Virtus ტოტალური ვირუსის შემოწმება. VirusTotal: ონლაინ ვირუსების სკანირება. რა არის

ჩვენ ყველამ პერიოდულად გვესმის ტელევიზიით ვირუსების "petya", "wanna-cry" და მსგავსი ვირუსების შესახებ. ესენი არიან საერთაშორისო კლასის ეგრეთ წოდებული „გლობალური ვარსკვლავები“. თუ მათზე საუბრობენ ტელევიზორში და ყველაფერი კარგადაა თქვენს კომპიუტერში, დიდი ალბათობით აღარ გემუქრებათ "ვარსკვლავთან" შეხვედრა. მიღებულია ზომები. ვირუსი აღმოჩენილია და განეიტრალებულია. მისი ხელმოწერა უკვე არის თქვენი ჩაშენებული ანტივირუსის მონაცემთა ბაზაში. ბევრად უფრო საშიშია დაშიფვრის ვირუსები, რომლებზეც ხალხი ტელევიზორში არ საუბრობს. ისინი დაწერილია ჩვენი თანამემამულეების, „თავისუფალი ხელოვანების“, მორალური ნორმებით დამძიმებული.



ადრე უფრო ადვილი იყო. ransomware ვირუსმა დაბლოკა სამუშაო მაგიდა. ეკრანზე იყო უხამსი ბანერი, რომელიც ეწერა: "შენ ასეთი ხარ". დასჯილი ხარ, ჯარიმა გადაიხადე. ამ ყველაფერს საკმაოდ სწრაფად და მარტივად მკურნალობდნენ. და საკმაოდ სწრაფად, ransomware ბანერები მოდიდან გადავიდა.




მაშინ მომავალი პროგრამისტები მაღალი გზაჩვენ გადავწყვიტეთ, რომ შემდგომი განვითარება გვჭირდებოდა. ფოსტით დაიწყო „უდანაშაულო“ წერილების ჩამოსვლა. უფრო მეტიც, ისინი ხშირად ჩამოდიან თვის დასაწყისში, ასევე კვარტალურ და წლიურ თარიღებზე. უეჭველი მთავარი (ან არა) ბუღალტერი ხსნის ასეთ წერილს. შინაარსი არ იხსნება. არაფერი ხდება. ის ხურავს წერილს. მაგრამ ერთი საათის შემდეგ ის აღმოაჩენს, რომ ყველა დოკუმენტის ფაილი, ფოტო და მონაცემთა ბაზა დაშიფრულია. და კომპიუტერის ყველა საქაღალდეში არის ფაილი თავხედური, მშვიდი გზავნილით.




არ დაიდარდოთ! წაიკითხეთ სტატია! არსებობს გზები, რომლებიც დაგეხმარებათ დაიცვათ თავი. ახლა ჩვენ შევეცდებით მათ მაქსიმალურად დეტალურად გავაშუქოთ.


ასე რომ, თქვენ მიერ მიღებული წერილის თემა შეიძლება შეიცავდეს შემდეგ სიტყვებს: "მთავარ ბუღალტერს", "ბუღალტრულ განყოფილებას", "შერიგების დასკვნა", "გამოძახება სასამართლოდან", "არბიტრაჟი", სიტყვა "ჯარიმა". "სასამართლო" ხშირად გვხვდება.


კიდევ ერთხელ ვიმეორებ - თვის დასაწყისში და კვარტალურ და წლიურ თარიღებზე, ყველაზე ხშირად ჩამოდის ასეთი "ჯაჭვური ასოები". გაანგარიშება მარტივია. სამწუხარო ბუღალტერი (ჩვეულებრივ ქალი), რომლის კვარტალური ანგარიშები უკვე „იწვის“, მზად არის ყველაფერი გააკეთოს, რათა დაიბრუნოს მისი განცხადებები, მონაცემთა ბაზები, ცხრილები, გამოთვლები და წლების განმავლობაში მუშაობა.



მეგობრებო, ნუ მიჰყვებით გამომძალველებს. გაშიფვრის გარანტია არ არსებობს. რატომ აამაღლოს თვითშეფასება ამ უბედურ „ჰაკერებს“ და მისცეს შესაძლებლობა გააგრძელონ პატიოსანი და შრომისმოყვარე ადამიანების ძარცვა? ნუ გადარიცხავთ მათ ფულს! აღდგენა შესაძლებელია იმ პირობით, რომ თქვენი კომპიუტერი სწორად არის კონფიგურირებული და დაცული. მიჰყევით რეკომენდაციებს!


როგორ დავიცვათ თავი Windows-ში გამოსასყიდი პროგრამის ვირუსისგან?

პირველად ორი-სამი წლის წინ მთხოვეს დახმარება... და მახსოვს მაშინ, რომ ამ, შეიძლება ითქვას, ცბიერებამ გამაოგნა. სისტემაში შემავალი ვირუსი მუშაობს ასე რეგულარული პროგრამა. დაინსტალირებული ლიცენზირებული (!) ანტივირუსის მონაცემთა ბაზები არ შეიცავდა მათ ხელმოწერებს, ამიტომ ანტივირუსები თავდაპირველად არ „განიხილავდნენ“ ასეთ „აპლიკაციებს“ მავნე.


სანამ მხარდაჭერის მოწოდებები არ გავრცელდა. მავნე პროგრამა შიფრავს კომპიუტერში არსებულ ყველა ფაილს გარკვეული ტიპის- ტექსტი, დოკუმენტები, ფოტოები, PDF ფაილები. და ჩემმა გუშინდელმა "სტუმრმა" უკვე დაშიფრა 1C პროგრამის ზოგიერთი ფაილიც კი. არის პროგრესი.



მაგრამ ჩვენ არ დავიბადეთ ღუმელის მიღმა... მაშინვე ვიტყვი, რომ შეუძლებელი იქნება დაშიფრული ფაილების გაშიფვრა მესამე მხარის პროგრამით. მახსოვს, რომ კასპერსკის ლაბორატორიამ თავის ვებსაიტზე გამოაქვეყნა გაშიფვრის პროგრამები.


მაგრამ ისინი განკუთვნილია მხოლოდ გარკვეული ტიპის ვირუსებისთვის. ეს არ დამეხმარა ხვალ თავდამსხმელი შეცვლის კოდს და ეს პროგრამა აღარ დამეხმარება. გასაღები ცნობილია მხოლოდ "დეველოპერისთვის". და თუ ის უკვე დააპატიმრეს, დეშიფრატორს აუცილებლად არავინ გამოგიგზავნით. საფულე რომ გაგანათოთ, მავნე კოდიუნდა გადალახოს თავდაცვის რამდენიმე ხაზი.




თავდაცვის პირველი ხაზი არის თქვენი ყურადღება და კითხვის უნარი. თქვენ ყოველთვის დადიხართ ერთსა და იმავე საიტებზე. თუ თქვენ იღებთ ფოსტას, მაშინ თითქმის ყველა ის, რასაც იღებთ, ყოველთვის ერთი და იგივე მიმღებებისგანაა და ყოველთვის ერთი და იგივე შინაარსით.


როდესაც მიიღებთ უჩვეულო შინაარსის წერილს, ნუ იჩქარებთ მის გახსნას. თუ აღმოჩნდებით უცნობ საიტზე და ხედავთ უჩვეულო ფანჯარას, არ იჩქაროთ გაგრძელება.



თუ თქვენ ან თქვენს ორგანიზაციას გაქვთ ვებსაიტი, წაშალეთ ინფორმაცია თქვენი ელფოსტის მისამართის შესახებ. თუ ის ჩანს, მაშინ ის აუცილებლად მოხვდება ინტელექტუალური "მაგისტრალის რომანტიკოსების" საფოსტო სიაში. მიეცით მისამართი მხოლოდ სანდო პირებს და პირადში.





თავდაცვის მეორე ხაზი არის ლიცენზირებული შიდა ანტივირუსი. რატომ ლიცენზირებული? შევამჩნიე, რომ ფასიანი ლიცენზირებული ანტივირუსი (რომელმაც გაიარა FSTEC-ის სახელმწიფო სერთიფიკატი) უკეთ მუშაობს ვიდრე უფასო.


კიდევ ერთხელ, კიდევ ერთხელ გადავამოწმე რაღაც კასპერსკის "საცდელი" ვერსიის შემდეგ (თუმცა დიდი ხნის წინ). შედეგი იმედგაცრუებული იყო. მაშინ ვიპოვე რამოდენიმე ვირუსი.. ეს დაკვირვებაა. რეალური უსაფრთხოებისთვის თქვენ უნდა გადაიხადოთ, თუმცა მცირე, ფული.


რატომ შიდა ანტივირუსი? იმის გამო, რომ ჩვენი სერტიფიცირებული ანტივირუსული პროდუქტები ინახავს არასასურველი და თაღლითური საიტების მონაცემთა ბაზას. უცხოელი „კოლეგები“ ყოველთვის ვერ დაიკვეხნიან ინტერნეტის სეგმენტს.



გაშვება ანტივირუსული სკანერითვეში ერთხელ მაინც ღამით კომპიუტერზე.


როგორ ხვდება გამოსასყიდი ვირუსი კომპიუტერში?


დანართის შენიღბვის მიზნით, ის თითქმის ყოველთვის იგზავნება არქივში. ამიტომ, პირველ რიგში, ჩვენ შევამოწმებთ უჩვეულო წერილს ანტივირუსით, თქვენ უნდა შეინახოთ ფაილი თქვენს კომპიუტერში (ანტივირუსი უკვე "შეხედავს" მას). და შემდეგ დამატებით დააწკაპუნეთ დისკზე შენახულ ფაილზე და კვლავ შეამოწმეთ:





საიტი არის არარეკომენდებულ მონაცემთა ბაზაში. ეს ნიშნავს, რომ მისგან უკვე იყო "განგაშის ზარები". მეტი, ფასიანი ვერსიებიუმჯობესია შეამოწმოთ ინტერნეტის ბმულები მათში „გამაგრებული“ ვირუსებისთვის, ვიდრე უფასო. და როცა ასეთ ლინკზე დააწკაპუნებ, ანეიტრალებენ ვირუსს, ან ამატებენ „საეჭვო“ სიაში და ბლოკავენ.


მარტის ბოლოს მე გამოვიყენე ეს მარტივი მეთოდები ფოსტიდან კიდევ ერთი „კვარტალური“ დაშიფვრის ვირუსის დასაჭერად. ერთადერთი, რაც მან მოახერხა, იყო მესიჯი მომწერა მთელ კომპიუტერში, რომ ფაილები დაშიფრული იყო, მაგრამ ეს ასე არ იყო. ისინი ხელუხლებელი დარჩნენ, კოდი მუშაობდა მხოლოდ შეტყობინების შესაქმნელად:



გთხოვთ ყურადღება მიაქციოთ რა არის აქ მითითებული ელექტრონული ფოსტის მისამართიგარკვეული ვლადიმირ შჩერბინინი, 1991 წ. 90-იანი წლების თაობა... ეს ყალბი ბილიკია, რადგან რეალური მისამართი ქვემოთაა. Tor ბრაუზერი საშუალებას გაძლევთ თავიდან აიცილოთ თქვენი კომპიუტერის თვალყურის დევნება ინტერნეტში სტანდარტული საშუალებები. ასეთი ბრაუზერის საშუალებით თავდამსხმელი გიწვევთ მასთან დასაკავშირებლად. ყველაფერი ანონიმურია. ციხეში ჯდომა არავის უნდა.



სამწუხაროდ, ხშირად ხდება, რომ ზოგჯერ ვირუსები გვერდს უვლიან ჩვენი თავდაცვის პირველ ორ ხაზს. ჩვენი ჩქარობისას დაგვავიწყდა ფაილის სკანირება, ან შესაძლოა ანტივირუსს ჯერ არ მიუღია მონაცემები ახალი საფრთხის შესახებ. მაგრამ თქვენ შეგიძლიათ დააკონფიგურიროთ დაცვა ოპერაციულ სისტემაში.

როგორ დავაყენოთ გამოსასყიდის დაცვა Windows 10-ში?

ჩვენ ვაგრძელებთ ღრმა, ფენიანი დაცვის შექმნას გამოსასყიდის ვირუსებისგან და არა მხოლოდ გამოსასყიდი პროგრამებისგან. ფაილების გაშიფვრა შეუძლებელია. მაგრამ მათი აღდგენა შესაძლებელია. ეს ყველაფერი პარამეტრებზეა. თუ მათ გააკეთებთ სანამ ვირუსი კომპიუტერზე მოხვდება, ვირუსი ვერაფერს გააკეთებს. და თუ ის ამას აკეთებს, მაშინ შესაძლებელი იქნება ფაილების აღდგენა.




დაცვის მესამე ხაზი ჩვენი კომპიუტერია. უკვე დიდი ხანია, 2003 წლიდან მაიკროსოფტი იყენებს ტექნოლოგიას. ჩრდილოვანი კოპირებადისკები". ჩემთვის და თქვენთვის ეს ნიშნავს, რომ სისტემაში ნებისმიერი ცვლილების გაუქმება შესაძლებელია.


თქვენი "სნეპშოტი". მყარი დისკიავტომატურად, თქვენი ცოდნის გარეშე. და სისტემა ინახავს მას და ამატებს მხოლოდ ცვლილებებს. ეს ტექნოლოგია გამოიყენება მონაცემთა სარეზერვო ასლისთვის. თქვენ უბრალოდ უნდა ჩართოთ იგი.


დისკის ზომისა და პარამეტრების მიხედვით, 64-მდე წინა „ჩრდილოვანი ასლი“ შეიძლება შეინახოს მოცულობაზე, თუ ეს პარამეტრი ჩართულია, მაშინ დაშიფრული ფაილები შეიძლება აღდგეს ჩრდილოვანი ასლიდან, რომელიც ჩუმად იქმნება.


პირველი ნაბიჯი - გადადით ამ კომპიუტერზე - მაუსის მარჯვენა ღილაკი "თვისებები":



დამატებითი პარამეტრები



მოდით გავხსნათ "სისტემის დაცვა" ჩანართი მაგალითში, დაცვის ვარიანტი გამორთულია ერთ-ერთ დისკზე. დადექით მაუსით არჩეულ დისკზე და დააწკაპუნეთ "კონფიგურაციაზე"


მონაცემების აღდგენა შესაძლებელია ამ ფანჯრის ასლიდან ღილაკზე „აღდგენა“ დაწკაპუნებით




გააკეთეთ პარამეტრები, როგორც ფიგურაში:




შემდეგი ნაბიჯი არის მომხმარებლის ანგარიშის კონტროლის დაყენება. შეგიმჩნევიათ, რომ ტელევიზორში არასოდეს ყოფილა სიუჟეტი ვირუსის „ეპიდემიის“ შესახებ Linux და Android მოწყობილობებზე?


თავდამსხმელები ვერ ამჩნევენ მათ? ამჩნევენ, რომ აქტიურად წერენ ვირუსებს, მაგრამ ვირუსი იქ ჯერ არ მუშაობს. როდესაც თქვენ მუშაობთ ასეთ მოწყობილობაზე, თქვენ არ გაქვთ მასზე ადმინისტრატორის უფლებები. ჩვეულებრივი მომხმარებელი ხარ, ჩვეულებრივი უფლებებით, არავინ მოგცემს სისტემის შეცვლას.


თუ თქვენი მოწყობილობა ჯერ კიდევ არის გარანტიის ქვეშ და თქვენ სპეციალური საშუალებებითთუ თქვენ საკუთარ თავს მიანიჭეთ ადმინისტრატორის უფლებები (root), მწარმოებელი გააუქმებს თქვენს გარანტიას ამის შესახებ. ნებისმიერი ამჟამად ცნობილი ვირუსი, რომელიც შედის ასეთ შეზღუდულ „მომხმარებლის“ ციხის გარემოში, ცდილობს რაღაცის შეცვლას, მაგრამ უშედეგოდ, რადგან სისტემის შეცვლის ბრძანებები ჩუმად იბლოკება. ეს არის Linux-ის დიდი უპირატესობა.



მაიკროსოფტი (რაც ნიშნავს „პატარა და ნაზს“), როგორც მისი იდეოლოგიის ნაწილი, საშუალებას აძლევს მომხმარებლებს მარტივად და თავისუფლად შეცვალონ უსაფრთხოების პარამეტრები თავიანთ ოპერაციულ სისტემებში.


იმდენად მარტივი და თავისუფალი, რომ ვირუსი, ერთხელაც "ადმინისტრატორის" გარემოში, უკვე მოქმედებს ადმინისტრატორის უფლებამოსილებით, მას არაფერი ერევა. აქედან გამომდინარეობს მასიური ეპიდემიები და დასკვნა, რომ მხოლოდ Windows კომპიუტერის მომხმარებელია პასუხისმგებელი მათი მონაცემების უსაფრთხოებაზე. რომელი ჩვენგანი აქცევს ყურადღებას პარამეტრებს? სანამ ჭექა-ქუხილი არ გატყდება.. :-


იმედია დაგარწმუნე. ყველაფერი მარტივია. გადადით მომხმარებლის ანგარიშებზე






ჩვენ სლაიდერს ისე ვამოძრავებთ, როგორც ჩვენთვის მოსახერხებელია.




ახლა, როდესაც თქვენ გაუშვით რაიმე პროგრამა თქვენი ცოდნით (ან თქვენი ცოდნით), სისტემა მოგთხოვთ ნებართვას და შეგატყობინებთ. პატარებს და ნაზებს უყვართ ასეთი ფანჯრები...



და თუ თქვენ გაქვთ ადმინისტრატორის უფლებები, მაშინ შეგიძლიათ დაუშვათ მისი შესრულება. მაგრამ თუ ჩვეულებრივი მომხმარებელი ხარ, ამას არ დაუშვებ. აქედან გამომდინარე, კიდევ ერთხელ, დასკვნა არის ის, რომ უმჯობესია გქონდეთ ერთი პაროლით დაცული ადმინისტრატორის ანგარიში თქვენს კომპიუტერში, ხოლო ყველა დანარჩენი უნდა იყოს ჩვეულებრივი მომხმარებელი.


რა თქმა უნდა, ამ ფანჯარას ყველა დიდი ხანია იცნობს, ყველამ უკვე ჩართო, ყველა თიშავს. მაგრამ, თუ მომხმარებლის ანგარიშის კონტროლი ჩართულია, ის არ დაუშვებს პროგრამის გაშვებას მაშინაც კი, როდესაც კომპიუტერთან პირდაპირ დისტანციურად არის დაკავშირებული. მოსწონს ეს. მაგრამ, ორი ბოროტებიდან, თქვენ უნდა აირჩიოთ ნაკლები. ვის რა მოსწონს? აი მეტი მოკლე ვიდეოამ თემაზე



შემდეგი ნაბიჯი არის საქაღალდის ნებართვების კონფიგურაცია. განსაკუთრებულისთვის მნიშვნელოვანი საქაღალდეებიდოკუმენტების საშუალებით შეგიძლიათ დააკონფიგურიროთ წვდომის უფლებები თითოეულ ასეთ საქაღალდეზე. ნებისმიერი საქაღალდის თვისებებში (via მარჯვენა ღილაკიმაუსი - "თვისებები") არის ჩანართი "უსაფრთხოება".



მაგალითად, ჩვენ გვყავს მომხმარებლები ჩვენს კომპიუტერზე, ვთქვათ, ეს ჩვენი პატარა ბავშვები არიან. ჩვენ არ გვინდა, რომ მათ შეეძლოთ ამ საქაღალდის შინაარსის შეცვლა. ამიტომ, დააჭირეთ "შეცვლა".



ნაგულისხმევად დაყენებული ნაცრისფერი გამშვები ნიშნებია. შეგვიძლია შევამოწმოთ ყუთები და ყველაფერი „აკრძალოთ“. ყურებაც კი. შეგიძლიათ აკრძალოთ მომხმარებელთა ჯგუფი (როგორც ფიგურაში). შეგიძლიათ „დაამატოთ“ კონკრეტული მომხმარებელი. ვირუსი ვერაფერს გააკეთებს, თუ ამ საქაღალდეში „შეცვლის“ ან „ჩაწერის“ ნებართვა უარყოფილია. სცადეთ ჩაწერის დაბლოკვა და შემდეგ დააკოპირეთ ნებისმიერი ფაილი ასეთ საქაღალდეში.


ასევე, დღეს ჩვენ განვიხილავთ ვირუსებისგან დაცვის ისეთ ზომას, როგორც ფაილის სარეზერვო. ასეთი გადაწყვეტისთვის, თქვენ უნდა შეიძინოთ და დააინსტალიროთ თქვენს კომპიუტერში წინასწარ სხვა მყარი დისკი, რომლის სიმძლავრეც არანაკლებ მასზეა დაინსტალირებული. შემდეგ თქვენ უნდა დააყენოთ არქივი ამისთვის.




წარუმატებლობის გამო, ჩვენ აღმოვჩნდებით პარამეტრებში:





ახლა ხელთ მაქვს ჩემი მყარი დისკის მხოლოდ "D" დანაყოფი. ეს შესაძლებელია, მაგრამ მხოლოდ პირველად. მაშინ აუცილებლად უნდა იყიდოთ გარე მყარი დისკი. არქივის ადგილის არჩევის შემდეგ დააჭირეთ "შემდეგი".



თუ არ გაქვთ მყარი დისკი, ჩვენ ყველაფერს ვაკეთებთ, როგორც ფიგურაში. ამ შემთხვევაში, შეინახება მხოლოდ ფაილები სტანდარტულ ადგილებში (ჩემი დოკუმენტები, ჩემი სურათების ჩამოტვირთვები, სამუშაო მაგიდა და ა.შ.). დააჭირეთ "შემდეგი".



სულ ესაა მეგობრებო. პროცესი დაწყებულია. აქ არის ვიდეო, რომელიც გეტყვით, თუ როგორ უნდა შექმნათ სისტემის სურათი და აღადგინოთ ფაილი სურათიდან




ასე რომ, გამოსასყიდი პროგრამის ვირუსებისგან ეფექტურად დასაცავად, საკმარისია ფრთხილად იყოთ, სასურველია გქონდეთ ფასიანი შიდა ანტივირუსი და ნორმალური უსაფრთხოებისთვის კონფიგურირებული ოპერაციული სისტემა. ”მაგრამ როგორ მიიღეთ დაშიფვრის ვირუსი, თუ ასეთი ჭკვიანი ხართ?” – მკითხავს მკითხველი. ვნანობ მეგობრებო.


ყველა ზემოთ ჩამოთვლილი პარამეტრი გამიკეთეს. მაგრამ, მე თვითონ გავთიშე ყველაფერი დაახლოებით ორი საათის განმავლობაში. მე და ჩემი კოლეგები დისტანციურად ვაწყობდით კავშირს მონაცემთა ბაზასთან, რომლის დამყარება უბრალოდ არ სურდა.


გადაწყდა სასწრაფოდ გამომეყენებინა ჩემი კომპიუტერი, როგორც სატესტო ვარიანტი. იმისათვის, რომ დავრწმუნდე, რომ პაკეტებს არ ერეოდა ანტივირუსი, ქსელის პარამეტრები და firewall, მე სწრაფად მოვაშორე ანტივირუსი გარკვეული ხნით და გავთიშე მომხმარებლის ანგარიშის კონტროლი. უბრალოდ ყველაფერი. წაიკითხეთ ქვემოთ, რომ ნახოთ რა გამოვიდა.

როდესაც გამოსასყიდი პროგრამის ვირუსი მოხვდება თქვენს კომპიუტერში, რა უნდა გააკეთოთ?

მიუხედავად იმისა, რომ ეს ადვილი არ არის, ჯერ ეცადეთ, პანიკაში არ ჩავარდეთ. თავდამსხმელს არ შეუძლია იცოდეს თქვენი კომპიუტერის შინაარსი. ის ბრმად მოქმედებს. ყველაფერი არ არის დაშიფრული. მაგალითად, პროგრამები და აპლიკაციები, როგორც წესი, არ არის დაშიფრული. არქივები *.rar და *.7zip ასევე მიუწვდომელია. სცადეთ არქივის გახსნა. თუ გაიხსნება, კარგია.


როდესაც აღმოვაჩინე "სიურპრიზი", დავიწყე იმის გამოცნობა, რომ "მივიღე". ვიცოდი რასაც ვაკეთებდი... ჯერ ანტივირუსი უკან დავაყენე. დაბნეულ მდგომარეობაში ისევ ჩავრთე მომხმარებლის ანგარიშის კონტროლი „სრული“ და ჩავატარე სისტემის დანაყოფი C:-ის ღამით სკანირება, რომელზედაც დაინსტალირებულია Windows.


საჭირო იყო ინფიცირებული ფაილის ამოღება. თუ ამას არ გააკეთებ, აზრი არ ექნება. ყველაფერი ისევ დაშიფრული იქნება. ასე რომ, ჯერ კომპიუტერს ვუმკურნალებთ.



თუ შესაძლებელია, ჩაატარეთ მთელი კომპიუტერის სკანირება Dr Web-ის უფასო სიცოცხლის დისკის გამოყენებით ან მსგავსი უფასო პროგრამა Kaspersky Kspersky Resque Disk 10-დან.



დილით ჩემი ანტივირუსის კარანტინში შემდეგი „მონსტრები“ იპოვეს:



მხოლოდ სამი, შეიძლებოდა უარესიც ყოფილიყო. მაგრამ ამ სამმა დაშიფრა მთელი ჩემი საქონელი. რა ვქნათ შემდეგ? თუ დაარქივება კონფიგურირებული იყო, მკურნალობის შემდეგ თქვენ უბრალოდ უნდა აღადგინოთ ფაილები არქივიდან და ეს არის ის. შევედი არქივში, სადაც რამდენიმე თვის განმავლობაში მქონდა შექმნილი ჩემი ფაილების ყოველდღიური სარეზერვო ასლი.


მისი გახსნის შემდეგ დავინახე, რომ ყველა თარიღის ყველა არქივი ასევე მოკლეს. სია ცარიელია. რატომ მოხდა ეს?




ვირუსები უფრო ჭკვიანი ხდება. მე თვითონ გავთიშე მომხმარებლის ანგარიშის კონტროლი ანტივირუსის დეინსტალაციის შემდეგ. …….პირველი, რაც ვირუსმა ამის შემდეგ გააკეთა, იყო გახარება და ყველა სარეზერვო ფაილის წაშლა. და იმ მომენტიდან დავიწყე თანდათან სასოწარკვეთაში ჩავარდნა...


მეორე რაც უნდა გავაკეთოთ (მე მეგონა) არის ფაილების აღდგენა C: დისკის ჩრდილოვანი ასლიდან. ამისათვის მე ვიყენებ უფასო პროგრამას ShadowCopyView_ru_64 ან 32-ბიტიანი ვერსიის ჩრდილოვანი ასლების სანახავად. ეს საშუალებას გაძლევთ სწრაფად ნახოთ და შეაფასოთ ჩრდილოვანი ასლების შინაარსი, ასევე აღადგინოთ ცალკეული საქაღალდეები.



ბოლო კადრებს რომ გადავხედე, აღმოჩნდა, რომ მხოლოდ დაშიფრული ასლები დარჩა... მეორე რაც ვირუსმა გააკეთა, ისევ მოკლა დაცული ტომის ჩემი ძველი ჩრდილოვანი ასლები, რომ უფრო საინტერესო ყოფილიყო ჩემთვის... ან იქნებ ისინი გადაწერილი იყო შემდგომი ასლებით... საბოლოო...


როგორც ჩანს, ეს ასეა. არა ყველა, მეგობრებო. მთავარია არ დანებდე.

ვირუსს აქვს დაშიფრული ფაილები Windows 10 კომპიუტერზე, რა უნდა გააკეთოს, როგორ განკურნოს და როგორ გავასწორო?

ეს არის ის, რისი მიღწევაც ჩვენმა მომავალმა ჰაკერებმა ჯერ ვერ მოახერხეს. თავდაცვის ბოლო ხაზი. წარმოდგენილია მხოლოდ Windows 10-ში, მე ჯერ არ გადამიმოწმებია, მაგრამ ვფიქრობ, რომ "შვიდი" და "რვა" არ აქვთ ეს ახალი შესანიშნავი ფუნქცია. ახლახან შევამჩნიე იგი. ეს მართლაც ახალი და საინტერესო ფუნქციაა. საძიებო ზოლში ჩვენ ვხვდებით სიტყვას "აღდგენა"



საკონტროლო პანელში დააჭირეთ ღილაკს "ფაილების აღდგენა ფაილის ისტორიის გამოყენებით"



აღფრთოვანებული ვიყავი და მაშინვე წავედი, რა თქმა უნდა, "დოკუმენტებსა" და "დესკტოპზე".



და დავინახე რომ ფაილები არ იყო დაშიფრული. ჰოო! „გმადლობთ მწვანე ისარი! პროცესი დაწყებულია. ფაილები აღდგენილია. კომპიუტერი განიკურნა ვირუსებისგან. უსაფრთხოების პარამეტრები შესრულებულია. კიდევ რა რჩება გასაკეთებელი?



თქვენ ასევე უნდა წაშალოთ დაშიფრული ფაილები. არასოდეს იცი... მაგრამ ძალიან, ძალიან ბევრია. როგორ სწრაფად მოვძებნოთ და წაშალოთ ისინი? დიდი ხანია ვიყენებ ფაილს სულ მენეჯერიმეთაური. ჩემი გემოვნებით უკეთესი არაფერია. ვინც Far Manager-ით დაიწყო, გამიგებს. Tonal-ს შეუძლია სწრაფად მოძებნოს ფაილები და მრავალი სხვა. სათითაოდ გავასუფთავებთ დისკებს.


დავიწყოთ სისტემის დანაყოფით, აირჩიეთ ის მაუსის დაწკაპუნებით ან ზედა მარცხენა კუთხეში ჩამოსაშლელი სიიდან:




დააჭირეთ Alt + F7 კლავიატურაზე ერთდროულად. ჩვენ გამოვიძახეთ ფაილის ძიების პანელი.



შეგიძლიათ მოძებნოთ სახელით. რაც გინდა, შეგიძლია გააკეთო. მაგრამ ჩვენ გამოვიყენებთ ნიღაბს, ანუ ჩვენ მიუთითებთ დაშიფრული ფაილის გაფართოებას *.freefoam ვარსკვლავით და წერტილით (თქვენი „ავტორი“ შეიძლება იყოს განსხვავებული, ხოლო გაფართოება განსხვავებული). ამით ჩვენ აღვნიშნეთ, რომ ყველა ფაილი ამ გაფართოებით უნდა მოძებნოთ. მოძებნეთ ადგილმდებარეობა "C:". თქვენ ასევე შეგიძლიათ მიუთითოთ ყველა სექცია ამ პანელში და არა მხოლოდ "C:". დააჭირეთ "ძიების დაწყებას".





გვერდითა კლავიატურაზე „ვარსკვლავის“ დაჭერით ჩვენ ვარდისფრად გამოვყოფთ პანელში არსებულ ყველა ფაილს. ფაილების ნაგავში წასაშლელად დააჭირეთ F8 ან Del:




ჩვენ გავასუფთავეთ დარჩენილი დაშიფრული ნაგავი, როგორც მტვერსასრუტი. დაე, ახლა კალათაში იჯდეს. მერე წავშლი. ანალოგიურად, დაახლოებით ორმოც წუთში სათითაოდ გავწმინდე ყველა მონაკვეთი. ბევრი რამ მაქვს დაშიფრული.


მაგრამ გამიმართლა, რადგან შეიძლება უარესიც მოხდეს. ამ ახალმა ფუნქციამ ფაქტიურად გადამარჩინა. ზუსტად არ ვიცი გავლენას ახდენს თუ არა ამაზე ჩრდილოვანი ასლების ჩართვა ახალი ფუნქცია. როგორც ჩანს, კი, მაგრამ კონკრეტულად არ შემიმოწმებია. რატომღაც აღარ მინდა :)


დაწერე თუ იცი. და შეიძლება შემდეგი დასკვნების გამოტანა. ექვემდებარება ხელმისაწვდომობას კარგი ანტივირუსიდა საოპერაციო ოთახის სწორი დაყენება windows სისტემები 10 შეგიძლიათ თავდამსხმელს ცხვირი მოიწმინდოთ და არაფერი დატოვოთ.


როგორც წესი, მავნე პროგრამა მიზნად ისახავს კომპიუტერის კონტროლის მოპოვებას, ზომბების ქსელთან დაკავშირებას ან პერსონალური მონაცემების მოპარვას. უყურადღებო მომხმარებელმა შეიძლება დიდი ხნის განმავლობაში ვერ შეამჩნიოს, რომ სისტემა ინფიცირებულია. მაგრამ დაშიფვრის ვირუსები, კერძოდ xtbl, სრულიად განსხვავებულად მუშაობს. ისინი მომხმარებლის ფაილებს გამოუსადეგარს ხდიან რთული ალგორითმის დაშიფვრით და მფლობელს ინფორმაციის აღდგენის შესაძლებლობისთვის დიდი თანხის მოთხოვნით.

პრობლემის მიზეზი: xtbl ვირუსი

xtbl ransomware ვირუსმა მიიღო სახელი იმის გამო, რომ დაშიფრულია მომხმარებლის დოკუმენტებიმიიღეთ გაფართოება .xtbl.

როგორც წესი, ენკოდერები ტოვებენ გასაღებს ფაილის სხეულში, რათა უნივერსალურმა დეკოდერმა პროგრამამ შეძლოს ინფორმაციის თავდაპირველი სახით აღდგენა. თუმცა, ვირუსი განკუთვნილია სხვა მიზნებისთვის, ამიტომ გასაღების ნაცვლად, ეკრანზე გამოჩნდება შეთავაზება გარკვეული თანხის გადახდის შესახებ ანონიმური დეტალების გამოყენებით.

როგორ მუშაობს xtbl ვირუსი ვირუსი კომპიუტერზე ხვდება ინფიცირებული დანართებით გაგზავნილი ელ.წერილების მეშვეობით, რომლებიც წარმოადგენს საოფისე აპლიკაციის ფაილებს. მას შემდეგ რაც მომხმარებელმა გახსნა შეტყობინების შინაარსი,მავნე პროგრამა იწყებს ფოტოების, გასაღებების, ვიდეოების, დოკუმენტების და ასე შემდეგ ძიებას და შემდეგ ორიგინალის გამოყენებასრთული ალგორითმი

(ჰიბრიდული დაშიფვრა) აქცევს მათ xtbl შესანახად.

ვირუსი იყენებს სისტემის საქაღალდეებს მისი ფაილების შესანახად. ვირუსი თავს ემატება გაშვების სიაში. ამისათვის ის ამატებს ჩანაწერებსვინდოუსის რეესტრი

  • სექციებში:
  • HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce;
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run;

ინფიცირებული კომპიუტერი მუშაობს სტაბილურად, სისტემა არ იშლება, მაგრამ RAM-ში ყოველთვის არის პატარა აპლიკაცია (ან ორი) გაურკვეველი სახელით. ხოლო საქაღალდეები მომხმარებლის სამუშაო ფაილებით უცნაურ იერს იძენს.

ეკრანის დამზოგის ნაცვლად დესკტოპზე გამოჩნდება შეტყობინება:

თქვენი ფაილები დაშიფრულია. მათი გაშიფვრისთვის, თქვენ უნდა გამოაგზავნოთ კოდი ელექტრონული ფოსტის მისამართზე: [ელფოსტა დაცულია](კოდი მოყვება). შემდეგ მიიღებთ დამატებით ინსტრუქციებს. ფაილების გაშიფვრის დამოუკიდებელი მცდელობები გამოიწვევს მათ სრულ განადგურებას.

იგივე ტექსტი შეიცავს გენერირებულ ფაილში How to decrypt your files.txt. მისამართი ელ, კოდი, მოთხოვნილი თანხა შეიძლება შეიცვალოს.

ხშირად, ზოგიერთი თაღლითი სხვებისგან ფულს შოულობს - ნომერი შედის ვირუსის სხეულში ელექტრონული საფულეგამოსასყიდი პროგრამა, რომელსაც არ აქვს ფაილების გაშიფვრის საშუალება. ასე რომ, გულმოდგინე მომხმარებელი, რომელმაც ფული გაგზავნა, სანაცვლოდ არაფერს იღებს.

რატომ არ უნდა გადაიხადოთ გამომძალველები

გამომძალველებთან თანამშრომლობაზე დათანხმება შეუძლებელია არა მხოლოდ მორალური პრინციპების გამო. ეს ასევე არაგონივრულია პრაქტიკული თვალსაზრისით.

  1. თაღლითობა. ფაქტი არ არის, რომ თავდამსხმელები შეძლებენ თქვენი ფაილების გაშიფვრას. ერთ-ერთი, სავარაუდოდ, გაშიფრული ფოტო, რომელიც დაგიბრუნდათ, არ არის მტკიცებულება - ეს შეიძლება იყოს უბრალოდ ორიგინალი, რომელიც მოპარულია დაშიფვრამდე. თქვენ მიერ გადახდილი ფული ფუჭად წავა.
  2. გამეორების შესაძლებლობა. თქვენი გადახდის სურვილის დადასტურებით, თქვენ გახდებით უფრო სასურველი მტაცებელი მეორე თავდასხმისთვის. ალბათ შიგნით შემდეგ ჯერზეთქვენს ფაილებს ექნებათ სხვა გაფართოება და სხვა შეტყობინება გამოჩნდება ეკრანზე, მაგრამ ფული იმავე ადამიანებზე გადადის.
  3. კონფიდენციალურობა. სანამ ფაილები დაშიფრულია, ისინი თქვენს კომპიუტერშია განთავსებული. „პატიოსან ბოროტმოქმედებთან“ შეთანხმების შემდეგ, თქვენ იძულებული იქნებით მათ გაუგზავნოთ თქვენი პირადი ინფორმაცია. ალგორითმი არ ითვალისწინებს გასაღების მიღებას და დამოუკიდებლად გაშიფვრას, მხოლოდ ფაილების გაგზავნას დეკოდერში.
  4. კომპიუტერის ინფექცია. თქვენი კომპიუტერი ჯერ კიდევ ინფიცირებულია, ამიტომ ფაილების გაშიფვრა არ არის პრობლემის სრული გადაწყვეტა.

როგორ დავიცვათ სისტემა ვირუსისგან

მავნე პროგრამებისგან დაცვისა და ზიანის მინიმიზაციის უნივერსალური წესები ამ შემთხვევაშიც დაგეხმარებათ.

  1. უფრთხილდით შემთხვევით კავშირებს. მოერიდეთ უცნობი გამგზავნის წერილების გახსნას, მათ შორის რეკლამებსა და ბონუს შეთავაზებებს. IN როგორც უკანასკნელი საშუალებამათი წაკითხვა შეგიძლიათ ჯერ დანართის დისკზე შენახვით და ანტივირუსით სკანირებით.
  2. გამოიყენეთ დაცვა. ანტივირუსული პროგრამები მუდმივად აფართოებენ მავნე კოდების ბიბლიოთეკებს, ასე რომ მიმდინარე ვერსია Defender არ დაუშვებს ვირუსების უმეტესობას თქვენს კომპიუტერში შეღწევას.
  3. წვდომის განაწილება. ვირუსი მნიშვნელოვნად მეტ ზიანს მიაყენებს, თუ ის შემოვა ანგარიშიადმინისტრატორი. უმჯობესია იმუშაოთ მომხმარებლის სახელით, რითაც მკვეთრად ვიწროვდება ინფექციის შესაძლებლობები.
  4. შექმნა სარეზერვო ასლები. მნიშვნელოვანი ინფორმაცია რეგულარულად უნდა იყოს კოპირებული კომპიუტერისგან განცალკევებულ გარე მედიაში. ასევე, არ დაივიწყოთ Windows-ის აღდგენის სარეზერვო წერტილების შექმნა.

შესაძლებელია თუ არა დაშიფრული ინფორმაციის აღდგენა?

კარგი ამბავი ის არის, რომ მონაცემთა აღდგენა შესაძლებელია. ცუდი: შენ თვითონ ვერ შეძლებ ამას. ამის მიზეზი არის დაშიფვრის ალგორითმის თავისებურება, რომლისთვისაც გასაღების შერჩევა ბევრს მოითხოვს. მეტი რესურსიდა დაგროვილი ცოდნა ვიდრე რეგულარული მომხმარებელი. საბედნიეროდ, ანტივირუსის დეველოპერები საპატიო ნიშნად აქცევენ მავნე პროგრამის ყველა ნაწილს, ასე რომ, მაშინაც კი, თუ ისინი ამჟამად ვერ უმკლავდებიან თქვენს გამოსასყიდ პროგრამას, ისინი აუცილებლად იპოვიან გამოსავალს ერთ-ორ თვეში. მოგიწევთ მოთმინება.

სპეციალისტებთან დაკავშირების აუცილებლობის გამო, იცვლება ინფიცირებულ კომპიუტერთან მუშაობის ალგორითმი. ზოგადი წესია: რაც ნაკლები ცვლილებებია, მით უკეთესი.ანტივირუსები განსაზღვრავენ მკურნალობის მეთოდს მავნე პროგრამის „ზოგადი მახასიათებლების“ საფუძველზე, ამიტომ ინფიცირებული ფაილები მათთვის წყაროა. მნიშვნელოვანი ინფორმაცია. ისინი უნდა მოიხსნას მხოლოდ ძირითადი პრობლემის მოგვარების შემდეგ.

მეორე წესი: შეწყვიტე ვირუსი ნებისმიერ ფასად. შესაძლოა მას ჯერ არ გაუსწორებია მთელი ინფორმაცია და ასევე რჩება RAM-ში დაშიფვრის კვალი, რომლის დახმარებითაც შეგიძლიათ მისი ამოცნობა. ამიტომ, თქვენ დაუყოვნებლივ უნდა გამორთოთ კომპიუტერი ქსელიდან და გამორთოთ ლეპტოპი ქსელის ღილაკზე ხანგრძლივი დაჭერით. ამჯერად, სტანდარტული "ნაზი" გამორთვის პროცედურა, რომელიც საშუალებას აძლევს ყველა პროცესის სწორად დასრულებას, არ იმუშავებს, რადგან ერთ-ერთი მათგანია თქვენი ინფორმაციის კოდირება.

დაშიფრული ფაილების აღდგენა

თუ მოახერხეთ კომპიუტერის გამორთვა

თუ თქვენ მოახერხეთ კომპიუტერის გამორთვა დაშიფვრის პროცესის დასრულებამდე, თქვენ არ გჭირდებათ მისი ჩართვა. „პაციენტის“ პირდაპირ სპეციალისტებთან მიყვანა საგრძნობლად ზრდის პირადი ფაილების შენახვის შანსებს. აქ შეგიძლიათ შეამოწმოთ თქვენი შენახვის მედია უსაფრთხო რეჟიმში და შექმნათ სარეზერვო ასლები. დიდი ალბათობით, თავად ვირუსი გახდება ცნობილი, ამიტომ მისი მკურნალობა წარმატებული იქნება.

თუ დაშიფვრა დასრულებულია

სამწუხაროდ, დაშიფვრის პროცესის წარმატებით შეწყვეტის ალბათობა ძალიან დაბალია. როგორც წესი, ვირუსი ახერხებს ფაილების დაშიფვრას და კომპიუტერიდან არასაჭირო კვალის ამოღებას. ახლა კი თქვენ გაქვთ ორი პრობლემა: Windows ჯერ კიდევ ინფიცირებულია და თქვენი პირადი ფაილები გადაიქცა სიმბოლოების თაიგულად. მეორე პრობლემის გადასაჭრელად, თქვენ უნდა გამოიყენოთ ანტივირუსული პროგრამების მწარმოებლების დახმარება პროგრამული უზრუნველყოფა.

დოქტორი ვებ

Dr.Web ლაბორატორია თავის გაშიფვრის სერვისებს უფასოდ აწვდის მხოლოდ კომერციული ლიცენზიის მფლობელებს. სხვა სიტყვებით რომ ვთქვათ, თუ თქვენ ჯერ არ ხართ მათი კლიენტი, მაგრამ გსურთ თქვენი ფაილების აღდგენა, თქვენ მოგიწევთ პროგრამის ყიდვა. არსებული ვითარებიდან გამომდინარე, ეს აუცილებელი ინვესტიციაა.

შემდეგი ნაბიჯი არის მწარმოებლის ვებსაიტზე გადასვლა და შეყვანის ფორმის შევსება.

თუ დაშიფრულ ფაილებს შორის არის რამდენიმე, რომელთა ასლები ინახება გარე მედიაზე, მათი გადაცემა მნიშვნელოვნად შეუწყობს ხელს დეკოდერების მუშაობას.

კასპერსკი

Kaspersky Lab-მა შეიმუშავა საკუთარი გაშიფვრის პროგრამა, სახელწოდებით RectorDecryptor, რომელიც შეგიძლიათ ჩამოტვირთოთ თქვენს კომპიუტერში კომპანიის ოფიციალური ვებ-გვერდიდან.

ოპერაციული სისტემის თითოეულ ვერსიას, მათ შორის Windows 7-ს, აქვს საკუთარი უტილიტა. ჩამოტვირთვის შემდეგ დააწკაპუნეთ ეკრანის ღილაკი"დაიწყე შემოწმება."

სერვისების მუშაობას შეიძლება გარკვეული დრო დასჭირდეს, თუ ვირუსი შედარებით ახალია. ამ შემთხვევაში, კომპანია ჩვეულებრივ აგზავნის შესაბამის შეტყობინებას. ზოგჯერ გაშიფვრას შეიძლება რამდენიმე თვე დასჭირდეს.

სხვა სერვისები

სულ უფრო მეტი სერვისი არსებობს მსგავსი ფუნქციებით, რაც მიუთითებს გაშიფვრის სერვისებზე მოთხოვნაზე. მოქმედებების ალგორითმი იგივეა: გადადით საიტზე (მაგალითად, https://decryptolocker.com/), დარეგისტრირდით და გაგზავნეთ დაშიფრული ფაილი.

გაშიფვრის პროგრამები

ინტერნეტში არის „უნივერსალური გაშიფვრის“ (რა თქმა უნდა ფასიანი) შემოთავაზებები, მაგრამ მათი სარგებლობა საეჭვოა. რა თქმა უნდა, თუ ვირუსის მწარმოებლები თავად დაწერენ გაშიფვრას, ის წარმატებით იმუშავებს, მაგრამ იგივე პროგრამა გამოუსადეგარი იქნება სხვა მავნე აპლიკაციისთვის. გარდა ამისა, პროფესიონალები, რომლებიც რეგულარულად ებრძვიან ვირუსებს, ჩვეულებრივ აქვთ სრული პაკეტისაჭირო კომუნალური საშუალებები, ამიტომ მათ აქვთ ყველა სამუშაო პროგრამის არსებობის დიდი ალბათობა. ასეთი დეშიფრატორის ყიდვა დიდი ალბათობით ფულის ფლანგვა იქნება.

როგორ გავაშიფროთ ფაილები კასპერსკის ლაბორატორიის გამოყენებით - ვიდეო

ინფორმაციის თვითაღდგენა

თუ რაიმე მიზეზით ვერ დაუკავშირდით მესამე მხარის სპეციალისტებს, შეგიძლიათ სცადოთ ინფორმაციის აღდგენა. მოდით გავაკეთოთ დათქმა, რომ წარუმატებლობის შემთხვევაში, ფაილები შეიძლება სამუდამოდ დაიკარგოს.

წაშლილი ფაილების აღდგენა

დაშიფვრის შემდეგ ვირუსი იშლება წყარო ფაილები. თუმცა, Windows 7 ინახავს ყველა წაშლილ ინფორმაციას გარკვეული დროის განმავლობაში ეგრეთ წოდებული ჩრდილოვანი ასლის სახით.

ShadowExplorer არის პროგრამა, რომელიც შექმნილია ფაილების აღდგენისთვის მათი ჩრდილოვანი ასლებიდან.

PhotoRec

უფასო PhotoRec პროგრამა მუშაობს იმავე პრინციპით, მაგრამ სურათების რეჟიმში.

  1. ჩამოტვირთეთ არქივი დეველოპერის ვებსაიტიდან და ამოიღეთ იგი დისკზე. შესრულებადი ფაილიმოუწოდა QPhotoRec_Win.
  2. აპლიკაციის გაშვების შემდეგ, დიალოგურ ფანჯარაში გამოჩნდება ყველა ხელმისაწვდომი დისკის მოწყობილობის სია. აირჩიეთ ადგილი, სადაც დაშიფრული ფაილები ინახებოდა და მიუთითეთ აღდგენილი ასლების შენახვის გზა.

    საუკეთესოდ გამოიყენება შესანახად გარე მედიამაგალითად, USB ფლეშ დრაივი, რადგან დისკზე თითოეული ჩაწერა საშიშია ჩრდილოვანი ასლების წაშლით.

  3. მას შემდეგ რაც შეარჩიეთ სასურველი დირექტორიები, დააჭირეთ ღილაკს ფაილის ფორმატები.
  4. მენიუ, რომელიც იხსნება, არის ფაილის ტიპების სია, რომელთა აღდგენა შეუძლია აპლიკაციას. ნაგულისხმევად, თითოეული მათგანის გვერდით არის გამშვები ნიშანი, მაგრამ სამუშაოს დასაჩქარებლად, შეგიძლიათ ამოიღოთ დამატებითი ჩამრთველი ველები და დატოვოთ მხოლოდ ისინი, რომლებიც შეესაბამება აღდგენილი ფაილების ტიპებს. როდესაც დაასრულებთ არჩევანის გაკეთებას, დააჭირეთ ღილაკს "OK" ეკრანზე.
  5. შერჩევის დასრულების შემდეგ, ძებნის რბილი ღილაკი ხელმისაწვდომი გახდება. დააწკაპუნეთ. აღდგენის პროცედურა შრომატევადი პროცესია, ასე რომ მოთმინებით იმოქმედეთ.
  6. პროცესის დასრულებას დაელოდეთ, დააჭირეთ ღილაკს გამორთვა ეკრანზე და გადით პროგრამიდან.
  7. აღდგენილი ფაილები განლაგებულია ადრე მითითებულ დირექტორიაში და იყოფა საქაღალდეებად იმავე სახელებით recup_dir.1, recup_dir.2, recup_dir.3 და ა.შ. გაიარეთ თითოეული სათითაოდ და დაუბრუნდით მათ წინა სახელებს.

ვირუსის მოცილება

მას შემდეგ, რაც ვირუსი მოხვდა კომპიუტერში, დაინსტალირებული უსაფრთხოების პროგრამები ვერ გაუმკლავდნენ მათ დავალებას. შეგიძლიათ სცადოთ გარე დახმარების გამოყენება.

მნიშვნელოვანი! ვირუსის მოცილება ახდენს კომპიუტერის დეზინფექციას, მაგრამ არ აღადგენს დაშიფრულ ფაილებს. გარდა ამისა, ახალი პროგრამული უზრუნველყოფის დაყენებამ შეიძლება დააზიანოს ან წაშალოს ფაილების ზოგიერთი ჩრდილოვანი ასლი, რომელიც საჭიროა მათი აღსადგენად. ამიტომ, უმჯობესია აპლიკაციების დაყენება სხვა დისკებზე.

Kaspersky Virus Removal Tool

უფასო პროგრამა ცნობილი ანტივირუსული პროგრამული უზრუნველყოფის დეველოპერისგან, რომლის ჩამოტვირთვა შესაძლებელია Kaspersky Lab ვებსაიტიდან. კასპერსკის ვირუსის გაშვების შემდეგ მოხსნის ხელსაწყოდაუყოვნებლივ გთავაზობთ შემოწმების დაწყებას.

ეკრანზე დიდ ღილაკზე „სკანირების დაწყება“ დაწკაპუნების შემდეგ, პროგრამა იწყებს კომპიუტერის სკანირებას.

რჩება მხოლოდ დაველოდოთ სკანირების დასრულებას და წაშალოთ ნაპოვნი დაუპატიჟებელი სტუმრები.

Malwarebytes ანტი მავნე პროგრამა

კიდევ ერთი ანტივირუსული პროგრამის შემქმნელი, რომელიც უზრუნველყოფს სკანერის უფასო ვერსიას. მოქმედებების ალგორითმი იგივეა:

  1. ჩამოტვირთეთ დან ოფიციალური გვერდიმწარმოებლის საინსტალაციო ფაილი Malwarebytes Anti-malware-ისთვის, შემდეგ გაუშვით ინსტალერი კითხვებზე პასუხის გაცემით და ღილაკზე „შემდეგი“ დაწკაპუნებით.
  2. მთავარი ფანჯარა მოგთხოვთ დაუყოვნებლივ განაახლოთ პროგრამა (სასარგებლო პროცედურა, რომელიც განაახლებს ვირუსების მონაცემთა ბაზას). ამის შემდეგ დაიწყეთ სკანირება შესაბამის ღილაკზე დაწკაპუნებით.
  3. Malwarebytes Anti-malware ასკანირებს სისტემას ეტაპობრივად და აჩვენებს შუალედურ შედეგებს ეკრანზე.
  4. ნაპოვნი ვირუსები, მათ შორის გამოსასყიდი პროგრამა, ნაჩვენებია ბოლო ფანჯარაში. მოიშორეთ ისინი ეკრანის ღილაკზე „ამორჩეულის წაშლა“ დაწკაპუნებით.

    ზოგიერთი მავნე აპლიკაციის სწორად მოსაშორებლად, Malwarebytes Anti-malware შემოგთავაზებთ სისტემის გადატვირთვას, თქვენ უნდა დაეთანხმოთ ამას. Windows-ის განახლების შემდეგ, ანტივირუსი გააგრძელებს გაწმენდას.

რა არ უნდა გააკეთოს

XTBL ვირუსი, ისევე როგორც სხვა დაშიფვრის ვირუსები, ზიანს აყენებს როგორც სისტემას, ასევე მომხმარებლის ინფორმაციას. ამიტომ, შესაძლო ზიანის შესამცირებლად, გარკვეული სიფრთხილის ზომები უნდა იქნას მიღებული:

  1. ნუ დაელოდებით დაშიფვრის დასრულებას. თუ ფაილის დაშიფვრა თქვენს თვალწინ დაიწყო, არ უნდა დაელოდოთ მის დასრულებას ან შეეცადოთ პროცესის შეწყვეტა პროგრამული უზრუნველყოფის გამოყენებით. დაუყოვნებლივ გამორთეთ კომპიუტერი და გამოიძახეთ სპეციალისტი.
  2. ნუ ეცდებით ვირუსის მოცილებას, თუ შეგიძლიათ ენდოთ პროფესიონალებს.
  3. არ დააინსტალიროთ სისტემა მკურნალობის დასრულებამდე. ვირუსი უსაფრთხოდ დააინფიცირებს ახალ სისტემას.
  4. არ გადარქმევა დაშიფრული ფაილები. ეს მხოლოდ გაართულებს დეკოდერის მუშაობას.
  5. არ შეეცადოთ წაიკითხოთ ინფიცირებული ფაილები სხვა კომპიუტერზე, სანამ ვირუსი არ მოიხსნება. ამან შეიძლება გამოიწვიოს ინფექციის გავრცელება.
  6. ნუ გადაიხდით გამომძალველებს. ეს უსარგებლოა და ხელს უწყობს ვირუსების შემქმნელებსა და თაღლითებს.
  7. არ დაივიწყოთ პრევენცია. ანტივირუსის დაყენება, რეგულარული სარეზერვო ასლები და აღდგენის წერტილების შექმნა საგრძნობლად შეამცირებს მავნე პროგრამის შესაძლო ზიანს.

დაშიფვრის ვირუსით ინფიცირებული კომპიუტერის მკურნალობა ხანგრძლივი და არა ყოველთვის წარმატებული პროცედურაა. აქედან გამომდინარე, ძალიან მნიშვნელოვანია სიფრთხილის ზომების მიღება ქსელიდან ინფორმაციის მოპოვებისა და დაუმოწმებელი გარე მედიასთან მუშაობისას.

ერთ-ერთი მიზეზი, რამაც შეიძლება გაართულოს დაშიფრული მონაცემების აღდგენა გამოსასყიდი პროგრამის ვირუსით ინფიცირებისას, არის შიფრატორის იდენტიფიკაცია. თუ მომხმარებელს შეუძლია გამოსასყიდის იდენტიფიცირება, მაშინ მას შეუძლია შეამოწმოს არის თუ არა თავისუფალი გზამონაცემების გაშიფვრა.

მეტი თემაზე: შიფრატორის მუშაობა გამოსასყიდის მაგალითზე

გაარკვიეთ რომელი გამოსასყიდი პროგრამა დაშიფრავს ფაილებს

გამოსასყიდი პროგრამის იდენტიფიცირების რამდენიმე გზა არსებობს. გამოყენებით:

  • თავად ransomware ვირუსი
  • დაშიფრული ფაილის გაფართოება
  • ონლაინ სერვისის ID Ransomware
  • Bitdefender Ransomware უტილიტები

პირველი მეთოდით ყველაფერი ნათელია. ბევრი გამოსასყიდი ვირუსი, როგორიცაა The Dark Encryptor, თავს არ მალავს. და მავნე პროგრამის იდენტიფიცირება რთული არ იქნება.

ბნელი შიფრატორი

თქვენ ასევე შეგიძლიათ სცადოთ გამოსასყიდის იდენტიფიცირება დაშიფრული ფაილის გაფართოების გამოყენებით. უბრალოდ ჩაწერეთ ის ძიებაში და ნახეთ შედეგები.

მაგრამ არის სიტუაციები, როდესაც არც ისე ადვილია იმის გარკვევა, თუ რომელი გამოსასყიდი დაშიფრულია ფაილები. ამ შემთხვევაში შემდეგი ორი მეთოდი დაგვეხმარება.

იდენტიფიცირება ransomware ID Ransomware-ის გამოყენებით

გამოსასყიდი პროგრამის იდენტიფიცირების მეთოდი ID Ransomware ონლაინ სერვისის გამოყენებით.

იდენტიფიცირება ransomware Bitdefender Ransomware-ის გამოყენებით

Bitdefender Ransomware Recognition Tool არის ახალი პროგრამა Windows-ისთვის Bitdefender-ისგან, რომელიც ეხმარება გამოსასყიდ პროგრამის იდენტიფიცირებას გამოსასყიდი პროგრამის ინფექციის შემთხვევაში.

პატარაა უფასო პროგრამა, რომელიც არ საჭიროებს ინსტალაციას. ყველაფერი რაც საჭიროა არის პროგრამის გაშვება, ლიცენზიის მიღება და მისი გამოყენება გამოსასყიდის პროგრამის იდენტიფიცირებისთვის. შეგიძლიათ ჩამოტვირთოთ Bitdefender Ransomware Recognition Tool ოფიციალური ვებ-გვერდიდან პირდაპირი ბმულის საშუალებით.

Bitdefender არ წერს თავსებადობაზე. ჩემს შემთხვევაში პროგრამა მუშაობდა Windows მოწყობილობა 10 პრო. გთხოვთ გაითვალისწინოთ, რომ Bitdefender Ransomware Recognition Tool მოითხოვს ინტერნეტ კავშირს.

მოქმედების პრინციპი იგივეა, რაც წინა მეთოდში. პირველ ველში მივუთითებთ ფაილს შეტყობინების ტექსტით, ხოლო მეორეში დაშიფრული ფაილებისკენ მიმავალ გზას.


რამდენადაც მე მესმის, Bitdefender Ransomware Recognition Tool არ აგზავნის ფაილს თავად სერვერზე, არამედ აანალიზებს მხოლოდ სახელებს და გაფართოებებს.

Bitdefender Ransomware Recognition Tool-ის კიდევ ერთი საინტერესო თვისება არის ის, რომ მისი გაშვება შესაძლებელია ბრძანების ხაზიდან.

მე არ გამომიცდია Bitdefender Ransomware Recognition Tool, ამიტომ მივესალმები ნებისმიერ კომენტარს იმ ადამიანებისგან, ვინც ის სცადა მოქმედებაში.

სულ ესაა. იმედი მაქვს, რომ არ დაგჭირდებათ ეს ინსტრუქციები, მაგრამ თუ შეხვდებით გამოსასყიდ პროგრამას, გეცოდინებათ როგორ ამოიცნოთ იგი.

ის აგრძელებს თავის მჩაგვრელ მსვლელობას ინტერნეტში, აინფიცირებს კომპიუტერებს და შიფრავს მნიშვნელოვან მონაცემებს. როგორ დავიცვათ თავი გამოსასყიდისგან, დავიცვათ Windows გამოსასყიდი პროგრამებისგან - გამოვიდა თუ არა პატჩები ფაილების გაშიფვრისა და დეზინფექციისთვის?

ახალი ransomware ვირუსი 2017 Wanna Cryაგრძელებს კორპორატიული და კერძო კომპიუტერების ინფიცირებას. უ ვირუსის შეტევის შედეგად მიყენებული ზარალი 1 მილიარდ დოლარს შეადგენს. 2 კვირაში ransomware ვირუსი მაინც დაინფიცირდა 300 ათასი კომპიუტერიმიუხედავად გაფრთხილებისა და უსაფრთხოების ზომებისა.

Ransomware ვირუსი 2017, რა არის ეს?- როგორც წესი, შეგიძლიათ „აიღოთ“ ერთი შეხედვით ყველაზე უვნებელ საიტებზე, მაგალითად, ბანკის სერვერებზე მომხმარებლის წვდომით. როდესაც მსხვერპლის მყარ დისკზე მოხვდება, გამოსასყიდი პროგრამა „დასახლდება“. სისტემის საქაღალდე System32. იქიდან პროგრამა დაუყოვნებლივ თიშავს ანტივირუსს და გადადის "ავტორუნში"" ყოველი გადატვირთვის შემდეგ, გამოსასყიდი პროგრამა გადის რეესტრში, იწყებს თავის ბინძურ საქმეს. გამოსასყიდი იწყებს პროგრამების მსგავსი ასლების ჩამოტვირთვას, როგორიცაა Ransom და Trojan. ასევე ხშირად ხდება ransomware თვითრეპლიკაცია. ეს პროცესი შეიძლება იყოს მომენტალური, ან შეიძლება დასჭირდეს კვირები, სანამ მსხვერპლი შეამჩნევს, რომ რაღაც არასწორია.

გამოსასყიდი პროგრამა ხშირად შენიღბავს თავს, როგორც ჩვეულებრივი სურათები, ტექსტური ფაილები, მაგრამ არსი ყოველთვის იგივეა - ეს არის შესრულებადი ფაილი გაფართოებით .exe, .drv, .xvd; ხანდახან - libraries.dll. ყველაზე ხშირად, ფაილს აქვს სრულიად უვნებელი სახელი, მაგალითად " დოკუმენტი. დოკ", ან" picture.jpg", სადაც გაფართოება იწერება ხელით და ფაილის ნამდვილი ტიპი დამალულია.

დაშიფვრის დასრულების შემდეგ, მომხმარებელი ნაცნობი ფაილების ნაცვლად ხედავს "შემთხვევითი" სიმბოლოების ერთობლიობას სახელში და შიგნით და გაფართოება იცვლება აქამდე უცნობზე - .NO_MORE_RANSOM, .xdataდა სხვები.

Wanna Cry ransomware ვირუსი 2017 – როგორ დავიცვათ თავი. მინდა დაუყოვნებლივ აღვნიშნო, რომ Wanna Cry საკმაოდ კოლექტიური ტერმინია ყველა დაშიფვრისა და გამოსასყიდის ვირუსისთვის, რადგან ბოლო დროს ის ყველაზე ხშირად აინფიცირებს კომპიუტერებს. ასე რომ, ჩვენ ვისაუბრებთ დაიცავით თავი Ransom Ware ransomware-ისგან, რომელთაგან ბევრია: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

როგორ დავიცვათ ვინდოუსი გამოსასყიდისგან.EternalBlue SMB პორტის პროტოკოლით.

Windows-ის დაცვა ransomware 2017 – ძირითადი წესები:

  • Windows განახლება, დროული გადასვლა ლიცენზირებულ OS-ზე (შენიშვნა: XP ვერსია არ არის განახლებული)
  • ანტივირუსული მონაცემთა ბაზების და ფეიერვოლების განახლება მოთხოვნისამებრ
  • უკიდურესი სიფრთხილე ნებისმიერი ფაილის ჩამოტვირთვისას (ლამაზმა „დალუქებმა“ შეიძლება გამოიწვიოს ყველა მონაცემის დაკარგვა)
  • მნიშვნელოვანი ინფორმაციის სარეზერვო ასლის შექმნა მოსახსნელ მედიაზე.

Ransomware virus 2017: როგორ ხდება ფაილების დეზინფექცია და გაშიფვრა.

ანტივირუსულ პროგრამაზე დაყრდნობით, შეგიძლიათ ცოტა ხნით დაივიწყოთ დეშიფრატორი. ლაბორატორიებში კასპერსკი, Dr. ვებ, Avast!და სხვა ანტივირუსები ამჟამად ინფიცირებული ფაილების მკურნალობის გამოსავალი არ მოიძებნა. ამ დროისთვის შესაძლებელია ვირუსის ამოღება ანტივირუსის გამოყენებით, მაგრამ ჯერ არ არსებობს ალგორითმები, რომ ყველაფერი ნორმალურად დაბრუნდეს.

ზოგიერთი ცდილობს გამოიყენოს დეშიფრატორები, როგორიცაა RectorDecryptor პროგრამა, მაგრამ ეს არ დაეხმარება: ახალი ვირუსების გაშიფვრის ალგორითმი ჯერ არ არის შედგენილი. ასევე აბსოლუტურად უცნობია, როგორ მოიქცევა ვირუსი, თუ ის არ მოიხსნება ასეთი პროგრამების გამოყენების შემდეგ. ხშირად ამან შეიძლება გამოიწვიოს ყველა ფაილის წაშლა - როგორც გაფრთხილება მათთვის, ვისაც არ სურს გადაიხადოს თავდამსხმელები, ვირუსის ავტორები.

ამ მომენტში ყველაზე მეტად ეფექტური გზითდაკარგული მონაცემების დაბრუნება ნიშნავს ტექნიკურ მხარდაჭერას. მომწოდებლის მხარდაჭერა ანტივირუსული პროგრამარომელსაც იყენებთ. ამისათვის თქვენ უნდა გამოაგზავნოთ წერილი ან გამოიყენოთ გამოხმაურების ფორმა მწარმოებლის ვებსაიტზე. დარწმუნდით, რომ დაამატეთ დაშიფრული ფაილი დანართში და, თუ ეს შესაძლებელია, ორიგინალის ასლი. ეს დაეხმარება პროგრამისტებს ალგორითმის შედგენაში. სამწუხაროდ, ბევრისთვის ვირუსის შეტევა სრულიად მოულოდნელია და არცერთი ასლი არ არის ნაპოვნი, რაც მნიშვნელოვნად ართულებს სიტუაციას.

გამოსყიდვისგან ვინდოუსის მკურნალობის გულის მეთოდები. სამწუხაროდ, ზოგჯერ თქვენ უნდა მიმართოთ მყარი დისკის სრულად ფორმატირებას, რაც გულისხმობს ოპერაციული სისტემის სრულ შეცვლას. ბევრი იფიქრებს სისტემის აღდგენაზე, მაგრამ ეს არ არის ვარიანტი - თუნდაც „დაბრუნება“ მოიშორებს ვირუსს, მაგრამ ფაილები მაინც დარჩება დაშიფრული.

თუ თქვენი დოკუმენტები, ფოტოები და სხვა ფაილები აღარ იხსნება, ისინი დაემატება მათი სახელის ბოლოს. [ელფოსტა დაცულია], [ელფოსტა დაცულია], [ელფოსტა დაცულია], [ელფოსტა დაცულია], [ელფოსტა დაცულია], [ელფოსტა დაცულია], .CrySis, .ჩაკეტილი, .kraken, . darkness, .nochance, .oshit, .oplata@qq_com, .relock@qq_com, .crypto, [ელფოსტა დაცულია]მაშინ თქვენი კომპიუტერი დაინფიცირებულია გამოსასყიდის ვირუსით. როდესაც ის თქვენს კომპიუტერში მოხვდება, ეს მავნე პროგრამა ყველაფერს შიფრავს პირადი ფაილები, ძალიან ძლიერი ჰიბრიდული AES + RSA დაშიფვრის სისტემის გამოყენებით.

როგორც ადრე, Virus-encoder ვირუსის მიზანია აიძულოს მომხმარებლები შეიძინონ პროგრამა და გასაღები, რომელიც აუცილებელია საკუთარი ფაილების გაშიფვრისთვის. ვირუსი ითხოვს გამოსასყიდის გადახდას ბიტკოინებით. თუ მომხმარებელი შეაფერხებს თანხის გადარიცხვას, თანხა შეიძლება გაიზარდოს.

როგორ აღწევს ვირუსის კოდირების გამოსასყიდი ვირუსი კომპიუტერში

ransomware ვირუსი ჩვეულებრივ ვრცელდება ელექტრონული ფოსტით. წერილი შეიცავს ინფიცირებულ დოკუმენტებს. ასეთი წერილები იგზავნება ელექტრონული ფოსტის მისამართების უზარმაზარ მონაცემთა ბაზაში. ამ ვირუსის ავტორები იყენებენ შეცდომაში შემყვან სათაურებს და ასოების შინაარსს, ცდილობენ მოატყუონ მომხმარებელი წერილზე მიმაგრებული დოკუმენტის გახსნაში. ზოგიერთი წერილი გვაცნობებს გადასახადის გადახდის აუცილებლობას, სხვები გვთავაზობენ უახლესი ფასების სიას, ზოგი გვთავაზობს სასაცილო ფოტოს გახსნას და ა.შ. ნებისმიერ შემთხვევაში, თანდართული ფაილის გახსნა გამოიწვევს თქვენი კომპიუტერის ვირუსით დაინფიცირებას.

რა არის გამოსასყიდი ვირუსის ვირუსის კოდირება

ransomware ვირუსი არის მავნე პროგრამა, რომელიც აინფიცირებს Windows ოპერაციული სისტემების თანამედროვე ვერსიებს, როგორიცაა Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10. ეს ვირუსი იყენებს ჰიბრიდული რეჟიმი AES + RSA დაშიფვრა, რომელიც პრაქტიკულად გამორიცხავს ფაილების დამოუკიდებლად გაშიფვრის გასაღების არჩევის შესაძლებლობას.

კომპიუტერის ინფიცირებისას, Virus-encoder ransomware ვირუსი იყენებს სისტემის დირექტორიებს საკუთარი ფაილების შესანახად. კომპიუტერის ყოველი ჩართვისას ავტომატურად გასაშვებად, გამოსასყიდი პროგრამა ქმნის ჩანაწერს Windows-ის რეესტრში: განყოფილებები HKCU\Software\Microsoft\Windows\CurrentVersion\Run, HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce, HKCU\Software\ Microsoft\Windows\CurrentVersion\ Run, HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce.

გაშვებისთანავე, ვირუსი სკანირებს ყველა არსებულ დისკს, მათ შორის ქსელს და ღრუბლოვანი საცავი, რათა დადგინდეს რომელი ფაილები იქნება დაშიფრული. ეს გამოსასყიდი პროგრამა იყენებს ფაილის სახელის გაფართოებას, როგორც ფაილების ჯგუფის იდენტიფიცირებისთვის, რომლებიც დაშიფრული იქნება. თითქმის ყველა ტიპის ფაილი დაშიფრულია, მათ შორის ისეთი გავრცელებული, როგორიცაა:

0, .1, .1st, .2bp, .3dm, .3ds, .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mda , .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, . mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta , .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, . apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, საფულე, .wotreplay, .xxx, .desc, .py, .m3u, .flv, . js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2 , .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, . rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt, .wav, .wbc, .wbd, .wbk, .wbm, .wbmp, .wbz, .wcf , .wdb, .wdp, .webdoc, .webp, .wgz, .wire, .wm, .wma, .wmd, .wmf, .wmv, .wn, .wot, .wp, .wp4, .wp5, . wp6, .wp7, .wpa, .wpb, .wpd, .wpe, .wpg, .wpl, .wps, .wpt, .wpw, .wri, .ws, .wsc, .wsd, .wsh, .x, .x3d, .x3f, .xar, .xbdoc, .xbplate, .xdb, .xdl, .xld, .xlgc, .xll, .xls, .xlsm, .xlsx, .xmind, .xml, .xmmap, .x , .xwp, .xx, .xy3, .xyp, .xyw, .y, .yal, .ybk, .yml, .ysp, .z, .z3d, .zabw, .zdb, .zdc, .zi, . zif, .zip, .zw

ფაილის დაშიფვრის შემდეგ, ერთ-ერთი შემდეგი გაფართოება ემატება მისი სახელის ბოლოს:

[ელფოსტა დაცულია], [ელფოსტა დაცულია], [ელფოსტა დაცულია], [ელფოსტა დაცულია], [ელფოსტა დაცულია], [ელფოსტა დაცულია], .CrySis, .ჩაკეტილი, .kraken, . darkness, .nochance, .oshit, .oplata@qq_com, .relock@qq_com, .crypto, [ელფოსტა დაცულია], .pizda@qq_com, .dyatel@qq_com, _ryp, .nalog@qq_com, .chifrator@qq_com, .gruzin@qq_com, .troyancoder@qq_com, .encrytped, .cry, .AES256, .h1nc.

შემდეგ ვირუსი ქმნის ფაილს, რომელიც შეიცავს ინსტრუქციებს დაშიფრული ფაილების გაშიფვრის შესახებ. ასეთი ინსტრუქციის მაგალითი მოცემულია ქვემოთ:

ყურადღება! თქვენი კომპიუტერი ყოფილათავს დაესხნენ ვირუსის კოდირებით! ყველა თქვენი ფაილი ახლა დაშიფრულია კრიპტოგრაფიულად ძლიერი ალგორითმის გამოყენებით. ორიგინალური გასაღების გარეშე აღდგენა შეუძლებელია. დეკოდერის და ორიგინალური გასაღების მისაღებად, უნდა გამოგვიგზავნოთ ელ [ელფოსტა დაცულია]ჩვენი დახმარება არ არის უფასო, ამიტომ ველით, რომ გადაიხდით გონივრულ ფასს ჩვენი გაშიფვრის სერვისებისთვის. გამონაკლისი არ იქნება. თქვენი ელ. ფოსტის სათაურის ველში მიუთითეთ ID ნომერი, რომელიც შეგიძლიათ იხილოთ ყველა დაშიფრული ფაილის ფაილის სახელში. თქვენს ინტერესებშია რეაგირება რაც შეიძლება მალე, რათა უზრუნველყოთ თქვენი ფაილების აღდგენა. P.S. მხოლოდ იმ შემთხვევაში, თუ 48 საათის განმავლობაში არ მიიღებთ პასუხს პირველი ელფოსტის მისამართიდან, გთხოვთ, გამოიყენოთ ეს ალტერნატიული ელფოსტის მისამართი: [ელფოსტა დაცულია]

Virus-encoder ransomware აქტიურად იყენებს დაშინების ტაქტიკას მსხვერპლს დაშიფვრის ალგორითმის მოკლე აღწერას და დესკტოპზე მუქარის შემცველი შეტყობინების ჩვენებით. ამ გზით, ის ცდილობს აიძულოს ინფიცირებული კომპიუტერის მომხმარებელი უყოყმანოდ გადაიხადოს გამოსასყიდი, რათა შეეცადოს მისი ფაილების დაბრუნება.

ჩემი კომპიუტერი ინფიცირებულია ვირუსის კოდირებით?

საკმაოდ მარტივია იმის დადგენა, არის თუ არა თქვენი კომპიუტერი ინფიცირებული Virus-encoder ვირუსით. გთხოვთ გაითვალისწინოთ, რომ ყველა თქვენი პირადი ფაილი, როგორიცაა დოკუმენტები, ფოტოები, მუსიკა და ა.შ. გახსენით ნორმალურად შესაბამის პროგრამებში. თუ, მაგალითად, დოკუმენტის გახსნისას Word იტყობინება, რომ ფაილი უცნობი ტიპისაა, მაშინ, სავარაუდოდ, დოკუმენტი დაშიფრულია და კომპიუტერი ინფიცირებულია. რა თქმა უნდა, დესკტოპზე შეტყობინებების არსებობა ყველა ფაილის დაშიფვრის შესახებ ან ფაილების დისკზე გაშიფვრის ინსტრუქციებით გამოჩენა ასევე ინფექციის ნიშანია.

თუ ეჭვი გაქვთ, რომ გახსენით გამოსასყიდი პროგრამის ვირუსით ინფიცირებული ელ.წერილი, მაგრამ ინფექციის სიმპტომები ჯერ არ არის, მაშინ არ გამორთოთ ან გადატვირთოთ კომპიუტერი. პირველ რიგში, გამორთეთ ინტერნეტი! შემდეგ მიჰყევით ამ სახელმძღვანელოში, განყოფილებაში აღწერილი ნაბიჯებს. კიდევ ერთი ვარიანტია კომპიუტერის გამორთვა, ამოღება მყარი დისკიდა შეამოწმეთ იგი სხვა კომპიუტერზე.

როგორ გავშიფროთ ვირუს-ენკოდერის ვირუსით დაშიფრული ფაილები?

თუ ეს კატასტროფა მოხდა, მაშინ პანიკა არ არის საჭირო! მაგრამ თქვენ უნდა იცოდეთ, რომ არ არსებობს უფასო დეშიფრატორი. ეს გამოწვეულია ამ ვირუსის მიერ გამოყენებული ძლიერი დაშიფვრის ალგორითმებით. ეს ნიშნავს, რომ პირადი გასაღების გარეშე ფაილების გაშიფვრა თითქმის შეუძლებელია. გასაღების შერჩევის მეთოდის გამოყენება ასევე არ არის ვარიანტი, გასაღების დიდი სიგრძის გამო. ამიტომ, სამწუხაროდ, მხოლოდ ვირუსის ავტორებისთვის მთელი მოთხოვნილი თანხის გადახდა არის ერთადერთი გზა, რათა სცადოთ გაშიფვრის გასაღები.

რა თქმა უნდა, აბსოლუტურად არ არსებობს გარანტია, რომ გადახდის შემდეგ ვირუსის ავტორები დაგიკავშირდებიან და მოგაწოდებთ თქვენი ფაილების გაშიფვრისთვის საჭირო გასაღებს. გარდა ამისა, თქვენ უნდა გესმოდეთ, რომ ვირუსების დეველოპერებისთვის ფულის გადახდით, თქვენ თავად მოუწოდებთ მათ შექმნან ახალი ვირუსები.

მაგრამ შეგიძლიათ სცადოთ თქვენი ფაილების აღდგენა უფასო კომუნალური საშუალებების გამოყენებით: RakhniDecryptor, ShadowExplorer და PhotoRec. მათი გამოყენების ინსტრუქცია მოცემულია განყოფილებაში

როგორ ამოიღოთ Virus-encoder ransomware ვირუსი?

სანამ დაიწყებთ, უნდა იცოდეთ, რომ ვირუსის ამოღების დაწყებით და ფაილების თავად აღდგენის მცდელობით, თქვენ ბლოკავთ ფაილების გაშიფვრის უნარს ვირუსის ავტორებს მათ მიერ მოთხოვნილი თანხის გადახდით.

კასპერსკი ვირუსის მოცილება Tool and Malwarebytes Anti-malware-ს შეუძლია აღმოაჩინოს სხვადასხვა ტიპის აქტიური ransomware ვირუსები და ადვილად ამოიღოს მათ თქვენი კომპიუტერიდან, მაგრამ მათ არ შეუძლიათ დაშიფრული ფაილების აღდგენა.

5.1. ამოიღეთ Virus-encoder ransomware ვირუსი Kaspersky Virus Removal Tool-ის გამოყენებით

ნაგულისხმევად, პროგრამა კონფიგურირებულია ფაილის ყველა ტიპის აღსადგენად, მაგრამ მუშაობის დაჩქარების მიზნით, რეკომენდებულია მხოლოდ ფაილის ტიპების დატოვება, რომელთა აღდგენა გჭირდებათ. როდესაც დაასრულებთ თქვენს არჩევანს, დააწკაპუნეთ OK.

QPhotoRec პროგრამის ფანჯრის ბოლოში იპოვნეთ ღილაკი Browse და დააწკაპუნეთ მასზე. თქვენ უნდა აირჩიოთ დირექტორია, სადაც აღდგენილი ფაილები შეინახება. მიზანშეწონილია გამოიყენოთ დისკი, რომელიც არ შეიცავს დაშიფრულ ფაილებს, რომლებიც საჭიროებენ აღდგენას (შეგიძლიათ გამოიყენოთ ფლეშ დრაივი ან გარე დისკი).

დაშიფრული ფაილების ორიგინალური ასლების ძიებისა და აღდგენის პროცედურის დასაწყებად დააჭირეთ ღილაკს ძიება. ამ პროცესს საკმაოდ დიდი დრო სჭირდება, ამიტომ მოთმინებით იმოქმედეთ.

როდესაც ძიება დასრულდება, დააწკაპუნეთ ღილაკს გასვლა. ახლა გახსენით საქაღალდე, რომელიც აირჩიეთ აღდგენილი ფაილების შესანახად.

საქაღალდე შეიცავს დირექტორიას სახელად recup_dir.1, recup_dir.2, recup_dir.3 და ა.შ. როგორ მეტი ფაილიიპოვის პროგრამით, რაც მეტი კატალოგი იქნება. საჭირო ფაილების მოსაძებნად, სათითაოდ შეამოწმეთ ყველა დირექტორია. იმისათვის, რომ გაადვილოთ თქვენთვის საჭირო ფაილის პოვნა აღდგენილ ფაილებს შორის, გამოიყენეთ ჩაშენებული სისტემა Windows ძებნა(ფაილის შინაარსით) და ასევე არ დაივიწყოთ ფაილების დახარისხების ფუნქცია დირექტორიაში. თქვენ შეგიძლიათ აირჩიოთ ფაილის შეცვლის თარიღი, როგორც დახარისხების ვარიანტი, რადგან QPhotoRec ცდილობს აღადგინოს ეს თვისება ფაილის აღდგენისას.

როგორ ავიცილოთ თავიდან თქვენი კომპიუტერის დაინფიცირება Virus-encoder ransomware ვირუსით?

თანამედროვე ანტივირუსული პროგრამების უმეტესობას უკვე აქვს ჩაშენებული დაცვის სისტემა დაშიფვრის ვირუსების შეღწევისა და გააქტიურებისგან. ამიტომ, თუ კომპიუტერში არ გაქვთ ანტივირუსული პროგრამა, აუცილებლად დააინსტალირეთ იგი. ამის წაკითხვით შეგიძლიათ გაიგოთ, თუ როგორ უნდა აირჩიოთ იგი.

გარდა ამისა, არსებობს სპეციალური დაცვის პროგრამები. მაგალითად, ეს არის CryptoPrevent.

ჩამოტვირთეთ და გაუშვით. მიჰყევით ინსტალაციის ოსტატის მითითებებს. როდესაც პროგრამის ინსტალაცია დასრულდება, გამოჩნდება ფანჯარა დაცვის დონის ასარჩევად, როგორც ეს ნაჩვენებია შემდეგ მაგალითში.

დაცვის გასააქტიურებლად დააჭირეთ ღილაკს Apply. შეგიძლიათ გაიგოთ მეტი CryptoPrevent პროგრამისა და მისი გამოყენების შესახებ ამ მიმოხილვაში, რომლის ბმული მოცემულია ქვემოთ.

რამდენიმე საბოლოო სიტყვა

ამ ინსტრუქციების დაცვით, თქვენი კომპიუტერი გასუფთავდება Virus-encoder ransomware ვირუსისგან. თუ თქვენ გაქვთ რაიმე შეკითხვა ან გჭირდებათ დახმარება, გთხოვთ დაგვიკავშირდეთ.



რაიმე შეკითხვა?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: