Аппараттық және бағдарламалық қамтамасыз етуді орнату

Барлық файлдар енді төлем жасамайды. NO_MORE_RANSOM төлем бағдарламасы – жеке деректерге жаңа қауіп

2016 жылдың соңында әлем NO_MORE_RANSOM деп аталатын пайдаланушы құжаттары мен мультимедиялық мазмұнды шифрлайтын өте тривиальды емес трояндық вирустың шабуылына ұшырады. Бұл қауіпке ұшырағаннан кейін файлдардың шифрын қалай шешуге болатыны бұдан әрі талқыланады. Дегенмен, шабуылға ұшыраған барлық пайдаланушыларға бірыңғай әдістеме жоқ екенін дереу ескерткен жөн. Бұл ең жетілдірілгендердің бірін пайдаланумен және вирустың компьютерлік жүйеге немесе тіпті компьютерлік жүйеге ену дәрежесіне байланысты. жергілікті желі(бірақ ол бастапқыда желіге әсер ету үшін жасалмағанымен).

NO_MORE_RANSOM вирусы дегеніміз не және ол қалай жұмыс істейді?

Жалпы, вирустың өзі әдетте компьютер жүйесіне еніп, пайдаланушының файлдарын (әдетте мультимедиалық) шифрлайтын I Love You типті троян ретінде жіктеледі. Рас, егер тек шифрлауда ғана ерекшеленетін болса, онда бұл вирус бопсалаушының функцияларын біріктіретін DA_VINCI_COD деп аталатын бір кездері сенсациялық қауіптен көп нәрсені алды.

Инфекциядан кейін аудио, бейне, графика немесе кеңсе құжаттарының көптеген файлдарына күрделі құпия сөзді қамтитын NO_MORE_RANSOM кеңейтімімен ұзақ атау беріледі.

Оларды ашуға тырысқанда, экранда файлдар шифрланғаны туралы хабарлама пайда болады және олардың шифрын шешу үшін белгілі бір соманы төлеу керек.

Қауіп жүйеге қалай енеді?

NO_MORE_RANSOM әсерінен кейін жоғарыда аталған кез келген түрдегі файлдардың шифрын қалай шешуге болатыны туралы мәселені қазірге қалдырып, компьютерлік жүйеге вирус ену технологиясына жүгінейік. Өкінішке орай, бұл қалай естілсе де, бұл үшін ескі дәлелденген әдіс қолданылады: мекенжайға Электрондық поштаПайдаланушы зиянды кодтың триггерін алатын қосымшамен хат келеді.

Көріп отырғаныңыздай, бұл техника өзіндік ерекшелігімен ерекшеленбейді. Дегенмен, хабарды мағынасыз мәтін ретінде жасыруға болады. Немесе, керісінше, мысалы, егер біз ірі компаниялар туралы айтатын болсақ, келісімшарт талаптарының өзгеруіне сәйкес. Қарапайым кеңсе қызметкері инвестиция ашады, содан кейін аянышты нәтиже алатыны анық. Ең жарқын оқиғалардың бірі танымал 1С пакетінің деректер базасын шифрлау болды. Ал бұл күрделі мәселе.

NO_MORE_RANSOM: құжаттарды қалай шифрлау керек?

Бірақ бәрібір негізгі сұраққа жүгінген жөн. Әркім файлдарды шифрды қалай шешуге болатынын қызықтырады. NO_MORE_RANSOM вирусының өз әрекеттер тізбегі бар. Егер пайдаланушы инфекциядан кейін бірден шифрды шешуге тырысса, мұны істеудің әлі де жолы бар. Егер қауіп жүйеде берік орын алса, өкінішке орай, мамандардың көмегінсіз жасай алмайды. Бірақ олар көбінесе күшсіз.

Егер қауіп уақтылы анықталса, бір ғана әдіс бар - антивирустық компаниялардың қолдау қызметіне хабарласу (барлық құжаттар әлі шифрланған жоқ), ашу үшін қол жетімсіз бірнеше файлды жіберу және талдау негізінде. сақталған түпнұсқалардың алынбалы тасымалдағыш, сол флэш-дискіге ашу үшін қол жетімді барлық нәрселерді көшіргеннен кейін бұрыннан жұққан құжаттарды қалпына келтіруге тырысыңыз (бірақ вирус мұндай құжаттарға енбегеніне толық кепілдік жоқ). Осыдан кейін, адалдық үшін тасымалдаушы кем дегенде тексерілуі керек вирус сканері(сен ешқашан білмейсін).

Алгоритм

Вирус шифрлау үшін RSA-3072 алгоритмін қолданатынын бөлек айту керек, ол бұрын қолданылған RSA-2048 технологиясына қарағанда күрделілігі соншалық, тіпті барлық антивирустық контингент болса да дұрыс парольді табу қиын. вирус зертханалары мұны жасайды. айлар немесе жылдар қажет болуы мүмкін. Осылайша, NO_MORE_RANSOM шифрын қалай шешуге болатыны туралы сұрақ өте көп уақытты қажет етеді. Бірақ ақпаратты дереу қалпына келтіру қажет болса ше? Ең алдымен, вирустың өзін жойыңыз.

Вирусты жою мүмкін бе және оны қалай жасауға болады?

Шындығында, мұны істеу қиын емес. Вирусты жасаушылардың арсыздығына қарағанда, қауіп компьютерлік жүйемаскасыз. Керісінше, оның орындалған әрекеттері аяқталғаннан кейін «өзін-өзі алып тастау» тіпті пайдалы.

Дегенмен, алдымен, вирустың жетегінде отырып, оны әлі де бейтараптандыру керек. Бірінші қадам - ​​KVRT, Malwarebytes, Dr. Web CureIt! және т.б. Назар аударыңыз: тексеру үшін пайдаланылатын бағдарламалар міндетті түрде портативті түрде болуы керек (орнату қосылмай қатты дискалынбалы тасымалдағыштан оңтайлы іске қосылған). Егер қауіп анықталса, оны дереу жою керек.

Егер мұндай әрекеттер қамтамасыз етілмесе, алдымен «Тапсырмалар реттеушісіне» өтіп, ондағы вируспен байланысты барлық процестерді аяқтау керек, қызметтерді атау бойынша сұрыптау керек (әдетте, бұл Runtime Broker процесі).

Тапсырманы жойғаннан кейін редакторға қоңырау шалу керек жүйелік тізілім(«Орындау» мәзірінде regedit) және «Клиент серверінің жұмыс уақыты жүйесі» атын іздеңіз (тырнақшасыз), содан кейін «Келесі табу ...» шарлау мәзірін пайдаланып, барлық табылған элементтерді жойыңыз. Әрі қарай, компьютерді қайта іске қосып, сіз іздеген процестің бар-жоғын «Тапсырмалар реттеушісін» тексеру керек.

Негізінде, инфекция сатысында NO_MORE_RANSOM вирусының шифрын қалай шешуге болатыны туралы мәселені де осы әдіспен шешуге болады. Оны бейтараптандыру ықтималдығы, әрине, аз, бірақ мүмкіндік бар.

NO_MORE_RANSOM көмегімен шифрланған файлдардың шифрын шешу жолы: сақтық көшірмелер

Бірақ аз адамдар білетін немесе тіпті болжайтын тағы бір техника бар. Мәселе мынада, ол операциялық жүйеүнемі өз көлеңкесін жасайды сақтық көшірмелер(мысалы, қалпына келтіру жағдайында) немесе пайдаланушы мұндай кескіндерді әдейі жасайды. Тәжірибе көрсеткендей, вирус дәл осындай көшірмелерге әсер етпейді (ол оның құрылымында қарастырылмаған, бірақ ол алынып тасталмаған).

Сондықтан NO_MORE_RANSOM кодын декодтау мәселесі оларды пайдалануға байланысты. Дегенмен, тұрақты пайдалану Windows құралдарыұсынылмайды (және көптеген пайдаланушылар үшін жасырын көшірмелермүлде қол жеткізе алмайды). Сондықтан ShadowExplorer утилитасын пайдалану керек (ол портативті).

Қалпына келтіру үшін сізге орындалатын файлды іске қосу, ақпаратты күндер немесе бөлімдер бойынша сұрыптау, қажетті көшірмені (файлдың, қалтаның немесе бүкіл жүйенің) таңдау және RMB мәзірі арқылы экспорттау жолын пайдалану қажет. Содан кейін ағымдағы көшірме сақталатын каталогты таңдап, стандартты қалпына келтіру процесін пайдаланыңыз.

Үшінші тарап утилиталары

Әрине, NO_MORE_RANSOM шифрын шешу мәселесіне көптеген зертханалар өз шешімдерін ұсынады. Мысалы, Касперский зертханасы өзіңізді пайдалануды ұсынады бағдарламалық қамтамасыз ету Kaspersky Decryptor, екі модификацияда ұсынылған - Рахини және Ректор.

Дәрігердің NO_MORE_RANSOM декодері сияқты ұқсас әзірлемелер қызықтырақ емес. Желі. Бірақ бұл жерде сіз мұндай бағдарламаларды пайдалану қауіпті тез анықтаған жағдайда ғана ақталғанын бірден ескеруіңіз керек, ал барлық файлдар әлі жұқтырлмаған. Егер вирус жүйеге мықтап орналасса (шифрланған файлдарды олардың шифрланбаған түпнұсқаларымен салыстыру мүмкін болмаған кезде), мұндай қолданбалар пайдасыз болып шығуы мүмкін.

Болғандықтан

Шын мәнінде, бір ғана қорытынды бар: бұл вируспен тек бірінші файлдар шифрланған кезде ғана жұқтыру сатысында күресу керек. Жалпы алғанда, күмәнді көздерден алынған электрондық пошта хабарламаларында тіркемелерді ашпаған дұрыс (бұл тек компьютерде тікелей орнатылған клиенттерге қатысты - Outlook, Oulook Express және т.б.). Сонымен қатар, егер компания қызметкерінің қолында клиенттер мен серіктестердің мекенжайларының тізімі болса, «сол жақ» хабарламаларды ашу мүлдем орынсыз болады, өйткені адамдардың көпшілігі жұмысқа қабылдау кезінде коммерциялық құпияны және киберқауіпсіздікті жарияламау туралы келісімдерге қол қояды.

, ВИДЕО, МУЗЫКА және басқа жеке файлдар қосулы .АРҚАҒЫ_РЕСОМ, ал бастапқы атау әріптер мен сандардың кездейсоқ тіркесіміне өзгертіледі. Дегенмен, ең маңызды форматтағы файлдардың көпшілігі .PDF, .DOC, .DOCX, .XLS, .XLSX, .JPG, .ZIPашпаңыз. Бухгалтерлік есеп 1Сжұмыс істемейді. Мынадай көрінеді:

Kaspersky Lab, Dr.Web және антивирустық бағдарламалық қамтамасыз етуді әзірлеумен айналысатын басқа да танымал компаниялардың техникалық қолдауы пайдаланушылардың деректер шифрын шешуге қатысты сұрауларына жауап ретінде, бұл ақылға қонымды мерзімде мүмкін емес деп хабарлайды.


Бірақ үмітсіздікке асықпаңыз!

Мәселе мынада, сіздің компьютеріңізге енген зиянды бағдарлама құрал ретінде толығымен заңды GPG шифрлау бағдарламалық құралын және танымал RSA-1024 шифрлау алгоритмін пайдаланады. Бұл утилита көптеген жерлерде қолданылғандықтан және өздігінен вирус емес, антивирустар оның жұмысын өткізіп жібереді және блоктамайды. Файлдарды шифрлау үшін жалпы және жеке кілт жасалады. жеке кілтшабуылдаушылардың серверіне жіберіледі, ашық пайдаланушының компьютерінде қалады. Файлдардың шифрын ашу үшін екі кілт те қажет! Зиянкестер зақымдалған компьютердегі жеке кілтті мұқият қайта жазады. Бірақ бұл әрдайым бола бермейді. Үш жылдан астам мінсіз жұмыс тарихы үшін мамандар Dr.SHIFROзиянды бағдарлама әрекетінің мыңдаған нұсқаларын зерттеді және, мүмкін, тіпті үмітсіз болып көрінетін жағдайда да, біз сізге деректеріңізді қайтаруға мүмкіндік беретін шешім ұсына аламыз.

Бұл бейнеде сіз көре аласыз нақты жұмысБіздің клиенттеріміздің бірінің компьютеріндегі шифрды шешуші:


Шифрды шешу мүмкіндігін талдау үшін шифрланған файлдардың 2 үлгісін жіберіңіз: бір мәтін (doc, docx, odt, txt немесе rtf 100 Кб дейін), екінші графика (jpg, png, bmp, tif немесе pdf 3 Мб дейін) . Сондай-ақ сізге зиянкестердің жазба файлы қажет. Файлдарды зерттегеннен кейін біз сізге бағаны бағыттаймыз. Файлдарды электрондық пошта арқылы жіберуге болады. [электрондық пошта қорғалған]немесе сайттағы файлды жүктеп салу пішімін пайдаланыңыз (қызғылт сары түйме).

Пікірлер (2)

Олар CRYPTED000007 вирусын ұстады. Интернеттен шифрды шешу әдісін іздегеннен кейін біз бұл сайтты таптық. Маман не істеу керектігін тез және егжей-тегжейлі түсіндірді. Кепілдік үшін 5 сынақ файлының шифры шешілді. Олар құнын жариялады және төлемнен кейін барлығы бірнеше сағат ішінде шифрланды. Тек компьютер ғана емес, сонымен қатар шифрланған желілік диск. Көмегің үшін көп рахмет!

Қайырлы күн! Менде жақында CRYPTED000007 вирусымен ұқсас жағдай болды, ол барлық дискілерді шифрлауға уақыт болмады, өйткені. біраз уақыттан кейін мен фотосуреті бар қалтаны аштым және бос конверт пен басқа әріптер мен сандар жиынтығынан тұратын файл атауын көрдім, бірден жүктеп алып, іске қостым. тегін утилитатрояндарды жою үшін. Вирус поштаға келді және мен қосымшаны ашып, іске қосқан сенімді электрондық пошта болды. Компьютерде 4 өте үлкен қатты диск (терабайт) орнатылған. Мен Интернетте толып жатқан және өз қызметтерін ұсынатын әртүрлі компанияларға хабарластым, бірақ сәтті шифрды шешудің өзінде барлық файлдар бөлек қалтада болады және бәрі араласады. 100% шифрды шешуге ешкім кепілдік бермейді. Касперский зертханасына өтініштер болды, тіпті сонда да маған..html# көмектеспеді және өтініш беруді шешті. Мен үш сынақ фотосуретін жібердім және біраз уақыттан кейін олардың толық транскрипті бар жауап алдым. Пошта хат-хабарларында маған қашықтан немесе үйге бару ұсынылды. Мен үйде боламын деп шештім. Маманның келу күні мен уақыты бойынша анықталады. Бірден хат алмасуда дешифрлеуге арналған сома келісілді және сәтті шифрдан кейін біз жұмысты орындау туралы келісімге қол қойдық, мен келісімге сәйкес төлем жасадым. Кейбір бейнелер үлкен болғандықтан файлдардың шифрын шешуге өте ұзақ уақыт қажет болды. Толық шифрды шешкеннен кейін мен барлық файлдарымның бастапқы пішінінде және дұрыс файл кеңейтімінде екеніне көз жеткіздім. Көлемі қатты дискілеролар жұқтырғанға дейінгідей болды, өйткені инфекция кезінде дискілер толығымен дерлік толы болды. Алаяқтар т.б жазатындар мен бұл пікірмен келіспеймін. Мұны бәсекелестер ашуланып, олар үшін ештеңе болмайтындықтан немесе бір нәрсеге ренжіген адамдар жазады. Менің жағдайымда бәрі жақсы болды, менің қорқынышым өткенде. Баяғыда түсірген отбасылық суреттерімді және өзім өңдеген отбасылық бейнелерді қайта көрдім. Мен барлық деректерімді қалпына келтіруге көмектескен доктор Шифроға және жеке Игорь Николаевичке алғыс айтқым келеді. Сізге көп рахмет және сәттілік! Жазылғанның бәрі менің жеке пікірім, кімге хабарласу керектігін өзіңіз шешесіз.


Қазір бар қылмыс түрлерінің барлығы интернетке көшкені ешкімге құпия емес. Олардың ішінде кибер тыңшылық, кибертерроризм, кибералаяқтық, киберұрлық және осы блогтың тақырыбына сәйкес кибербопсалау және кибер бопсалау бар.

Ресейдегі киберқылмыстарды бұрыннан ұрлықпен теңестіргісі келеді, жазаны көбейтеді, бірақ бұл сұрақХакерлер күн көрмейтін банк құрылымдарының ұсынысымен көтерілген. Мүмкін солай шығар. Кім не туралы айтады, ал банктер хакерлер туралы ...

Әзірленіп жатқан заң жобасында лас судың бір шөмішіндей басымызға құйылып жатқан заманауи «шедевр» индустриясының лицензиясыз бағдарламалары мен аудио-видео «шедеврлерін» жүктеп алу туралы да айтылады. Тағы да, оба сияқты бүкіл әлемге тараған шынайы киберқылмыскерлер емес, сиқыршыларға аң аулау бар. Дүниежүзілік өрмекжәне Интернетке қол жеткізе алатын әлемнің әрбір еліндегі әрбір отбасына әсер етті.

Иә, мен Ransomware обасы туралы айтып отырмын: крипто-рансомдық бағдарламалық құрал, төлемдік бағдарлама, блокаторлар және барлық жалған, яғни. өзін төлемдік бағдарлама ретінде көрсететін бағдарламалар, блокаторлар, ақылы «тазалауды» ұсынатын бағдарламалар, бірақ бұл бопсалаушылар болуды тоқтатпайды. Оларды жасаушылар тәртіп сақшыларынан да, қылмыстық мафиядан да, жергілікті полициядан да, Еурополдан да, Интерполдан да қорықпай интернетке өздерінің «жасаған туындыларын» ашық орналастырады. Олар автоматтандырылған іздеу нәтижелерінде жарнамаланады, жарнамаланады және алға жылжытылады. Google жүйелеріжәне Яндекс.

Киберқылмыс туралы заңдар кіммен күресуі керек, полиция ең алдымен кіммен күресуі керек, Еурополды, Интерполды және «К» кеңсесін анықтауы керек! Бұл бағыттағы жұмыс күндіз-түні жүргізіліп жатқанына сенгім келеді, бірақ ақиқат анық: бопсалау мен криптовалюта бопсалау классикалық вирустық індеттерді басып жатқан мұз айдыны сияқты интернеттің дерті мен індетіне айналды.

Айтпақшы, менің мәліметім бойынша, Украинадан, Молдовадан және Румыниядан ең үлкен сан Ransomware, егер сіз Азияның шығыс және оңтүстік аймақтарын есепке алмасаңыз, онда мүлдем басқа, жоғары пайыздық және бопсалау деңгейі және хакерлер шабуылдары. Украинадан, Молдовадан және Румыниядан кейбір төлемдік бағдарламалық қамтамасыз ету шабуылдары Ресейге, орыстілді компаниялар мен пайдаланушыларға бағытталған, ал басқалары АҚШ, Еуропа және ағылшын тілінде сөйлейтін пайдаланушыларға бағытталған.

Соңғы екі жылда компьютер пайдаланушылары шифрлаған және оқылмайтын, бұғатталған және қол жетпейтін, жылжытылған, жасырылған, жойылған файлдарға қол жеткізу үшін төлемді талап ететін төлемді талап ететін жалған шифрлаумен, төлемдік бағдарламалық құралды блоктаушылармен және басқалармен кездесу ықтималдығы жоғары болды. ... Бұл қалай мүмкін болды?


Таралған күндер артта қалды зиянды бағдарламабір қылмыскер немесе жаңадан келген бағдарламашы айналысты.Қазір көбінесе киберқылмыскерлер команда болып жұмыс істейді, өйткені мұндай бірлескен жұмыс көп пайда әкеледі. Мысалы, биткоиндердегі төлемді төлеуге негізделген ransomware (RaaS) бизнес үлгісінің дамуымен бір топ техникалық қолдау көрсете алады, ұсыныстар жаза алады, чат немесе электрондық пошта арқылы жаңа құрбандарға қалай және қайдан сатып алу, айырбастау, биткоиндерді келесі төлем үшін аудару. Тағы бір топ төлем бағдарламалық құралын әзірлеумен, жаңартумен және жөндеумен айналысады. Үшінші топ үй-жаймен қамтамасыз етеді. Төртінші топ C&C және әкімшілермен жұмыс істейдіжұмыс командалық орталықтан. Бесінші қаржылық мәселелермен айналысады және серіктестермен жұмыс істейді. Алтыншы сайттарды ыдыратады және жұқтырады... RaaS дамыған сайын, соғұрлым күрделі және кең тараған ransomware, соғұрлым көп топтар тартылады және олар орындайтын процестер.

Ransomware шабуылына тап болған құрбандар қиын сұраққа тап болады: Төлемді төлеу керек пе? немесе файлдармен қоштасу керек пе? Анонимділігін қамтамасыз ету үшін киберқылмыскерлер Tor желісін пайдаланады және Bitcoin криптовалютасынан төлем талап етеді. 2016 жылдың маусым айындағы жағдай бойынша 1 BTC ақшалай баламасы қазірдің өзінде 60 мың рубльден асады және аз болмайды. Өкінішке орай, төлеуге шешім қабылдаған құрбандар киберқылмыскерлердің одан әрі бопсалау әрекеттерін байқамай қаржыландырады, олардың тәбеті күн санап артып келеді және әрбір жаңа төлем сайын олардың жазасыз қалғанына көз жеткізеді.

Қарау » Топ 100 ең бай биткоин мекенжайлары және Bitcoin тарату«Ол жердегі крипто-бай миллионерлердің көпшілігі заңсыз, тіпті қылмыстық әдістермен осындай болды.


Қалай болу керек?Бүгінгі күні деректерді шифрлаудың әмбебап құралы әлі жоқ, тек арнайы шифрлағыштар үшін жасалған және қолайлы жеке утилиталар бар. Сондықтан, негізгі қорғаныс ретінде төлемдік бағдарламалық қамтамасыз ету арқылы инфекцияны болдырмау шаралары ұсынылады, олардың бастысыЖаңартылған антивирустық қорғаныс. Сонымен қатар, пайдаланушылардың осы шаралар туралы хабардарлығын арттыру және төлемдік бағдарламалық қамтамасыз ету және төлемдік бағдарламалық қамтамасыз ету тудыратын қауіптер де өте маңызды.Біздің блог осы мақсатта құрылған.Мұнда ақпарат әр төлемдік бағдарламалық құрал, жалған төлем бағдарламалық құралы немесе төлем бағдарламалық құралы ретінде әрекет ететін блокатор үшін жиналады.

Менің екінші блогымда Файлды дешифрлеушілер"2016 жылдың мамыр айынан бастап Crypto-Ransomware арқылы шифрланған файлдардың шифрын ақысыз шешу үшін жасалған шифрды шешетіндер туралы ақпарат жинақталды. Барлық сипаттамалар мен нұсқаулар алғаш рет орыс тілінде жарияланды. Тұрақты түрде тексеріп тұрыңыз.

2016 жылдың жазында кәсіби көмек көрсету мақсатында Kaspersky Lab, Intel Security, Europol және Голландия полициясы бірлескен жобаны ұйымдастырды. Енді төлем жоқ» ransomware-мен күресуге бағытталған. Жобаға қатысушылар веб-сайт құрдыoMoreRansom.org бар негізгі ақпарат ransomware (ағылшын тілінде), сондай-ақ шифрланған деректерді қалпына келтіруге арналған тегін құралдар туралы. Бастапқыда LK және McAfee-ден тек 4 осындай құрал болды.Бұл мақала жазылған күні қазірдің өзінде 7 болдыжәне функционалдығы одан әрі кеңейтілді.

Бір қызығы, бұл жоба тек желтоқсан айындақосылды Менің блогымда «Ransomware шифрлаушылар» және «Файлдық шифрлаушылар» бұрыннан сипатталған дешифрлеушілер тобы.

Енді төлем жоқ!
2016 жылғы 15 желтоқсандағы жаңарту:
Бұған дейін басқа дешифрлағыштарды шығарған басқа компаниялар жобаға қосылды. Қазірдің өзінде 20 утилита бар (кейбіреуі тіпті екеуі):
WildFire Decryptor - Kaspersky Lab және Intel Security компаниясынан
Chimera Decryptor - Касперский зертханасынан
Teslacrypt Decryptor - Kaspersky Lab және Intel Security
Shade Decryptor - Kaspersky Lab және Intel Security компаниясынан
CoinVault Decryptor - Касперский зертханасынан
Rannoh Decryptor - Касперский зертханасынан
Rakhni Decryptor - Касперский зертханасынан
Jigsaw Decryptor - Check Point арқылы
Trend Micro Ransomware File Decryptor - Trend Micro авторы
NMoreira Decryptor - Emsisoft авторы
Ozozalocker Decryptor - Emsisoft авторы
Globe Decryptor - Emsisoft авторы
Globe2 Decryptor - Emsisoft авторы
FenixLocker Decryptor - Emsisoft авторы
Philadelphia Decryptor - Emsisoft авторы
Stampado Decryptor - Emsisoft авторы
Xorist Decryptor - Emsisoft авторы
Nemucod Decryptor - Emsisoft авторы
Gomasom Decryptor - Emsisoft авторы
Linux.Encoder Decryptor - BitDefender арқылы
Енді «No More Ransom» 22 елдің өкілдерінен тұрады.

Шифрды шешуге сәттілік!!!


Құнды төлемеңіз! Дайын бол! Деректеріңізді қорғаңыз! Сақтық көшірмелерді жасаңыз! Осы сәтті еске салғым келеді: бопсалау ойын емес, қылмыс! Бұл ойындарды ойнамаңыз.
© Амиго-А (Эндрю Иванов): Барлық блог мақалалары

2016 жылдың соңында байқалды жаңа төлемдік бағдарлама вирусы– ҚОСЫМША_РАНСОМ. Ол пайдаланушы файлдарына тағайындайтын кеңейтімге байланысты соншалықты ұзақ атау алды.

Мен басқа вирустардан көп қабылдадым, мысалы, da_vinci_cod. Жақында Интернетте пайда болғандықтан, антивирустық зертханалар оның кодын әлі шеше алмады. Және олардың жақын арада мұны істей алуы екіталай - жақсартылған шифрлау алгоритмі қолданылады. Сонымен, файлдарыңыз «no_more_ransom» кеңейтімімен шифрланған болса, не істеу керектігін анықтап көрейік.

Сипаттама және жұмыс принципі

2017 жылдың басында көптеген форумдар «no_more_ransom вирусының шифрланған файлдары» хабарларымен толтырылды, оларда пайдаланушылар қауіпті жою үшін көмек сұрады. Жеке компьютерлерге ғана емес, сонымен қатар бүкіл ұйымдарға (әсіресе 1С деректер базасын пайдаланатындар) шабуыл жасалды. Барлық зардап шеккендердің жағдайы шамамен бірдей: олар қосымшаны ашты электрондық пошта, біраз уақыттан кейін файлдар No_more_ransom кеңейтімін алды. Сонымен қатар, ransomware вирусы барлық танымалды айналып өтті антивирустық бағдарламалар.

Тұтастай алғанда, жұқтыру принципі бойынша No_more_ransom оның алдындағылардан ерекшеленбейді:


No_more_ransom вирусын қалай емдеуге немесе жоюға болады

No_more_ransom қолданбасын өз бетіңізше іске қосқаннан кейін зиянкестердің құпия сөзін пайдаланып файлдарға кіруді қалпына келтіру мүмкіндігінен айырылатыныңызды түсіну маңызды. No_more_ransom кейін файлды қалпына келтіру мүмкін бе? Бүгінгі күні деректерді шифрлаудың 100% жұмыс істейтін алгоритмі жоқ. Жалғыз ерекшелік - белгілі зертханалардың утилиталары, бірақ құпия сөзді болжау өте ұзақ уақытты алады (айлар, жылдар). Бірақ қалпына келтіру туралы сәл төмен. Алдымен, енді төлем жасамайтын троянды (аудармасы - «бұдан әрі төлем жоқ») қалай анықтауға болатынын анықтап алайық және оны жеңеміз.

Әдетте, орнатылған антивирустық бағдарламалық қамтамасыз ету төлемдік бағдарламаның компьютерге енуіне мүмкіндік береді - жаңа нұсқалар жиі шығарылады, олар үшін дерекқорлардың шығаруға уақыты жоқ. Бұл түрдегі вирустарды компьютерден жою өте оңай, өйткені алаяқтарға олардың тапсырмаларын орындағаннан кейін (шифрлау) жүйеде қалуы қажет емес. Жою үшін сіз тегін таратылатын дайын утилиталарды пайдалана аласыз:


Оларды пайдалану өте қарапайым: іске қосыңыз, дискілерді таңдаңыз, «Сканерлеуді бастау» түймесін басыңыз. Тек күту ғана қалды. Осыдан кейін барлық қауіптер көрсетілетін терезе пайда болады. «Жою» түймесін басыңыз.

Сірә, осы утилиталардың бірі ransomware вирусын жояды. Егер бұл орын алмаса, қолмен жою қажет:


Егер сіз вирусты тез байқасаңыз, оны жойып үлгерсеңіз, кейбір деректер шифрланбауы мүмкін. Шабуылға ұшырамаған файлдарды бөлек дискіге сақтаған дұрыс.

"No_more_ransom" файлдарының шифрын шешуге арналған шифрды шешу утилиталары

Егер сіз озық хакер болмасаңыз, кодты өзіңіз алу мүмкін емес. Шифрды шешу қажет болады арнайы утилиталар. Бірден айтуым керек, «No_more_ransom» сияқты шифрланған файлдың шифрын бәрі бірдей шеше алмайды. Вирус жаңа, сондықтан құпия сөзді табу өте қиын тапсырма.

Сондықтан, ең алдымен, біз деректерді қалпына келтіруге тырысамыз көлеңкелі көшірмелер. Әдепкі бойынша, Windows 7 жүйесінен бастап амалдық жүйе құжаттарыңыздың көшірмелерін үнемі сақтайды. Кейбір жағдайларда вирус көшірмелерді жоя алмайды. Сондықтан жүктеп аламыз тегін бағдарлама shadowexplorer. Сізге ештеңе орнатудың қажеті жоқ - жай ғана орауыштан шығару керек.


Егер вирус көшірмелерді жоймаса, шифрланған ақпараттың шамамен 80-90% қалпына келтіру мүмкіндігі бар.

No_more_ransom вирусынан кейін файлдарды қалпына келтіруге арналған шифрды шешу бағдарламаларын да белгілі антивирустық зертханалар ұсынады. Рас, бұл утилиталар деректеріңізді қалпына келтіре алады деп күтпеу керек. Шифрлағыштар үнемі жетілдірілуде, ал мамандардың әр нұсқа үшін жаңартуларды шығаруға уақыты жоқ. Үлгілерді жіберіңіз техникалық көмекәзірлеушілерге көмектесу үшін антивирустық зертханалар.

No_more_ransom-мен күресу үшін Kaspersky Decryptor бар. Утилита префикстермен және Рахнимен екі нұсқада ұсынылған (біздің веб-сайтта олар туралы бөлек мақалалар бар). Вируспен күресу және файлдардың шифрын шешу үшін сканерлеу орындарын таңдау арқылы бағдарламаны іске қосу жеткілікті.

Сонымен қатар, утилита құпия сөзді таба бастауы үшін құлыпталған құжаттардың бірін көрсету керек.

Сондай-ақ, сіз ең жақсы No_more_ransom декодерін Dr. Желі. Қызметтік бағдарлама matsnu1decrypt деп аталады. Касперский бағдарламаларымен ұқсас сценарий бойынша жұмыс істейді. Тексеруді бастап, аяқталуын күту жеткілікті.

Мақала ұнады ма? Достарыңызбен бөлісіңіз!
Бұл мақала пайдалы болды ма?
Иә
Жоқ
Пікіріңізге рахмет!
Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
Рақмет сізге. Сіздің хабарламаңыз жіберілді
Мәтіннен қате таптыңыз ба?
Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!