Virus-krypterer: hvordan å kurere og dekryptere filer? Dekrypter filer etter kryptografisk virus
I seg selv virker virus som en datatrusseli dag overrasker ingen. Men hvis tidligere de rammet systemet som helhet, forårsaker funksjonsfeil i operativiteten, i dag, med utseendet av et slikt variant som en viruskrypterer, handler det gjennomtrengende trussel om flere brukerdata. Det representerer kanskje enda større trussel enn ødeleggende for Windows-kjørbare applikasjoner eller spionapplets.
Hva er et kryptografisk virus?
I seg selv er koden skrevet i selvkopieringvirus, innebærer kryptering av nesten alle brukerdata ved spesielle kryptografiske algoritmer som ikke påvirker systemfilene til operativsystemet.
Først var logikken til virusets eksponering for mange ikke dethelt forståelig. Alle ryddet opp bare når hackere som opprettet slike applets, begynte å kreve penger for å gjenopprette filens opprinnelige struktur. I dette tilfellet tillater ikke den penetrerte viruskryptereren dekrypteringsfiler på grunn av dens funksjoner. For å gjøre dette trenger du en spesiell dekoder, hvis du vil, koden, passordet eller algoritmen som kreves for å gjenopprette innholdet du leter etter.
Prinsippet om inntrenging i systemet og virket av viruskoden
Som regel, "plukke opp" en slik muck iInternett er vanskelig nok. Den viktigste kilden til spredning av "smitte" er en e-post på det nivået som er installert på en bestemt dataterminal som Outlook programvare, Thunderbird, The Bat, etc. Det bør bemerkes samtidig: .. E-post webservere er ikke berørt, siden de har en høy grad av beskyttelse og tilgang Dersom brukeren er mulig, bortsett fra i høyde med sky lagring.
En annen ting er applikasjonen på datamaskinenterminal. Her er da for virusets handling feltet så bredt at det ikke er mulig å forestille seg. Det er også her, det er verdt å gjøre en reservasjon: i de fleste tilfeller er virus rettet mot store selskaper, hvorfra det er mulig å "rippe" penger for å gi en dekrypteringskode. Dette er forståelig, fordi ikke bare lokale dataterminaler, men også servere fra slike firmaer kan lagre ikke bare den helt konfidensielle informasjonen, men også filer, så å si, i en enkelt kopi, ikke underlagt ødeleggelse under alle omstendigheter. Og så blir dekryptering av filer etter kryptografisk virus ganske problematisk.
Selvfølgelig kan en vanlig brukerå gjennomgå et slikt angrep, men i de fleste tilfeller er dette lite sannsynlig hvis du følger de enkleste retningslinjene for å åpne vedlegg med utvidelser av en ukjent type. Selv om e-postklienten definerer et vedlegg med utvidelsen .jpg som en standard grafikkfil, må den først kontrolleres med en vanlig antivirusskanner installert i systemet.
Hvis dette ikke er gjort, når du åpner det dobbeltstandardkoden blir aktivert, og krypteringsprosessen vil begynne, hvorpå samme Breaking_Bad (kryptografisk virus) ikke bare vil bli avinstallerbart, men filer kan ikke gjenopprettes etter at trusselen er eliminert.
De overordnede konsekvensene av penetrasjonen av alle virus av denne typen
Som allerede nevnt, de fleste virusene av dettetype trenge inn i systemet via e-post. Vel, la oss si et brev med innhold som "Vi endret kontrakten, skanne i vedlegget" eller "Du sendte en fraktbrev for varens forsendelse (en kopi der)" til en stor registrert organisasjon. Naturligvis åpner en intetanende ansatt filen og ...
Alle brukerfiler på kontornivådokumenter, multimedia, spesialiserte AutoCAD prosjekter eller enda noen overordnede data krypteres umiddelbart, og hvis dataterminal ligger i et lokalt nettverk, kan viruset overføres videre ved å kryptere data på andre maskiner (det er merkbar fra "bremse" systemkrasj programmer eller programmer som for øyeblikket kjører).
På slutten av krypteringsprosessen, selve viruset,tilsynelatende sender den en slags rapport, hvoretter selskapet kan motta en melding om at en slik og en trussel har trengt inn i systemet, og at bare en slik og en slik organisasjon kan tyde den. Dette gjelder vanligvis [email protected]. Deretter kommer kravet om å betale for dekrypteringstjenester med et forslag om å sende flere filer til klientens e-post, som ofte er fiktiv.
Skader fra kodeffekter
Hvis noen ikke har forstått: dekryptering av filer etter virus-krypteringen - prosessen er ganske arbeidskrevende. Selv om du ikke "følger" kravene til angripere og prøver å bruke offisielle statlige strukturer for å bekjempe datakriminalitet og forhindre dem, er det vanligvis ikke noe verdt.
Hvis du sletter alle filer, gjenopprettsystem og til og med kopiere de opprinnelige dataene fra et flyttbart medium (selvfølgelig, hvis det finnes en slik kopi), alt det samme med det aktiverte viruset, blir alt kryptert igjen. Så det er ikke nødvendig å skjule deg selv, spesielt når du setter inn samme flash-stasjon i USB-porten, vil brukeren ikke engang merke til hvordan viruset krypterer dataene på den. Det er da du ikke får problemer.
Førstefødte i familien
La oss nå være oppmerksom på den førsteCipher-virus. Hvordan helbrede og dekryptere filer etter effekten av kjørbar kode, vedlagt i et e-postvedlegg med tilbud om bekjentskap, da det ikke var utseendet, har ingen noensinne trodd. Bevissthet om omfanget av katastrofen kom bare med tiden.
Det viruset hadde et romantisk navn "Jeg elsker"Du ». Den intetanende brukeren åpnet et e-postvedlegg og mottok helt ikke-reproducerbare multimediefiler (grafikk, video og lyd). Da så imidlertid slike handlinger mer ødeleggende (skade brukerens mediebiblioteker), og ingen krevde penger for det.
Nyeste modifikasjoner
Som vi kan se, har utviklingen av teknologi blitt ganskeinnbringende, spesielt når man tenker på at mange ledere av store organisasjoner kjører instant betal handlinger dekryptering, ikke tro at fordi du kan tape penger og informasjon.
Forresten, ikke se på alle disse "venstre"innlegg på Internett, sier de, "Jeg betalte / betalt det nødvendige beløpet, jeg mottok en kode, alt ble gjenopprettet." Tull! Alt dette er skrevet av utviklerne av viruset for å tiltrekke potensial, beklager, "suckers". Men etter standardene til en vanlig bruker er beløpet for betaling ganske alvorlig: fra hundrevis til flere tusen eller titusener av euro eller dollar.
Se nå på de nyeste virusenetype, som ble løst relativt nylig. Alle av dem er nesten like og forholder seg ikke bare til kategorien av kryptografer, men også til den såkalte ransomware. I noen tilfeller er de mer korrekt (som paycrypt), synes å være å sende formelle virksomheten forslag eller rapporter, at noen bryr seg om sikkerheten på brukeren eller organisasjonen. En slik viruskrypterer med meldingen lurer bare på brukeren. Hvis han tar selv den minste utbetalingen, vil alt - "skilsmisse" være fullt.
XTBL-virus
Et relativt nytt XTBL-virus kan væretilskrives den klassiske versjonen av kryptografen. Vanligvis trengs det gjennom systemet via e-postmeldinger som inneholder vedlegg i form av filer med utvidelsen .scr, som er standard for Windows skjermsparer. Systemet og brukeren tror at alt er i orden, og aktivere visning eller lagring av vedlegget.
Akk, dette fører til triste konsekvenser: filnavnene konverteres til et tegnsett, og .xtbl legges til hovedutvidelsen, og meldingen om muligheten for dekryptering etter betaling av angitt beløp (vanligvis 5 tusen rubler) kommer til ønsket e-postadresse.
CBF-virus
Denne typen virus tilhører også klassikerne av sjangeren. Den vises i systemet etter å ha åpnet e-postvedlegg, og deretter omdøper brukerfilene, og legger til i slutten en utvidelse som .nochance eller .perfect.
Dessverre dekryptering av kryptografisk virusDenne typen analyse av innholdet i koden, selv på scenen av utseendet i systemet, er ikke mulig, siden den fullfører sine handlinger, utfører den en selvavvikling. Selv, slik mange tror, hjelper et universelt verktøy, som RectorDecryptor, ikke. Igjen mottar brukeren et brev med etterspørselen etter betaling, som er gitt i to dager.
Breaking_Bad Virus
Denne typen trussel fungerer på samme måte, men omdøper filene i standardversjonen, og legger til utvidelsen .breaking_bad.
Denne situasjonen er ikke begrenset. I motsetning til tidligere virus kan denne opprette en ekstra utvidelse - .Heisenberg, så det er ikke alltid mulig å finne alle infiserte filer. Så Breaking_Bad (virus-krypterer) er en ganske alvorlig trussel. Forresten er det tilfeller der en lisensiert pakke med Kaspersky Endpoint Security 10 mangler denne typen trussel.
[email protected] virus
Her er en annen, kanskje den mest alvorlige trusselensom hovedsakelig er rettet mot store kommersielle organisasjoner. Som regel ser det ut til at et brev som kommer i en avdeling, inneholder en endring i leveringsavtalen, eller bare en faktura. Et vedlegg kan inneholde en vanlig .jpg-fil (for eksempel et bilde), men oftere et kjørbart .js-skript (Java-applet).
Slik dekrypterer du krypteringsvirus av denne typen? Dommer etter at det er brukt noen ukjent algoritme RSA-1024, ingen måte. Hvis vi starter fra navnet, kan vi anta at dette er et 1024-biters krypteringssystem. Men hvis noen husker det, er 256-bits AES betraktet som den mest perfekte.
Krypteringsvirus: hvordan å kurere og dekryptere filer med antivirusprogramvare
Til nå, for å dechifisere truslene om slikeIngen løsningstype er ennå funnet. Selv slike mestere innen anti-virusbeskyttelse som Kaspersky, Dr. Web og Eset, kan ikke finne nøkkelen til å løse problemet når krypteringsviruset har arvet fra systemet. Hvordan kurere filer? I de fleste tilfeller foreslås det å sende en forespørsel til antivirusutviklerens offisielle nettsted (forresten, bare hvis den lisensierte programvaren til denne utvikleren er i systemet).
I dette tilfellet må du legge ved noen kryptertefiler samt deres "sunne" originaler, hvis noen. Generelt holder store og få mennesker kopier av data, slik at problemet med deres fravær bare forverrer en allerede ubehagelig situasjon.
Mulige måter å identifisere og eliminere trusselen manuelt
Ja, skanning med vanlige antivirustrusler identifiserer og til og med sletter dem fra systemet. Men hva skal jeg gjøre med informasjonen?
Noen prøver å brukeprogrammer-dekodere som allerede nevnt verktøy RectorDecryptor (RakhniDecryptor). Vi merker med det samme: det hjelper ikke. Og i tilfelle av Breaking_Bad-viruset, kan det bare skade. Og her er hvorfor.
Faktum er at folk skaper slike virusprøver å beskytte seg selv og å instruere andre. Ved bruk av verktøy for dekryptering kan viruset reagere på en slik måte at hele systemet vil "fly av" og med fullstendig ødeleggelse av all data lagret på harddisker eller i logiske partisjoner. Dette, så å si, er en indikativ leksjon for oppbygging av alle de som ikke vil betale. Det er nødvendig å håpe bare på offisielle laboratorier.
Kardinale metoder
Men hvis ting er veldig ille, må dudoner informasjon. For å fullstendig bli kvitt trusselen må du formatere hele harddisken, inkludert virtuelle partisjoner, og deretter installere "OS" på nytt.
Dessverre er det ingen annen vei ut. Selv en systemrulling til et bestemt lagret gjenopprettingspunkt vil ikke hjelpe. Viruset kan forsvinne, men filene forblir kryptert.
I stedet for et etterord
Til slutt er det verdt å merke seg at situasjonen er som følger: viruskryptereren trer inn i systemet, gjør det skittent arbeid og behandles ikke med noen kjente midler. Antivirusbeskyttelse var ikke klar for denne typen trussel. Det sier seg selv at du kan oppdage eller fjerne viruset etter eksponering. Men den krypterte informasjonen vil forbli i en stygg form. Så jeg ønsker å håpe at de beste sinnene i antivirusprogramvareutviklingsselskapene fremdeles vil finne en løsning, men det vil være svært vanskelig å dømme etter krypteringsalgoritmer. Husk minst Enigma krypteringsmaskinen, som under andre verdenskrig var i den tyske flåten. De beste kryptografene kunne ikke løse problemet med algoritmen for dekryptering av meldinger til de fikk tak i enheten. Så det er her.