Ձեր ֆայլերը կոդավորված են `ինչ անել:

Այսօրվա ամենախնդրահարույց չարամիտներից մեկը տրոյական կամ վիրուս է, որը կոդավորում է ֆայլերի օգտագործողի սկավառակի վրա: Այս ֆայլերից ոմանք կարելի է ապակոդավորել, իսկ ոմանք դեռ չեն: Ձեռնարկը պարունակում է հնարավոր երկու ալգորիթմներ գործողությունների համար, ինչպես նաեւ որոշակի տեսակի կոդավորման որոշման մեթոդներ No More Ransom եւ ID Ransomware ծառայություններում, ինչպես նաեւ հակավիրուսային կոդավորման ծրագրերի (ransomware) հակիրճ նկարագիրը:

Այսպիսի վիրուսների կամ փրկարարական Trojans- ների մի քանի փոփոխություններ կան (եւ նորերը մշտապես հայտնվում են), սակայն աշխատանքի ընդհանուր էությունը այն է, որ փաստաթղթերի, պատկերների եւ այլ հնարավոր ֆայլերը տեղադրելով, դրանք կոորդինացվել են բնօրինակ ֆայլերի ընդլայնման եւ վերացման միջոցով: ապա դուք կստանաք հաղորդագրություն readme.txt ֆայլում, նշելով, որ ձեր բոլոր ֆայլերը կոդավորված են, եւ դրանց վերծանման համար հարկավոր է որոշակի գումար ուղարկել հարձակվողին: Նշում. Windows 10 Fall Creators Update- ը այժմ ներկառուցված պաշտպանություն է կոդավորումը վիրուսներից:

Ինչ է, եթե բոլոր կարեւոր տվյալները կոդավորված են

Սկսնակների համար ձեր համակարգչում կարեւոր ֆայլեր կոդավորելու համար որոշ ընդհանուր տեղեկություններ: Եթե ​​ձեր համակարգչի վրա կարեւոր տվյալները կոդավորված են, ապա առաջին հերթին չպետք է խուճապեք:

Եթե ​​նման հնարավորություն ունեք, պատճենեք նմուշը ֆայլի տեքստի հետ կապված խնդրագրից, կոդավորված ֆայլի դեպքի համար, օրինակ, կոդավորված ֆայլի օրինակ, արտաքին սկավառակի վրա (ֆլեշ սկավառակ) այն համակարգչային սկավառակի վրա, որի վրա հայտնաբերվել է վիրուս-կոդավորիչը: Անջատեք համակարգիչը, որպեսզի վիրուսը չի կարող շարունակել տվյալների կոդավորումը եւ կատարել մնացած գործողությունները մեկ այլ համակարգչի վրա:

Հաջորդ փուլը պարզելն այն է, թե որ տեսակի վիրուսը ձեր տվյալները կոդավորված է, օգտագործելով առկա կոդավորված ֆայլերը, դրանցից ոմանք կան descramblers (ոմանք նշեմ այստեղ, ոմանք ավելի մոտ են հոդվածի ավարտին), ոմանց համար, դեռ: Սակայն նույնիսկ այս դեպքում դուք կարող եք ուղարկել կոդավորված ֆայլերի օրինակներ հակավիրուսային լաբորատորիաներում (Kaspersky, Dr. Web) ուսումնասիրության համար:

Ինչպես ճիշտ գտնել: Դուք կարող եք դա անել Google- ի միջոցով, քննարկումներ գտնելու կամ ֆայլի ընդլայնման միջոցով ծածկագրման տեսակի տեսքով: Նաեւ սկսեց ծառայություն մատուցել, որպեսզի որոշեն փրկարարների տեսակը:

Ոչ ավելի հոգի

No More Ransom- ը ակտիվորեն զարգացող ռեսուրս է, որն աջակցում է անվտանգության գործիքների մշակողների կողմից եւ հասանելի է ռուսերեն տարբերակով `ուղղված գաղտնագրողներին (Trojans-extortionists) վիրուսների դեմ պայքարին:

Բախտը, No More Ransom- ը կարող է օգնել ձեր բանաձեւերը, տվյալների շտեմարանները, լուսանկարները եւ այլ տեղեկություններ ստանալու համար, ներբեռնեք անհրաժեշտ ծրագրերը ապատեղեկատվության համար, ինչպես նաեւ ստանալ տեղեկատվություն, որոնք կօգնեն կանխել նման սպառնալիքները ապագայում:

No More Ransom- ում, դուք կարող եք փորձել ապակոդավորել ձեր ֆայլերը եւ որոշել կոդավորման վիրուսի տեսակը հետեւյալի մեջ.

  1. Սեղմեք «Այո» ծառայության //www.nomoreransom.org/ru/index.html- ի հիմնական էջում
  2. Crypto Sheriff- ի էջը կբացվի, որտեղ դուք կարող եք ներբեռնել կոդավորված ֆայլերի չափսերը ոչ ավելի, քան 1 Մբ չափով (խորհուրդ եմ տալիս ոչ գաղտնի տվյալներ վերբեռնել), ինչպես նաեւ նշեք էլեկտրոնային փոստի հասցեները կամ կայքերը, որոնց կեղծարարները պահանջում են փրկագին (կամ բեռնել readme.txt ֆայլը պահանջը):
  3. Սեղմեք «Ստուգեք» կոճակը եւ սպասեք սպասարկման եւ արդյունքի ավարտին:

Բացի այդ, կայքը ունի օգտակար բաժիններ.

  • Decryptors- գրեթե բոլոր առկա ծրագրերը վիրուսային կոդավորված ֆայլերի ապակոդավորման համար:
  • Վարակման կանխարգելում. Տեղեկատվությունը, որը հիմնականում ուղղված է նորարարության օգտվողներին, որոնք կարող են կանխել ապագայում վարակի կանխարգելումը:
  • Հարցեր եւ պատասխաններ - տեղեկություններ այն մարդկանց համար, ովքեր ցանկանում են ավելի լավ հասկանալ կոդավորման վիրուսների եւ գործողությունների աշխատանքը այն դեպքերում, երբ դուք կանգնած եք այն բանի հետ, որ ձեր համակարգչի ֆայլերը կոդավորված են:

Այսօր, No More Ransom- ը, թերեւս, առավել օգտակար եւ օգտակար ռեսուրս է, որը կապված է ռուսական օգտագործողի համար ֆայլերի վերծանման հետ, խորհուրդ եմ տալիս:

Ոչ կրոնական գործիքներ

Մեկ այլ նման ծառայություն է //id-ransomware.malwarehunterteam.com/ (չնայած չգիտեմ, թե որքան լավ է գործում վիրուսի ռուսերեն տարբերակները, բայց արժեքը փորձում է ծառայությունը կերակրել մի կոդավորված ֆայլի օրինակ եւ տեքստային ֆայլ `փրկագին խնդրանքով):

Կրիպտագրողի տեսակի որոշումից հետո, եթե հաջողվում եք, փորձեք գտնել այս տարբերակը ապակոդավորելու համար անհրաժեշտ օգտակար հատկությունները, ինչպիսիք են Decryptor Type_Chiler- ը: Նման կոմունալ ծառայություններն անվճար են եւ արտադրվում են հակավիրուսային ծրագրավորողների կողմից, օրինակ, այսպիսի կոմունալ ծառայություններ կարելի է գտնել Kaspersky կայքում //support.kaspersky.ru/viruses/utility (այլ կոմունալ ծառայություններն ավելի մոտ են հոդվածի ավարտին): Եվ, ինչպես արդեն նշվեց, մի հապաղեք դիմել հակավիրուսային ծրագրերի մշակողներին իրենց ֆորումներում կամ փոստով աջակցության ծառայությունում:

Ցավոք, այս ամենը միշտ չէ, որ օգնում է եւ միշտ չէ, որ աշխատում են ֆայլի ապատեղեկացնող սարքեր: Այս դեպքում սցենարները տարբեր են. Շատերը վճարում են ներխուժողներին, խրախուսելով նրանց շարունակել այդ գործունեությունը: Որոշ օգտագործողներին օգնում են համակարգչային տվյալների վերականգնում (քանի որ վիրուսը, կոդավորված ֆայլի ստեղծմամբ, ջնջում է կանոնավոր եւ կարեւոր ֆայլ, որը տեսականորեն վերականգնվել է):

Համակարգչի ֆայլերը կոդավորված են xtbl- ով

Վիրուսի վիրուսի վերջին տարբերակներից մեկը encrypts ֆայլերը, դրանք փոխարինելով ֆայլերով .xtbl ընդլայնմամբ եւ անուն, բաղկացած պատահական շարք հավաքածուներից:

Միեւնույն ժամանակ, readme.txt տեքստային ֆայլը տեղադրվում է համակարգչի վրա, մոտավորապես հետեւյալ բովանդակությամբ. «Ձեր ֆայլերը կոդավորված էին, դրանք հանելու համար պետք է կոդն ուղարկել [email protected], [email protected] կամ [email protected] հասցեին: դուք կստանաք բոլոր անհրաժեշտ հրահանգները: Ֆայլերի ապակոդավորման փորձերը կհանգեցնեն անդառնալի կորստի տեղեկատվությանը »(փոստի հասցեն եւ տեքստը տարբերվում են):

Ցավոք, ներկայումս գոյություն չունի decrypt .xtbl (անմիջապես հայտնվում է, հրահանգը կթարմացվի): Ոմանք, ովքեր իսկապես կարեւոր տեղեկություններ են ունեցել իրենց հակավիրուսային ֆորումների վերաբերյալ համակարգչային զեկույցի մասին, որ նրանք ուղարկեցին վիրուսի հեղինակներին 5000 ռուբլի կամ մեկ այլ անհրաժեշտ գումար, եւ ստացան գայթակղիչ, բայց դա շատ վտանգավոր է, դուք ոչինչ չեք կարող ստանալ:

Ինչ է, եթե ֆայլերը կոդավորված են .xtbl: Իմ առաջարկությունները հետեւյալն են (բայց դրանք տարբերվում են այն շատ այլ թեմատիկ կայքերից, որտեղ, օրինակ, խորհուրդ են տալիս անմիջապես համակարգչից անջատել էլեկտրաէներգիայի մատակարարումը կամ հեռացնել վիրուսը: Կարծում եմ, դա անհարկի է եւ որոշակի պայմաններում այն ​​կարող է նույնիսկ լինել վնասակար, սակայն դուք որոշում եք):

  1. Եթե ​​կարող եք ընդհատել կոդավորման գործընթացը `հեռացնելով առաջադրանքների կառավարիչի համապատասխան առաջադրանքները, ձեր համակարգիչը ինտերնետից անջատելը (սա կարող է լինել կոդավորման համար անհրաժեշտ պայման)
  2. Հիշեք կամ գրեք այն կոդը, որը հարձակվողները պահանջում են ուղարկել էլեկտրոնային հասցե (պարզապես ոչ թե համակարգչային տեքստային ֆայլում, այնպես էլ այն դեպքում, որ այն չի էլ կոդավորվում):
  3. Օգտագործելով Malwarebytes Antimalware, դատավարության տարբերակը Kaspersky Internet Security կամ Dr.Web Cure It հեռացնել վիրուսը, որը encrypts ֆայլերը (բոլոր վերը նշված գործիքները դա լավ աշխատանք է սա). Խորհուրդ եմ տալիս հերթին օգտագործել առաջին եւ երկրորդ ապրանքը ցանկից (չնայած, եթե ունեք հակավիրուսային տեղադրման, երկրորդը «վերեւում» տեղադրելու ցանկալի է, քանի որ դա կարող է հանգեցնել համակարգչի գործունեության հետ կապված խնդիրներին):
  4. Սպասեք հակավիրուսային ընկերության հայտնվելուն: Առաջնությունում այստեղ կա «Կասպերսկու լաբորատորիա»:
  5. Կարող եք նաեւ ուղարկել կոդավորված ֆայլի օրինակ եւ պահանջվող կոդը [email protected], եթե ունեք նույն ֆայլի պատճենը չհրապարակված ձեւով, ուղարկեք նաեւ: Ըստ տեսության, դա կարող է արագացնել դոդոդորի տեսքը:

Ինչ անել,

  • Վերանվանել կոդավորված ֆայլերը, փոխել ընդլայնումը եւ ջնջել դրանք, եթե դրանք ձեզ համար կարեւոր են:

Սա, ամենայն հավանականությամբ, ես կարող եմ ասել, որ կոդավորված ֆայլերը .xtbl ընդլայնման հետ այս պահին ժամանակին:

Ֆայլեր են encrypted better_call_saul

Վերջին կոդավորումը վիրուսը ավելի լավ կոչ է անում Սողոսին (Trojan-Ransom.Win32.Shade), որը սահմանում է .better_call_saul ընդլայնումը կոդավորված ֆայլերի համար: Ինչպես է նման ֆայլերը հստակեցնելը դեռ պարզ չէ: Այն օգտագործողները, ովքեր կապվել են «Կասպերսկու լաբորատորիայի» եւ «Dr.Web» - ին, տեղեկություն են ստացել, որ դա հնարավոր չէ կատարել այդ պահին (սակայն փորձեք ուղարկել որեւէ դեպքում `մշակողներից կոդավորված ֆայլերի ավելի շատ նմուշներ = ավելի հավանական է գտնել մի ճանապարհ):

Եթե ​​ստացվում է, որ դուք գտել եք ապատեղեկացնելու միջոց (այսինքն, այն տեղադրված է, բայց ես չեմ հետեւում), խնդրում ենք կիսել տեղեկությունները մեկնաբանություններում:

Trojan-Ransom.Win32.Aura եւ Trojan-Ransom.Win32.Rakhni

Հետեւյալ տրոյական է, որը encrypts ֆայլերը եւ տեղադրում ընդարձակման այս ցուցակից:

  • անջատված
  • .crypto
  • ք
  • ԱԵՍՍ 256 (պարտադիր չէ, որ այս տրոյացի, այնուամենայնիվ ուրիշները տեղադրում են նույն ընդլայնումը):
  • .codercsu @ gmail_com
  • .enc
  • .oshit
  • Եւ ուրիշներ:

Այս վիրուսների գործողության արդյունքում ֆայլերի ապակոդավորման համար Կասպերսկու կայքը ունի անվճար օգտագործման RakhniDecryptor ծրագիրը, որը հասանելի է պաշտոնական էջում //support.kaspersky.com/viruses/disinfection/10556:

Կա նաեւ մանրամասն հանձնարարություն, թե ինչպես օգտագործել այս օգտակար ծառայությունը, ցույց տալով, թե ինչպես վերականգնել կոդավորված ֆայլերը, որոնցից ես պարզապես կփակցեմ «Ջնջել կոդավորված ֆայլերը հաջող կոդավորումը» (թեեւ կարծում եմ, ամեն ինչ լավ կլինի տեղադրված տարբերակով):

Եթե ​​ունեք Dr.Web հակավիրուսային լիցենզիա, ապա կարող եք օգտագործել այս ընկերության անվճար բջիջները //support.drweb.com/new/free_unlocker/ հասցեով:

Կոդավորման վիրուսի ավելի շատ տարբերակներ

Ավելի հազվադեպ, բայց կան նաեւ հետեւյալ Trojans, encrypting ֆայլերը եւ պահանջում գումար decryption. Ստացված հղումները ոչ միայն ձեր ֆայլերի վերադարձման համար օգտակար են, այլեւ նշանների նկարագրությունը, որոնք կօգնեն որոշել, որ ունեք այս վիրուսը: Թեպետ, ընդհանուր առմամբ, լավագույն տարբերակն է `Կասպերսկու հակավիրուսի օգնությամբ սկան համակարգը, պարզեք այս ընկերության դասակարգումը ըստ տրոյական անվանման, ապա այդ անունով օգտակար որոնեք:

  • Trojan-Ransom.Win32.Rector- ը Free RectorDecryptor կոմունալ ծառայությունն է, որը հասանելի է կոդավորելու եւ օգտագործման համար: //support.kaspersky.com/viruses/disinfection/4264
  • Trojan-Ransom.Win32.Xorist- ը նման տրոյական է, որը ցուցադրում է պատուհան, որը պահանջում է վճարովի SMS ուղարկելու կամ էլեկտրոնային փոստով կոնտակտային նամակ ուղարկելու վերաբերյալ հրահանգներ ստանալու համար: Կիրառված կոդավորված ֆայլերի եւ XoristDecryptor կոմունալ ծառայությունների վերականգնման ուղեցույցը այս էջում տեղադրված է //support.kaspersky.com/viruses/disinfection/2911 էջում:
  • Տրոյական-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.Fury - RannohDecryptor //support.kaspersky.com/viruses/disinfection/8547 կոմունալ
  • Trojan.Encoder.858 (xtbl), Trojan.Encoder.741 եւ նույն անունով ուրիշներ (երբ որոնել Dr.Web հակավիրուսային կամ Cure It կոմունալ) եւ տարբեր թվեր, փորձեք ինտերնետ փնտրել տրոյական անունով: Նրանցից ոմանք կան Dr.Web ապակոդավորման գործիքներ, ինչպես նաեւ, եթե դուք չեք կարող գտնել օգտակար, բայց կա Dr.Web լիցենզիա, կարող եք օգտագործել պաշտոնական էջը //support.drweb.com/new/free_unlocker/
  • CryptoLocker - CryptoLocker- ը գործարկելուց հետո ֆայլերի ապակոդավորման համար, կարող եք օգտագործել //decryptcryptolocker.com կայքը `նմուշը ֆայլից հետո, կստանաք բանալին եւ օգտակար ֆայլերը վերականգնելու համար:
  • Կայքում//bitbucket.org/jadacyrus/ransomwareremovalkit/ներբեռնման մատչելի Ransomware հեռացում Kit - մեծ արխիվային տեղեկությունների մասին տարբեր տեսակի cryptographers եւ decryption կոմունալ (անգլերեն)

Դե, վերջին նորություններից `« Կասպերսկու լաբորատորիան »Նիդեռլանդներից իրավապահների հետ միասին, մշակել է Ransomware Decryptor (//noransom.kaspersky.com)` CoinVault- ից հետո ապատեղեկատվություն ստանալու համար, սակայն այս մերժողականությունը դեռեւս չի հայտնաբերվել մեր լայնություններում:

Հակավիրուսային կոդավորիչները կամ փրկարարները

Ransomware- ի տարածման շնորհիվ, հակավիրուսային եւ հակահամաճարակային գործիքների բազմաթիվ արտադրողները սկսեցին ազատել իրենց լուծումները համակարգչում կոդավորումը կանխելու համար, այդ թվում `
  • Malwarebytes Anti- ransomware
  • BitDefender Anti-Ransomware- ը
  • WinAntiRansom- ը
WinAntiRansom- ը խոստանում է կոդավորումը կանխել գրեթե ցանկացած կրկնօրինակների նմուշով, ապահովելով տեղական եւ տեղական ինքնակառավարման, ինչպես նաեւ տեղական եւ արտասահմանյան ծառայությունների համար նախատեսված պաշտպանություն: Առաջին երկուը դեռեւս բետա են, բայց ազատ են (նրանք միայն աջակցում են այս տեսակի վիրուսների սահմանափակ քանակության սահմանմանը `TeslaCrypt, CTBLocker, Locky, CryptoLocker): ցանցային կրիչներ.

Բայց այս ծրագրերը նախատեսված չեն ապակոդավորման համար, բայց միայն ձեր համակարգչում կարեւոր ֆայլերի կոդավորումը կանխելու համար: Ընդհանրապես, ինձ թվում է, որ այդ գործառույթները պետք է իրականացվեն հակավիրուսային արտադրանքում, հակառակ դեպքում տարօրինակ իրավիճակը ստացվում է. Օգտագործողը պետք է պահպանի հակավիրուսային համակարգիչը, AdWare- ի եւ չարամիտների դեմ պայքարելու միջոց, եւ այժմ նաեւ հակավիրուսային ծրագրերը, շահագործել:

Ի դեպ, եթե հանկարծ ստացվում է, որ ավելացնում եք ինչ-որ բան (քանի որ ես չեմ կարող ժամանակ մոնիտորինգի անցկացնել, թե ինչ է տեղի ունենում ապակոդավորման մեթոդներով), զեկուցեք մեկնաբանությունների մեջ, այս տեղեկատվությունը օգտակար կլինի այլ օգտվողների համար, ովքեր խնդիրներ են ունեցել: