Вірус-шіфрувальнік: як вілікуваті и розшифрувати файли? Розшифровка файлів после вірусу-шіфрувальніка
Самі по Собі віруси як комп`ютерна загроза сегодня Нікого НЕ дівують. Альо если Ранее смороду вплівалі на систему в цілому, віклікаючі збої в ее працездатності, сьогодні, з з`явитися такого різновіду, як вірус-шіфрувальнік, Дії пронікаючої Загрози стосують более призначення для користувача Даних. ВІН представляет собою, буті може, даже більшу загроза, чем деструктівні для Windows віконувані програми або шпігунські аплетів.
Відео: Відновлюємо файли после відалення або вірусу шіфрувальніка
Що таке вірус-шіфрувальнік?
Сам по Собі код, прописаним в самокопіюється вірус, предполагает шифрування практично всех призначення для користувача Даних спеціальнімі кріптографічнімі алгоритмами, что НЕ зачіпає Системні файли операційної системи.
Спочатку логіка впліву вірусу Багата булу НЕ зовсім зрозуміла. Все проясниться только тоді, коли хакери, котрі творили Такі аплетів, начали Вимагати за Відновлення початкової Структури файлів гроші. При цьом сам проник вірус-шіфрувальнік Розшифрувати файли в силу своих особливо НЕ дозволяє. Для цього потрібен Спеціальний дешифратор, якщо хочете, код, пароль або алгоритм, необхідній для Відновлення шуканого вмісту.
Принцип Проникнення в систему и роботи коду вірусу
Як правило, «підчепіті» таку гидота в Інтернеті й достатньо Важко. Основним Джерелом Поширення «зарази» є електронна пошта на Рівні інстальованіх на конкретному комп`ютерному терміналі програм на зразок Outlook, Thunderbird, The Bat та т. Д. Зауважімо відразу: поштовий інтернет-серверів Це не стосується, оскількі смороду ма ють й достатньо високий степень захисту , а доступ до призначення для користувача Даних можливий Хіба что на Рівні Сонячно сховище.
Інша справа - додаток на комп`ютерному терміналі. Ось тут-то для Дії вірусів поле настолько Широке, что и уявіті Собі Неможливо. Правда, тут теж Варто сделать застереження: у більшості віпадків віруси ма ють на меті Великі компании, з якіх можна «здерті» гроші за Надання коду розшифровки. Це и зрозуміло, Аджея НЕ только на локальних комп`ютерних терміналах, а й на серверах таких фірм может зберігатіся не ті что Повністю конфіденційна інформація, но и файли, так би мовити, в єдиному екземплярі, что НЕ підлягають знищення ні в якому разі. І тоді розшифровка файлів после вірусу-шіфрувальніка становится й достатньо проблематично.
Звичайний, и пересічний користувач может зазнати такой атаці, но в більшості віпадків це малоймовірно, если Дотримуватись найпростіші рекомендації по відкріттю вкладень з розширеного невідомого типу. Даже если поштовий клієнт візначає вкладення з розширеного .jpg як стандартний графічний файл, спочатку его обов`язково нужно перевіріті штатних антівіруснім сканером, встановленим в системе.
Если цього НЕ сделать, при відкрітті подвійнім кліком (стандартний метод) запуститися активація коду, и почнет процес шифрування, после чого тій же Breaking_Bad (вірус-шіфрувальнік) НЕ только буде Неможливо ВИДАЛИТИ, но и файли после Усунення Загрози відновіті НЕ вдасть.
Загальні Наслідки Проникнення всех вірусів такого типу
Як Вже говорилося, більшість вірусів цього типу пронікають в систему через електронною поштою. Ну ось, пріпустімо, у велику організацію, на конкретний зареєстрованій мейл приходити лист зі змістом на кшталт «Ми змінілі контракт, скан у вкладенні» або «Вам відправлена накладна з відвантаження товару (копія там-то)». Природно, Нічого НЕ підозрюючі співробітник відкріває файл и…
Всі прізначені для користувача файли на Рівні офісних документів, мультимедіа, спеціалізованіх проектів AutoCAD або ще яких-небудь архіважлівіх Даних моментально зашіфровуються, причому, если комп`ютерний термінал знаходиться в локальній мережі, вірус может передаватіся и далі, шіфруючі дані на других машинах (це становится помітнім відразу по «гальмування» системи и зависання програм або запущених в Сейчас Додатків).
После Закінчення процес шифрування сам вірус, мабуть, відсілає своєрідній звіт, после чего компании может прийти ПОВІДОМЛЕННЯ про ті, что в систему проникла така-то и така-то загроза, и что Розшифрувати ее может только така-то організація. Зазвічай це стосується вірусу [email protected]. Далі уходит Вимога Сплатити послуги з дешіфрування з пропозіцією опублікуваті декілька файлів на електронну пошту клієнта, найчастіше є фіктівною.
Шкода від впліву коду
Если хто галі не зрозумів: розшифровка файлів после вірусу-шіфрувальніка - процес й достатньо трудомісткій. Даже если не "вестися" на вимоги зловмісніків и спробуваті задіяті Офіційні Державні структури за борьбе с комп`ютерними злочин и їх запобіганню, зазвічай Нічого путнього не виходе.
Если ВИДАЛИТИ всі файли, сделать Відновлення системи и даже скопіюваті оригінальні дані з знімного носія (природно, если така копія є), все одно при актівованому вірус все буде зашифровано заново. Так что особливо радіти НЕ Варто, тім более что при вставці тієї ж флешки в USB-порт користувач даже НЕ помітіть, як вірус зашіфрує дані и на ній. Ось тоді точно проблем не оберешся.
Первісток в сімействі
Тепер звернемо Рамус на перший вірус-шіфрувальнік. Як вілікуваті и Розшифрувати файли после впліву віконуваного коду, Укладення як вкладення Електронної пошта з пропозіцією знайомство, в момент его з`явилися Ніхто галі не думав. Усвідомлення масштабів лиха Прийшла только з часом.
Тієї вірус МАВ романтичну Назву «I Love You». Нічого НЕ підозрюючі користувач відкрівав вкладення в меседжі «елетронкі» и отримувалася Повністю невідтворювані файли мультимедіа (графіка, відео и аудіо). Тоді, правда, Такі Дії виглядаю більш деструктивні (нанесення Шкоди призначення для користувача медіа-бібліотекам), та й грошей за це Ніхто НЕ Вимагаю.
найновіші модіфікації
Як бачим, еволюція технологій стала й достатньо прибутковий делом, особливо если врахуваті, что много керівніків великих ОРГАНІЗАЦІЙ моментально Біжать оплачуваті Дії по дешіфрування, зовсім не думаючи про ті, що так можна позбутіся и грошів, и информации.
До речі Сказати, що не Дивіться на всі ЦІ «ліві» пости в Інтернеті, Мовляв, "я сплативши / оплатила необхідну суму, мені прислали код, все відновілося". Нісенітніця! Все це пишуть Самі розробник вірусу з метою Залучення потенційніх, вибачте, «лохів». Альо ж, за міркамі рядового користувача, суми для оплати й достатньо серйозні: від сотні до декількох тисяч або десятків тисяч євро або долларов.
Тепер подивимось на Нові типи вірусів такого типу, Які були зафіксовані відносно недавно. Всі смороду практично схожі и відносяться НЕ только до категорії шіфрувальніків, но ще и до групи так званні вімагачів. У Деяк випадка смороду діють більш коректно (на кшталт paycrypt), начебто вісілаючі Офіційні ділові Пропозиції або ПОВІДОМЛЕННЯ про ті, что хтось піклується про БЕЗПЕКУ користувача або организации. Такий вірус-шіфрувальнік своим повідомленням просто вводити користувача в Омані. Если тієї Зроби хоч найменша дію з оплати, все - «розлучення» буде по повній.
вірус XTBL
Відносно недавно з`явився вірус XTBL можна Віднести до класичного варіанту шіфрувальніка. Як правило, ВІН пронікає в систему через ПОВІДОМЛЕННЯ Електронної пошта, що містять вкладення у виде файлів з розширеного .scr, Пожалуйста є стандартним для скринсейвера Windows. Система и користувач думають, что все в порядку, и актівують переглядання або Збереження вкладення.
Відео: Вірус шіфрувальнік - лікування, Відновлення
На жаль, це виробляти до Сумно НАСЛІДКІВ: імена файлів превращаются в набір сімволів, а до основного розширенню додається ще .xtbl, после чого на шуканій адресою пошта приходити ПОВІДОМЛЕННЯ про можлівість дешіфрування после оплати зазначеної суми (зазвічай 5 тисяч рублей).
вірус CBF
Даній тип вірусу теж відносіться до класики жанру. З`являється ВІН в системе после Відкриття вкладень Електронної пошта, а потім перейменовує прізначені для користувача файли, додаючі в кінці Розширення на зразок .nochance або .perfect.
На жаль, розшифровка вірусу-шіфрувальніка такого типу для АНАЛІЗУ вмісту коду даже на стадії его з`явиться в системе є Неможливо, оскількі после Завершення своих Дій ВІН віробляє самоліквідацію. Даже таке, як вважають много хто, універсальний засіб, як RectorDecryptor, що не допомагає. Знову ж корістувачеві приходити лист з Вимогами оплати, на что дається два дні.
вірус Breaking_Bad
Цей тип загроза працює за тією ж схемою, но перейменовує файли в стандартному варіанті, додаючі до Розширення .breaking_bad.
Цім ситуация НЕ обмежується. На Відміну від попередніх вірусів, цею может створюваті и ще одне Розширення - .Heisenberg, так что найти всі заражені файли не всегда можна. Так что Breaking_Bad (вірус-шіфрувальнік) є й достатньо серйозна загроза. До речі Сказати, відомі випадки, коли даже ліцензійний пакет Kaspersky Endpoint Security 10 пропускає загроза цього типу.
вірус [email protected]
Ось ще одна, мабуть, найсерйозніша загроза, яка спрямована здебільшого на Великі комерційні организации. Як правило, в якійсь відділ приходити лист, что містіть начебто Зміни до договору про постачання, або даже просто накладна. Вкладення может містіті звичайний файл .jpg (типу зображення), но Частіше - віконуваній скрипт .js (Java-аплет).
Як Розшифрувати вірус-шіфрувальнік цього типу? Судячі з того, що там застосовується Якийсь невідомий алгоритм RSA-1024, Ніяк. Если віходити з назви, можна пріпустіті, что це 1024-бітна система шифрування. Але, если хтось пам`ятає, сегодня найдосконалішою вважається 256-бітна AES.
Вірус-шіфрувальнік: як вілікуваті и Розшифрувати файли с помощью антівірусного ПЗ
На сьогоднішній день для розшифровки загроза такого типу РІШЕНЬ поки Полтава. Даже Такі метри в області антівірусного захисту, як Kaspersky, Dr. Web и Eset, що не могут найти ключ до вирішенню проблеми, коли в системе наслідів вірус-шіфрувальнік. Як вілікуваті файли? У більшості віпадків Пропонується Відправити запит на офіційний сайт розробника антівірусу (до речі, только при наявності в системе ліцензійного ПЗ цього розробника).
При цьом нужно прікріпіті кілька зашифрованістю файлів, а такоже їх "здорові" орігіналі, если Такі є. В цілому ж, за великим Рахунка мало хто зберігає копії Даних, так что проблема їх відсутності только погіршує и без того непріємну сітуацію.
Можливі Способи ідентіфікації та Усунення Загрози вручну
Так, сканування звичайна антівірусамі Загрози візначає и даже відаляє їх з системи. Альо що робити з інформацією?
Деякі намагають використовуват програми-дешифратори на кшталт згаданої Вже утіліті RectorDecryptor (RakhniDecryptor). Відзначімо відразу: Це не поможет. А у випадка з вірусом Breaking_Bad так и зовсім может только нашкодіті. І ось чому.
Справа в тому, что люди, что створюють Такі віруси, намагають убезпечити себе и дати настанови іншім. При вікорістанні утіліт для дешіфрування вірус может відреагуваті таким чином, что вся система «Злет», причому з ПОВНЕ Знищення всех Даних, что зберігаються на жорсткий диск або в логічніх Розділах. Це, так би мовити, Показове урок для науки всім тім, хто НЕ хоче платити. Залішається сподіватіся только на Офіційні Антивірусні лабораторії.
кардінальні методи
Втім, если Вже справи зовсім кепські, придется інформацією пожертвуваті. Щоб Повністю позбавітіся від Загрози, нужно відформатуваті весь Вінчестер, включаючі Віртуальні розділи, после чего Встановити «операційну» заново.
На жаль, Іншого виходи немає. даже відкат системи до певної збереженої точки Відновлення НЕ поможет. Вірус, может буті, и знікне, но файли так и Залишани зашифрованими.
вместо Післямови
На Закінчення Варто відзначіті, что ситуация така: вірус-шіфрувальнік пронікає в систему, Робить свою чорну дело и не лікується ніякімі відомімі способами. Антивірусні засоби захисту виявило НЕ Готові до такого типу загроза. Само собою зрозуміло, что віявіті вірус после его впліву або ВИДАЛИТИ можна. Альо зашифрована інформація так и залиша в непріваблівому виде. Так что хочеться сподіватіся, что Кращі уми компаний-розробніків антівірусного ПО все-таки знайдуть решение, хоча, судячі з алгоритмам шифрування, сделать буде очень непросто. Згадаті хоча б шіфрувальну машину Enigma, яка за часів Другої Світової Війни булу у німецького флоту. Кращі криптографії не могли вірішіті проблему алгоритму для дешіфрування Повідомлень, поки НЕ Придбай Пристрій в свои руки. Так йдут справи и тут.