Главная » 2017 » Сентябрь » 07 » Что такое вирус шифровальщик?
20:54
Что такое вирус шифровальщик?

                                     

















 









 

     Вредоносная программа, или другими словами вирус шифровальщик, занимается шифровкой личных пользовательских данных: картинки, видеоматериалы, фотографии, базы данных 1С и так далее. Главной особенностью вируса является то, что ее истребление ни к чему не приведет, поскольку Ваши данные уже были зашифрованы.

     Для того чтобы восстановить их прежний вид пользователю требуется так называемый дешифровщик, программа, которая имеется лишь у злоумышленников. С большой вероятностью они будут просить у Вас деньги за то, чтобы предоставить к ней доступ. На текущий момент в 2016 году к сожалению нет никакого другого способа для восстановления данных.


     Другой негативной стороной является то, что преступники могут попросту обмануть Вас после того, как Вы перечислите требуемую сумму. К сожалению, на переработку универсального дешифровщика уходит очень много времени (счет переходит буквально на годы).Раньше данная проблема решалась теневым копированием файлов, но хакеры постоянно занимаются доработкой шифровальщиков, из-за чего софт самостоятельно находит копии и делает их так же непригодными.

     Теневое копирование на данный момент не способствует восстановлению потерянных данных. Так же Вам не поможет откат к точке восстановления системы, поскольку восстанавливается система, а личные данные пользователя остаются без изменений.Как расшифровать данные на момент 2016 года расшифровка посредством универсальных дешифровщиков невозможна, несмотря на то, что у Касперского и Dr.Web имеются утилиты, предназначенные для этого.

     Так как каждый шифровальщик имеет свой собственный код. Даже если Вы купите дешифровщик у злоумышленников и захотите поделиться им с другими пользователями, столкнувшимися с подобной проблемой, то все равно никакой пользы он не принесет им.Каким образом распространяется вирус?Основной способ – рассылка по электронной почте. Вирус нацелен только на юридические лица, так как они платежеспособные, а так же у них много важных файлов без которых у них работа встанет, и они будут вынуждены заплатить за расшифровку. 1.К примеру, Вам на e-mail приходит письмо от имени арбитражного суда, в теме которого говорится о якобы заведенном на Вас деле. Вы открываете письмо и скачиваете небольшой файл, после открытия которого автоматически запускается шифровка личных данных. 2.Другой способ. Вы получаете письмо от компании, с которой вы сотрудничаете. Знакомый адрес заведомо взломан, о чем Вы, естественно, не знаете.

     В тексте может находиться любая информация, к примеру, о присланном акте сверки. Вы вновь скачиваете файл, запускаете его и производится уже известная операция. 3.Еще один вариант развития событий. Вновь приходит электронное письмо на ящик, и адрес Вам неизвестен. Допустим, это компания, которую Вы не знаете. В тексте пишется об угрозе судебного разбирательства, и вновь один файл в архиве, который и является шифровальщиком. Это бред запаковывать один файл который занимает меньше одного мегабайта, это должно привлечь Ваше внимание. Открываем – лишаемся данных. Важно! Обратите внимание на то, что все файлы находятся в запакованном виде, в архиве, так как все стандартные почтовые сервисы сканируют файлы на наличие вредоносного кода.

     А к вирусу, который находится в архиве, сервисы не имеют доступа и поэтому не могут проверить его. Также нередко устанавливается пароль на архив, что уже сразу должно вас насторожить. Но такие вещи происходят спонтанно, поэтому, если беда Вас настигла, используйте данную инструкцию для того, чтобы восстановить личные данные. Не думайте, что Вас спасет резервное копирование на виртуальные диски от Яндекс или Гугл, поскольку вирус заразит и их. Если документы были заражены на компьютере, то при синхронизации с сервисом он заменит все файлы на зашифрованные. Первым и самым правильным решением становится создание так называемых «бекапов» на внешние диски и флеш-карты.

     Периодически сохраняйте самую важную информацию на внешний носитель, который Вы положите на полку или в сейф, что со 100-процентной гарантией убережет Ваши личные файлы. Второй способ – это автоматическое или ручное копирование файлов на NAS-сервер. Вирус-шифровальщик не способен заразить файлы в папках которые имеют общий доступ, но прекрасно умеет это делать в массивах данных на сетевых дисках. Важно! Никогда не создавайте сетевые диски, так как вирус умеет по ним распространяться.Другой вариант защиты файлов от шифрования заключается в создании 2 учетных записей: администратора и пользователя.

     В администраторском режиме создается папка, доступ к которой может иметь лишь администратор. С помощью скрипов или программ для автоматического резервного копирования, в эту папку делаются резервные копии самых важных файлов. Запуск программы должен будет осуществляться под именем администратора, а Вы должны будете управлять компьютером с правами пользователя.Какой же будет вывод ?Всегда копируйте файлы на съемные носители, а также на сторонние устройства. Так как в данный момент нет возможности расшифровать данные, то лучшим выходом будет поместить зашифрованные файлы на внешний носитель и положить его на полочку. И ждать появления универсального утилиты-дешифратора.
 

  По приведенным ссылкам есть не только
утилиты для возврата ваших файлов, но и описание признаков, которые помогут
определить, что у вас именно этот вирус. Хотя вообще, оптимальный путь: с
помощью антивируса Касперского просканировать систему, узнать имя трояна по
классификации этой компании, а потом искать утилиту по этому имени.



    Trojan-Ransom.Win32.Rector
— бесплатная утилита RectorDecryptor для расшифровки и руководство по
использованию доступно здесь:

http://support.kaspersky.ru/viruses/disinfection/4264

    Trojan-Ransom.Win32.Xorist
— аналогичный троян, выводящий окно с требованием отправить платную смс или
связаться по электронной почте для получения инструкции по расшифровке.

 

    Инструкция по восстановлению зашифрованных
файлов и утилита XoristDecryptor для этого есть на странице

http://support.kaspersky.ru/viruses/disinfection/2911

    Trojan-Ransom.Win32.Rannoh,
Trojan-Ransom.Win32.Fury — утилита RannohDecryptor

http://support.kaspersky.ru/viruses/disinfection/8547

    Trojan.Encoder.858
(xtbl), Trojan.Encoder.741 и другие с таким же именем (при поиске через
антивирус Dr.Web или утилиту Cure It) и разными номерами — попробуйте поиск в
интернете по имени трояна. Для части из них есть утилиты дешифровки от Dr.Web,
так же, если вам не удалось найти утилиту, но есть лицензия Dr.Web, вы можете
использовать официальную страницу
http://support.drweb.com/new/free_unlocker/

    CryptoLocker — для
расшифровки файлов после работы CryptoLocker, вы можете использовать сайт

http://decryptcryptolocker.com — после отправки примера файла, вы получите ключ
и утилиту для восстановления ваших файлов.


Ну и из последних новостей — Лаборатория Касперского,
совместно с правоохранителями из Нидерландов, разработали Ransomware Decryptor
(
http://noransom.kaspersky.com) для расшифровки файлов после CoinVault, однако
в наших широтах этот вымогатель пока не встречается.


Кстати, если вдруг окажется, что вам есть что добавить
(потому как я могу не успевать мониторить то, что происходит со способами
дешифровки), сообщайте в комментариях, эта информация будет полезна другим
пользователям, столкнувшимся с проблемой.




 

 

 

 

 

 

 

 

 

 



 


 

 

 






 

 

проверка

Просмотров: 421 | Добавил: Андрей | Рейтинг: 0.0/0
Всего комментариев: 0
avatar