Вирустан кейін файлдарды қалай шифрлау керек. Сіздің файлдарыңыз шифрланған - не істеу керек? Жойылған файлдарды қалпына келтіру

Заманауи технологиялар хакерлерге қарапайым пайдаланушыларға қарсы алаяқтық әдістерін үнемі жетілдіруге мүмкіндік береді. Әдетте, бұл мақсаттар үшін компьютерге енетін вирустық бағдарламалық қамтамасыз ету қолданылады. Шифрлау вирустары ерекше қауіпті болып саналады. Қауіпті вирус файлдарды шифрлай отырып, өте тез таралады (пайдаланушы бір құжатты аша алмайды). Егер бұл өте қарапайым болса, деректерді шифрды шешу әлдеқайда қиын.

Егер вирус компьютерде файлдарды шифрлаған болса, не істеу керек

Кез келген адам ransomware шабуылына ұшырауы мүмкін, тіпті күшті антивирустық бағдарламалық жасақтамасы бар пайдаланушылар да иммунитетке ие емес. Файлдық шифрлаушы трояндар антивирус мүмкіндіктерінен тыс болуы мүмкін әртүрлі кодтармен келеді. Хакерлер тіпті өз ақпараттарын қажетті қорғауды ойламаған ірі компанияларға дәл осындай жолмен шабуыл жасай алады. Сонымен, онлайн режимінде төлем жасау бағдарламалық құралын таңдағаннан кейін сіз бірқатар шараларды қабылдауыңыз керек.

Инфекцияның негізгі белгілері - компьютердің баяу жұмысы және құжат атауларының өзгеруі (жұмыс үстелінен көруге болады).

  1. Шифрлауды тоқтату үшін компьютерді қайта іске қосыңыз. Қосқан кезде белгісіз бағдарламалардың іске қосылуын растамаңыз.
  2. Антивирусты төлем бағдарламасы шабуыл жасамаған болса, іске қосыңыз.
  3. Кейбір жағдайларда көлеңкелі көшірмелер ақпаратты қалпына келтіруге көмектеседі. Оларды табу үшін шифрланған құжаттың «Сипаттар» бөлімін ашыңыз. Бұл әдіс порталда ақпарат бар Vault кеңейтімінің шифрланған деректерімен жұмыс істейді.
  4. Ransomware вирустарымен күресу үшін утилитаның соңғы нұсқасын жүктеп алыңыз. Ең тиімділерін Касперский зертханасы ұсынады.

2016 жылы Ransomware вирустары: мысалдар

Кез келген вирустық шабуылмен күресу кезінде кодтың жаңа антивирустық қорғаныспен толықтырылған өте жиі өзгеретінін түсіну маңызды. Әрине, қауіпсіздік бағдарламаларына әзірлеуші ​​дерекқорларды жаңартқанша біраз уақыт қажет. Біз соңғы уақыттағы ең қауіпті шифрлау вирустарын таңдадық.

Ishtar Ransomware

Ishtar - пайдаланушыдан ақша бопсалайтын төлем бағдарламасы. Вирус 2016 жылдың күзінде байқалып, Ресей мен басқа да бірқатар елдердің көптеген пайдаланушыларының компьютерлерін жұқтырды. Электрондық пошта арқылы таратылады, онда қоса берілген құжаттар (орнатқыштар, құжаттар және т.б.) бар. Ishtar шифрлағышы жұқтырған деректерге оның атында «ISHTAR» префиксі беріледі. Процесс құпия сөзді алу үшін қайда бару керектігін көрсететін сынақ құжатын жасайды. Шабуылшылар ол үшін 3000-нан 15000 рубльге дейін талап етеді.

Ishtar вирусының қауіптілігі - бүгінгі күні пайдаланушыларға көмектесетін дешифрлеуші ​​жоқ. Вирусқа қарсы бағдарламалық қамтамасыз ету компанияларына барлық кодты шешуге уақыт қажет. Енді сіз маңызды ақпаратты (егер ол ерекше маңызды болса) құжаттарды шифрын шешуге қабілетті қызметтік бағдарламаның шығарылуын күтіп, бөлек тасымалдағышқа ғана оқшаулай аласыз. Операциялық жүйені қайта орнату ұсынылады.

Нейтрино

Neitrino шифрлаушысы Интернетте 2015 жылы пайда болды. Шабуыл принципі ұқсас санаттағы басқа вирустарға ұқсас. "Neitrino" немесе "Neutrino" қосу арқылы қалталар мен файлдардың атауларын өзгертеді. Вирустың шифрын ашу қиын, антивирустық компаниялардың барлық өкілдері өте күрделі кодқа сілтеме жасай бермейді. Кейбір пайдаланушылар көлеңкелі көшірмені қалпына келтірудің пайдасын көруі мүмкін. Мұны істеу үшін шифрланған құжатты тінтуірдің оң жақ түймешігімен нұқыңыз, «Сипаттар», «Алдыңғы нұсқалар» қойындысына өтіп, «Қалпына келтіру» түймесін басыңыз. Kaspersky Lab тегін қызметтік бағдарламасын пайдалану жақсы идея болар еді.

Әмиян немесе .wallet.

Wallet шифрлау вирусы 2016 жылдың соңында пайда болды. Инфекция процесі кезінде ол деректердің атауын «Аты..әмиян» немесе ұқсас нәрсеге өзгертеді. Көптеген ransomware вирустары сияқты, ол жүйеге шабуылдаушылар жіберген электрондық хаттардағы тіркемелер арқылы енеді. Қауіп өте жақында пайда болғандықтан, антивирустық бағдарламалар оны байқамайды. Шифрлаудан кейін ол алаяқ байланыс үшін электрондық поштаны көрсететін құжатты жасайды. Вирусқа қарсы бағдарламалық жасақтаманы әзірлеушілер қазіргі уақытта төлемдік бағдарлама вирусының кодын шешумен айналысуда. [электрондық пошта қорғалған]. Шабуылға ұшыраған пайдаланушылар тек күте алады. Деректер маңызды болса, жүйені тазалау арқылы оны сыртқы дискіге сақтау ұсынылады.

Жұмбақ

Enigma ransomware вирусы ресейлік қолданушылардың компьютерлерін 2016 жылдың сәуір айының соңында жұқтыра бастады. AES-RSA шифрлау моделі пайдаланылады, ол бүгінгі күні көптеген ransomware вирустарында кездеседі. Вирус компьютерге күдікті электрондық поштадан файлдарды ашу арқылы пайдаланушы іске қосатын сценарий арқылы енеді. Enigma ransomware бағдарламасымен күресудің әмбебап құралы әлі жоқ. Вирусқа қарсы лицензиясы бар пайдаланушылар әзірлеушінің ресми сайтында көмек сұрай алады. Сондай-ақ кішкентай «бос саңылау» табылды - Windows UAC. Егер пайдаланушы вирусты жұқтыру процесі кезінде пайда болатын терезеде «Жоқ» түймесін басса, ол көлеңкелі көшірмелерді пайдаланып ақпаратты кейін қалпына келтіре алады.

Гранит

Интернетте 2016 жылдың күзінде Granit атты жаңа төлемдік бағдарлама пайда болды. Инфекция келесі сценарий бойынша орын алады: пайдаланушы компьютердегі барлық деректерді, сондай-ақ қосылған дискілерді жұқтыратын және шифрлайтын орнатушыны іске қосады. Вируспен күресу қиын. Оны жою үшін сіз Касперскийдің арнайы утилиталарын пайдалана аласыз, бірақ біз әлі кодты шеше алмадық. Мүмкін, деректердің алдыңғы нұсқаларын қалпына келтіру көмектеседі. Сонымен қатар, үлкен тәжірибесі бар маман шифрды шеше алады, бірақ қызмет қымбат.

Тайсон

Жақында байқалды. Бұл бұрыннан белгілі ransomware no_more_ransom кеңейтімі, ол туралы біздің веб-сайтымыздан біле аласыз. Ол жеке компьютерлерге электрондық пошта арқылы жетеді. Көптеген корпоративтік компьютерлерге шабуыл жасалды. Вирус құлпын ашу нұсқаулары бар мәтіндік құжат жасайды, «төлем» төлеуді ұсынады. Tyson ransomware бағдарламасы жақында пайда болды, сондықтан құлпын ашу кілті әлі жоқ. Ақпаратты қалпына келтірудің жалғыз жолы - егер олар вирус жойылмаған болса, алдыңғы нұсқаларды қайтару. Сіз, әрине, шабуылдаушылар көрсеткен шотқа ақша аудару арқылы тәуекел ете аласыз, бірақ құпия сөзді алатыныңызға кепілдік жоқ.

Спора

2017 жылдың басында бірқатар пайдаланушылар жаңа Spora төлем бағдарламасының құрбаны болды. Жұмыс принципі бойынша ол аналогтарынан айтарлықтай ерекшеленбейді, бірақ ол кәсіби дизайнмен мақтана алады: парольді алу нұсқаулары жақсырақ жазылған, ал веб-сайт әдемірек көрінеді. Spora ransomware вирусы C тілінде жасалған және жәбірленушінің деректерін шифрлау үшін RSA және AES тіркесімін пайдаланады. Әдетте, 1С бухгалтерлік бағдарламасы белсенді пайдаланылған компьютерлерге шабуыл жасалды. .pdf форматындағы қарапайым шот-фактураның астында жасырынған вирус компания қызметкерлерін оны іске қосуға мәжбүр етеді. Ешқандай ем әлі табылған жоқ.

1С.Тамшы.1

Бұл 1С шифрлау вирусы 2016 жылдың жазында пайда болып, көптеген бухгалтерлік бөлімдердің жұмысын бұзды. Ол 1С бағдарламалық құралын пайдаланатын компьютерлер үшін арнайы әзірленген. Электрондық поштадағы файл арқылы компьютерге кіргеннен кейін ол иесіне бағдарламаны жаңартуды ұсынады. Пайдаланушы қандай түймені басса да, вирус файлдарды шифрлай бастайды. Dr.Web мамандары шифрды шешу құралдарымен жұмыс істеуде, бірақ әлі шешім табылған жоқ. Бұл күрделі кодқа байланысты, оның бірнеше модификациясы болуы мүмкін. 1C.Drop.1-ден жалғыз қорғаныс - бұл пайдаланушының қырағылығы және маңызды құжаттарды жүйелі түрде мұрағаттау.

da_vinci_code

Ерекше атауы бар жаңа төлем бағдарламасы. Вирус 2016 жылдың көктемінде пайда болды. Ол өзінің бұрынғылардан жақсартылған кодымен және күшті шифрлау режимімен ерекшеленеді. da_vinci_code пайдаланушы дербес іске қосатын орындау қолданбасының (әдетте электрондық поштаға тіркелген) арқасында компьютерді жұқтырады. Да Винчи шифрлау құралы денені жүйелік каталог пен тізілімге көшіреді, бұл Windows қосылған кезде автоматты түрде іске қосылуын қамтамасыз етеді. Әрбір жәбірленушінің компьютеріне бірегей идентификатор тағайындалады (пароль алуға көмектеседі). Деректер шифрын шешу мүмкін емес дерлік. Сіз шабуылдаушыларға ақша төлей аласыз, бірақ құпия сөзді алатыныңызға ешкім кепілдік бермейді.

[электрондық пошта қорғалған] / [электрондық пошта қорғалған]

2016 жылы төлемдік бағдарлама вирустары жиі жүретін екі электрондық пошта мекенжайы. Олар жәбірленушіні шабуылдаушымен байланыстыру үшін қызмет етеді. Әртүрлі вирус түрлерінің мекенжайлары қоса берілген: da_vinci_code, no_more_ransom және т.б. Алаяқтармен байланыспау немесе ақша аудармау ұсынылады. Пайдаланушылар көп жағдайда парольсіз қалады. Осылайша, шабуылдаушылардың ransomware жұмыс істейтінін көрсетіп, табыс әкеледі.

Жанкешті

Ол 2015 жылдың басында пайда болды, бірақ бір жылдан кейін ғана белсенді түрде тарады. Жұқтыру принципі басқа ransomware бағдарламасымен бірдей: электрондық поштадан файлды орнату, деректерді шифрлау. Кәдімгі антивирустық бағдарламалар, әдетте, Breaking Bad вирусын байқамайды. Кейбір код Windows UAC жүйесін айналып өте алмайды, бұл пайдаланушыға құжаттардың алдыңғы нұсқаларын қалпына келтіру мүмкіндігін қалдырады. Вирусқа қарсы бағдарламалық қамтамасыз етуді әзірлейтін бірде-бір компания шифрлаушыны әлі ұсынған жоқ.

XTBL

Көптеген пайдаланушылар үшін қиындық тудырған өте кең таралған төлем бағдарламасы. Компьютерге кіргеннен кейін вирус бірнеше минут ішінде файл кеңейтімін .xtbl етіп өзгертеді. Шабуылдаушы ақша бопсалаған құжат жасалады. XTBL вирусының кейбір нұсқалары жүйені қалпына келтіру үшін файлдарды жоя алмайды, бұл маңызды құжаттарды қайтаруға мүмкіндік береді. Вирустың өзін көптеген бағдарламалар жоюға болады, бірақ құжаттарды шифрлау өте қиын. Лицензияланған антивирустың иесі болсаңыз, вирус жұққан деректер үлгілерін тіркеу арқылы техникалық қолдауды пайдаланыңыз.

Кукарача

Cucaracha төлемдік бағдарламасы 2016 жылдың желтоқсан айында табылған. Қызықты атауы бар вирус RSA-2048 алгоритмі арқылы пайдаланушы файлдарын жасырады, ол өте төзімді. Касперский антивирусы оны Trojan-Ransom.Win32.Scatter.lb деп белгіледі. Кукарачаны компьютерден алып тастауға болады, осылайша басқа құжаттарға вирус жұқпайды. Дегенмен, жұқтырғандардың шифрын ашу қазіргі уақытта мүмкін емес (өте күшті алгоритм).

Ransomware вирусы қалай жұмыс істейді?

Төлемді бағдарламалық қамтамасыз етудің үлкен саны бар, бірақ олардың барлығы ұқсас принцип бойынша жұмыс істейді.

  1. Дербес компьютерге қол жеткізу. Әдетте, электрондық поштаға тіркелген файлдың арқасында. Орнатуды құжатты ашу арқылы пайдаланушы өзі бастайды.
  2. Файлды инфекция. Файлдардың барлық дерлік түрлері шифрланған (вирусқа байланысты). Шабуылшылармен байланысу үшін контактілерді қамтитын мәтіндік құжат жасалады.
  3. Барлық. Пайдаланушы кез келген құжатқа қол жеткізе алмайды.

Танымал зертханалардың бақылау агенттері

Пайдаланушы деректеріне ең қауіпті қатер ретінде танылған төлемдік бағдарламаны кеңінен қолдану көптеген антивирустық зертханалар үшін серпін болды. Әрбір танымал компания өз пайдаланушыларына төлемдік бағдарламамен күресуге көмектесетін бағдарламаларды ұсынады. Сонымен қатар, олардың көпшілігі құжаттың шифрын шешуге және жүйені қорғауға көмектеседі.

Kaspersky және ransomware вирустары

Ресейдегі және әлемдегі ең танымал антивирустық зертханалардың бірі бүгінде төлемдік бағдарлама вирустарымен күресудің ең тиімді құралдарын ұсынады. Төлемдік бағдарламалық қамтамасыз ету вирусының бірінші кедергісі соңғы жаңартулары бар Kaspersky Endpoint Security 10 болады. Антивирус жай ғана қауіптің сіздің компьютеріңізге енуіне жол бермейді (бірақ ол жаңа нұсқаларды тоқтатпауы мүмкін). Ақпараттың шифрын шешу үшін әзірлеуші ​​бірнеше тегін утилиталарды ұсынады: XoristDecryptor, RakhniDecryptor және Ransomware Decryptor. Олар вирусты табуға және құпия сөзді таңдауға көмектеседі.

Dr. Веб және төлем бағдарламасы

Бұл зертхана олардың антивирустық бағдарламасын пайдалануды ұсынады, оның негізгі мүмкіндігі файлдардың сақтық көшірмесін жасау болып табылады. Құжаттардың көшірмелері бар қойма да зиянкестердің рұқсатсыз кіруінен қорғалған. Лицензияланған өнімнің иелері Dr. Веб-функция техникалық қолдау қызметінен көмек сұрау үшін қолжетімді. Рас, тіпті тәжірибелі мамандар мұндай қауіпке әрқашан қарсы тұра алмайды.

ESET Nod 32 және төлем бағдарламасы

Бұл компания да шет қалмады, өз пайдаланушыларына олардың компьютеріне енетін вирустардан жақсы қорғауды қамтамасыз етті. Сонымен қатар, зертхана жақында жаңартылған дерекқорлары бар тегін қызметтік бағдарламаны шығарды - Eset Crysis Decryptor. Әзірлеушілер бұл тіпті ең жаңа төлемдік бағдарламамен күресуге көмектесетінін айтады.

Кодер вирусы - бұл кез келген назар аудармайтын пайдаланушыда пайда болуы мүмкін деректерді шифрлау сценарийі; Күн сайын Интернетте мұндай сценарийлік вирустардың жаңа және күрделі сорттары пайда болады. Кодерлердің негізгі мақсаты, әрине, файлдарды шифрды шешуге ақша алу. Бұл мақалада біз ақпаратты қалай қорғау керектігін, мұндай бағдарламаның шабуылынан кейін ақпаратты қалай шифрлау керектігін, бағдарламаның компьютерге қалай енетінін егжей-тегжейлі айтып береміз.

Көбінесе пайдаланушылар жүктелген ақпаратқа назар аудармай, мұндай бағдарламаларды өздері іске қосады. Ең танымал жағдайды елестетіп көрейік: сіз қызметкерлер жүйелік әкімшісіз жұмыс істейтін шағын компанияның директорысыз, компьютерді қорғау серверсіз және ең төменгі деңгейде жүзеге асырылады. Пошта арқылы төлемге арналған шот-фактура мұрағатымен бірге хат келеді.zip контрагенттен, мұрағаттың өзінде төлемге арналған шот-фактура.js файлы.

Қызметкерлердің 50% -дан астамы Invoice.js файлы ешқандай құжат болмайтынын түсінбейді, сонымен қатар негізгі бөлігі файл кеңейтіміне назар аудармауы мүмкін!

Вирусты шифрлайтын файлды қалай жоюға және файлдарды шифрдан шығаруға болады.

Invoice.js файлын іске қосқан кезде фотон режиміндегі сценарий Интернеттен тегін, заңды файлды шифрлау бағдарламасын жүктеп алып, іске қосады. Тегін және заңды бағдарлама оның антивирустық бағдарламалармен анықталмайтынын білдіреді, өйткені онда заңсыз ештеңе жоқ, өйткені ол ақпаратты заңды түрде қорғауға қызмет етеді. Бұған қоса, сценарийге қатынасу процесі Invoice-for-payment.js файлының деңгейінде орын алады, себебі ол Әкімшіден іске қосылды және бұл сценарий кез келген қалаған бағдарламаларды жүктеп, іске қоса алады. Шифрлауға арналған файл кеңейтімдерін спаммер алдын ала конфигурациялайды және сценарий тек жұмыс құжаттарын немесе 1С дерекқорларын шифрлайды. Файлды шифрлау өте жылдам жүреді - пайдаланушы компьютерге не болып жатқанын анықтауға уақыт болғанша бірнеше секунд ішінде. Барлық табылған файлдарды шифрлаудан кейін бағдарлама оның барлық іздері мен файлдарын толығымен жояды. Бұл файлдардың шифрланғанын ешкім білмейтіндей етіп жасалады, бұл шифрды шешуді мүмкін емес етеді.

Неліктен көптеген кодтауыштарды декодтау мүмкін емес

Қазіргі уақытта кодтаушы вирустардың көпшілігінде өте күрделі шифрлау алгоритмдері бар. Бұл RSA1024 + AES256. Мысал ретінде келесі есептеулерді алайық. Егер бізде 46 терафлоп сыйымдылығы бар компьютер болса және бұл адам жасаған әлемдегі ең қуатты компьютер болса, мұндай компьютерге RSA1024 кілтінің шифрын ашу үшін 6,4 жылдан астам уақыт қажет болады (ресми деректерге сүйене отырып, ол орта есеппен 10 12 MIPS-жыл немесе шамамен 9,47 йоттафлоп - 9,47*1024 флоп) қажет. Кодер үшін декодер болмаса, 3000 МГц x 4 x 8/1000000= 0,096 TFLOPS болатын 3 ГГц процессордағы қатал күшпен шифрды шешу процесі 3067 жылға созылуы мүмкін.

Кодер компьютерге түссе не істеу керек?

Ең алдымен, үрейленбеңіз, егер кодтаушы бағдарламасы әлі де өз жұмысын істеп тұрса, сіз компьютерді қуат көзінен шұғыл түрде өшіруіңіз керек, егер бағдарлама мәтіндік хабарлама шығарса және 20 секундтан астам уақыт өтсе, біз оны өшіреміз вирустың денесін тапқанша компьютерді қайта іске қосыңыз. Төмендегі ұсыныстарды орындау арқылы сіз ақпаратты шифрды шешу мүмкіндігін айтарлықтай арттыра аласыз:

1. Вирус денесі.Ең алдымен, сценарийді табу және нақты немен жұмыс істеу керек екенін түсіну керек, өйткені вирустардың көпшілігі өздігінен жойылады, ақпаратты шифрлау шеберінің жұмысы соңғы жойылған файлдарды қалпына келтіруден басталады, қазіргі уақытта көптеген бағдарламалар бар. жойылған файлдарды қалпына келтіру үшін, шын мәнінде, егер ақпарат қайта жазылмаса, жүйелік бөлім деңгейінде жойылған файл тек жойылған деп белгіленеді және оны қалпына келтіруге болады. Сондай-ақ бізге пайдаланушы ашқан JS файлының өзі қажет болады, оны талдау деректерді шифрлау үшін қандай бағдарламалар пайдаланылғанын түсінуге көмектеседі. Жойылған файлдарды қалпына келтіру бағдарламасы қатты дискіде мүмкіндігінше аз өзгерістер болуы үшін сыртқы медиада іске қосылуы керек.

2. Шифрды шешуге арналған программалар

Қазіргі уақытта антивирустық компаниялардың негізгі ойыншыларында әртүрлі шифрлау вирустары үшін бірнеше кілттер бар болса, спамер кодтаудың ескі немесе танымал нұсқасын пайдаланған болса, файлдарды жеке вирустарды жоюға арналған утилиталар арқылы қалпына келтіруге болады; осындай бағдарламаларға сілтемелер бойынша:

Kaspersky Anti-Virus утилиталары

http://support.kaspersky.ru/viruses/disinfection?page=2

DrWeb шифрын шешушілер

http://forum.drweb.com/index.php?showtopic=317113

3. Вирусқа қарсы компаниялар.

Кейбір антивирустық компаниялар өз пайдаланушылары үшін арнайы шифрды шешу қызметтерін жасады; Мысалы, мұнда DrWeb https://support.drweb.ru/new/free_unlocker/?for_decode=1&keyno=&lng=ru шифрын шешуге арналған сілтеме бар.

4. Көлеңкелі көлемнің көшірмелері

Көлеңкелі көшірме көлемін пайдаланып деректерді қалпына келтіруге тырысуға болады, толығырақ сілтемеден біле аласыз, бірақ төлемдік бағдарлама сценарийлері көбінесе бұл опцияны қалдырмайтынын есте сақтаңыз.

5. Деректерді қалпына келтіру

Көптеген сценарийлер файлды көшіру, содан кейін оны шифрлау, содан кейін түпнұсқаны жою принципі бойынша жұмыс істейді, сондықтан қатты дискіге жаңа ақпаратты жазбау өте маңызды және деректерді қалпына келтіруге арналған бағдарламалар, мысалы. R-Studio немесе Photorecқосылған сыртқы жад құрылғысынан іске қосылуы керек.

Тәжірибелі маман файлдардың шифрын шешу

Біздің компания мамандарының файлдарды кодтау сценарийлері енгізгеннен кейін дешифрлауда үлкен тәжірибесі бар. Жоғары білікті көмек алу үшін кері байланыс немесе жұмыс телефондары арқылы бізге хабарласыңыз. Егер сізде шифрды шешу үшін жеткілікті білім бар екеніне сенімді болмасаңыз, маман келгенге дейін өте маңызды:

- компьютерді қайта іске қоспаңыз!

- файлдардың атын өзгертуге болмайды!

— жаңа деректерді жүктеп алмаңыз!

- бағдарламаны жаппаңыз, барлығын сол күйінде қалдырыңыз!

— пошта жәшігіңізден шифрлаушы бар хатты жоймаңыз!

Біздің компанияның мамандары өз саласындағы кәсіпқойларға ғана белгілі барлық операцияларды орындайды! Маманға қоңырау шалған кезде, сіз кереметтер болмайтынын және көп жағдайда декодтау мүмкін емес екенін түсінуіңіз керек. Бірақ біз әрқашан көмектесеміз:

1. Вирустың денесін тауып, оны антивирустық компанияларға талдауға жіберіңіз

2. Дүние жүзіне белгілі барлық дешифрлеушілермен танысайық

3. Компьютерде вирус қалмағанына сенімді боласыз!

4. Біз сіздің сұранысыңыз бойынша ақпараттың сақтық көшірмесін және осындай вирустардан қорғауды орнатамыз

Өзіңізді қалай қорғауға болады?

1. Файлдарды серверде немесе желілік жадта сақтаңыз

Кодер вирустарының көпшілігі жергілікті желіде жұмыс істеуге арналмаған, сондықтан кодтаушы пайда болған кезде ақпаратты серверде немесе желілік жадта сақтауды ұсынамыз, көп жағдайда желі деректеріне әсер етпейді; Сондай-ақ, сервердегі деректердің сақтық көшірмесін бөлек сақтау құралына жасауға болады, мысалы, күніне бір рет, компьютерден кіру тек файлдарды оқуға арналған.

2. Іске қосу қолданбаларына қол жеткізуді шектеңіз

Пайдаланушы тек құжаттармен жұмыс істесе және әкімші рұқсаты болмаса, AppLocker арқылы жаңа қолданбалар мен сценарийлерді іске қосуды болдырмауға болады - бұл Windows жүйесінің кеңейтілген нұсқаларының кірістірілген мүмкіндігі.

3. Сақтық көшірмелерді жасаңыз.Егер сервер жоқ болса, флэш-дискілер немесе сыртқы қатты дискілер сияқты алынбалы дискіге сақтық көшірме жасаңыз. Егер сізде барлық деректердің сақтық көшірмесі болса, оның үздіксіз қауіпсіздігі туралы жан тыныштығына ие боласыз!

Германия | Финляндия | Санкт-Петербург | Көлік жүргізу

Соңғы уақытта ең қауіпті вирус сіздің барлық файлдарыңызды (*.mp3, *.doc, *.docx, *.iso, *.pdf, *) шифрлайтын Trojan-Ransom.Win32.Rector деп танылған троянды шифрлайтын файл болып табылады. jpg, *.rar және т.б.). Мәселе мынада, мұндай файлдарды шифрлау өте қиын, ал белгілі бір білім мен дағдыларсыз бұл мүмкін емес.

Инфекция процесі айлакер жолмен жүреді. Электрондық хат "document.pdf.exe" түріндегі тіркелген файлмен келеді. Бұл файл ашылғанда және іс жүзінде ол іске қосылғанда, вирус файлдарды шифрлай бастайды.

Вирус файлдарды шифрлады, мен не істеуім керек?

Егер сіз осы файлдың әсерін анықтасаңыз, бірақ осы компьютерде жұмысын жалғастырсаңыз, ол көбірек файлдарды шифрлайды. «Бұл электрондық пошта мекенжайы спам-боттардан қорғалған, оны көру үшін сізде Javascript қосылған болуы керек» сияқты кеңейтім шифрланған файлдарға (атауы басқаша болуы мүмкін) және «ExpandFiles.html» сияқты Интернет немесе мәтіндік файлға қосылады. барлық дерлік қалталарға қосылады » онда шабуылдаушылар өздерінің лас жұмыстары үшін сізден ақша алу жолын сипаттайды. Міне, менің клиенттерімнің вирус жұққан компьютеріндегі нақты файлдың мәтіні:

Барлық құжаттарыңыз ең күшті шифрлау алгоритмдерінің бірімен шифрланған. Компьютердің бірегей құпия сөзін білмей, файлдарды шифрдан шығару мүмкін емес! Файлдардың атын немесе құрылымын өзгертпеңіз және Интернетте жарияланған әртүрлі дешифрлау құралдарын пайдаланып файлдарды ашуға тырыспаңыз, бұл әрекеттер файлдарды қалпына келтіруді мүмкін етпеуі мүмкін.

Егер файлдарыңыздың шифрын шешуге болатынына көз жеткізгіңіз келсе, бізге электрондық хат жібере аласыз - Бұл электрондық пошта мекенжайы спам-боттардан қорғалған. Оны көру үшін сізде кез келген файл үшін Javascript қосулы болуы керек және біз оның түпнұсқасын қайтарамыз нұсқасы.

Файлдарыңыздың шифрын шешуге арналған дешифрлеушінің құны - 0,25 BTC (Bitcoin) Төлеуге арналған Bitcoin әмияныңыз - 1AXJ4eRhAxgjRh6Gdaej4yPGgKt1DnZwGF

Биткоинді қайдан сатып алуға болатынын форумда таба аласыз - https://forum.btcsec.com/index.php?/forum/35-obmenniki/ Біз https://wmglobus.com/, https:// сияқты алмастырғыштарды ұсынамыз. orangeexchangepro.com /Сонымен қатар qiwi әмиянына 3500 рубль төлеуге болады, әмиян нөмірін алу үшін бізге электрондық пошта арқылы хабарласыңыз - Бұл e-mail мекенжай спам-боттардан қорғалған, оны көру үшін сізде JavaScript қосулы болуы керек

Бұрын бұл вирустан жалғыз құтқару барлық вирус жұққан файлдарды жою және оларды сыртқы дискіде немесе флэш-дискіде сақталған сақтық көшірмеден қалпына келтіру болды. Дегенмен, сақтық көшірмелерді аз адамдар жасайтындықтан, оларды үнемі жаңартпайтындықтан, ақпарат жоғалып кетті. Файлдарыңыздың шифрын ашу үшін төлемдік бағдарламаны төлеу опцияларының басым көпшілігі ақша жоғалтумен аяқталады және жай ғана алаяқтық болып табылады.

Қазір антивирустық зертханалар бұл вирустан құтылудың әдістері мен бағдарламаларын жасауда. Касперский зертханасы вирус жұққан файлдардың шифрын ашуға мүмкіндік беретін RectorDecryptor утилитасын әзірледі. Осы сілтемеден RectorDecryptor бағдарламасын жүктеп алуға болады. Содан кейін оны іске қосу керек, «Сканерлеуді бастау» түймесін басыңыз, шифрланған файлды таңдаңыз, содан кейін бағдарлама осы түрдегі барлық шифрланған файлдардың шифрын автоматты түрде шешеді. Файлдар шифрланған файлдар болған қалталарда қалпына келтіріледі. Осыдан кейін шифрланған файлдарды жою керек. Мұны істеудің ең оңай жолы - пәрмен жолында терілген келесі пәрмен: del “d:\*.AES256” /f /s (мұнда AES256 сіздің вирусыңыздың кеңейтімі болуы керек). Сондай-ақ, компьютерде шашыраңқы шабуылдаушының электрондық пошта файлдарын жою қажет. Мұны келесі пәрмен арқылы орындауға болады: дел"d:\ EXTEND_FILES.html » /f /s пәрмен жолында теріледі.

Алдымен компьютерді вирустың таралу мүмкіндігінен қорғау керек. Ол үшін күдікті іске қосу файлдарын тазалау, күдікті бағдарламаларды жою, уақытша қалталар мен шолғыш кэштерін тазалау қажет (ол үшін CCleaner утилитасын пайдалануға болады).

Дегенмен, бұл шифрды шешу әдісі тек вирусы Касперский зертханасында өңделген және RectorDecryptor утилитасындағы тізімге енгізілгендерге ғана көмектесетінін атап өткен жөн. Егер бұл бейтараптандырылған вирустар тізіміне әлі қосылмаған жаңа вирус болса, зарарланған файлдарды шифрды шешу үшін Kaspersky Labs, Dr.Web немесе Nod32 жүйесіне жіберуге немесе оларды сақтық көшірмеден қалпына келтіруге тура келеді (бұл өте көп). Оңайрақ).

Егер вирустарды бейтараптандыру және компьютерді емдеу әрекеттері біршама қиын болса, одан да көп зиян келтірмеу немесе операциялық жүйені бұзбау үшін (бұл Windows жүйесін толығымен қайта орнатуға әкелуі мүмкін) маманға хабарласқан дұрыс. мұны кәсіби түрде жасаңыз. Заманауи құралдар осы әрекеттердің барлығын Интернет байланысы бар әлемнің кез келген жерінде қашықтан орындауға мүмкіндік береді.

Егер сіздің компьютеріңізге ransomware вирусы жұқтырған болса, Windows жүйесін қайта орнату қажет.

Бұл сіздің компьютеріңізден ransomware вирусын толығымен жояды.

Біздің компьютер техниктері Уфада Windows жүйесін қайта орнатып, шифрланған файлдарды қалпына келтіруге тырысуы мүмкін

8-927-237-48-09 нөміріне қоңырау шалыңыз

Ransomware вирустары, немесе басқаша оларды - криптографиялық вирустар деп те атайды - қатты дискідегі барлық файлдарды шифрлайтын бағдарламалық құралдың арнайы түрі. «Шифрлау» сөзі нені білдіреді? Шифрланған кезде барлық файлдар нөлдер мен бірліктердің жиынына айналады, яғни ешбір программамен ашылмайтын ақпараттың мағынасыз жиынын білдіреді.

Бұл шифрлаудан кейін барлық Word, Excel және басқа жұмыс құжаттарын ашу және оларға қол жеткізу мүмкін болмайтынын білдіреді. Егер бұл файлдарда сіз бүкіл ай бойы мұқият жұмыс істеген курстық жұмысыңыз болса ше? Деректеріңізді шифрлаудың наразылығына шек болмайды, мен сізге айта аламын. Ал егер студенттердің көпшілігі өз жұмыстарын бір данада – жұмыс компьютерінде сақтайтынын ескерсек, сол жұмыс компьютерінің қатты дискісін шифрлаған соң, студент құжаттардағы барлық жұмысын жоғалтады. Курстық жұмыстың көшірмесі флэш-дискіде қалса, сізге сәттілік болуы мүмкін деп дауласпаймын, дегенмен, төлемдік бағдарлама вирустары қалай жұмыс істейтіні туралы өте күрделі факт бар.

Кез келген вирус сияқты, оның атқаратын функциялары осы вирусты жасаушыға тікелей байланысты. Функциялар деп нені айтамын? Бір мысал келтірейін.

Қатты дискіні және ондағы барлық файлдарды шифрлаудан кейін вирус өзін бірден ашпайды. Яғни, сіз сабырмен барлық құжаттарыңызды ашып, оларды өзгертуді жалғастырасыз. Сонымен қатар, өңдеу кезінде сіз осы құжаттарды қамтитын флэш-дискіні пайдаланасыз. Бұл жағдайда шифрлау вирусы не істейді? Вирус USB порттарына қосылатын барлық құрылғыларды: флэш-дискілерді, медиа құрылғыларды бақылайды және олардағы ақпаратты бірте-бірте шифрлайды. Біраз уақыттан кейін вирус белсенді болады және компьютердегі барлық файлдарға, соның ішінде флэш-дискілердегі деректерді шифрлау мүмкіндігін бұғаттайды.

Бұл жағдайда бізде не бар? Барлық құжаттарыңыз, курстық жұмыстарыңыз, ДӘРЖЕЛЕР ЖҰМЫСТАРыңыз және басқа да құжаттар шифрланған және оларға қол жеткізу мүмкін емес.

Ransomware вирусын жұқтырмау үшін не істеу керек?

Жауап өте қарапайым - басыңызды пайдаланыңыз және қатардағы барлық файлдарды ашпаңыз. Антивирусты орнату да көмектесуі мүмкін. Бірақ сіз антивирусты үнемі жаңартып отыру керек деген маңызды фактіні ескеруіңіз керек. Бұл өте маңызды сәт, өйткені жаңартылмаған кез келген антивирус өзектілігін жоғалтады.

Төлемдік бағдарламалық қамтамасыз ету вирусының түрін оның ең танымал түрі - Сомали қарақшылары мысалында көрсетуге болады. Вирус барлық деректерді шифрлағанда, жұмыс үстелінде қайықтағы заманауи қарақшылар бейнеленген фотосурет және сомали қарақшылары сіздің яхтаңызды - компьютеріңізді басып алғаны туралы хабарлама пайда болады.

Ransomware вирусы сіздің компьютеріңіздегі файлдарды шифрлаған, не істеу керек, оны қалай емдеуге болады және оны қалай түзетуге болады?

Сіз төлемді төлемейінше, олар сізге файлдарды бермейді. Төлем танымал төлем жүйелері арқылы төленеді.

Мен сізге бірден айтамын - сізге төлеудің қажеті жоқ. Файлдардың шифрын ашудың ықтималдығы жоғары. Егер төлемдік бағдарлама вирусы ескі нұсқа болса, шифрды шешу орын алуы мүмкін. Бұл антивирустық компаниялар осы вируспен шифрланған файлдардың шифрын ашудың жолын тапқанын білдіреді.

Файлдар вируспен шифрланған жағдайда не істеу керек

Ең алдымен, Doctor Web антивирустық компаниясының веб-сайтына өтіңіз. Бұл компания файлдардың шифрын шешуге мүмкіндік беретін жалпыға қолжетімді арнайы утилиталарды жиі шығарады. Бірақ бір нәрсе бар. Сізде Doctor Web антивирусына лицензия болуы керек, содан кейін осы компанияның қызметкерлері сізге осы қызметтік бағдарламаны жібереді. Бірақ, жоғарыда айтқанымдай, бұл утилиталар Doctor Web антивирустық компаниясының веб-сайтында көпшілікке қол жетімді, онда сіз оларды жүктеп алып, файлдарыңызды шифрды шешуге тырысуға болады.

Неліктен дәл «дешифрлеуге тырысу» керек?

Өйткені шифрлау вирустарының жаңа нұсқалары файлдарды арнайы алгоритм арқылы шифрлайды, көбінесе олардың шифрын ашу мүмкін емес. Бұл жағдайда не істеу керек? Бұл жағдайда барлық шифрланған файлдарды бөлек тасымалдағышқа көшіру керек: флэш-диск, қатты диск, DVD, CD. Вирусқа қарсы компаниялар осы вирус шифрлаған файлдардың шифрын ашу үшін қызметтік бағдарламаны жасағанша күтіңіз.

Барлық шифрланған файлдар бөлек құрылғыда болғанда не істеу керек

Шифрланған файлдарды флэш-дискке немесе қатты дискіге көшіргеннен кейін компьютердің қатты дискісін толығымен пішімдеп, жаңа Windows орнатуын орнату керек. Windows жүйесін орнатқаннан кейін файлдарды төлемдік бағдарлама вирустарынан жаңартып, қорғайтын антивирусты орнату керек.

Бұл жағдайда сіз біздің компанияға 8-927-237-48-09 телефоны арқылы хабарласып, компьютерлік көмек қызметтерін пайдалана аласыз.

Ransomware вирустарын емдеу

Соңғы уақытта шифрлау вирустарынан көптеген мәселелер туындады, оларды дәстүрлі әдістермен емдеу жиі көмектеспейді. Жүйеге еніп үлгеретін Ransomware арнайы кеңейтімдері бар файлдарды шифрлайды. Әдетте, мұндай типтегі вирустар .xls .doc кеңейтімдері бар файлдарды және басқа ұқсас файлдарды шифрлайды. Мұндай файлдар әдетте жәбірленуші үшін ең қажетті ақпаратты қамтиды.

Компьютерлік қызметтер

Файлдардың шифрын шешу кәдімгі антивирустың мүмкіндігінен асып түседі. Вирустың түріне қарай әртүрлі шифрлау әдістері қолданылуы мүмкін. Вирусты жою файлдардың шифрлаудан босатылатынына кепілдік бермейді. Шифрланған файлдарды дезинфекциялау үшін арнайы құралдар қолданылады. Ransomware вирустарын емдеу әдістерін ірі антивирустық зертханалар ұсынады. Төменде кейбір емдеу әдістерін қарастырамыз.

Касперскийден емдеу екі қызметтік бағдарлама түрінде ұсынылады: XoristDecryptor және RectorDecryptor оларды іске қосыңыз және олар инфекциямен күресуге көмектеседі. Егер шифрланған файлдарды емдеу мүмкін болмаса, бағдарламалар белгісіз файлды зерттеуге жіберуді ұсынады және келесі қызметтік дерекқорлармен мәселені шеше алатын сәйкес шифрлаушы шығарылады.

Егер сіз dr.web сайтындағы антивирустық өнімдерге лицензияның бақытты иесі болсаңыз, сіз осы пішін арқылы шифрланған файлдарды талдауға жібере аласыз сұраныс жібергеннен кейін тағы не істеу керектігі туралы ақпаратты оқыңыз.

Сіздің файлдарыңыз шифрланған - не істеу керек?

Сонымен қатар, Dr.web полицияға арыз жазуға кеңес береді.

Өзіңізді вирустан қорғаудың ең жақсы жолы - оның пайда болуына жол бермеу. Бірнеше негізгі ережелер бар: антивирусты елемеңіз және барлық негізгі қорғаныс шараларын қолданыңыз. Біз осы мақалада негізгі қорғаныс шаралары туралы егжей-тегжейлі жаздық - оны зерттеуге кеңес береміз. Сондай-ақ маңызды деректердің сақтық көшірмелері туралы қамқорлық қажет. Мұндай көшірмелерді компьютерге үнемі қосылмайтын сыртқы қатты дискіге сақтаған дұрыс.

Кейбір шифрлау вирустарымен шифрланған файлдарды емдеу мүмкін емес екенін мойындау керек. Және бұл біздің пікіріміз емес, антивирустық компаниялардың мамандарының пікірі. Мысалы, GpCode тобының вирустарының файлдарын жеке кілтсіз шешуге болмайды, тек қана шабуылдаушыға оның талабын төлеу және дешифрлеуші ​​алуға үміттену қалады. Немесе антивирустық талдаушылардың бірі дешифрлау құралын жасай алғанша күтіңіз.

Өтінім жасау үшін

RectorDecryptor — Trojan-Ransom.Win32.Rector зиянды бағдарламасын жоюға және осы троян шифрлаған файлдарды шифрдан шығаруға арналған пайдалы құрал.

Бағдарлама сипаттамасы

RectorDecryptor Trojan-Ransom.Win32.Rector зиянды бағдарламасы арқылы шифрланған файлдарды ашуға арналған Касперский зертханасының утилитасы.

Ransomware вирусынан кейін файлдарды қалпына келтіру

Зиянды бағдарлама Trojan-Ransom.Win32.Ректоралаяқтар жәбірленуші компьютердегі деректерді онымен жұмыс істеу мүмкін болмайтындай немесе компьютердің қалыпты жұмысын блоктайтындай рұқсатсыз өзгерту үшін пайдаланады. Деректер «кепілге алынған» (блокталған) пайдаланушыға төлемді талап етеді. Жәбірленуші талапта көрсетілген соманы шабуылдаушыға аударуы керек, содан кейін шабуылдаушы деректерді немесе компьютердің қалыпты жұмысын қалпына келтіру үшін бағдарламаны жіберуге уәде береді.

Деректердің шифрын шешу үшін rectordecryptor.zip мұрағатын жүктеп алып, оны кез келген жерден шығарып, файлды іске қосыңыз. RectorDecryptor.exe.

Ransomware хакерлері қарапайым шантажшыларға өте ұқсас. Нақты әлемде де, кибер ортада да бір немесе топтық шабуыл нысанасы бар. Ол ұрланған немесе қол жетімді емес. Келесі кезекте қылмыскерлер өздерінің талаптарын жеткізу үшін жәбірленушілермен белгілі бір байланыс құралдарын пайдаланады. Компьютерлік алаяқтар әдетте төлем хаттары үшін тек бірнеше пішімдерді таңдайды, бірақ олардың көшірмелерін вирус жұққан жүйедегі кез келген дерлік жад орнында табуға болады. Troldesh немесе Shade деп аталатын шпиондық бағдарламалар тобында алаяқтар жәбірленушімен байланысқанда ерекше тәсіл қолданады.

Орыс тілді аудиторияға бағытталған ransomware вирусының осы штаммын толығырақ қарастырайық. Ұқсас инфекциялардың көпшілігі шабуылға ұшыраған компьютердегі пернетақта орналасуын анықтайды және тілдердің бірі орысша болса, кіру тоқтатылады. Дегенмен, ransomware вирусы XTBLшифрлау мүмкін емес: өкінішке орай, пайдаланушылар үшін шабуыл олардың географиялық орналасуына және тіл қалауларына қарамастан жүзеге асады. Бұл әмбебаптылықтың айқын көрінісі - жұмыс үстелінің фонында пайда болатын ескерту, сондай-ақ төлемді төлеу нұсқаулары бар TXT файлы.

XTBL вирусы әдетте спам арқылы таралады. Хабарламалар атақты брендтердің хаттарына ұқсайды немесе жай ғана көздің жауын алады, себебі тақырып жолында «Шұғыл!» сияқты өрнектер қолданылады. немесе «Маңызды қаржылық құжаттар». Фишингтік трюк осындай электрондық поштаны алушыда жұмыс істейді. хабарламалар JavaScript коды бар ZIP файлын немесе ықтимал осал макросты қамтитын Docm нысанын жүктеп алады.

Бұзылған компьютердегі негізгі алгоритмді аяқтағаннан кейін, төлемдік бағдарламалық құрал троян пайдаланушы үшін құнды болуы мүмкін деректерді іздеуге кіріседі. Осы мақсатта вирус жергілікті және сыртқы жадты сканерлейді, бір уақытта әрбір файлды нысан кеңейтімі негізінде таңдалған пішімдер жиынтығымен сәйкестендіреді. Барлық .jpg, .wav, .doc, .xls файлдары, сондай-ақ көптеген басқа нысандар AES-256 симметриялық блок криптографиялық алгоритмі арқылы шифрланады.

Бұл зиянды әсердің екі аспектісі бар. Ең алдымен, пайдаланушы маңызды деректерге қол жеткізуді жоғалтады. Сонымен қатар, файл атаулары терең кодталған, нәтижесінде он алтылық таңбалардың мағынасыз тізбегі пайда болады. Зардап шеккен файлдардың атауларын біріктіретін барлық нәрсе - оларға қосылған xtbl кеңейтімі, яғни. киберқауіптің атауы. Шифрланған файл атауларының кейде арнайы пішімі болады. Troldesh бағдарламасының кейбір нұсқаларында шифрланған нысандардың атаулары өзгеріссіз қалуы мүмкін және соңында бірегей код қосылады: [электрондық пошта қорғалған], [электрондық пошта қорғалған], немесе [электрондық пошта қорғалған].

Әлбетте, шабуылдаушылар электрондық пошта мекенжайларын енгізді. жәбірленушілерге байланысу әдісін көрсете отырып, файлдардың атауларына тікелей пошта. Сондай-ақ электрондық пошта басқа жерде, атап айтқанда «Readme.txt» файлындағы төлем хатында тізімделген. Блокноттың мұндай құжаттары жұмыс үстелінде, сонымен қатар шифрланған деректері бар барлық қалталарда пайда болады. Негізгі хабар мынау:

«Барлық файлдар шифрланған. Олардың шифрын шешу үшін электрондық пошта мекенжайына кодты жіберу керек: [Сіздің бірегей шифрыңыз] [электрондық пошта қорғалған]немесе [электрондық пошта қорғалған]. Әрі қарай сіз барлық қажетті нұсқауларды аласыз. Өз бетіңізше шифрды шешу әрекеті ақпараттың қайтарымсыз жоғалуына әкелмейді».

Электрондық пошта мекенжайы вирус тарататын шантаж тобына байланысты өзгеруі мүмкін.

Одан әрі дамуға келетін болсақ: жалпы алғанда, алаяқтар төлемді аудару туралы ұсыныспен жауап береді, ол 3 биткоин немесе осы диапазондағы басқа сома болуы мүмкін. Хакерлердің ақшаны алғаннан кейін де уәделерін орындайтынына ешкім кепілдік бере алмайтынын ескеріңіз. .xtbl файлдарына қатынасты қалпына келтіру үшін зардап шеккен пайдаланушыларға алдымен барлық қолжетімді балама әдістерді қолданып көру ұсынылады. Кейбір жағдайларда деректерді Windows операциялық жүйесінде тікелей берілген көлемді көлеңкелі көшірме қызметін, сондай-ақ тәуелсіз бағдарламалық жасақтама жасаушылардың деректерді шифрын шешу және деректерді қалпына келтіру бағдарламаларын пайдалану арқылы ретке келтіруге болады.

Автоматты тазартқышты пайдаланып XTBL ransomware жойыңыз

Жалпы зиянды бағдарламамен және атап айтқанда төлемдік бағдарламамен жұмыс істеудің өте тиімді әдісі. Тексерілген қорғаныс кешенін пайдалану кез келген вирустық компоненттерді мұқият анықтауға және оларды бір рет басу арқылы толық жоюға кепілдік береді. Назар аударыңыз, біз екі түрлі процесс туралы айтып отырмыз: инфекцияны жою және компьютердегі файлдарды қалпына келтіру. Дегенмен, қауіпті жою қажет, өйткені оны пайдаланатын басқа компьютерлік трояндарды енгізу туралы ақпарат бар.

  1. . Бағдарламаны іске қосқаннан кейін түймені басыңыз Компьютерді сканерлеуді іске қосыңыз(Сканерлеуді бастау).
  2. Орнатылған бағдарламалық құрал сканерлеу кезінде анықталған қауіптер туралы есеп береді. Барлық анықталған қауіптерді жою үшін опцияны таңдаңыз Қауіптерді түзету(Қауіптерді жою). Қарастырылып отырған зиянды бағдарлама толығымен жойылады.

.xtbl кеңейтімі бар шифрланған файлдарға қатынасты қалпына келтіріңіз

Атап өтілгендей, XTBL ransomware файлдарды күшті шифрлау алгоритмі арқылы құлыптайды, осылайша шифрланған деректерді сиқырлы таяқшаның толқынымен қалпына келтіру мүмкін емес - бұл бұрын-соңды болмаған төлем сомасын төлеуге жетпейді. Бірақ кейбір әдістер шынымен маңызды деректерді қалпына келтіруге көмектесетін құтқарушы болуы мүмкін. Төменде олармен танысуға болады.

Дешифрлеуші ​​– файлдарды автоматты түрде қалпына келтіру бағдарламасы

Өте ерекше жағдай белгілі. Бұл инфекция бастапқы файлдарды шифрланбаған түрде жояды. Қорқытып алу мақсатындағы шифрлау процесі осылайша олардың көшірмелеріне бағытталған. Бұл жойылған нысандарды қалпына келтіру сияқты бағдарламалық құралды, тіпті егер оларды жою сенімділігіне кепілдік берсе де мүмкіндік береді. Тиімділігі бірнеше рет расталған файлдарды қалпына келтіру процедурасына жүгіну ұсынылады.

Томдардың көлеңкелі көшірмелері

Әдіс әрбір қалпына келтіру нүктесінде қайталанатын Windows файлдарының сақтық көшірмесін жасау процесіне негізделген. Бұл әдіс жұмыс істеуінің маңызды шарты: жұқтырмас бұрын «Жүйені қалпына келтіру» функциясын қосу керек. Дегенмен, қалпына келтіру нүктесінен кейін файлға жасалған кез келген өзгертулер файлдың қалпына келтірілген нұсқасында көрсетілмейді.

Сақтық көшірме

Бұл төлемге жатпайтын барлық әдістердің ішіндегі ең жақсысы. Егер сыртқы серверге деректердің сақтық көшірмесін жасау процедурасы сіздің компьютеріңізге ransomware шабуылына дейін қолданылған болса, шифрланған файлдарды қалпына келтіру үшін сізге сәйкес интерфейсті енгізу, қажетті файлдарды таңдау және сақтық көшірмеден деректерді қалпына келтіру механизмін іске қосу жеткілікті. Операцияны орындамас бұрын, төлемдік бағдарлама толығымен жойылғанына көз жеткізу керек.

XTBL ransomware вирусының қалдық құрамдастарының болуын тексеріңіз

Қолмен тазалау операциялық жүйенің жасырын нысандары немесе тізілім элементтері ретінде жойылмай қалуы мүмкін төлем бағдарламасының жеке бөліктерін жоғалту қаупін тудырады. Жеке зиянды элементтерді ішінара ұстау қаупін болдырмау үшін сенімді әмбебап антивирустық пакетті пайдаланып компьютерді сканерлеңіз.

Бүгінгі таңда компьютер мен ноутбук пайдаланушылары файлдарды шифрланған көшірмелерімен алмастыратын зиянды бағдарламалармен жиі кездеседі. Негізінде бұл вирустар. XTBL ransomware осы сериядағы ең қауіптілердің бірі болып саналады. Бұл зиянкес дегеніміз не, ол пайдаланушының компьютеріне қалай түседі және зақымдалған ақпаратты қалпына келтіру мүмкін бе?

XTBL ransomware дегеніміз не және ол компьютерге қалай түседі?

Егер компьютерде немесе ноутбукте .xtbl кеңейтімі бар ұзын аты бар файлдарды тапсаңыз, жүйеге қауіпті вирус – XTBL ransomware кірді деп сенімді түрде айта аласыз. Бұл Windows операциялық жүйесінің барлық нұсқаларына әсер етеді. Мұндай файлдарды өз бетіңізше шифрлау мүмкін емес, өйткені бағдарлама гибридті режимді пайдаланады, онда кілтті таңдау мүмкін емес.

Жүйелік каталогтар вирус жұққан файлдармен толтырылады. Операциялық жүйе іске қосылған сайын вирусты автоматты түрде іске қосатын жазбалар Windows тізіліміне қосылады.

Файлдардың барлық дерлік түрлері шифрланған – графикалық, мәтіндік, архивтік, электрондық пошта, бейне, музыка және т.б. Windows жүйесінде жұмыс істеу мүмкін емес.

Бұл қалай жұмыс істейді? Windows жүйесінде жұмыс істейтін XTBL төлем бағдарламасы алдымен барлық логикалық дискілерді сканерлейді. Бұған компьютерде орналасқан бұлтты және желілік жады кіреді. Нәтижесінде файлдар кеңейтім бойынша топтастырылады, содан кейін шифрланады. Осылайша, пайдаланушы қалталарында орналасқан барлық құнды ақпарат қолжетімсіз болады.


Бұл таныс файлдардың атаулары бар белгішелердің орнына пайдаланушы көретін сурет

XTBL ransomware әсерінен файл кеңейтімі өзгереді. Енді пайдаланушы Word бағдарламасындағы кескін немесе мәтіннің орнына бос парақ белгішесін және .xtbl деп аяқталатын ұзын тақырыпты көреді. Сонымен қатар, жұмыс үстелінде шифрланған ақпаратты қалпына келтіруге арналған нұсқау түрі, құлыпты ашу үшін ақы төлеуді талап ететін хабарлама пайда болады. Бұл төлемді талап ететін бопсалаудан басқа ештеңе емес.


Бұл хабар компьютердің жұмыс үстелінің терезесінде пайда болады.

XTBL ransomware әдетте электрондық пошта арқылы таратылады. Электрондық поштада вирус жұққан тіркелген файлдар немесе құжаттар бар. Алаяқ пайдаланушыны түрлі-түсті тақырыппен тартады. Сіз, мысалы, миллион ұтып алдыңыз деген хабарламаның ашық болуы үшін барлығы жасалады. Мұндай хабарламаларға жауап бермеңіз, әйтпесе сіздің ОЖ-да вирустың аяқталу қаупі жоғары.

Ақпаратты қалпына келтіру мүмкін бе?

Арнайы утилиталарды пайдаланып ақпаратты шифрдан шығаруға болады.Дегенмен, вирустан құтылуға және зақымдалған файлдарды қалпына келтіруге кепілдік жоқ.

Қазіргі уақытта XTBL ransomware бағдарламасы Windows ОЖ жұмыс істейтін барлық компьютерлерге даусыз қауіп төндіреді. Тіпті вирустармен күресудің танымал көшбасшылары - Dr.Web және Kaspersky Lab - бұл мәселенің 100% шешімі жоқ.

Вирусты жою және шифрланған файлдарды қалпына келтіру

XTBL шифрлауымен жұмыс істеуге мүмкіндік беретін әртүрлі әдістер мен бағдарламалар бар.Кейбіреулер вирустың өзін жояды, басқалары құлыпталған файлдардың шифрын ашуға немесе олардың алдыңғы көшірмелерін қалпына келтіруге тырысады.

Компьютерлік инфекцияны тоқтату

Егер сіздің компьютеріңізде .xtbl кеңейтімі бар файлдар пайда бола бастағанын байқасаңыз, одан әрі жұқтыру процесін тоқтатуға болады.

XTBL төлем бағдарламалық құралын жоюға арналған Kaspersky Virus Removal Tool

Барлық осындай бағдарламалар желілік драйверлерді жүктеу опциясы бар қауіпсіз режимде бұрын іске қосылған ОЖ-да ашылуы керек. Бұл жағдайда вирусты жою әлдеқайда оңай, өйткені Windows жүйесін іске қосу үшін қажетті жүйелік процестердің ең аз саны қосылған.

Windows XP, 7 жүйесінде қауіпсіз режимді жүктеу үшін жүйені іске қосу кезінде үнемі F8 пернесін басып, мәзір терезесі пайда болғаннан кейін сәйкес тармақты таңдаңыз. Windows 8, 10 жүйесін пайдаланған кезде Shift пернесін басып тұрып ОЖ-ны қайта іске қосу керек. Іске қосу процесі кезінде қажетті қауіпсіз жүктеу опциясын таңдауға болатын терезе ашылады.


Желілік драйверлерді жүктеу арқылы қауіпсіз режимді таңдау

Kaspersky Virus Removal Tool бағдарламасы XTBL ransomware бағдарламасын тамаша таниды және вирустың осы түрін жояды. Утилитаны жүктеп алғаннан кейін тиісті түймені басу арқылы компьютерді сканерлеуді іске қосыңыз. Сканерлеу аяқталғаннан кейін табылған зиянды файлдарды жойыңыз.


Windows операциялық жүйесінде XTBL төлем бағдарламасының бар-жоғын анықтау үшін компьютерді сканерлеуді іске қосу, содан кейін вирусты жою

Dr.Web CureIt!

Вирусты тексеру және жою алгоритмі алдыңғы нұсқадан іс жүзінде еш айырмашылығы жоқ.Барлық логикалық дискілерді сканерлеу үшін қызметтік бағдарламаны пайдаланыңыз. Ол үшін бағдарламаны іске қосқаннан кейін оның пәрмендерін орындау жеткілікті. Процестің соңында «Залалсыздандыру» түймесін басу арқылы зарарланған файлдардан құтылыңыз.


Windows жүйесін сканерлегеннен кейін зиянды файлдарды бейтараптандырыңыз

Malwarebytes зиянды бағдарламаға қарсы

Бағдарлама зиянды кодтардың болуы үшін компьютеріңізді кезең-кезеңімен тексеріп, оларды жояды.

  1. Зиянды бағдарламаларға қарсы қызметтік бағдарламасын орнатыңыз және іске қосыңыз.
  2. Ашылатын терезенің төменгі жағындағы «Сканерлеуді іске қосу» тармағын таңдаңыз.
  3. Процестің аяқталуын күтіңіз және вирус жұққан файлдары бар құсбелгілерді қойыңыз.
  4. Таңдауды жойыңыз.


Сканерлеу кезінде анықталған зиянды XTBL ransomware файлдарын жою

Dr.Web ұсынған онлайн дешифрлеуші ​​сценарий

Ресми Dr.Web веб-сайтында қолдау бөлімінде файлды онлайн шифрлеуге арналған сценарийі бар қойынды бар. Компьютерлерінде осы әзірлеушінің антивирусы орнатылған пайдаланушылар ғана шифрлаушыны желіде пайдалана алатынын ескеріңіз.


Нұсқауларды оқып шығыңыз, қажеттінің барлығын толтырыңыз және «Жіберу» түймесін басыңыз

Касперский зертханасының RectorDecryptor шифрын шешуге арналған утилитасы

Касперский зертханасы сонымен қатар файлдардың шифрын шешеді.Ресми веб-сайтта Windows Vista, 7, 8 нұсқаларына арналған RectorDecryptor.exe утилитасын «Қолдау - Файлдарды дезинфекциялау және шифрды шешу - RectorDecryptor - Файлдарды шифрды шешу жолы» мәзір сілтемелеріне өту арқылы жүктеп алуға болады. Бағдарламаны іске қосыңыз, сканерлеуді орындаңыз, содан кейін сәйкес опцияны таңдау арқылы шифрланған файлдарды жойыңыз.


XTBL ransomware вирусы жұққан файлдарды сканерлеу және шифрын шешу

Шифрланған файлдарды сақтық көшірмеден қалпына келтіру

Windows 7 жүйесінен бастап файлдарды сақтық көшірмелерден қалпына келтіруге болады.


ShadowExplorer шифрланған файлдарды қалпына келтіруге арналған

Бағдарлама портативті нұсқасы болып табылады, оны кез келген медиадан жүктеп алуға болады.


QPhotoRec

Бағдарлама бүлінген және жойылған файлдарды қалпына келтіру үшін арнайы жасалған.Кірістірілген алгоритмдерді пайдалана отырып, утилита барлық жоғалған ақпаратты тауып, бастапқы күйіне қайтарады.

QPhotoRec тегін.

Өкінішке орай, QPhotoRec-тің ағылшын тіліндегі нұсқасы ғана бар, бірақ параметрлерді түсіну мүлдем қиын емес, интерфейс интуитивті.

  1. Бағдарламаны іске қосыңыз.
  2. Шифрланған ақпараты бар логикалық дискілерді белгілеңіз.
  3. Файл пішімдері және OK түймешігін басыңыз.
  4. Ашық терезенің төменгі жағында орналасқан «Шолу» түймесін пайдаланып, файлдарды сақтайтын орынды таңдаңыз және «Іздеу» түймесін басу арқылы қалпына келтіру процедурасын бастаңыз.


QPhotoRec XTBL ransomware арқылы жойылған және өзінің көшірмелерімен ауыстырылған файлдарды қалпына келтіреді

Файлдардың шифрын қалай шешуге болады - бейне

Не істемеу керек

  1. Ешқашан толық сенімді емес әрекеттерді жасамаңыз.Қызмет көрсету орталығынан маманды шақырған дұрыс немесе компьютерді өзіңіз апарған дұрыс.
  2. Белгісіз жіберушілердің электрондық пошта хабарларын ашпаңыз.
  3. Ешбір жағдайда ақша аударуға келісіп, бопсалаушылардың жетегіне ермеу керек. Бұл, ең алдымен, ешқандай нәтиже бермейді.
  4. Шифрланған файлдардың кеңейтімдерін қолмен өзгертпеңіз және Windows жүйесін қайта орнатуға асықпаңыз. Жағдайды түзететін шешім табу мүмкін болуы мүмкін.

Алдын алу

Компьютеріңізге XTBL ransomware және ұқсас ransomware вирустарының енуінен сенімді қорғаныс орнатуға тырысыңыз. Мұндай бағдарламаларға мыналар жатады:

  • Malwarebytes Anti-Ransomware;
  • BitDefender Anti-Ransomware;
  • WinAntiRansom;
  • CryptoPrevent.

Олардың барлығы ағылшын тілінде болғанына қарамастан, мұндай утилиталармен жұмыс істеу өте қарапайым. Бағдарламаны іске қосыңыз және параметрлерден қорғау деңгейін таңдаңыз.


Бағдарламаны іске қосу және қорғаныс деңгейін таңдау

Егер сіз компьютердегі файлдарды шифрлайтын ransomware вирусына тап болсаңыз, онда, әрине, бірден үміт үзбеу керек. Зақымдалған ақпаратты қалпына келтіру үшін ұсынылған әдістерді пайдаланып көріңіз. Көбінесе бұл оң нәтиже береді. XTBL төлем бағдарламалық құралын жою үшін белгісіз әзірлеушілердің расталмаған бағдарламаларын пайдаланбаңыз. Өйткені, бұл жағдайды нашарлатуы мүмкін. Мүмкін болса, компьютерге вирустың жұмыс істеуіне жол бермейтін бағдарламалардың бірін орнатыңыз және зиянды процестерге Windows жүйесін жүйелі түрде сканерлеңіз.