計算機, 安全
病毒密碼:如何治愈和解密文件? 病毒密碼後解密文件
自己是計算機病毒,今天的威脅不不足為奇。 但是,如果較早他們工作系統作為一個整體,其性能,今天導致故障,有這樣的品種,如加密的病毒威脅穿透了用戶數據的動作備受關注的來臨。 他或許是,即使是Windows可執行應用程序不是破壞性的威脅更小程序或間諜軟件。
什麼是病毒編碼器?
就其本身而言,在自我複製的病毒註冊的代碼,加密是將有特殊的加密算法幾乎所有的用戶數據,而不會影響操作系統文件。
第一次接觸到病毒的許多邏輯並不完全清楚。 所有變得清晰起來,只有當黑客來創建這樣的小程序,開始要求的金錢文件的主結構的重建。 與此同時,他侵入病毒的加密解密文件,由於其特性不允許它。 要做到這一點,我們需要一個特殊的解碼器,如果你想為所需內容的恢復所需的代碼,密碼或算法。
滲透的原則進入系統和病毒代碼的工作
通常“抓”在互聯網上這樣的污穢是困難的。 “傳染”蔓延的主要來源是上安裝特定計算機終端看好前景的軟件,雷鳥,蝙蝠等,應立即注意上水平的電郵:..電子郵件web服務器不會受到影響,因為它們具有高度的保護和訪問用戶數據是可能除了在水平 雲存儲。
另一件事 - 在計算機終端上的應用。 就在這時,現場是無法想像的病毒如此廣泛的行動。 不過,這裡也有必要進行預約:在大多數情況下,病毒是針對大公司,有可以“撕下”錢用於提供解密代碼。 這是可以理解的,因為不僅在本地計算機終端,而且還這樣的公司可以存儲的服務器上沒有東西是完全保密的,但這些文件,可以這麼說,在一個單一的副本,而不是在任何情況下被破壞。 然後解密文件病毒密碼變得很成問題了。
當然,普通用戶可能會受到這樣的攻擊,但在大多數情況下,這是不可能的,如果你遵循從未知類型的擴展打開附件簡單的指導方針。 即使電子郵件客戶端檢測到與擴展名為.jpg像一個標準的圖像文件,附件首先需要檢查的常規防病毒掃描程序安裝到系統上。
如果不這樣做,當你雙擊(標準方法)開放將啟動激活碼,並開始加密過程,在此之後,同樣的Breaking_Bad(-encryptor病毒),不僅不會被刪除,但該文件無法清除的威脅後可以恢復。
這種類型的病毒滲透的整體效果
前面已經提到的,大多數這種類型的病毒穿透通過e-mail系統。 好吧,讓我們說,在大型組織中,一個特定的掛號信件到達與喜歡的內容“我們已經改變了合同,掃描附件”,或者“你送運單貨物的運輸(副本外面的某個地方)。” 當然,不知情的員工打開一個文件,並...
對辦公文檔,多媒體的水平。所有的用戶文件,專業的AutoCAD項目甚至什麼總體的數據即時加密,如果電腦終端位於本地網絡,該病毒還可以通過其他計算機上的數據進行加密傳輸(這是明顯的“制動”系統崩潰,或正在運行的程序的應用程序)。
在病毒的加密過程的結束顯然將原始報告,在此之後,公司可能會收到系統已經滲透某某,這種威脅的消息,並且它只能解密這樣或那樣的組織。 通常適用於病毒paycrypt@gmail.com。 再有就是要求破譯將多個文件發送到電子郵件客戶端的建議為服務付費,這往往是一個騙局。
從曝光的代碼危害
如果有人沒有病毒密碼後了解解密文件 - 這個過程是相當費力。 即使你沒有“領導”到一個惡意的需求,並嘗試使用計算機犯罪和預防官方的國家結構,通常可以得到什麼好。
如果您刪除所有文件,執行系統恢復 ,甚至複製從可移動介質的原始數據(當然,如果副本可用),這是當病毒都將被再次加密仍然激活。 所以,尤其是不應該欺騙自己,更何況,當你插入相同的棍子在用戶的USB端口甚至不會注意到該病毒是如何加密數據就可以了。 然後,只需問題將不會被收集。
第一個出生的家庭
現在注意第一個病毒,密碼。 如何治療和暴露於可執行代碼後解密文件,在他的樣子沒人的時候電子郵件附件搭配建議約會的囚犯想。 災難的程度的認識只附帶了時間。
該病毒有一個浪漫的名字«我愛你»。 毫無戒心的用戶打開附件的“eletronki”的消息,並得到了完全不能播放的媒體文件(圖片,視頻和音頻)。 然後,然而,這些行動看起來更具破壞性(危害用戶的媒體庫),和金錢對此沒有一個要求。
大多數新版本
正如你所看到的,技術的發展已經變得相當豐厚的,特別是當你考慮到大型企業的許多管理者運行即時付費的動作解密,沒有想到的是,因為你可能會失去金錢和信息。
順便說一句,不看所有的互聯網上的這種“左”的立場,他們說,“我已支付/支付的金額要求,他們給我的代碼,一切都恢復了。” 胡說八道! 所有這一切都是由病毒的開發商為了吸引潛在的,對不起,寫的“冤大頭”。 但是,普通用戶的標準,數額從幾百支付相當嚴重,幾千或幾萬歐元或美元。
現在看看最新類型的這種類型,近來已經記錄的病毒。 所有這些都幾乎相似,不僅涉及到密碼學的範疇,而且對所謂的勒索。 在某些情況下,他們更正確(如paycrypt),似乎是在發送正式的商業計劃書或報告,有人關心用戶或組織的安全性。 這種病毒加密郵件只需輸入用戶進入錯誤。 如果一個人將承擔支付所有的絲毫作用 - “離婚”就完成了。
病毒XTBL
相對最近出現 的病毒XTBL 可以歸結為經典版密碼的。 作為一項規則,它滲透通過包含附件為擴展名為.scr的,這是Windows屏幕保護標準的文件的電子郵件系統。 該系統和用戶認為這一切都是為了,並激活視圖或保存附件。
不幸的是,這導致可悲的後果:文件名被轉換成一組字符,並以主擴展被添加.xtbl,所需的電子郵件之後,在解密的支付指定金額(通常為5000盧布)後可能到來。
病毒CBF
這種類型的病毒也屬於流派的經典。 它出現在系統打開電子郵件附件之後,然後通過在像.nochance或。完善的擴展的末尾添加重命名用戶文件。
不幸的是,破譯密碼的病毒甚至在其系統中發生的階段,這種類型的分析代碼的內容是不可能的,因為動作完成後,它會產生自我毀滅。 即便如此,許多人都相信,一個普遍的補救辦法RectorDecryptor,於事無補。 同樣,用戶收到一封信,要求支付什麼是兩天給出。
病毒Breaking_Bad
這種類型的威脅沿著相同的路線工作,但重命名這些文件作為標準品,將擴大.breaking_bad。
這種情況不僅限於。 不同於以往的病毒,這可能會導致,而另一個擴張 - .Heisenberg,所以要找到所有受感染的文件並不總是可能的。 所以Breaking_Bad(-encryptor病毒)是一個相當嚴重的威脅。 順便說一句,有些情況下甚至許可證包卡巴斯基端點安全10通過這類威脅的情況下。
病毒paycrypt@gmail.com
這裡是另一個,或許主要是針對大型企業組織的最嚴重的威脅。 作為一項規則,在一些部門的電子郵件到達包含看似變更合同的供應,甚至只是一個法案。 附件可能包含一個正常的文件或.jpg(圖像類型),但更多的時候 - 可執行腳本的.js(Java的小程序)。
如何破解這種類型的病毒編碼器? 通過使用存在一些未知的算法RSA-1024,沒辦法的事實來看。 如果我們從名字開始,我們可以假設,這是一個1024位的加密系統。 但是,如果有人記得,今天,被認為是最先進的256位AES。
病毒密碼:如何治愈以及使用防病毒軟件解密文件
迄今為止,解密此類型的解決方案的威脅還沒有被發現。 即使是在防病毒保護卡巴斯基,博士領域的大師 Web和ESET,找不到鑰匙解決問題,當系統繼承了病毒的編碼器。 如何治愈文件? 在大多數情況下,被邀請到查詢發送到反病毒開發者的官方網站(順便說一下,被許可的軟件開發系統,只有當)。
因此,有必要連接多個加密的文件,以及他們的“健康”的原件,如果有的話。 在一般情況下,由大,很少有保存你的數據的副本,從而使他們缺乏的問題,只能加劇公正的情況。
鑑定和人工拆除的威脅可能的方法
是的,傳統的反病毒掃描檢測到威脅,甚至從系統中刪除。 但是做什麼用的信息?
有些人嘗試使用解密程序,如已經提到的RectorDecryptor實用程序(RakhniDecryptor)。 我們注意到,在一次:沒有幫助。 而在和病毒的情況下,也Breaking_Bad只能傷害。 這裡的原因。
事實是,誰創造這些病毒的人都試圖保護自己,並發出指令給他人。 當使用工具破譯病毒可以發生反應,這樣的系統是“飛客”,與存儲在硬盤上或邏輯分區的所有數據的完全破壞。 也就是說,對於所有那些不希望支付誰的熏陶示範課。 只希望抗病毒藥官方實驗室。
激進的方法
但是,如果它在所有壞的,它是需要犧牲的信息。 為了徹底擺脫威脅,你需要格式化整個硬盤,包括虛擬分區,然後再設置“操作系統”。
不幸的是,沒有別的選擇。 即使 系統回滾 到某個保存的還原點也無濟於事。 該病毒就可以了,會消失,但文件將保留加密。
而不是尾聲
總之,這是值得注意的是,情況如下:編碼器病毒進入系統,做他的骯髒的工作,不能由任何已知的方式固化。 抗病毒療法還不能進行這種類型的威脅。 不言而喻的是檢測病毒暴露後或刪除即可。 但是,加密信息將保持在另眼相看。 所以我希望殺毒軟件公司的最優秀的人才還是找到解決的辦法,雖然,根據加密算法,使得將是非常困難的。 召回至少密碼機謎,它在第二次世界大戰期間被德國海軍。 最好的密碼學家沒能解決該算法的問題來解密消息,直到在他們的手中拿到了設備的保持。 這是這裡的情況。
Similar articles
Trending Now