το μέλλον. Είναι πολύ συνηθισμένο για άτομα να απενεργοποιούν τις προειδοποιήσεις ελέγχου λογαριασμού χρήστη. Δεν υπάρχει ανάγκη να γίνει αυτό. Αυτός ο μηχανισμός μπορεί πραγματικά να βοηθήσει στην αντίσταση στους ιούς. Η δεύτερη προφανής συμβουλή είναι να μην εργάζεστε συνεχώς κάτω από τον λογαριασμό διαχειριστή υπολογιστή εκτός εάν υπάρχει αντικειμενική ανάγκη για αυτό. Σε αυτή την περίπτωση, ο ιός δεν θα έχει την ευκαιρία να κάνει πολύ κακό. Θα έχετε περισσότερες πιθανότητες να του αντισταθείτε.

Αλλά ακόμα κι αν απαντούσατε πάντα αρνητικά στα αιτήματα του ransomware, όλα τα δεδομένα σας είναι ήδη κρυπτογραφημένα. Αφού ολοκληρωθεί η διαδικασία κρυπτογράφησης, θα δείτε μια εικόνα στην επιφάνεια εργασίας σας.

Ταυτόχρονα, θα υπάρχουν πολλά αρχεία κειμένου με το ίδιο περιεχόμενο στην επιφάνεια εργασίας σας.

Τα αρχεία σας έχουν κρυπτογραφηθεί. Για να αποκρυπτογραφήσετε το ux, πρέπει να στείλετε τον κωδικό: 329D54752553ED978F94|0 στη διεύθυνση email [email προστατευμένο]. Στη συνέχεια θα λάβετε όλες τις απαραίτητες οδηγίες. Οι προσπάθειες αποκρυπτογράφησης μόνοι σας δεν θα οδηγήσουν σε τίποτα άλλο εκτός από έναν αμετάκλητο αριθμό πληροφοριών. Εάν εξακολουθείτε να θέλετε να δοκιμάσετε, τότε δημιουργήστε πρώτα αντίγραφα ασφαλείας των αρχείων, διαφορετικά, σε περίπτωση αλλαγής, η αποκρυπτογράφηση θα καταστεί αδύνατη υπό οποιεσδήποτε συνθήκες. Εάν δεν έχετε λάβει ειδοποίηση στην παραπάνω διεύθυνση εντός 48 ωρών (μόνο σε αυτήν την περίπτωση!), χρησιμοποιήστε τη φόρμα επικοινωνίας. Αυτό μπορεί να γίνει με δύο τρόπους: 1) Κατεβάστε και εγκαταστήστε το Tor Browser χρησιμοποιώντας τον σύνδεσμο: https://www.torproject.org/download/download-easy.html.en Στη διεύθυνση Tor Browser, πληκτρολογήστε τη διεύθυνση: http: //cryptsen7fo43rr6 .onion/ και πατήστε Enter. Θα φορτωθεί η σελίδα με τη φόρμα επικοινωνίας. 2) Σε οποιοδήποτε πρόγραμμα περιήγησης, μεταβείτε σε μία από τις διευθύνσεις: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ Όλα τα σημαντικά αρχεία στον υπολογιστή σας ήταν κρυπτογραφημένα. Για να αποκρυπτογραφήσετε τα αρχεία θα πρέπει να στείλετε τον ακόλουθο κωδικό: 329D54752553ED978F94|0 στη διεύθυνση e-mail [email προστατευμένο]. Στη συνέχεια θα λάβετε όλες τις απαραίτητες οδηγίες. Όλες οι προσπάθειες αποκρυπτογράφησης από εσάς θα έχουν ως αποτέλεσμα μόνο αμετάκλητη απώλεια των δεδομένων σας. Εάν εξακολουθείτε να θέλετε να προσπαθήσετε να τα αποκρυπτογραφήσετε μόνοι σας, κάντε ένα αντίγραφο ασφαλείας στην αρχή γιατί η αποκρυπτογράφηση θα γίνει αδύνατη σε περίπτωση οποιωνδήποτε αλλαγών μέσα στα αρχεία. Εάν δεν λάβατε την απάντηση από το προαναφερθέν email για περισσότερες από 48 ώρες (και μόνο σε αυτήν την περίπτωση!), χρησιμοποιήστε τη φόρμα σχολίων. Μπορείτε να το κάνετε με δύο τρόπους: 1) Κατεβάστε το Tor Browser από εδώ: https://www.torproject.org/download/download-easy.html.en Εγκαταστήστε το και πληκτρολογήστε την ακόλουθη διεύθυνση στη γραμμή διευθύνσεων: http:/ /cryptsen7fo43rr6.onion/ Πατήστε Enter και στη συνέχεια θα φορτωθεί η σελίδα με τη φόρμα σχολίων. 2) Μεταβείτε σε μία από τις ακόλουθες διευθύνσεις σε οποιοδήποτε πρόγραμμα περιήγησης: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

Η ταχυδρομική διεύθυνση μπορεί να αλλάξει. Βρήκα επίσης τις παρακάτω διευθύνσεις:

Οι διευθύνσεις ενημερώνονται συνεχώς, επομένως μπορεί να είναι εντελώς διαφορετικές.

Μόλις ανακαλύψετε ότι τα αρχεία σας είναι κρυπτογραφημένα, απενεργοποιήστε αμέσως τον υπολογιστή σας. Αυτό πρέπει να γίνει για να διακοπεί η διαδικασία κρυπτογράφησης τόσο στον τοπικό υπολογιστή όσο και στις μονάδες δίσκου δικτύου. Ένας ιός κρυπτογράφησης μπορεί να κρυπτογραφήσει όλες τις πληροφορίες που μπορεί να φτάσει, συμπεριλαμβανομένων των μονάδων δίσκου δικτύου. Αλλά αν υπάρχει μεγάλος όγκος πληροφοριών εκεί, τότε θα του πάρει αρκετό χρόνο. Μερικές φορές, ακόμη και σε μερικές ώρες, το ransomware δεν είχε χρόνο να κρυπτογραφήσει τα πάντα σε μια μονάδα δίσκου δικτύου χωρητικότητας περίπου 100 gigabyte.

Στη συνέχεια, πρέπει να σκεφτείτε προσεκτικά πώς να ενεργήσετε. Εάν χρειάζεστε πληροφορίες για τον υπολογιστή σας με οποιοδήποτε κόστος και δεν έχετε αντίγραφα ασφαλείας, τότε είναι καλύτερα αυτή τη στιγμή να απευθυνθείτε σε ειδικούς. Όχι απαραίτητα για χρήματα σε κάποιες εταιρείες. Χρειάζεστε απλώς ένα άτομο που να γνωρίζει καλά τα πληροφοριακά συστήματα. Είναι απαραίτητο να αξιολογηθεί το μέγεθος της καταστροφής, να αφαιρεθεί ο ιός και να συλλεχθούν όλες οι διαθέσιμες πληροφορίες για την κατάσταση, προκειμένου να κατανοήσουμε πώς να προχωρήσουμε.

Εσφαλμένες ενέργειες σε αυτό το στάδιο μπορεί να περιπλέξουν σημαντικά τη διαδικασία αποκρυπτογράφησης ή επαναφοράς αρχείων. Στη χειρότερη περίπτωση, μπορούν να το κάνουν αδύνατο. Πάρτε λοιπόν το χρόνο σας, να είστε προσεκτικοί και συνεπείς.

Πώς ο ιός ransomware CRYPTED000007 κρυπτογραφεί αρχεία

Μετά την εκκίνηση του ιού και την ολοκλήρωση της δραστηριότητάς του, όλα τα χρήσιμα αρχεία θα κρυπτογραφηθούν και θα μετονομαστούν από επέκταση.crypted000007. Επιπλέον, δεν θα αντικατασταθεί μόνο η επέκταση αρχείου, αλλά και το όνομα του αρχείου, ώστε να μην γνωρίζετε ακριβώς τι είδους αρχεία είχατε αν δεν θυμάστε. Θα μοιάζει κάπως έτσι.

Σε μια τέτοια κατάσταση, θα είναι δύσκολο να εκτιμήσετε το μέγεθος της τραγωδίας, αφού δεν θα μπορείτε να θυμηθείτε πλήρως τι είχατε σε διαφορετικούς φακέλους. Αυτό έγινε ειδικά για να μπερδέψει τους ανθρώπους και να τους ενθαρρύνει να πληρώσουν για την αποκρυπτογράφηση αρχείων.

Και αν οι φάκελοι του δικτύου σας ήταν κρυπτογραφημένοι και δεν υπάρχουν πλήρη αντίγραφα ασφαλείας, τότε αυτό μπορεί να σταματήσει εντελώς το έργο ολόκληρου του οργανισμού. Θα σας πάρει λίγο χρόνο για να καταλάβετε τι χάθηκε τελικά για να ξεκινήσετε την αποκατάσταση.

Πώς να χειριστείτε τον υπολογιστή σας και να αφαιρέσετε το CRYPTED000007 ransomware

Ο ιός CRYPTED000007 βρίσκεται ήδη στον υπολογιστή σας. Το πρώτο και πιο σημαντικό ερώτημα είναι πώς να απολυμάνετε έναν υπολογιστή και πώς να αφαιρέσετε έναν ιό από αυτόν για να αποτρέψετε περαιτέρω κρυπτογράφηση, εάν δεν έχει ολοκληρωθεί ακόμη. Θα ήθελα να επιστήσω αμέσως την προσοχή σας στο γεγονός ότι αφού αρχίσετε να κάνετε κάποιες ενέργειες με τον υπολογιστή σας, οι πιθανότητες αποκρυπτογράφησης των δεδομένων μειώνονται. Εάν χρειάζεται να ανακτήσετε αρχεία με οποιοδήποτε κόστος, μην αγγίζετε τον υπολογιστή σας, αλλά επικοινωνήστε αμέσως με επαγγελματίες. Παρακάτω θα μιλήσω για αυτά και θα παράσχω έναν σύνδεσμο προς τον ιστότοπο και θα περιγράψω πώς λειτουργούν.

Στο μεταξύ, θα συνεχίσουμε να αντιμετωπίζουμε ανεξάρτητα τον υπολογιστή και να αφαιρούμε τον ιό. Παραδοσιακά, το ransomware αφαιρείται εύκολα από έναν υπολογιστή, αφού ο ιός δεν έχει το καθήκον να παραμείνει στον υπολογιστή με οποιοδήποτε κόστος. Αφού κρυπτογραφήσει πλήρως τα αρχεία, είναι ακόμη πιο κερδοφόρο να διαγραφεί και να εξαφανιστεί, ώστε να είναι πιο δύσκολη η διερεύνηση του συμβάντος και η αποκρυπτογράφηση των αρχείων.

Είναι δύσκολο να περιγράψω πώς να αφαιρέσετε με μη αυτόματο τρόπο έναν ιό, αν και έχω προσπαθήσει να το κάνω στο παρελθόν, αλλά βλέπω ότι τις περισσότερες φορές είναι άσκοπο. Τα ονόματα αρχείων και οι διαδρομές τοποθέτησης ιών αλλάζουν συνεχώς. Αυτό που είδα δεν είναι πλέον σχετικό σε μια ή δύο εβδομάδες. Συνήθως, οι ιοί αποστέλλονται ταχυδρομικά σε κύματα και κάθε φορά υπάρχει μια νέα τροποποίηση που δεν έχει εντοπιστεί ακόμη από τα προγράμματα προστασίας από ιούς. Βοηθούν τα καθολικά εργαλεία που ελέγχουν την εκκίνηση και ανιχνεύουν ύποπτη δραστηριότητα σε φακέλους συστήματος.

Για να αφαιρέσετε τον ιό CRYPTED000007, μπορείτε να χρησιμοποιήσετε τα ακόλουθα προγράμματα:

  1. Kaspersky Virus Removal Tool - ένα βοηθητικό πρόγραμμα από την Kaspersky http://www.kaspersky.ru/antivirus-removal-tool.
  2. Dr.Web CureIt! - ένα παρόμοιο προϊόν από άλλο web http://free.drweb.ru/cureit.
  3. Εάν τα δύο πρώτα βοηθητικά προγράμματα δεν βοηθήσουν, δοκιμάστε το MALWAREBYTES 3.0 - https://ru.malwarebytes.com.

Πιθανότατα, ένα από αυτά τα προϊόντα θα καθαρίσει τον υπολογιστή σας από το CRYPTED000007 ransomware. Εάν ξαφνικά συμβεί ότι δεν βοηθούν, δοκιμάστε να αφαιρέσετε τον ιό με μη αυτόματο τρόπο. Έδωσα ένα παράδειγμα της μεθόδου αφαίρεσης και μπορείτε να το δείτε εκεί. Εν συντομία, βήμα προς βήμα, πρέπει να ενεργήσετε ως εξής:

  1. Εξετάζουμε τη λίστα των διεργασιών, αφού προσθέσουμε αρκετές επιπλέον στήλες στη διαχείριση εργασιών.
  2. Βρίσκουμε τη διαδικασία του ιού, ανοίγουμε το φάκελο στον οποίο βρίσκεται και τη διαγράφουμε.
  3. Καθαρίζουμε την αναφορά της διαδικασίας του ιού με το όνομα αρχείου στο μητρώο.
  4. Κάνουμε επανεκκίνηση και βεβαιωνόμαστε ότι ο ιός CRYPTED000007 δεν βρίσκεται στη λίστα των διεργασιών που εκτελούνται.

Πού να κατεβάσετε τον αποκρυπτογραφητή CRYPTED000007

Το ζήτημα ενός απλού και αξιόπιστου αποκρυπτογραφητή έρχεται πρώτο όταν πρόκειται για έναν ιό ransomware. Το πρώτο πράγμα που προτείνω είναι να χρησιμοποιήσετε την υπηρεσία https://www.nomoreransom.org. Τι γίνεται αν είστε τυχεροί και έχουν έναν αποκρυπτογραφητή για την έκδοση του κρυπτογραφητή CRYPTED000007. Θα πω αμέσως ότι δεν έχετε πολλές πιθανότητες, αλλά η προσπάθεια δεν είναι βασανιστήριο. Στην κεντρική σελίδα κάντε κλικ στο Ναι:

Στη συνέχεια, κατεβάστε μερικά κρυπτογραφημένα αρχεία και κάντε κλικ στο Go! Βρίσκω:

Τη στιγμή της σύνταξης, δεν υπήρχε αποκρυπτογραφητής στον ιστότοπο.

Ίσως θα έχετε καλύτερη τύχη. Μπορείτε επίσης να δείτε τη λίστα των αποκρυπτογραφητών για λήψη σε μια ξεχωριστή σελίδα - https://www.nomoreransom.org/decryption-tools.html. Ίσως υπάρχει κάτι χρήσιμο εκεί. Όταν ο ιός είναι εντελώς φρέσκος, υπάρχει μικρή πιθανότητα να συμβεί κάτι τέτοιο, αλλά με την πάροδο του χρόνου μπορεί να εμφανιστεί κάτι. Υπάρχουν παραδείγματα όταν εμφανίστηκαν στο Διαδίκτυο αποκρυπτογραφητές για ορισμένες τροποποιήσεις κρυπτογραφητών. Και αυτά τα παραδείγματα βρίσκονται στην καθορισμένη σελίδα.

Δεν ξέρω που αλλού μπορείτε να βρείτε αποκωδικοποιητή. Είναι απίθανο να υπάρχει στην πραγματικότητα, λαμβάνοντας υπόψη τις ιδιαιτερότητες της εργασίας των σύγχρονων κρυπτογραφητών. Μόνο οι δημιουργοί του ιού μπορούν να έχουν πλήρη αποκρυπτογράφηση.

Πώς να αποκρυπτογραφήσετε και να ανακτήσετε αρχεία μετά τον ιό CRYPTED000007

Τι να κάνετε όταν ο ιός CRYPTED000007 έχει κρυπτογραφήσει τα αρχεία σας; Η τεχνική εφαρμογή της κρυπτογράφησης δεν επιτρέπει την αποκρυπτογράφηση αρχείων χωρίς κλειδί ή αποκρυπτογραφητή, που έχει μόνο ο συγγραφέας του κρυπτογραφητή. Ίσως υπάρχει κάποιος άλλος τρόπος να το αποκτήσω, αλλά δεν έχω αυτές τις πληροφορίες. Μπορούμε μόνο να προσπαθήσουμε να ανακτήσουμε αρχεία χρησιμοποιώντας αυτοσχέδιες μεθόδους. Αυτά περιλαμβάνουν:

  • Εργαλείο σκιώδη αντίγραφαπαράθυρα.
  • Διαγραμμένα προγράμματα ανάκτησης δεδομένων

Αρχικά, ας ελέγξουμε αν έχουμε ενεργοποιημένα τα σκιώδη αντίγραφα. Αυτό το εργαλείο λειτουργεί από προεπιλογή σε Windows 7 και νεότερες εκδόσεις, εκτός εάν το απενεργοποιήσετε χειροκίνητα. Για έλεγχο, ανοίξτε τις ιδιότητες του υπολογιστή και μεταβείτε στην ενότητα προστασίας συστήματος.

Εάν κατά τη διάρκεια της μόλυνσης δεν επιβεβαιώσετε το αίτημα UAC για διαγραφή αρχείων σε σκιερά αντίγραφα, τότε κάποια δεδομένα θα πρέπει να παραμείνουν εκεί. Μίλησα πιο αναλυτικά για αυτό το αίτημα στην αρχή της ιστορίας, όταν μίλησα για το έργο του ιού.

Για να επαναφέρετε εύκολα αρχεία από σκιερά αντίγραφα, προτείνω να χρησιμοποιήσετε ένα δωρεάν πρόγραμμα για αυτό - το ShadowExplorer. Κατεβάστε το αρχείο, αποσυσκευάστε το πρόγραμμα και εκτελέστε το.

Θα ανοίξει το πιο πρόσφατο αντίγραφο αρχείων και η ρίζα της μονάδας δίσκου C. Στην επάνω αριστερή γωνία, μπορείτε να επιλέξετε ένα αντίγραφο ασφαλείας εάν έχετε πολλά από αυτά. Ελέγξτε διαφορετικά αντίγραφα για τα απαραίτητα αρχεία. Συγκρίνετε κατά ημερομηνία για την πιο πρόσφατη έκδοση. Στο παρακάτω παράδειγμά μου, βρήκα 2 αρχεία στην επιφάνεια εργασίας μου πριν από τρεις μήνες, όταν επεξεργάστηκαν για τελευταία φορά.

Κατάφερα να ανακτήσω αυτά τα αρχεία. Για να το κάνω αυτό, τα επέλεξα, έκανα δεξί κλικ, επέλεξα Εξαγωγή και όρισα τον φάκελο στον οποίο θα τα επαναφέρω.

Μπορείτε να επαναφέρετε τους φακέλους αμέσως χρησιμοποιώντας την ίδια αρχή. Εάν λειτουργούσαν σκιώδη αντίγραφα και δεν τα διαγράψατε, έχετε πολλές πιθανότητες να ανακτήσετε όλα, ή σχεδόν όλα, τα αρχεία που είναι κρυπτογραφημένα από τον ιό. Ίσως κάποια από αυτά να είναι μια παλαιότερη έκδοση από ό, τι θα θέλαμε, αλλά παρόλα αυτά, είναι καλύτερα από το τίποτα.

Εάν για κάποιο λόγο δεν έχετε σκιώδη αντίγραφα των αρχείων σας, η μόνη σας ευκαιρία να λάβετε τουλάχιστον κάτι από τα κρυπτογραφημένα αρχεία είναι να τα επαναφέρετε χρησιμοποιώντας εργαλεία ανάκτησης διαγραμμένων αρχείων. Για να το κάνετε αυτό, προτείνω να χρησιμοποιήσετε το δωρεάν πρόγραμμα Photorec.

Εκκινήστε το πρόγραμμα και επιλέξτε το δίσκο στον οποίο θα επαναφέρετε τα αρχεία. Η εκκίνηση της γραφικής έκδοσης του προγράμματος εκτελεί το αρχείο qphotorec_win.exe. Πρέπει να επιλέξετε έναν φάκελο όπου θα τοποθετηθούν τα αρχεία που βρέθηκαν. Είναι καλύτερα αυτός ο φάκελος να μην βρίσκεται στην ίδια μονάδα δίσκου όπου κάνουμε αναζήτηση. Συνδέστε μια μονάδα flash ή έναν εξωτερικό σκληρό δίσκο για να το κάνετε αυτό.

Η διαδικασία αναζήτησης θα διαρκέσει πολύ. Στο τέλος θα δείτε στατιστικά. Τώρα μπορείτε να μεταβείτε στον προκαθορισμένο φάκελο και να δείτε τι βρίσκεται εκεί. Πιθανότατα θα υπάρχουν πολλά αρχεία και τα περισσότερα είτε θα είναι κατεστραμμένα είτε θα είναι κάποιου είδους σύστημα και άχρηστα αρχεία. Ωστόσο, ορισμένα χρήσιμα αρχεία μπορούν να βρεθούν σε αυτήν τη λίστα. Δεν υπάρχουν εγγυήσεις εδώ, αυτό που θα βρείτε είναι αυτό που θα βρείτε. Οι εικόνες συνήθως αποκαθίστανται καλύτερα.

Εάν το αποτέλεσμα δεν σας ικανοποιεί, τότε υπάρχουν και προγράμματα για την ανάκτηση των διαγραμμένων αρχείων. Ακολουθεί μια λίστα με τα προγράμματα που χρησιμοποιώ συνήθως όταν χρειάζεται να ανακτήσω τον μέγιστο αριθμό αρχείων:

  • R.saver
  • Ανάκτηση αρχείων Starus
  • JPEG Recovery Pro
  • Active File Recovery Professional

Αυτά τα προγράμματα δεν είναι δωρεάν, επομένως δεν θα παράσχω συνδέσμους. Αν θέλετε πραγματικά, μπορείτε να τα βρείτε μόνοι σας στο Διαδίκτυο.

Ολόκληρη η διαδικασία ανάκτησης αρχείων παρουσιάζεται λεπτομερώς στο βίντεο στο τέλος του άρθρου.

Kaspersky, eset nod32 και άλλα στον αγώνα κατά του κρυπτογραφητή Filecoder.ED

Τα δημοφιλή antivirus ανιχνεύουν το ransomware CRYPTED000007 ως Filecoder.EDκαι μετά μπορεί να υπάρχει κάποιος άλλος προσδιορισμός. Κοίταξα στα μεγάλα φόρουμ προστασίας από ιούς και δεν είδα κάτι χρήσιμο εκεί. Δυστυχώς, ως συνήθως, το λογισμικό προστασίας από ιούς αποδείχθηκε απροετοίμαστο για την εισβολή ενός νέου κύματος ransomware. Εδώ είναι μια ανάρτηση από το φόρουμ της Kaspersky.

Τα antivirus χάνουν παραδοσιακά τις νέες τροποποιήσεις των Trojans ransomware. Παρόλα αυτά, προτείνω να τα χρησιμοποιήσετε. Εάν είστε τυχεροί και λάβετε ένα email ransomware όχι στο πρώτο κύμα μολύνσεων, αλλά λίγο αργότερα, υπάρχει πιθανότητα το antivirus να σας βοηθήσει. Όλοι δουλεύουν ένα βήμα πίσω από τους επιτιθέμενους. Κυκλοφορεί μια νέα έκδοση του ransomware, αλλά τα antivirus δεν ανταποκρίνονται σε αυτό. Μόλις συσσωρευτεί μια ορισμένη ποσότητα υλικού για έρευνα σχετικά με έναν νέο ιό, το λογισμικό προστασίας από ιούς εκδίδει μια ενημέρωση και αρχίζει να ανταποκρίνεται σε αυτήν.

Δεν καταλαβαίνω τι εμποδίζει τα προγράμματα προστασίας από ιούς να ανταποκρίνονται άμεσα σε οποιαδήποτε διαδικασία κρυπτογράφησης στο σύστημα. Ίσως υπάρχει κάποια τεχνική απόχρωση σε αυτό το θέμα που δεν μας επιτρέπει να ανταποκριθούμε επαρκώς και να αποτρέψουμε την κρυπτογράφηση των αρχείων χρήστη. Μου φαίνεται ότι θα ήταν δυνατό να εμφανιστεί τουλάχιστον μια προειδοποίηση σχετικά με το γεγονός ότι κάποιος κρυπτογραφεί τα αρχεία σας και να προσφερθεί να σταματήσει τη διαδικασία.

Πού να πάτε για εγγυημένη αποκρυπτογράφηση

Έτυχε να συναντήσω μια εταιρεία που στην πραγματικότητα αποκρυπτογραφεί δεδομένα μετά από την εργασία διαφόρων ιών κρυπτογράφησης, συμπεριλαμβανομένου του CRYPTED000007. Η διεύθυνσή τους είναι http://www.dr-shifro.ru. Πληρωμή μόνο μετά την πλήρη αποκρυπτογράφηση και την επαλήθευση σας. Εδώ είναι ένα κατά προσέγγιση σχέδιο εργασίας:

  1. Ένας ειδικός της εταιρείας έρχεται στο γραφείο ή στο σπίτι σας και υπογράφει μια συμφωνία μαζί σας, η οποία καθορίζει το κόστος της εργασίας.
  2. Εκκινεί τον αποκρυπτογραφητή και αποκρυπτογραφεί όλα τα αρχεία.
  3. Φροντίζετε να έχουν ανοιχτεί όλα τα αρχεία και υπογράφετε το πιστοποιητικό παράδοσης/αποδοχής ολοκληρωμένης εργασίας.
  4. Η πληρωμή πραγματοποιείται μόνο με επιτυχή αποτελέσματα αποκρυπτογράφησης.

Θα είμαι ειλικρινής, δεν ξέρω πώς το κάνουν, αλλά δεν ρισκάρεις τίποτα. Πληρωμή μόνο μετά από επίδειξη της λειτουργίας του αποκωδικοποιητή. Γράψτε μια κριτική σχετικά με την εμπειρία σας με αυτήν την εταιρεία.

Μέθοδοι προστασίας από τον ιό CRYPTED000007

Πώς να προστατευτείτε από ransomware και να αποφύγετε υλικές και ηθικές ζημιές; Υπάρχουν μερικές απλές και αποτελεσματικές συμβουλές:

  1. Αντιγράφων ασφαλείας! Δημιουργία αντιγράφων ασφαλείας όλων των σημαντικών δεδομένων. Και όχι απλώς ένα αντίγραφο ασφαλείας, αλλά ένα αντίγραφο ασφαλείας στο οποίο δεν υπάρχει συνεχής πρόσβαση. Διαφορετικά, ο ιός μπορεί να μολύνει τόσο τα έγγραφά σας όσο και τα αντίγραφα ασφαλείας.
  2. Άδεια προστασίας από ιούς. Αν και δεν παρέχουν 100% εγγύηση, αυξάνουν τις πιθανότητες αποφυγής της κρυπτογράφησης. Τις περισσότερες φορές δεν είναι έτοιμοι για νέες εκδόσεις του κρυπτογραφητή, αλλά μετά από 3-4 ημέρες αρχίζουν να ανταποκρίνονται. Αυτό αυξάνει τις πιθανότητές σας να αποφύγετε τη μόλυνση εάν δεν συμπεριλαμβανόσασταν στο πρώτο κύμα διανομής μιας νέας τροποποίησης του ransomware.
  3. Μην ανοίγετε ύποπτα συνημμένα στο ταχυδρομείο. Δεν υπάρχει τίποτα να σχολιάσω εδώ. Όλα τα ransomware που γνωρίζω έφτασαν στους χρήστες μέσω email. Επιπλέον, κάθε φορά επινοούνται νέα κόλπα για να εξαπατήσουν το θύμα.
  4. Μην ανοίγετε απερίσκεπτα συνδέσμους που σας αποστέλλονται από φίλους σας μέσω κοινωνικών δικτύων ή άμεσων μηνυμάτων. Κάπως έτσι μεταδίδονται και οι ιοί μερικές φορές.
  5. Ενεργοποιήστε τα παράθυρα για εμφάνιση επεκτάσεων αρχείων. Πώς να το κάνετε αυτό είναι εύκολο να βρείτε στο Διαδίκτυο. Αυτό θα σας επιτρέψει να παρατηρήσετε την επέκταση αρχείου στον ιό. Τις περισσότερες φορές θα είναι .exe, .vbs, .src. Στην καθημερινή σας εργασία με έγγραφα, είναι απίθανο να συναντήσετε τέτοιες επεκτάσεις αρχείων.

Προσπάθησα να συμπληρώσω όσα έχω ήδη γράψει σε κάθε άρθρο σχετικά με τον ιό ransomware. Στο μεταξύ, αποχαιρετώ. Θα χαρώ να λάβω χρήσιμα σχόλια για το άρθρο και τον ιό ransomware CRYPTED000007 γενικά.

Βίντεο σχετικά με την αποκρυπτογράφηση και την ανάκτηση αρχείων

Ακολουθεί ένα παράδειγμα προηγούμενης τροποποίησης του ιού, αλλά το βίντεο είναι απολύτως σχετικό με το CRYPTED000007.

  • Περισσότεροι από 200.000 υπολογιστές έχουν ήδη μολυνθεί!
Οι κύριοι στόχοι της επίθεσης είχαν στόχο τον εταιρικό τομέα και ακολούθησαν εταιρείες τηλεπικοινωνιών στην Ισπανία, την Πορτογαλία, την Κίνα και την Αγγλία.
  • Το μεγαλύτερο πλήγμα δόθηκε στους Ρώσους χρήστες και εταιρείες. Συμπεριλαμβανομένων των Megafon, των Ρωσικών Σιδηροδρόμων και, σύμφωνα με ανεπιβεβαίωτες πληροφορίες, της Ερευνητικής Επιτροπής και του Υπουργείου Εσωτερικών. Η Sberbank και το Υπουργείο Υγείας ανέφεραν επίσης επιθέσεις στα συστήματά τους.
Για την αποκρυπτογράφηση δεδομένων, οι εισβολείς απαιτούν λύτρα από 300 έως 600 δολάρια σε bitcoin (περίπου 17.000-34.000 ρούβλια).

Ενημερωμένη έκδοση 1909 των Windows 10

Διαδραστικός χάρτης μόλυνσης (ΚΛΙΚ ΣΤΟ ΧΑΡΤΗ)
Παράθυρο λύτρων
Κρυπτογραφεί αρχεία με τις ακόλουθες επεκτάσεις

Παρά τη στόχευση του ιού στον εταιρικό τομέα, ο μέσος χρήστης δεν έχει επίσης ανοσία από τη διείσδυση του WannaCry και την πιθανή απώλεια πρόσβασης στα αρχεία.
  • Οδηγίες για την προστασία του υπολογιστή και των δεδομένων σε αυτόν από μόλυνση:
1. Εγκαταστήστε την εφαρμογή Kaspersky System Watcher, η οποία είναι εξοπλισμένη με μια ενσωματωμένη λειτουργία για την επαναφορά των αλλαγών που προκαλούνται από τις ενέργειες ενός κρυπτογραφητή που κατάφερε να παρακάμψει τα μέτρα ασφαλείας.
2. Συνιστάται στους χρήστες λογισμικού προστασίας από ιούς από την Kaspersky Lab να ελέγχουν ότι η λειτουργία "System Monitor" είναι ενεργοποιημένη.
3. Οι χρήστες του προγράμματος προστασίας από ιούς από το ESET NOD32 για Windows 10 έχουν εισαχθεί για έλεγχο για νέες διαθέσιμες ενημερώσεις λειτουργικού συστήματος. Εάν φροντίσατε εκ των προτέρων και το είχατε ενεργοποιήσει, τότε θα εγκατασταθούν όλες οι απαραίτητες νέες ενημερώσεις των Windows και το σύστημά σας θα προστατεύεται πλήρως από αυτόν τον ιό WannaCryptor και άλλες παρόμοιες επιθέσεις.
4. Επίσης, οι χρήστες των προϊόντων ESET NOD32 έχουν μια τέτοια λειτουργία στο πρόγραμμα όπως τον εντοπισμό ακόμη άγνωστων απειλών. Αυτή η μέθοδος βασίζεται στη χρήση συμπεριφορικών, ευρετικών τεχνολογιών.

Εάν ένας ιός συμπεριφέρεται σαν ιός, πιθανότατα είναι ιός.

Από τις 12 Μαΐου, η τεχνολογία του συστήματος cloud ESET LiveGrid έχει αποκρούσει με μεγάλη επιτυχία όλες τις επιθέσεις αυτού του ιού και όλα αυτά συνέβησαν ακόμη και πριν από την ενημέρωση της βάσης δεδομένων υπογραφών.
5. Οι τεχνολογίες ESET παρέχουν ασφάλεια και για συσκευές που εκτελούν συστήματα παλαιού τύπου Windows XP, Windows 8 και Windows Server 2003 ( Σας συνιστούμε να σταματήσετε να χρησιμοποιείτε αυτά τα ξεπερασμένα συστήματα). Λόγω ενός πολύ υψηλού επιπέδου απειλής που εμφανίζεται για αυτά τα λειτουργικά συστήματα, η Microsoft αποφάσισε να κυκλοφορήσει ενημερώσεις. Κατεβάστε τα.
6. Για να ελαχιστοποιήσετε την απειλή βλάβης στον υπολογιστή σας, πρέπει επειγόντως να ενημερώσετε την έκδοση των Windows 10: Έναρξη - Ρυθμίσεις - Ενημέρωση και ασφάλεια - Έλεγχος για ενημερώσεις (σε άλλες περιπτώσεις: Έναρξη - Όλα τα προγράμματα - Windows Update - Αναζήτηση ενημερώσεων - Λήψη και εγκατάσταση).
7. Εγκαταστήστε την επίσημη ενημέρωση κώδικα (MS17-010) από τη Microsoft, η οποία διορθώνει το σφάλμα διακομιστή SMB μέσω του οποίου μπορεί να διεισδύσει ο ιός. Αυτός ο διακομιστής εμπλέκεται σε αυτήν την επίθεση.
8. Βεβαιωθείτε ότι όλα τα διαθέσιμα εργαλεία ασφαλείας εκτελούνται και λειτουργούν στον υπολογιστή σας.
9. Σαρώστε ολόκληρο το σύστημά σας για ιούς. Μετά την αποκάλυψη μιας κακόβουλης επίθεσης καλείται MEM:Trojan.Win64.EquationDrug.gen, επανεκκινήστε το σύστημα.
Και για άλλη μια φορά συνιστώ να ελέγξετε ότι έχουν εγκατασταθεί οι ενημερώσεις κώδικα MS17-010.

Επί του παρόντος, ειδικοί από το Kaspersky Lab, το ESET NOD32 και άλλα προϊόντα προστασίας από ιούς εργάζονται ενεργά για τη σύνταξη ενός προγράμματος αποκρυπτογράφησης αρχείων που θα βοηθήσει τους χρήστες μολυσμένων υπολογιστών να επαναφέρουν την πρόσβαση στα αρχεία.

Ένα κύμα ενός νέου ιού κρυπτογράφησης, του WannaCry (άλλα ονόματα Wana Decrypt0r, Wana Decryptor, WanaCrypt0r), έχει σαρώσει σε όλο τον κόσμο, ο οποίος κρυπτογραφεί έγγραφα σε έναν υπολογιστή και εκβιάζει 300-600 USD για την αποκωδικοποίησή τους. Πώς μπορείτε να καταλάβετε εάν ο υπολογιστής σας έχει μολυνθεί; Τι πρέπει να κάνετε για να αποφύγετε να γίνετε θύμα; Και τι να κάνετε για να ανακάμψετε;

Μετά την εγκατάσταση των ενημερώσεων, θα χρειαστεί να επανεκκινήσετε τον υπολογιστή σας.

Πώς να ανακτήσετε από τον ιό ransomware Wana Decrypt0r;

Όταν το βοηθητικό πρόγραμμα προστασίας από ιούς εντοπίσει έναν ιό, είτε θα τον αφαιρέσει αμέσως είτε θα σας ρωτήσει εάν θα τον αντιμετωπίσετε ή όχι; Η απάντηση είναι η θεραπεία.

Πώς να ανακτήσετε αρχεία κρυπτογραφημένα από το Wana Decryptor;

Δεν μπορούμε να πούμε κάτι καθησυχαστικό αυτή τη στιγμή. Δεν έχει δημιουργηθεί ακόμη εργαλείο αποκρυπτογράφησης αρχείων. Προς το παρόν, το μόνο που μένει είναι να περιμένουμε μέχρι να αναπτυχθεί ο αποκρυπτογραφητής.

Σύμφωνα με τον Brian Krebs, ειδικό σε θέματα ασφάλειας υπολογιστών, αυτή τη στιγμή οι εγκληματίες έχουν λάβει μόνο 26.000 USD, δηλαδή μόνο περίπου 58 άτομα συμφώνησαν να πληρώσουν τα λύτρα στους εκβιαστές. Κανείς δεν ξέρει αν αποκατέστησαν τα έγγραφά τους.

Πώς να σταματήσετε την εξάπλωση ενός ιού στο διαδίκτυο;

Στην περίπτωση του WannaCry, η λύση στο πρόβλημα μπορεί να είναι ο αποκλεισμός της θύρας 445 στο τείχος προστασίας, μέσω της οποίας συμβαίνει η μόλυνση.

Για δεκαετίες, οι κυβερνοεγκληματίες έχουν εκμεταλλευτεί με επιτυχία ελαττώματα και ευπάθειες στον Παγκόσμιο Ιστό. Ωστόσο, τα τελευταία χρόνια υπήρξε σαφής αύξηση του αριθμού των επιθέσεων, καθώς και αύξηση του επιπέδου τους - οι εισβολείς γίνονται πιο επικίνδυνοι και το κακόβουλο λογισμικό εξαπλώνεται με ρυθμό που δεν είχε ξαναδεί.

Εισαγωγή

Μιλάμε για ransomware, το οποίο έκανε ένα απίστευτο άλμα το 2017, προκαλώντας ζημιές σε χιλιάδες οργανισμούς σε όλο τον κόσμο. Για παράδειγμα, στην Αυστραλία, επιθέσεις ransomware όπως το WannaCry και το NotPetya προκάλεσαν ακόμη και ανησυχίες σε κυβερνητικό επίπεδο.

Συνοψίζοντας τις «επιτυχίες» του κακόβουλου λογισμικού ransomware φέτος, θα δούμε τα 10 πιο επικίνδυνα που προκάλεσαν τη μεγαλύτερη ζημιά σε οργανισμούς. Ας ελπίσουμε ότι του χρόνου θα μάθουμε τα μαθήματά μας και θα αποτρέψουμε τέτοιου είδους προβλήματα από το να μπουν στα δίκτυά μας.

Όχι Πέτυα

Η επίθεση αυτού του ransomware ξεκίνησε με το ουκρανικό λογιστικό πρόγραμμα M.E.Doc, το οποίο αντικατέστησε το 1C, το οποίο είχε απαγορευτεί στην Ουκρανία. Μέσα σε λίγες μόνο ημέρες, το NotPetya μόλυνε εκατοντάδες χιλιάδες υπολογιστές σε περισσότερες από 100 χώρες. Αυτό το κακόβουλο λογισμικό είναι μια παραλλαγή του παλαιότερου ransomware Petya, με τη μόνη διαφορά ότι οι επιθέσεις NotPetya χρησιμοποιούσαν την ίδια εκμετάλλευση με τις επιθέσεις WannaCry.

Καθώς το NotPetya εξαπλώθηκε, επηρέασε αρκετούς οργανισμούς στην Αυστραλία, όπως το εργοστάσιο σοκολάτας Cadbury στην Τασμανία, το οποίο έπρεπε να κλείσει προσωρινά ολόκληρο το σύστημα πληροφορικής τους. Το ransomware κατάφερε επίσης να διεισδύσει στο μεγαλύτερο πλοίο μεταφοράς εμπορευματοκιβωτίων στον κόσμο, ιδιοκτησίας της Maersk, το οποίο φέρεται να έχασε έως και 300 εκατομμύρια δολάρια σε έσοδα.

Θέλω να κλάψω

Αυτό το ransomware, τρομερό στην κλίμακα του, έχει κυριεύσει σχεδόν ολόκληρο τον κόσμο. Οι επιθέσεις του χρησιμοποίησαν το περιβόητο exploit EternalBlue, το οποίο εκμεταλλεύεται μια ευπάθεια στο πρωτόκολλο Microsoft Server Message Block (SMB).

Το WannaCry μόλυνε θύματα σε 150 χώρες και σε περισσότερες από 200.000 μηχανές μόνο την πρώτη μέρα. Δημοσιεύσαμε αυτό το εντυπωσιακό κακόβουλο λογισμικό.

Locky

Το Locky ήταν το πιο δημοφιλές ransomware το 2016, αλλά συνέχισε να λειτουργεί το 2017. Νέες παραλλαγές του Locky, που ονομάστηκαν Diablo και Lukitus, εμφανίστηκαν φέτος χρησιμοποιώντας τον ίδιο φορέα επίθεσης (phishing) για την εκτόξευση εκμεταλλεύσεων.

Ήταν ο Λόκι που βρισκόταν πίσω από το σκάνδαλο απάτης μέσω email στην Australia Post. Σύμφωνα με την Αυστραλιανή Επιτροπή Ανταγωνισμού και Καταναλωτή, οι πολίτες έχουν χάσει περισσότερα από 80.000 δολάρια λόγω αυτής της απάτης.

CrySis

Αυτή η περίπτωση διακρίθηκε για την αριστοτεχνική χρήση του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP). Το RDP είναι μια από τις πιο δημοφιλείς μεθόδους για τη διανομή ransomware, επειδή επιτρέπει στους εγκληματίες του κυβερνοχώρου να υπονομεύουν μηχανήματα που ελέγχουν ολόκληρους οργανισμούς.

Τα θύματα του CrySis αναγκάστηκαν να πληρώσουν μεταξύ $455 και $1.022 για να ανακτήσουν τα αρχεία τους.

Nemucod

Το Nemucod διανέμεται χρησιμοποιώντας ένα email ηλεκτρονικού ψαρέματος που μοιάζει με τιμολόγιο για υπηρεσίες μεταφοράς. Αυτό το ransomware κατεβάζει κακόβουλα αρχεία που είναι αποθηκευμένα σε παραβιασμένους ιστότοπους.

Όσον αφορά τη χρήση ηλεκτρονικών μηνυμάτων ηλεκτρονικού ψαρέματος, το Nemucod είναι το δεύτερο μόνο μετά το Locky.

Jaff

Ο Jaff είναι παρόμοιος με τον Locky και χρησιμοποιεί παρόμοιες τεχνικές. Αυτό το ransomware δεν είναι αξιοσημείωτο για τις αρχικές του μεθόδους διάδοσης ή κρυπτογράφησης αρχείων, αλλά αντιθέτως, συνδυάζει τις πιο επιτυχημένες πρακτικές.

Οι εισβολείς πίσω από αυτό ζήτησαν έως και 3.700 $ για πρόσβαση σε κρυπτογραφημένα αρχεία.

Σπορά

Για τη διάδοση αυτού του τύπου ransomware, οι εγκληματίες του κυβερνοχώρου χακάρουν νόμιμους ιστότοπους προσθέτοντας κώδικα JavaScript σε αυτούς. Οι χρήστες που προσγειώνονται σε έναν τέτοιο ιστότοπο θα λάβουν μια αναδυόμενη προειδοποίηση που θα τους ζητά να ενημερώσουν το πρόγραμμα περιήγησής τους Chrome για να συνεχίσουν την περιήγηση στον ιστότοπο. Μετά τη λήψη του λεγόμενου πακέτου γραμματοσειρών Chrome, οι χρήστες μολύνθηκαν από το Spora.

Cerber

Ένα από τα πολλά διανύσματα επίθεσης που χρησιμοποιεί ο Cerber ονομάζεται RaaS (Ransomware-as-a-Service). Σύμφωνα με αυτό το σχέδιο, οι επιτιθέμενοι προσφέρουν να πληρώσουν για τη διανομή του Trojan, υποσχόμενοι ένα ποσοστό των χρημάτων που έλαβαν. Χάρη σε αυτήν την «υπηρεσία», οι εγκληματίες του κυβερνοχώρου στέλνουν ransomware και στη συνέχεια παρέχουν σε άλλους εισβολείς τα εργαλεία για να το διανείμουν.

Cryptomix

Αυτό είναι ένα από τα λίγα ransomware που δεν έχει συγκεκριμένο τύπο πύλης πληρωμών διαθέσιμη στον σκοτεινό ιστό. Οι επηρεαζόμενοι χρήστες πρέπει να περιμένουν από τους κυβερνοεγκληματίες να τους στείλουν οδηγίες μέσω email.

Χρήστες από 29 χώρες ήταν θύματα του Cryptomix, αναγκάστηκαν να πληρώσουν έως και 3.000 δολάρια.

Λεπτό πριόνι

Άλλο ένα κακόβουλο λογισμικό από τη λίστα που ξεκίνησε τη δραστηριότητά του το 2016. Το Jigsaw εισάγει μια εικόνα του κλόουν από τη σειρά ταινιών Saw σε ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου. Μόλις ο χρήστης κάνει κλικ στην εικόνα, το ransomware όχι μόνο κρυπτογραφεί, αλλά και διαγράφει τα αρχεία εάν ο χρήστης καθυστερήσει πολύ να πληρώσει τα λύτρα των 150 $.

συμπεράσματα

Όπως βλέπουμε, οι σύγχρονες απειλές χρησιμοποιούν όλο και πιο εξελιγμένα exploits έναντι καλά προστατευμένων δικτύων. Ενώ η αυξημένη ευαισθητοποίηση μεταξύ των εργαζομένων μπορεί να βοηθήσει στη διαχείριση του αντίκτυπου των λοιμώξεων, οι επιχειρήσεις πρέπει να υπερβούν τα βασικά πρότυπα ασφάλειας στον κυβερνοχώρο για να προστατευθούν. Η άμυνα ενάντια στις σημερινές απειλές απαιτεί προληπτικές προσεγγίσεις που αξιοποιούν αναλυτικά στοιχεία σε πραγματικό χρόνο που τροφοδοτούνται από μια μηχανή εκμάθησης που περιλαμβάνει κατανόηση της συμπεριφοράς και του πλαισίου της απειλής.



Έχετε ερωτήσεις;

Αναφέρετε ένα τυπογραφικό λάθος

Κείμενο που θα σταλεί στους συντάκτες μας: