바이러스 발생 후 파일을 해독하는 방법. 귀하의 파일이 암호화되었습니다. 어떻게 해야 합니까? 삭제된 파일 복구 중

현대 기술을 통해 해커는 일반 사용자를 대상으로 한 사기 방법을 지속적으로 개선할 수 있습니다. 일반적으로 컴퓨터에 침투하는 바이러스 소프트웨어는 이러한 목적으로 사용됩니다. 암호화 바이러스는 특히 위험한 것으로 간주됩니다. 위협은 바이러스가 매우 빠르게 확산되어 파일을 암호화한다는 것입니다(사용자는 단일 문서를 열 수 없습니다). 그리고 그것이 매우 간단하다면 데이터를 해독하는 것이 훨씬 더 어렵습니다.

컴퓨터에 바이러스가 파일을 암호화한 경우 대처 방법

누구나 랜섬웨어의 공격을 받을 수 있습니다. 강력한 바이러스 백신 소프트웨어를 보유한 사용자도 랜섬웨어의 공격을 피할 수 없습니다. 파일 암호화 트로이 목마는 바이러스 백신의 기능을 넘어서는 다양한 코드로 나타납니다. 해커는 정보에 필요한 보호 조치를 취하지 않은 유사한 방식으로 대기업을 공격하기도 합니다. 따라서 온라인에서 랜섬웨어 프로그램을 선택한 후에는 여러 가지 조치를 취해야 합니다.

감염의 주요 징후는 느린 컴퓨터 작동과 문서 이름 변경(데스크톱에서 볼 수 있음)입니다.

  1. 암호화를 중지하려면 컴퓨터를 다시 시작하세요. 켤 때 알 수 없는 프로그램의 실행을 확인하지 마세요.
  2. 랜섬웨어의 공격을 받지 않았다면 바이러스 백신을 실행하세요.
  3. 어떤 경우에는 섀도 복사본이 정보를 복원하는 데 도움이 됩니다. 이를 찾으려면 암호화된 문서의 "속성"을 엽니다. 이 방법은 포털에 정보가 있는 Vault 확장의 암호화된 데이터에 사용됩니다.
  4. 랜섬웨어 바이러스에 맞서 싸우려면 최신 버전의 유틸리티를 다운로드하세요. 가장 효과적인 것은 Kaspersky Lab에서 제공합니다.

2016년 랜섬웨어 바이러스: 예

바이러스 공격에 맞서 싸울 때는 코드가 매우 자주 변경되고 새로운 바이러스 백신 보호 기능이 추가된다는 점을 이해하는 것이 중요합니다. 물론 보안 프로그램은 개발자가 데이터베이스를 업데이트할 때까지 시간이 필요합니다. 우리는 최근 가장 위험한 암호화 바이러스를 선택했습니다.

이슈타르 랜섬웨어

Ishtar는 사용자로부터 돈을 갈취하는 랜섬웨어입니다. 이 바이러스는 2016년 가을에 발견되어 러시아 및 기타 여러 국가의 수많은 사용자 컴퓨터를 감염시켰습니다. 첨부된 문서(설치자, 문서 등)가 포함된 이메일을 통해 배포됩니다. Ishtar 암호화기에 의해 감염된 데이터에는 이름에 "ISHTAR"라는 접두사가 부여됩니다. 이 프로세스는 비밀번호를 얻기 위해 어디로 가야 하는지를 나타내는 테스트 문서를 생성합니다. 공격자는 이를 위해 3,000~15,000루블을 요구합니다.

Ishtar 바이러스의 위험은 오늘날 사용자에게 도움이 되는 암호 해독기가 없다는 것입니다. 바이러스 백신 소프트웨어 회사는 모든 코드를 해독하는 데 시간이 필요합니다. 이제 문서를 해독할 수 있는 유틸리티의 출시를 기다리면서 중요한 정보(특히 중요한 경우)만 별도의 매체에 격리할 수 있습니다. 운영 체제를 다시 설치하는 것이 좋습니다.

네이트리노

Neitrino 암호화기는 2015년에 인터넷에 등장했습니다. 공격 원리는 유사한 범주의 다른 바이러스와 유사합니다. "Neitrino" 또는 "Neutrino"를 추가하여 폴더 및 파일의 이름을 변경합니다. 바이러스는 해독하기 어렵습니다. 매우 복잡한 코드를 인용하여 모든 바이러스 백신 회사 대표가 이 작업을 수행하는 것은 아닙니다. 일부 사용자는 섀도 복사본을 복원하면 이점을 얻을 수 있습니다. 이렇게 하려면 암호화된 문서를 마우스 오른쪽 버튼으로 클릭하고 "속성", "이전 버전" 탭으로 이동하여 "복원"을 클릭하세요. Kaspersky Lab의 무료 유틸리티를 사용하는 것이 좋습니다.

지갑 또는 .wallet.

월렛 암호화 바이러스는 2016년 말에 등장했습니다. 감염 과정에서 데이터의 이름을 “Name..wallet” 또는 이와 유사한 이름으로 변경합니다. 대부분의 랜섬웨어 바이러스와 마찬가지로 공격자가 보낸 이메일의 첨부 파일을 통해 시스템에 침투합니다. 위협이 최근에 나타났기 때문에 바이러스 백신 프로그램은 이를 인지하지 못합니다. 암호화 후 그는 사기꾼이 통신용 이메일을 나타내는 문서를 만듭니다. 바이러스 백신 소프트웨어 개발자는 현재 랜섬웨어 바이러스의 코드를 해독하기 위해 노력하고 있습니다. [이메일 보호됨]. 공격을 받은 사용자는 기다릴 수만 있습니다. 중요한 데이터라면 시스템을 삭제하여 외장 드라이브에 저장하는 것을 권장합니다.

수수께끼

Enigma 랜섬웨어 바이러스는 2016년 4월 말부터 러시아 사용자의 컴퓨터를 감염시키기 시작했습니다. 오늘날 대부분의 랜섬웨어 바이러스에서 발견되는 AES-RSA 암호화 모델이 사용됩니다. 바이러스는 사용자가 의심스러운 이메일에서 파일을 열어 실행하는 스크립트를 사용하여 컴퓨터에 침투합니다. Enigma 랜섬웨어에 맞서 싸울 수 있는 보편적인 수단은 아직 없습니다. 바이러스 백신 라이센스가 있는 사용자는 개발자의 공식 웹사이트에서 도움을 요청할 수 있습니다. 작은 "허점"(Windows UAC)도 발견되었습니다. 사용자가 바이러스 감염 과정에서 나타나는 창에서 "아니요"를 클릭하면 이후 쉐도우 복사본을 사용하여 정보를 복원할 수 있습니다.

그라니트

2016년 가을, 새로운 랜섬웨어 바이러스인 Granit가 인터넷에 등장했습니다. 감염은 다음 시나리오에 따라 발생합니다. 사용자가 설치 프로그램을 실행하면 PC와 연결된 드라이브의 모든 데이터가 감염되고 암호화됩니다. 바이러스와 싸우는 것은 어렵습니다. 이를 제거하려면 Kaspersky의 특수 유틸리티를 사용할 수 있지만 아직 코드를 해독할 수 없습니다. 아마도 이전 버전의 데이터를 복원하는 것이 도움이 될 것입니다. 또한 경험이 풍부한 전문가가 복호화할 수 있으나 서비스 비용이 비싸다.

타이슨

최근에 목격되었습니다. 이는 이미 알려진 랜섬웨어 no_more_ransom의 확장으로, 당사 웹사이트에서 자세히 알아볼 수 있습니다. 이메일을 통해 개인용 컴퓨터에 도달합니다. 많은 기업 PC가 공격을 받았습니다. 이 바이러스는 잠금 해제 지침이 포함된 텍스트 문서를 생성하여 "몸값"을 지불하겠다고 제안합니다. 최근 타이슨 랜섬웨어가 등장해 아직 잠금해제 키가 없습니다. 정보를 복원하는 유일한 방법은 바이러스에 의해 삭제되지 않은 경우 이전 버전을 반환하는 것입니다. 물론 공격자가 지정한 계좌로 돈을 이체하여 위험을 감수할 수 있지만 비밀번호를 받게 될 것이라는 보장은 없습니다.

스포라

2017년 초에 많은 사용자가 새로운 Spora 랜섬웨어의 피해자가 되었습니다. 작동 원리는 다른 제품과 크게 다르지 않지만 보다 전문적인 디자인을 자랑합니다. 비밀번호를 얻는 방법에 대한 지침이 더 잘 작성되어 있고 웹 사이트가 더 아름다워 보입니다. Spora 랜섬웨어 바이러스는 C 언어로 제작되었으며 RSA와 AES의 조합을 사용하여 피해자의 데이터를 암호화합니다. 일반적으로 1C 회계 프로그램이 활발히 사용되는 컴퓨터가 공격을 받았습니다. .pdf 형식의 간단한 청구서로 위장한 바이러스는 회사 직원이 바이러스를 실행하도록 강요합니다. 아직 치료법이 발견되지 않았습니다.

1C.드롭.1

이 1C 암호화 바이러스는 2016년 여름에 등장하여 많은 회계 부서의 업무를 방해했습니다. 1C 소프트웨어를 사용하는 컴퓨터용으로 특별히 개발되었습니다. 이메일의 파일을 통해 PC에 접속하면 소유자에게 프로그램을 업데이트하라는 메시지가 표시됩니다. 사용자가 어떤 버튼을 누르든 바이러스는 파일을 암호화하기 시작합니다. Dr.Web 전문가들이 암호 해독 도구를 연구하고 있지만 아직 해결책을 찾지 못했습니다. 이는 여러 가지 수정이 있을 수 있는 복잡한 코드 때문입니다. 1C.Drop.1에 대한 유일한 보호 방법은 사용자의 주의와 중요한 문서의 정기적인 보관입니다.

다_빈치_코드

특이한 이름을 가진 새로운 랜섬웨어입니다. 이 바이러스는 2016년 봄에 나타났습니다. 향상된 코드와 강력한 암호화 모드에서 이전 제품과 다릅니다. da_vinci_code는 사용자가 독립적으로 실행하는 실행 애플리케이션(보통 이메일에 첨부됨) 덕분에 컴퓨터를 감염시킵니다. da Vinci 암호화 도구는 본문을 시스템 디렉터리 및 레지스트리에 복사하여 Windows를 켤 때 자동으로 실행되도록 합니다. 각 피해자의 컴퓨터에는 고유한 ID가 할당됩니다(비밀번호를 얻는 데 도움이 됨). 데이터를 해독하는 것은 거의 불가능합니다. 공격자에게 돈을 지불할 수는 있지만 비밀번호를 받을 수 있다고 보장하는 사람은 아무도 없습니다.

[이메일 보호됨] / [이메일 보호됨]

2016년에 랜섬웨어 바이러스가 자주 동반되었던 이메일 주소 2개. 피해자와 공격자를 연결하는 역할을 합니다. da_vinci_code, no_more_ransom 등 다양한 유형의 바이러스에 대한 주소가 첨부되었습니다. 사기꾼에게 연락하거나 돈을 송금하지 않는 것이 좋습니다. 대부분의 경우 사용자에게는 비밀번호가 없습니다. 따라서 공격자의 랜섬웨어가 작동하고 있음을 보여줌으로써 수익을 창출합니다.

브레이킹 배드

2015년 초에 등장했지만 1년이 지나서야 활발하게 확산됐다. 감염 원리는 다른 랜섬웨어와 동일합니다. 이메일에서 파일을 설치하고 데이터를 암호화합니다. 기존 바이러스 백신 프로그램은 일반적으로 Breaking Bad 바이러스를 감지하지 못합니다. 일부 코드는 Windows UAC를 우회할 수 없으므로 사용자에게 이전 버전의 문서를 복원할 수 있는 옵션이 제공됩니다. 안티 바이러스 소프트웨어를 개발하는 회사는 아직 해독기를 제시한 회사가 없습니다.

XTBL

많은 사용자에게 문제를 일으킨 매우 일반적인 랜섬웨어입니다. PC에 감염되면 바이러스는 몇 분 안에 파일 확장자를 .xtbl로 변경합니다. 공격자가 돈을 갈취하는 문서가 생성됩니다. XTBL 바이러스의 일부 변종은 시스템 복구를 위해 파일을 파괴할 수 없으므로 중요한 문서를 다시 가져올 수 있습니다. 바이러스 자체는 많은 프로그램으로 제거할 수 있지만 문서의 암호를 해독하는 것은 매우 어렵습니다. 라이센스가 부여된 바이러스 백신 소유자인 경우 감염된 데이터 샘플을 첨부하여 기술 지원을 받으십시오.

쿠카라차

Cucaracha 랜섬웨어는 2016년 12월에 발견되었습니다. 흥미로운 이름을 가진 바이러스는 저항력이 뛰어난 RSA-2048 알고리즘을 사용하여 사용자 파일을 숨깁니다. Kaspersky 바이러스 백신은 이를 Trojan-Ransom.Win32.Scatter.lb로 표시했습니다. 다른 문서가 감염되지 않도록 Kukaracha를 컴퓨터에서 제거할 수 있습니다. 그러나 감염된 바이러스는 현재 해독이 거의 불가능합니다(매우 강력한 알고리즘).

랜섬웨어 바이러스는 어떻게 작동하나요?

수많은 랜섬웨어가 있지만 모두 비슷한 원리로 작동합니다.

  1. 개인용 컴퓨터에 액세스합니다. 일반적으로 이메일에 첨부된 파일을 사용합니다. 사용자가 문서를 열면 설치가 시작됩니다.
  2. 파일 감염. 거의 모든 유형의 파일이 암호화됩니다(바이러스에 따라 다름). 공격자와 통신하기 위한 연락처가 포함된 텍스트 문서가 생성됩니다.
  3. 모두. 사용자는 어떤 문서에도 액세스할 수 없습니다.

인기 있는 실험실의 제어 물질

사용자 데이터에 대한 가장 위험한 위협으로 인식되는 랜섬웨어의 광범위한 사용은 많은 바이러스 백신 연구실의 원동력이 되었습니다. 모든 유명 회사는 사용자에게 랜섬웨어 퇴치에 도움이 되는 프로그램을 제공합니다. 또한 이들 중 다수는 문서 암호 해독 및 시스템 보호에 도움이 됩니다.

Kaspersky 및 랜섬웨어 바이러스

러시아와 세계에서 가장 유명한 바이러스 백신 연구소 중 하나는 오늘날 랜섬웨어 바이러스 퇴치를 위한 가장 효과적인 도구를 제공합니다. 랜섬웨어 바이러스에 대한 첫 번째 장벽은 최신 업데이트가 포함된 Kaspersky Endpoint Security 10입니다. 바이러스 백신은 위협이 컴퓨터에 침입하는 것을 허용하지 않습니다(새 버전을 중지할 수는 없지만). 정보를 해독하기 위해 개발자는 XoristDecryptor, RakhniDecryptor 및 Ransomware Decryptor와 같은 여러 무료 유틸리티를 제공합니다. 바이러스를 찾고 비밀번호를 선택하는 데 도움이 됩니다.

박사. 웹과 랜섬웨어

이 연구실에서는 파일 백업이 주요 기능인 바이러스 백신 프로그램 사용을 권장합니다. 문서 사본이 저장된 저장소는 침입자의 무단 접근으로부터도 보호됩니다. 라이센스 제품의 소유자 Dr. 기술 지원에 도움을 요청할 수 있는 웹 기능이 제공됩니다. 사실, 경험이 풍부한 전문가라도 이러한 유형의 위협에 항상 저항할 수는 없습니다.

ESET Nod 32 및 랜섬웨어

이 회사는 사용자에게 컴퓨터에 침입하는 바이러스로부터 우수한 보호 기능을 제공하여 제쳐두고 있지 않았습니다. 또한, 연구소에서는 최근 최신 데이터베이스를 갖춘 무료 유틸리티인 Eset Crysis Decryptor를 출시했습니다. 개발자들은 이것이 최신 랜섬웨어와의 싸움에도 도움이 될 것이라고 말합니다.

인코더 바이러스는 부주의한 사용자에게 나타날 수 있는 데이터 암호화 스크립트 프로그램입니다. 이러한 스크립트 바이러스의 더욱 새롭고 복잡한 변종이 매일 인터넷에 등장하고 있습니다. 물론 인코더의 주요 목표는 파일을 해독하여 돈을 얻는 것입니다. 이 기사에서는 정보를 보호하는 방법, 해당 프로그램의 공격 후 정보를 해독하는 방법, 프로그램이 컴퓨터에 침투하는 방법을 자세히 설명합니다.

대부분의 경우 사용자는 다운로드한 정보에 주의를 기울이지 않고 이러한 프로그램을 직접 시작합니다. 가장 인기 있는 상황을 상상해 봅시다. 귀하는 직원이 시스템 관리자 없이 일하고 컴퓨터 보호가 서버 없이 최소한의 수준으로 이루어지는 소규모 회사의 이사입니다. 우편으로 상대방이 보낸 것으로 추정되는 Payment.zip에 대한 Invoice 아카이브가 포함된 편지가 아카이브 자체에 Payment.js에 대한 Invoice 파일과 함께 도착합니다.

50% 이상의 직원은 Invoice.js 파일이 어떤 문서도 아니라는 사실을 이해하지 못할 것이며, 게다가 주요 부분은 파일 확장자에 주의를 기울이지 않을 수도 있습니다.

파일 암호화 바이러스를 제거하고 파일을 해독하는 방법.

Invoice.js 파일을 실행하면 Photon 모드의 스크립트가 인터넷에서 무료로 합법적인 파일 암호화 프로그램을 다운로드하고 실행합니다. 무료이고 합법적인 프로그램은 법적으로 정보를 보호하는 역할을 하기 때문에 불법적인 내용이 없기 때문에 바이러스 백신 프로그램에 의해 감지되지 않음을 의미합니다. 또한 Invoice-for-pay.js 파일은 관리자에서 실행되므로 스크립트에 접근하는 과정이 Invoice-for-pay.js 파일 수준에서 이루어지며, 이 스크립트는 원하는 모든 프로그램을 로드하고 실행할 수 있습니다. 암호화를 위한 파일 확장자는 스패머에 의해 미리 구성되며 스크립트는 작업 문서 또는 1C 데이터베이스만 암호화합니다. 파일 암호화는 사용자가 컴퓨터에 무슨 일이 일어나고 있는지 파악하기 전에 몇 초 만에 매우 빠르게 발생합니다. 발견된 모든 파일을 암호화한 후 프로그램은 모든 추적과 파일을 완전히 삭제합니다. 이는 파일이 어떻게 암호화되었는지 아무도 알 수 없게 하여 해독이 거의 불가능하도록 하기 위한 것입니다.

대부분의 인코더를 디코딩할 수 없는 이유

현재 대부분의 인코더 바이러스에는 매우 복잡한 암호화 알고리즘이 있습니다. 이것은 RSA1024 + AES256입니다. 다음 계산을 예로 들어보겠습니다. 46테라플롭스 용량의 컴퓨터가 있고 이것이 인간이 만든 세계에서 가장 강력한 컴퓨터가 될 경우, 그러한 컴퓨터는 RSA1024 키를 해독하는 데에만 6.4년 이상이 필요할 것입니다(공식 데이터에 따르면 평균 10 12 MIPS-년 또는 약 9.47 요타플롭 - 9.47*1024 플롭이 소요됩니다. 인코더용 디코더가 없는 경우 3000MHz x 4 x 8/1000000= 0.096 TFLOPS인 3Ghz 프로세서의 무차별 암호 해독 프로세스에는 3067년이 걸릴 수 있습니다.

인코더가 컴퓨터에 들어간 경우 어떻게 해야 합니까?

우선, 당황하지 마세요. 인코더 프로그램이 여전히 작동 중이면 긴급하게 컴퓨터의 전원을 꺼야 합니다. 프로그램이 이미 문자 메시지를 보냈고 20초 이상이 지나면 더 이상 작동하지 않습니다. 바이러스의 본체를 찾을 때까지 컴퓨터를 다시 시작하세요. 아래 권장 사항을 따르면 정보를 해독할 가능성이 크게 높아질 수 있습니다.

1. 바이러스 본체.가장 먼저 해야 할 일은 스크립트를 찾고 정확히 무엇을 해야 하는지 이해하는 것입니다. 대부분의 바이러스는 스스로 삭제되기 때문에 정보 암호 해독 마법사의 작업은 마지막으로 삭제된 파일을 복원하는 것으로 시작됩니다. 현재 엄청난 수의 프로그램이 있습니다. 삭제된 파일을 복구하기 위해 실제로 정보를 덮어쓰지 않았다면 시스템 파티션 수준에서 삭제된 파일은 삭제된 것으로만 표시되며 복구를 시도할 수 있습니다. 또한 사용자가 연 JS 파일 자체도 필요합니다. 이 파일을 분석하면 데이터를 암호화하는 데 어떤 프로그램이 사용되었는지 이해하는 데 도움이 됩니다. 삭제된 파일을 복구하는 프로그램은 하드 드라이브에 가능한 한 적은 변경 사항이 있도록 외부 미디어에서 실행해야 합니다.

2. 복호화 프로그램

현재 안티 바이러스 회사의 주요 기업은 다양한 암호화 바이러스에 대한 여러 키를 보유하고 있습니다. 스패머가 이전 버전이나 널리 사용되는 버전의 인코더를 사용한 경우 아래에서 개별 바이러스 제거 유틸리티를 사용하여 파일을 복구할 수 있습니다. 해당 프로그램에 대한 링크:

Kaspersky Anti-Virus의 유틸리티

http://support.kaspersky.ru/viruses/disinfection?page=2

DrWeb의 암호 해독기

http://forum.drweb.com/index.php?showtopic=317113

3. 바이러스 백신 회사.

일부 바이러스 백신 회사는 사용자를 위해 특별한 암호 해독 서비스를 만들었습니다. 귀하의 데이터가 해독될 가능성은 매우 낮습니다. 예를 들어 DrWeb https://support.drweb.ru/new/free_unlocker/?for_decode=1&keyno=&lng=ru의 암호 해독 링크는 다음과 같습니다.

4. 섀도우 볼륨의 복사본

섀도 복사본 볼륨을 사용하여 데이터 복원을 시도할 수 있으며 링크에서 자세한 내용을 확인할 수 있지만 랜섬웨어 스크립트는 대부분 이 옵션을 벗어나지 않는다는 점을 명심하세요.

5. 데이터 복구

많은 스크립트는 파일을 복사한 다음 암호화하고 원본을 삭제하는 원칙에 따라 작동하므로 하드 드라이브 및 데이터 복구 프로그램 등에 새 정보를 쓰지 않는 것이 매우 중요합니다. R-Studio 또는 Photorec연결된 외부 저장 장치에서 실행해야 합니다.

숙련된 전문가가 파일을 해독합니다.

우리 회사의 전문가들은 인코더 스크립트가 입력된 후 파일을 해독하는 데 광범위한 경험을 가지고 있습니다. 높은 수준의 지원을 받으려면 피드백이나 직장 전화번호를 통해 문의해 주세요. 해독할 만큼 충분한 지식이 있는지 확실하지 않은 경우 전문가가 도착하기 전에 다음 사항을 확인하는 것이 매우 중요합니다.

- 컴퓨터를 다시 시작하지 마십시오!

- 파일 이름을 바꾸지 마세요!

— 새 데이터를 다운로드하지 마십시오!

- 프로그램을 종료하지 말고 그대로 두세요!

— 우편함에서 암호화기가 포함된 편지를 삭제하지 마십시오!

해당 분야의 전문가들만이 알고 있는 기존의 모든 업무를 당사의 전문가들이 수행해 드립니다! 전문가에게 전화할 때는 기적이 일어나지 않으며 대부분의 경우 해독이 불가능하다는 점을 이해해야 합니다. 하지만 우리는 항상 도움을 드릴 것입니다:

1. 바이러스의 본체를 찾아 분석을 위해 바이러스 백신 회사에 보냅니다.

2. 세상에 알려진 모든 복호화 프로그램을 살펴보자

3. 컴퓨터에 바이러스가 남아 있지 않은지 확인하세요!

4. 당사는 귀하의 요청에 따라 해당 바이러스에 대한 정보 백업 및 보호를 설정합니다.

자신을 보호하는 방법?

1. 서버나 네트워크 스토리지에 파일을 저장합니다.

대부분의 인코더 바이러스는 로컬 네트워크에서 작동하도록 설계되지 않았으므로 서버나 네트워크 저장소에 정보를 저장하는 것이 좋습니다. 인코더가 나타나면 대부분의 경우 네트워크 데이터는 영향을 받지 않습니다. 또한 서버의 데이터를 별도의 저장 매체에 백업할 수도 있습니다(예: 하루에 한 번). 컴퓨터에서의 액세스는 파일 읽기 전용입니다.

2. 시작 응용 프로그램에 대한 액세스를 제한합니다.

사용자가 문서 작업만 하고 관리자 액세스 권한이 없는 경우 AppLocker를 통해 새 응용 프로그램 및 스크립트의 실행을 방지할 수도 있습니다. 이는 Windows 확장 버전에 내장된 기능입니다.

3. 백업을 만드세요.서버가 없는 경우 플래시 드라이브나 외장 하드 드라이브와 같은 이동식 디스크 드라이브에 백업 복사본을 만듭니다. 모든 데이터의 백업 복사본이 있으면 데이터의 지속적인 안전에 대해 안심할 수 있습니다!

독일 | 핀란드 | 상트페테르부르크 | 운전하다

최근 가장 위험한 바이러스는 Trojan-Ransom.Win32.Rector로 인식되는 파일 암호화 Trojan으로, 모든 파일(*.mp3, *.doc, *.docx, *.iso, *.pdf, *. jpg, *.rar 등). 문제는 그러한 파일을 해독하는 것이 극도로 어렵고 특정 지식과 기술 없이는 불가능하다는 것입니다.

감염 과정은 교활한 방식으로 발생합니다. “document.pdf.exe” 형식의 첨부 파일이 포함된 이메일이 도착합니다. 이 파일이 열리거나 실제로 실행되면 바이러스가 작동하기 시작하고 파일을 암호화합니다.

바이러스가 파일을 암호화했습니다. 어떻게 해야 하나요?

이 파일의 효과를 감지했지만 이 컴퓨터에서 계속 작업하면 파일이 점점 더 많이 암호화됩니다. "이 이메일 주소는 스팸봇으로부터 보호됩니다. 이를 보려면 Javascript를 활성화해야 합니다."와 같은 확장자가 암호화된 파일에 추가되고(이름은 다를 수 있음) "ExpandFiles.html"과 같은 인터넷 또는 텍스트 파일에 추가됩니다. » 공격자가 더러운 작업에 대해 돈을 받는 방법을 설명하는 거의 모든 폴더에 추가됩니다. 다음은 내 고객의 감염된 컴퓨터에 있는 실제 파일의 텍스트입니다.

귀하의 모든 문서는 가장 강력한 암호화 알고리즘 중 하나로 암호화되었습니다. PC의 고유 비밀번호를 모르면 파일을 해독하는 것은 불가능합니다! 파일의 이름이나 구조를 변경하지 말고 인터넷에 게시된 다양한 암호 해독기를 사용하여 파일의 암호를 해독하려고 시도하지 마십시오. 이러한 작업으로 인해 파일을 복구하는 것이 불가능해질 수 있습니다.

파일이 해독될 수 있는지 확인해야 하는 경우 이메일을 보내주십시오. 이 이메일 주소는 스팸봇으로부터 보호됩니다. 이를 보려면 파일 하나에 대해 Javascript가 활성화되어 있어야 하며 원본을 반환해 드립니다. 버전.

파일을 해독하는 데 드는 암호 해독기 비용은 0.25 BTC(비트코인)입니다. 결제용 비트코인 ​​지갑은 1AXJ4eRhAxgjRh6Gdaej4yPGgKt1DnZwGF입니다.

포럼(https://forum.btcsec.com/index.php?/forum/35-obmenniki/)에서 비트코인 ​​구매처를 찾을 수 있습니다. https://wmglobus.com/, https://와 같은 교환기를 권장합니다. orangeexchangepro.com /qiwi 지갑에 3,500 루블을 지불하고 이메일로 문의하는 데 필요한 지갑 번호를 얻을 수도 있습니다. - 이 이메일 주소는 스팸봇으로부터 보호됩니다. 보려면 JavaScript를 활성화해야 합니다.

이전에는 감염된 파일을 모두 삭제하고 외장 드라이브나 플래시 드라이브에 저장된 백업에서 복원하는 것이 이 바이러스로부터의 유일한 구원이었습니다. 그러나 백업 복사본을 만드는 사람은 거의 없고 정기적으로 업데이트하는 사람은 더욱 적기 때문에 정보가 단순히 손실되었습니다. 파일을 해독하기 위해 랜섬웨어에 비용을 지불하는 옵션의 대부분은 돈 손실로 끝나고 단순한 사기입니다.

이제 바이러스 백신 연구소에서는 이 바이러스를 제거하는 방법과 프로그램을 개발하고 있습니다. Kaspersky Lab은 감염된 파일의 암호를 해독할 수 있는 유틸리티인 RectorDecryptor를 개발했습니다. 이 링크에서 RectorDecryptor 프로그램을 다운로드할 수 있습니다. 그런 다음 실행하고 "검사 시작"버튼을 클릭하고 암호화된 파일을 선택하면 프로그램이 이 유형의 암호화된 모든 파일을 자동으로 해독합니다. 파일은 암호화된 파일이 있던 동일한 폴더에 복원됩니다. 그런 다음 암호화된 파일을 삭제해야 합니다. 이를 수행하는 가장 쉬운 방법은 다음 명령을 명령줄에 입력하는 것입니다: del “d:\*.AES256” /f /s (여기서 AES256은 바이러스의 확장이어야 합니다). 컴퓨터 곳곳에 흩어져 있는 공격자의 이메일 파일도 삭제해야 한다. 다음 명령을 사용하여 이 작업을 수행할 수 있습니다. "디:\ EXTEND_FILES.html » /f /s를 명령줄에 입력했습니다.

먼저 바이러스 확산 가능성으로부터 컴퓨터를 보호해야 합니다. 이렇게 하려면 의심스러운 시작 파일을 지우고, 의심스러운 프로그램을 제거하고, 임시 폴더와 브라우저 캐시를 지워야 합니다(이를 위해 CCleaner 유틸리티를 사용할 수 있음).

그러나 이 암호 해독 방법은 Kaspersky Lab에서 이미 바이러스를 처리하고 RectorDecryptor 유틸리티 목록에 포함된 바이러스를 가진 사람들에게만 도움이 될 수 있다는 점에 유의해야 합니다. 이것이 아직 무력화된 바이러스 목록에 포함되지 않은 새로운 바이러스인 경우 해독을 위해 감염된 파일을 Kaspersky Labs, Dr.Web 또는 Nod32로 보내거나 백업 복사본에서 복원해야 합니다. 더 쉽습니다).

바이러스를 무력화하고 컴퓨터를 치료하는 작업이 다소 어려운 경우 더 많은 해를 끼치거나 운영 체제를 파괴하지 않으려면(Windows를 완전히 다시 설치할 수 있음) 전문가에게 문의하는 것이 좋습니다. 이 일을 전문적으로 하세요. 최신 도구를 사용하면 인터넷이 연결된 세계 어디에서나 이러한 모든 작업을 원격으로 수행할 수 있습니다.

컴퓨터가 랜섬웨어 바이러스에 감염된 경우 Windows를 다시 설치해야 합니다.

이렇게 하면 컴퓨터에서 랜섬웨어 바이러스가 완전히 제거됩니다.

당사 컴퓨터 기술자는 Ufa에 Windows를 다시 설치하고 암호화된 파일을 복구해 볼 수 있습니다.

전화 8-927-237-48-09

랜섬웨어 바이러스, 또는 그렇지 않으면 하드 드라이브의 모든 파일을 암호화하는 특별한 유형의 소프트웨어인 암호화 바이러스라고도 합니다. "암호화"라는 단어는 무엇을 의미합니까? 암호화되면 모든 파일은 0과 1의 집합으로 변합니다. 즉, 어떤 프로그램에서도 열 수 없는 의미 없는 정보 집합을 나타냅니다.

즉, 암호화 후에는 모든 Word, Excel 및 기타 업무 문서를 열고 액세스할 수 없습니다. 한 달 내내 열심히 공부한 교과 과정이 이 파일에 포함되어 있다면 어떨까요? 귀하의 데이터를 암호화함으로써 발생하는 분노에는 한계가 없을 것입니다. 그리고 대부분의 학생들이 자신의 작업을 업무용 컴퓨터에 단일 복사본으로 저장한다는 점을 고려하면 동일한 업무용 컴퓨터의 하드 드라이브를 암호화한 후 학생은 문서에 대한 모든 작업을 잃게 됩니다. 나는 교과 과정의 사본이 플래시 드라이브에 남아 있으면 운이 좋을 것이라고 주장하지 않습니다. 그러나 랜섬웨어 바이러스의 작동 방식에 대한 매우 까다로운 사실도 있습니다.

다른 바이러스와 마찬가지로 이 바이러스가 수행하는 기능은 이 바이러스의 개발자에 직접적으로 의존합니다. 함수란 무엇을 의미하나요? 예를 들어 보겠습니다.

하드 드라이브와 그 안의 모든 파일을 암호화한 후에도 바이러스는 즉시 모습을 드러내지 않습니다. 즉, 침착하게 계속해서 모든 문서를 열고 변경합니다. 동시에 편집하는 동안 이러한 문서도 포함된 플래시 드라이브를 사용합니다. 이 경우 암호화 바이러스는 무엇을 합니까? 바이러스는 USB 포트에 연결하는 모든 장치(플래시 드라이브, 미디어 장치)를 모니터링하고 해당 장치의 정보를 점진적으로 암호화합니다. 일정 시간이 지나면 바이러스가 활성화되어 플래시 드라이브의 데이터 암호화를 포함하여 컴퓨터의 모든 파일에 대한 액세스를 차단합니다.

이 경우 우리는 무엇을 가지고 있습니까? 귀하의 모든 문서, 교과 과정, DEGREE WORKS 및 기타 문서는 암호화되어 있으며 이에 접근할 수 없습니다.

랜섬웨어 바이러스에 걸리지 않으려면 어떻게 해야 합니까?

대답은 매우 간단합니다. 머리를 사용하고 모든 파일을 연속으로 열지 마십시오. 바이러스 백신을 설치하는 것도 도움이 될 수 있습니다. 하지만 바이러스 백신이 지속적으로 업데이트되어야 한다는 중요한 사실을 고려해야 합니다. 업데이트되지 않은 바이러스 백신은 관련성을 잃기 때문에 이는 매우 중요한 점입니다.

랜섬웨어 바이러스의 유형은 가장 인기 있는 유형인 소말리아 해적의 예를 통해 설명할 수 있습니다. 랜섬웨어 바이러스의 개발자는 유머 감각을 가지고 있습니다. 바이러스가 모든 데이터를 암호화하면 보트에 탄 현대 해적을 묘사한 사진과 소말리아 해적이 귀하의 요트, 즉 컴퓨터를 점령했다는 메시지가 바탕 화면에 나타납니다.

랜섬웨어 바이러스가 귀하의 컴퓨터에 있는 파일을 암호화했습니다. 무엇을 해야 하며, 어떻게 치료하고 해결해야 합니까?

그리고 당신이 몸값을 지불할 때까지는 파일을 주지 않을 것입니다. 몸값은 널리 사용되는 결제 시스템을 사용하여 지불됩니다.

바로 말씀드리겠습니다. 비용을 지불할 필요가 없습니다. 파일의 암호를 해독할 가능성이 높습니다. 랜섬웨어 바이러스가 이전 버전인 경우 복호화가 발생할 수 있습니다. 이는 바이러스 백신 회사가 이미 이 바이러스로 암호화된 파일을 해독하는 방법을 찾았음을 의미합니다.

파일이 바이러스에 의해 암호화된 경우 대처 방법

먼저 백신업체인 닥터웹(Doctor Web) 홈페이지에 접속합니다. 이 회사는 파일을 해독할 수 있는 특수 유틸리티를 공개적으로 제공하는 경우가 많습니다. 하지만 한 가지가 있습니다. Doctor Web 바이러스 백신 라이센스가 있어야 하며, 그러면 이 회사의 직원이 이 유틸리티를 보내드립니다. 그러나 이미 말했듯이 이러한 유틸리티는 바이러스 백신 회사인 Doctor Web의 웹 사이트에서 공개적으로 제공되는 경우가 많습니다. 여기서 유틸리티를 다운로드하고 파일의 암호를 해독할 수 있습니다.

왜 정확히 "해독을 시도"합니까?

새로운 버전의 암호화 바이러스는 종종 해독할 수 없는 특수 알고리즘을 사용하여 파일을 암호화하기 때문입니다. 이 경우 어떻게 해야 합니까? 이 경우 암호화된 모든 파일을 별도의 매체(플래시 드라이브, 하드 드라이브, DVD, CD)에 복사해야 합니다. 그리고 바이러스 백신 회사가 이 바이러스로 암호화된 파일을 해독하는 유틸리티를 개발할 때까지 기다리십시오.

암호화된 모든 파일이 별도의 장치에 있는 경우 다음에 수행할 작업

암호화된 파일을 플래시 드라이브나 하드 드라이브에 복사한 후 컴퓨터의 하드 드라이브를 완전히 포맷하고 새 Windows 설치를 설치해야 합니다. Windows를 설치한 후에는 랜섬웨어 바이러스로부터 파일을 업데이트하고 보호하는 바이러스 백신을 설치해야 합니다.

이 경우 전화 8-927-237-48-09로 당사에 연락하여 컴퓨터 지원 서비스를 이용하실 수 있습니다.

랜섬웨어 바이러스 치료

최근에는 암호화 바이러스로 인해 많은 문제가 발생하고 있으며, 전통적인 방법을 사용한 치료로는 도움이 되지 않는 경우가 많습니다. 시스템에 침투하는 랜섬웨어는 특정 확장자를 가진 파일을 암호화합니다. 일반적으로 이 유형의 바이러스는 확장자가 .xls .doc 및 기타 유사한 파일을 암호화합니다. 이러한 파일에는 일반적으로 피해자에게 가장 필요한 정보가 포함되어 있습니다.

컴퓨터 서비스

파일 암호 해독은 일반 바이러스 백신의 성능을 뛰어넘습니다. 바이러스 유형에 따라 다양한 암호화 방법이 사용될 수 있습니다. 바이러스 자체를 제거한다고 해서 파일이 암호화되지 않는다는 보장은 없습니다. 암호화된 파일을 치료하려면 특수 도구가 사용됩니다. 랜섬웨어 바이러스를 치료하는 방법은 대규모 바이러스 백신 연구소에서 제공됩니다. 아래에서 몇 가지 치료 방법을 살펴보겠습니다.

Kaspersky의 치료는 XoristDecryptor와 RectorDecryptor라는 두 가지 유틸리티 형태로 제공됩니다. 이 유틸리티를 실행하면 감염에 대처하는 데 도움이 됩니다. 암호화된 파일을 치료할 수 없는 경우 프로그램은 연구를 위해 알 수 없는 파일을 보내도록 제안하고 다음 유틸리티 데이터베이스를 사용하여 문제를 해결할 수 있는 적합한 암호 해독기가 출시됩니다.

dr.web의 안티 바이러스 제품 라이센스를 보유하고 계시다면 이 양식을 통해 분석을 위해 암호화된 파일을 제출하실 수 있습니다. Encoder 계열의 랜섬웨어 바이러스를 발견하신 경우 여기에서 확인하실 수 있습니다. 요청을 보낸 후 수행해야 할 추가 작업에 대한 정보를 읽어보세요.

귀하의 파일이 암호화되었습니다. 어떻게 해야 합니까?

또한 Dr.web은 경찰에 신고할 것을 강력히 권고합니다.

바이러스로부터 자신을 보호하는 가장 좋은 방법은 바이러스가 발생하지 않도록 예방하는 것입니다. 몇 가지 기본 규칙이 있습니다. 바이러스 백신을 무시하지 말고 모든 기본 보호 조치를 사용하십시오. 이 기사에서는 기본 보호 조치에 대해 자세히 설명했습니다. 이를 연구하는 것이 좋습니다. 중요한 데이터의 백업 복사본을 관리하는 것도 필요합니다. 이러한 복사본은 컴퓨터에 지속적으로 연결되지 않는 외장 하드 드라이브에 저장하는 것이 가장 좋습니다.

일부 암호화 바이러스에 의해 암호화된 파일은 치료할 수 없다는 점을 인식해야 합니다. 그리고 이것은 우리의 의견이 아니라 바이러스 백신 회사 전문가의 의견입니다. 예를 들어, GpCode 계열의 바이러스 파일은 개인 키 없이는 해독할 수 없습니다. 남은 것은 공격자에게 요구 사항을 지불하고 해독기를 받기를 바라는 것뿐입니다. 또는 바이러스 백신 분석가 중 한 명이 암호 해독기를 생성할 때까지 기다리십시오.

요청하려면

RectorDecryptor는 Trojan-Ransom.Win32.Rector 악성 코드를 제거하고 이 트로이 목마로 암호화된 파일을 해독하는 데 유용한 도구입니다.

프로그램 설명

렉터디크립터 Trojan-Ransom.Win32.Rector 악성 코드로 암호화된 파일을 해독하도록 설계된 Kaspersky Lab의 유틸리티입니다.

랜섬웨어 바이러스 발생 후 파일 복구

악성 프로그램 Trojan-Ransom.Win32.Rector사기꾼이 피해자 컴퓨터의 데이터를 무단으로 수정하여 작업을 불가능하게 하거나 컴퓨터의 정상적인 작동을 차단하는 데 사용됩니다. 데이터가 "인질로 잡혀"(차단)되면 사용자에게 몸값을 요구하게 됩니다. 피해자는 요구사항에 명시된 금액을 공격자에게 전달해야 하며, 이후 공격자는 데이터를 복원하거나 컴퓨터의 정상적인 작동을 위한 프로그램을 보내겠다고 약속합니다.

데이터를 해독하려면 rectordecryptor.zip 아카이브를 다운로드하고 어디서나 압축을 풀고 파일을 실행하세요. RectorDecryptor.exe.

랜섬웨어 해커는 일반 협박범과 매우 유사합니다. 현실 세계와 사이버 환경 모두 단일 또는 집단 공격 대상이 있습니다. 도난당했거나 접근할 수 없게 되었습니다. 다음으로, 범죄자는 피해자와 특정 의사소통 수단을 사용하여 요구 사항을 전달합니다. 컴퓨터 사기꾼은 일반적으로 몸값 편지에 대해 몇 가지 형식만 선택하지만 복사본은 감염된 시스템의 거의 모든 메모리 위치에서 찾을 수 있습니다. Troldesh 또는 Shade로 알려진 스파이웨어 계열의 경우 사기꾼은 피해자에게 연락할 때 특별한 접근 방식을 취합니다.

러시아어를 사용하는 사용자를 대상으로 하는 이 랜섬웨어 바이러스 변종에 대해 자세히 살펴보겠습니다. 대부분의 유사한 감염은 공격받는 PC의 키보드 레이아웃을 감지하고, 언어 중 하나가 러시아어인 경우 침입을 중지합니다. 하지만 랜섬웨어 바이러스는 XTBL해독 불가능: 불행하게도 사용자에게는 지리적 위치 및 언어 기본 설정에 관계없이 공격이 전개됩니다. 이러한 다용성을 명확하게 구현한 것은 바탕 화면 배경에 나타나는 경고와 몸값 지불 지침이 포함된 TXT 파일입니다.

XTBL 바이러스는 일반적으로 스팸을 통해 전파됩니다. 메시지는 유명 브랜드의 편지와 비슷하거나 제목에 “긴급!”과 같은 표현이 사용되어 눈길을 끈다. 또는 "중요 재무 문서". 피싱 수법은 수신자가 그러한 이메일을 받을 때 작동합니다. 메시지는 JavaScript 코드가 포함된 ZIP 파일이나 잠재적으로 취약한 매크로가 포함된 Docm 개체를 다운로드합니다.

랜섬웨어 트로이 목마는 손상된 PC에서 기본 알고리즘을 완료한 후 사용자에게 가치가 있을 수 있는 데이터를 검색합니다. 이를 위해 바이러스는 로컬 및 외부 메모리를 검사하여 각 파일을 개체 확장자에 따라 선택된 형식 집합과 동시에 일치시킵니다. 모든 .jpg, .wav, .doc, .xls 파일 및 기타 여러 개체는 AES-256 대칭 블록 암호화 알고리즘을 사용하여 암호화됩니다.

이 해로운 영향에는 두 가지 측면이 있습니다. 우선, 사용자는 중요한 데이터에 대한 액세스 권한을 잃습니다. 또한 파일 이름이 깊게 인코딩되어 의미 없는 16진수 문자열이 생성됩니다. 영향을 받는 파일의 이름을 통합하는 것은 해당 파일에 추가된 xtbl 확장자입니다. 사이버 위협의 이름. 암호화된 파일 이름에는 특별한 형식이 있는 경우가 있습니다. 일부 버전의 Troldesh에서는 암호화된 개체의 이름이 변경되지 않고 유지될 수 있으며 끝에 고유 코드가 추가됩니다. [이메일 보호됨], [이메일 보호됨], 또는 [이메일 보호됨].

분명히 공격자는 이메일 주소를 소개했습니다. 파일 이름으로 직접 메일을 보내 피해자에게 의사소통 방법을 알려줍니다. 이메일은 다른 곳, 즉 "Readme.txt" 파일에 포함된 몸값 편지에도 나열되어 있습니다. 이러한 메모장 문서는 데스크탑은 물론 암호화된 데이터가 있는 모든 폴더에도 나타납니다. 핵심 메시지는 다음과 같습니다.

“모든 파일이 암호화되었습니다. 암호를 해독하려면 이메일 주소로 [고유 암호] 코드를 보내야 합니다. [이메일 보호됨]또는 [이메일 보호됨]. 다음으로 필요한 모든 지침을 받게 됩니다. 스스로 암호를 해독하려고 시도하면 복구할 수 없는 정보 손실만 초래하게 됩니다.”

이메일 주소는 바이러스를 유포하는 협박집단에 따라 변경될 수 있습니다.

추가 개발에 관해서는 일반적으로 사기꾼은 3 비트코인 ​​또는 이 범위의 다른 금액이 될 수 있는 몸값을 전송하라는 권장 사항으로 응답합니다. 해커가 돈을 받은 후에도 약속을 이행할 것이라고 누구도 보장할 수 없다는 점에 유의하세요. .xtbl 파일에 대한 액세스를 복원하려면 영향을 받는 사용자는 먼저 사용 가능한 모든 대체 방법을 시도하는 것이 좋습니다. 경우에 따라 Windows OS에서 직접 제공하는 볼륨 섀도 복사본 서비스와 독립 소프트웨어 개발자의 데이터 암호 해독 및 데이터 복구 프로그램을 사용하여 데이터를 정리할 수 있습니다.

자동 클리너를 사용하여 XTBL 랜섬웨어 제거

일반적인 맬웨어, 특히 랜섬웨어를 처리하는 매우 효과적인 방법입니다. 입증된 보호 복합체를 사용하면 모든 바이러스 구성 요소를 철저하게 감지하고 한 번의 클릭으로 완전한 제거를 보장합니다. 우리는 감염을 제거하고 PC에서 파일을 복원하는 두 가지 다른 프로세스에 대해 이야기하고 있습니다. 그러나 이 위협을 사용하는 다른 컴퓨터 트로이 목마의 유입에 대한 정보가 있으므로 위협을 확실히 제거해야 합니다.

  1. . 소프트웨어를 시작한 후 버튼을 클릭하십시오 컴퓨터 검사 시작(스캔을 시작합니다).
  2. 설치된 소프트웨어는 검색 중에 감지된 위협에 대한 보고서를 제공합니다. 감지된 모든 위협을 제거하려면 옵션을 선택하십시오. 위협 수정(위협 제거). 문제의 악성코드가 완전히 제거됩니다.

확장자가 .xtbl인 암호화된 파일에 대한 액세스를 복원합니다.

언급한 바와 같이, XTBL 랜섬웨어는 강력한 암호화 알고리즘을 사용하여 파일을 잠그므로 전례 없는 몸값을 지불하지 않으면 암호화된 데이터를 마술 지팡이로 복원할 수 없습니다. 그러나 일부 방법은 실제로 중요한 데이터를 복구하는 데 도움이 되는 생명의 은인이 될 수 있습니다. 아래에서 이에 대해 알아볼 수 있습니다.

Decryptor – 자동 파일 복구 프로그램

매우 특이한 상황이 알려져 있습니다. 이 감염은 암호화되지 않은 형태의 원본 파일을 삭제합니다. 따라서 강탈 목적의 암호화 프로세스는 해당 복사본을 대상으로 합니다. 이를 통해 제거의 신뢰성이 보장되더라도 지워진 개체의 복구와 같은 소프트웨어가 가능해집니다. 효과가 두 번 이상 확인된 파일 복구 절차를 사용하는 것이 좋습니다.

볼륨의 섀도 복사본

이 접근 방식은 각 복원 지점에서 반복되는 Windows 파일 백업 프로세스를 기반으로 합니다. 이 방법이 작동하기 위한 중요한 조건: "시스템 복원" 기능은 감염 전에 활성화되어야 합니다. 그러나 복원 지점 이후에 변경된 파일은 복원된 버전의 파일에 나타나지 않습니다.

지원

이것은 몸값이 아닌 모든 방법 중에서 가장 좋습니다. 컴퓨터에 대한 랜섬웨어 공격 이전에 외부 서버에 데이터를 백업하는 절차를 사용한 경우 암호화된 파일을 복원하려면 적절한 인터페이스에 들어가서 필요한 파일을 선택하고 백업에서 데이터 복구 메커니즘을 시작하기만 하면 됩니다. 작업을 수행하기 전에 랜섬웨어가 완전히 제거되었는지 확인해야 합니다.

XTBL 랜섬웨어 바이러스의 잔류 구성 요소가 있는지 확인하세요.

수동 치료는 숨겨진 운영 체제 개체 또는 레지스트리 항목으로 제거되지 않을 수 있는 개별 랜섬웨어 조각이 누락될 위험이 있습니다. 개별 악성 요소가 부분적으로 보존되는 위험을 제거하려면 신뢰할 수 있는 범용 바이러스 백신 제품군을 사용하여 컴퓨터를 검사하십시오.

오늘날 컴퓨터와 노트북 사용자는 파일을 암호화된 복사본으로 바꾸는 악성 코드에 점점 더 직면하고 있습니다. 본질적으로 이들은 바이러스입니다. XTBL 랜섬웨어는 이 시리즈에서 가장 위험한 랜섬웨어 중 하나로 간주됩니다. 이 해충은 무엇이며, 어떻게 사용자의 컴퓨터에 침입하며, 손상된 정보를 복원할 수 있습니까?

XTBL 랜섬웨어란 무엇이며 어떻게 컴퓨터에 침투합니까?

컴퓨터나 노트북에서 이름이 길고 확장명이 .xtbl인 파일을 찾으면 XTBL 랜섬웨어라는 위험한 바이러스가 시스템에 침입했다고 자신있게 말할 수 있습니다. 이는 Windows OS의 모든 버전에 영향을 미칩니다. 프로그램은 키 선택이 불가능한 하이브리드 모드를 사용하기 때문에 이러한 파일을 스스로 해독하는 것은 거의 불가능합니다.

시스템 디렉터리는 감염된 파일로 가득 차 있습니다. OS가 시작될 때마다 바이러스를 자동으로 시작하는 항목이 Windows 레지스트리에 추가됩니다.

그래픽, 텍스트, 아카이브, 이메일, 비디오, 음악 등 거의 모든 유형의 파일이 암호화됩니다. Windows에서는 작업이 불가능해집니다.

어떻게 작동하나요? Windows에서 실행되는 XTBL 랜섬웨어는 먼저 모든 논리 드라이브를 검사합니다. 여기에는 컴퓨터에 있는 클라우드 및 네트워크 저장소가 포함됩니다. 결과적으로 파일은 확장자별로 그룹화된 다음 암호화됩니다. 따라서 사용자 폴더에 있는 모든 중요한 정보에 액세스할 수 없게 됩니다.


익숙한 파일 이름의 아이콘 대신 사용자에게 표시되는 그림입니다.

XTBL 랜섬웨어의 영향으로 파일 확장자가 변경됩니다. 이제 사용자에게는 Word의 이미지나 텍스트 대신 빈 시트 아이콘과 .xtbl로 끝나는 긴 제목이 표시됩니다. 또한 잠금 해제 비용을 지불해야 하는 암호화된 정보를 복원하라는 일종의 지침인 메시지가 바탕 화면에 나타납니다. 이는 몸값을 요구하는 협박에 불과하다.


이 메시지는 컴퓨터의 바탕 화면 창에 나타납니다.

XTBL 랜섬웨어는 일반적으로 이메일을 통해 배포됩니다. 이메일에는 바이러스에 감염된 첨부파일이나 문서가 포함되어 있습니다. 사기꾼은 화려한 헤드라인으로 사용자를 유인합니다. 예를 들어 백만 달러를 얻었음을 알리는 메시지가 열려 있는지 확인하기 위해 모든 작업이 수행됩니다. 그러한 메시지에 응답하지 마십시오. 그렇지 않으면 바이러스가 귀하의 OS에 감염될 위험이 높습니다.

정보를 복구할 수 있나요?

특수 유틸리티를 사용하여 정보의 암호를 해독할 수 있습니다.그러나 바이러스를 제거하고 손상된 파일을 복원할 수 있다는 보장은 없습니다.

현재 XTBL 랜섬웨어는 Windows OS를 실행하는 모든 컴퓨터에 부인할 수 없는 위협을 가하고 있습니다. Dr.Web 및 Kaspersky Lab과 같이 바이러스 퇴치 분야에서 인정받는 선두업체들조차도 이 문제에 대한 100% 해결책을 가지고 있지 않습니다.

바이러스 제거 및 암호화된 파일 복원

XTBL 암호화 작업을 수행할 수 있는 다양한 방법과 프로그램이 있습니다.일부는 바이러스 자체를 제거하고 다른 일부는 잠긴 파일의 암호를 해독하거나 이전 복사본을 복원하려고 시도합니다.

컴퓨터 감염 중지

운이 좋게도 .xtbl 확장자를 가진 파일이 컴퓨터에 나타나기 시작하면 추가 감염 과정을 중단할 가능성이 높습니다.

XTBL 랜섬웨어를 제거하는 Kaspersky 바이러스 제거 도구

이러한 모든 프로그램은 네트워크 드라이버를 로드하는 옵션을 사용하여 이전에 안전 모드에서 실행된 OS에서 열어야 합니다. 이 경우 Windows를 시작하는 데 필요한 최소 시스템 프로세스 수가 연결되어 있으므로 바이러스를 제거하는 것이 훨씬 쉽습니다.

시스템 시작 중에 Window XP, 7에서 안전 모드를로드하려면 F8 키를 계속 누르고 메뉴 창이 나타난 후 해당 항목을 선택하십시오. Windows 8, 10을 사용하는 경우 Shift 키를 누른 상태에서 OS를 다시 시작해야 합니다. 시작 프로세스 중에 필요한 보안 부팅 옵션을 선택할 수 있는 창이 열립니다.


네트워크 드라이버를 로드하여 안전 모드 선택

Kaspersky Virus Removal Tool 프로그램은 XTBL 랜섬웨어를 완벽하게 인식하고 이러한 유형의 바이러스를 제거합니다. 유틸리티를 다운로드한 후 해당 버튼을 클릭하여 컴퓨터 검사를 실행하십시오. 검사가 완료되면 발견된 악성 파일을 모두 삭제하세요.


Windows OS에서 XTBL 랜섬웨어가 있는지 컴퓨터 검사를 실행한 후 바이러스를 제거합니다.

닥터웹 큐어잇!

바이러스 검사 및 제거 알고리즘은 이전 버전과 거의 다르지 않습니다.이 유틸리티를 사용하여 모든 논리 드라이브를 검색합니다. 이렇게 하려면 프로그램을 시작한 후 프로그램의 명령을 따르기만 하면 됩니다. 프로세스가 끝나면 "오염 제거" 버튼을 클릭하여 감염된 파일을 제거하십시오.


Windows 검사 후 악성 파일 무력화

Malwarebytes 안티 멀웨어

이 프로그램은 컴퓨터에 악성 코드가 있는지 단계별로 검사하고 이를 파괴합니다.

  1. 맬웨어 방지 유틸리티를 설치하고 실행합니다.
  2. 열리는 창 하단에서 “검사 실행”을 선택하십시오.
  3. 프로세스가 완료될 때까지 기다렸다가 감염된 파일이 있는 확인란을 선택합니다.
  4. 선택 항목을 삭제합니다.


검사 중 발견된 악성 XTBL 랜섬웨어 파일 제거

Dr.Web의 온라인 암호 해독기 스크립트

Dr.Web 공식 웹사이트의 지원 섹션에는 온라인 파일 암호 해독 스크립트가 있는 탭이 있습니다. 컴퓨터에 이 개발자의 바이러스 백신을 설치한 사용자만 온라인으로 암호 해독기를 사용할 수 있다는 점에 유의하세요.


지침을 읽고 필요한 사항을 모두 작성한 후 "제출" 버튼을 클릭하세요.

Kaspersky Lab의 RectorDecryptor 암호 해독 유틸리티

Kaspersky Lab은 파일의 암호도 해독합니다.공식 웹사이트에서 "지원 - 파일 치료 및 암호 해독 - RectorDecryptor - 파일 암호 해독 방법" 메뉴 링크를 따라 Windows Vista, 7, 8 버전용 RectorDecryptor.exe 유틸리티를 다운로드할 수 있습니다. 프로그램을 실행하고 검사를 수행한 후 적절한 옵션을 선택하여 암호화된 파일을 삭제하십시오.


XTBL 랜섬웨어에 감염된 파일 검사 및 복호화

백업에서 암호화된 파일 복원

Windows 7부터 백업에서 파일 복원을 시도할 수 있습니다.


암호화된 파일을 복구하는 ShadowExplorer

이 프로그램은 휴대용 버전이므로 모든 미디어에서 다운로드할 수 있습니다.


QPhotoRec

이 프로그램은 손상되고 삭제된 파일을 복구하기 위해 특별히 제작되었습니다.내장된 알고리즘을 사용하여 유틸리티는 손실된 모든 정보를 찾아 원래 상태로 되돌립니다.

QPhotoRec은 무료입니다.

아쉽게도 QPhotoRec의 영어 버전만 있지만 설정을 이해하는 것은 전혀 어렵지 않으며 인터페이스도 직관적입니다.

  1. 프로그램을 실행하세요.
  2. 암호화된 정보로 논리 드라이브를 표시합니다.
  3. 파일 형식을 클릭하고 확인을 클릭합니다.
  4. 열린 창 하단에 있는 찾아보기 버튼을 사용하여 파일을 저장할 위치를 선택하고 검색을 클릭하여 복구 절차를 시작합니다.


QPhotoRec은 XTBL 랜섬웨어로 삭제된 파일을 복구하고 자체 복사본으로 대체합니다.

파일을 해독하는 방법 - 비디오

하지 말아야 할 것

  1. 완전히 확신할 수 없는 행동은 절대 취하지 마세요.서비스 센터의 전문가를 초대하거나 컴퓨터를 직접 가져가는 것이 좋습니다.
  2. 알 수 없는 발신자가 보낸 이메일 메시지를 열지 마십시오.
  3. 어떠한 경우에도 협박범에게 돈을 이체하는 데 동의함으로써 이들의 지시를 따라서는 안 됩니다. 결과가 나오지 않을 가능성이 높습니다.
  4. 암호화된 파일의 확장명을 수동으로 바꾸지 말고 서둘러 Windows를 다시 설치하지 마십시오. 상황을 바로잡을 수 있는 해결책을 찾는 것이 가능할 수도 있습니다.

방지

XTBL 랜섬웨어 및 유사한 랜섬웨어 바이러스가 컴퓨터에 침투하지 못하도록 안정적인 보호 기능을 설치해 보세요. 이러한 프로그램에는 다음이 포함됩니다.

  • Malwarebytes 안티 랜섬웨어;
  • BitDefender 랜섬웨어 방지;
  • WinAntiRansom;
  • CryptoPrevent.

모두 영어라는 사실에도 불구하고 이러한 유틸리티를 사용하는 것은 매우 간단합니다. 프로그램을 실행하고 설정에서 보호 수준을 선택하십시오.


프로그램 시작 및 보호 수준 선택

컴퓨터의 파일을 암호화하는 랜섬웨어 바이러스에 직면했다면 물론 즉시 절망해서는 안됩니다. 손상된 정보를 복원하려면 제안된 방법을 사용해 보세요. 종종 이는 긍정적인 결과를 제공합니다. XTBL 랜섬웨어를 제거하기 위해 알려지지 않은 개발자의 확인되지 않은 프로그램을 사용하지 마십시오. 결국 이는 상황을 악화시킬 뿐입니다. 가능하다면 바이러스 실행을 방지하는 프로그램 중 하나를 PC에 설치하고 Windows에서 악성 프로세스가 있는지 정기적으로 검사하십시오.