"Przepraszam, że przeszkadzam, ale ... twoje pliki są zaszyfrowane. Aby uzyskać klucz odszyfrowywania, natychmiast prześlij pewną kwotę pieniędzy do portfela ... W przeciwnym razie twoje dane zostaną trwale zniszczone. Masz 3 godziny, czas już minął." I to nie jest żart. Wirus szyfrujący jest prawdziwym zagrożeniem.
Dzisiaj porozmawiamy o programach szyfrujących złośliwe oprogramowanie, które rozprzestrzeniły się w ostatnich latach, o tym, co zrobić w przypadku infekcji, jak wyleczyć komputer i czy jest on w ogóle możliwy, a także jak się przed nim zabezpieczyć.
SSD, dekodery Smart TV, karty wideo do gier, procesory do komputerów PC, urządzenia wielofunkcyjne, antywirusy, routery, wzmacniacze Wi-Fi, smartfony do 10 000 rubli
Treść
- Szyfruj wszystko!
- Sposoby szyfrowania wirusów
- Jak kryptograf zachowuje się na zainfekowanym komputerze
- Jak wyleczyć komputer z cryptera
- Prawidłowa procedura uruchamiania szyfrowania
- Co zrobić, jeśli pliki są już zaszyfrowane
- Jeśli pliki nie są odszyfrowane
- Jak chronić się przed tego typu złośliwym oprogramowaniem
Szyfruj wszystko!
Wirus szyfrujący (enkoder, crypto) to specjalny rodzaj szkodliwego oprogramowania typu ransomware, którego działanie polega na szyfrowaniu plików użytkowników, a następnie na wymaganiu wykorzystania tego narzędziaodszyfrowywanie Kwoty odkupienia zaczynają się od 200 $ i osiągają dziesiątki i setki tysięcy zielonych kawałków papieru.
Kilka lat temu, tylko komputery z systemem Windows zostały zaatakowane przez szkodliwe programy tej klasy. Dzisiaj ich oferta rozszerzyła się do pozornie dobrze chronionych systemów Linux, Mac i Android. Ponadto różnorodność gatunkowa enkoderów stale rośnie - jedna po drugiej pojawiają się nowe przedmioty, które mają coś zaskoczyć świat. Tak więc głośna pandemia WannaCry powstała w wyniku "skrzyżowania" klasycznego trojańskiego operatora szyfrującego i robaka sieciowego (szkodliwego programu rozprzestrzeniającego się przez sieci bez aktywnego udziału użytkowników).
Po WannaCry pojawiły się nie mniej wyrafinowane Petya i Bad Rabbit. A ponieważ "firma szyfrowania" przynosi właścicielom dobry dochód, możesz być pewien, że nie są ostatnimi.
Coraz więcej szyfratorów, szczególnie tych, którzy widzieli światło w ciągu ostatnich 3-5 lat, używa silnych algorytmów kryptograficznych, których nie da się złamać za pomocą wyszukiwania kluczowego lub innych istniejących środków. Jedynym sposobem na odzyskanie danych jest użycie oryginalnego klucza, który atakujący proponują kupić.Jednak nawet przesłanie do nich wymaganej kwoty nie gwarantuje odbioru klucza. Przestępcy nie spieszą się, aby ujawnić swoje tajemnice i stracić potencjalne zyski. I jaki jest sens ich dotrzymywania obietnic, jeśli już mają pieniądze?
Sposoby szyfrowania wirusów
Głównym sposobem uzyskania złośliwego oprogramowania na komputerach prywatnych użytkowników i organizacji jest e-mail, a dokładniej pliki i linki dołączone do listów.
Przykład takiego listu przeznaczonego dla "klientów korporacyjnych":
Kliknij łącze lub uruchom plik trojana, który monituje treść listu. Atakujący często używają następujących działek:
- "Pilnie spłacaj dług kredytowy."
- "Pozew złożony w sądzie."
- "Zapłać grzywnę / opłatę / podatek".
- "Dodatkowe płatności za media".
- "Och, jesteś na zdjęciu?"
- "Lena poprosiła o pilne przekazanie tego", itd.
Zgadzam się, tylko kompetentny użytkownik zareaguje na taki list z rozwagą. Większość bez wahania otworzy załącznik i uruchomi złośliwy program własnymi rękami. Przy okazji, pomimo okrzyków programu antywirusowego.
Również do dystrybucji kryptografów są aktywnie wykorzystywane:
- Sieci społecznościowe (wysyłanie z kont znajomych i nieznajomych).
- Złośliwe i zainfekowane zasoby sieciowe.
- Reklama banerowa.
- Dystrybucja za pośrednictwem komunikatorów zaatakowanych przez hakerów.
- Waznikniki i dystrybutorzy keygenów i pęknięć.
- Strony dla dorosłych.
- Sklepy z aplikacjami i treści.
Przewodnikami wirusów szyfrujących są często inne złośliwe programy, w szczególności demony reklamowe i trojany typu backdoor. Te ostatnie, wykorzystujące luki w systemie i oprogramowaniu, pomagają przestępcy uzyskać zdalny dostęp do zainfekowanego urządzenia. W takich przypadkach uruchomienie kryptografu nie zawsze pokrywa się z potencjalnie niebezpiecznymi działaniami użytkownika. Dopóki backdoor pozostaje w systemie, napastnik może w dowolnym momencie przeniknąć do urządzenia i rozpocząć szyfrowanie.
Do infekowania komputerów firm (w końcu mogą być wyciśnięte bardziej niż użytkownicy domowi), opracowywane są zaawansowane metody. Na przykład trojan Petya przeniknął urządzenia za pomocą modułu aktualizacji programu do rozliczania podatku MEDoc.
Szyfry z funkcjami robaków sieciowych, jak już wspomniano, są rozpowszechniane przez sieci, w tym Internet, poprzez luki w protokołach. I możesz ich złapać bez robienia czegokolwiek.Użytkownicy rzadko aktualizowanych systemów operacyjnych Windows są najbardziej zagrożeni, ponieważ aktualizacje zbliżają się do znanych luk.
Niektóre złośliwe oprogramowanie, takie jak WannaCry, wykorzystuje lukę 0-dniową (zero-dniową), czyli te, których twórcy systemu nie są jeszcze świadomi. Niestety, nie można w pełni przeciwdziałać infekcjom w ten sposób, ale prawdopodobieństwo, że zostaniesz uwzględniony w liczbie ofiar, nie osiągnie nawet 1%. Dlaczego? Tak, ponieważ złośliwe oprogramowanie nie może jednocześnie infekować wszystkich wrażliwych komputerów. I choć planuje nowe ofiary, twórcy systemu mają czas na wydanie zbawiennej aktualizacji.
Zobacz także:
- WannaCry Epidemic: odpowiedzi na często zadawane pytania i obalanie błędnych założeń użytkownika
- Worm.NgrBot: niebezpieczny wirus rozprzestrzeniający się za pośrednictwem Skype'a
- EaseUS Data Recovery Wizard Professional: niezawodne oprogramowanie do odzyskiwania danych
- Wskazówki, jak chronić komputer przed wirusami i złośliwym oprogramowaniem
- Botnet Win32.Rmnet.12 zainfekował ponad 3 miliony komputerów
Jak kryptograf zachowuje się na zainfekowanym komputerze
Proces szyfrowania z reguły zaczyna się niepostrzeżenie, a gdy jego znaki stają się oczywiste, jest za późno, aby zapisać dane: do tego czasu złośliwe oprogramowanie zaszyfrowało wszystko, co osiągnęło.Czasami użytkownik może zauważyć, jak pliki w otwartym folderze zmieniły rozszerzenie.
Bezprzyczynowe pojawienie się nowych, a czasem i drugich rozszerzeń w plikach, po których przestają się otwierać, absolutnie wskazuje na konsekwencje ataku kryptografa. Przy okazji, przez rozszerzenie, które otrzymują uszkodzone obiekty, zazwyczaj możliwe jest zidentyfikowanie szkodliwego oprogramowania.Przykład tego, co może być rozszerzeniem zaszyfrowanych plików:. xtbl, .kraken, .cesar, .da_vinci_code, .codercsu @ gmail_com, .crypted000007, .no_more_ransom, .decoder GlobeImposter v2, .ukrain, .rn itd.
Istnieje wiele opcji, a jutro pojawią się nowe, więc nie ma specjalnego punktu na liście wszystkich. Aby określić rodzaj infekcji wystarczy podać kilka rozszerzeń do wyszukiwarki.
Inne symptomy, które pośrednio wskazują początek szyfrowania:
- Pojawienie się na ekranie dla podzielonego okna poleceń. Najczęściej jest to normalne zjawisko podczas instalowania aktualizacji systemu i programu, ale lepiej nie pozostawiać go bez nadzoru.
- UAC żąda uruchomienia dowolnego programu, którego nie zamierzasz otworzyć.
- Nagły restart komputera, a następnie symulowana operacja narzędzia sprawdzania dysku systemowego (możliwe są inne odmiany). Podczas "sprawdzania" odbywa się proces szyfrowania.
Po pomyślnym zakończeniu złośliwej operacji na ekranie pojawia się komunikat żądający okupu i różnych zagrożeń.
Ekstrawdliści szyfrują znaczną część plików użytkownika: zdjęcia, muzykę, wideo, dokumenty tekstowe, archiwa, pocztę, bazy danych, pliki z rozszerzeniami programów itp. Nie dotykają jednak obiektów systemu operacyjnego, ponieważ napastnicy nie potrzebują zatrzymania zainfekowanego komputera do pracy. Niektóre wirusy zastępują rekordy rozruchowe dysków i partycji.
Po zaszyfrowaniu wszystkie kopie w tle i punkty przywracania są zazwyczaj usuwane z systemu.
Jak wyleczyć komputer z cryptera
Łatwo jest usunąć złośliwy program z zainfekowanego systemu - prawie wszystkie antywirusy z łatwością radzą sobie z większością z nich. Ale! Byłoby naiwnością sądzić, że pozbycie się sprawcy doprowadzi do rozwiązania problemu: czy wirus zostanie usunięty czy nie, a pliki pozostaną zaszyfrowane. Ponadto, w niektórych przypadkach komplikuje ich późniejsze dekodowanie, jeśli jest to możliwe.
Prawidłowa procedura uruchamiania szyfrowania
- Jak tylko zauważysz oznaki szyfrowania, Natychmiast wyłącz komputer, naciskając i przytrzymując przycisk Moc przez 3-4 sekundy. Spowoduje to zapisanie przynajmniej niektórych plików.
- Utwórz dysk rozruchowy lub dysk flash za pomocą programu antywirusowego na innym komputerze. Na przykład Kaspersky Rescue Disk 18, DrWeb LiveDisk, ESET NOD32 LiveCD i tak dalej
- Uruchom zainfekowaną maszynę z tego dysku i zeskanuj system. Usuń znalezione wirusy poddane kwarantannie (na wypadek, gdyby były potrzebne do odszyfrowania). Dopiero po tym można uruchomić komputer z dysku twardego.
- Spróbuj odzyskać zaszyfrowane pliki z kopii w tle za pomocą narzędzi systemowych lub za pomocą aplikacji do odzyskiwania danych innych producentów.
Co zrobić, jeśli pliki są już zaszyfrowane
- Nie trać nadziei. Na stronach internetowych twórców produktów antywirusowych znajdują się bezpłatne dekodery narzędzi dla różnych typów złośliwego oprogramowania. W szczególności, narzędzia z Avast i Kaspersky Lab.
- Po ustaleniu typu enkodera, pobierz odpowiednie narzędzie, pamiętaj, aby to zrobić kopie uszkodzone pliki i spróbuj je rozszyfrować. Jeśli się powiedzie, odtaj resztę.
Jeśli pliki nie są odszyfrowane
Jeśli żadne narzędzie nie pomogło, prawdopodobnie padł ofiarą wirusa, na który nie ma lekarstwa.
Co można zrobić w tym przypadku:
- Jeśli używasz płatnego oprogramowania antywirusowego, skontaktuj się z jego usługą pomocy technicznej. Wyślij kilka kopii uszkodzonych plików do laboratorium i poczekaj na odpowiedź. Jeśli masz możliwości techniczne, to ci pomoże.
- Gdyby okazało się, że pliki są uszkodzone beznadziejnie, ale mają dla ciebie wielką wartość, pozostaje mieć nadzieję i czekać, aż narzędzie do oszczędzania zostanie kiedykolwiek znalezione. Najlepszą rzeczą, jaką możesz zrobić, to pozostawić system i pliki w stanie takim, jakim jest, czyli całkowicie rozłączyć i nie używać dysku twardego. Usunięcie złośliwego oprogramowania, ponowna instalacja systemu operacyjnego, a nawet jego aktualizacja może Cię pozbawić i ta szansa, ponieważ generowanie kluczy deszyfrowania-deszyfrowania często wykorzystuje unikalne identyfikatory systemu i kopie wirusa.
Płacenie okupu nie jest opcją, ponieważ prawdopodobieństwo, że otrzymasz klucz, zmierza do zera. I nie ma potrzeby finansowania działalności przestępczej.
Jak chronić się przed tego typu złośliwym oprogramowaniem
Nie chciałbym powtarzać rad, które każdy czytelnik usłyszał setki razy. Tak, zainstaluj dobry program antywirusowy, nie klikaj podejrzanych linków i blablabla - to ważne. Jednak, jak pokazało życie, magiczna pigułka, która da ci 100% gwarancję bezpieczeństwa, dziś nie istnieje.
Autor zaleca również:- Jak skonfigurować bezpłatne kanały na smart TV
- Wyczyść pamięć na Androida: sprawdzone metody
- Kalibracja baterii laptopa
- Czym jest UEFI i jak jest lepszy niż BIOS?
- Jak tworzyć kopie zapasowe systemu Windows 10 na komputerze i dlaczego?
- Jak przyspieszyć ładowanie systemu Windows 10
- Jeśli wideo zwalnia podczas oglądania online
Jedyną skuteczną metodą ochrony przed takimi szantażystami jest backup danych na inne nośniki fizyczne, w tym usługi w chmurze. Tworzenie kopii zapasowych, tworzenie kopii zapasowych, tworzenie kopii zapasowych ...