Що таке програмне забезпечення та як його запобігти та видалити

видалення викупу


Вимога програмного забезпечення, по суті, передбачає цифрове вимагання, коли зловмисне програмне забезпечення тримає файли або комп’ютерні системи в заручниках, поки жертва не сплатить гонорар. Ransomware популярний серед зростаючої кількості кіберзлочинців, ймовірно, через його простоту впровадження та високу віддачу інвестицій. Додайте до цього появу криптовалюти, яка спростила зловмисників піти зі своїх злочинів. За словами Даніеля Тобка, генерального директора компанії Cytelligence Inc., компанії з кібербезпеки та видалення програмного забезпечення, “Ransomware – це справді зброя вибору злочинця. Вони можуть бачити нас, але ми не можемо їх бачити “.

Викуп програмного забезпечення може бути дорогим для людей, але може бути особливо шкідливим для бізнесу. За підрахунками, загальний збиток бізнесу в США через викупне програмне забезпечення склав лише 5 мільярдів доларів лише в 2017 році. Пошкодження можуть включати витрати, пов’язані з оплатою викупів, втратою даних, оплатою професійних послуг для спробу відновлення даних, простоєм під час атак, втратою клієнтів після атак тощо.

Найкращий спосіб зменшити загрозу викупного програмного забезпечення – запобігти його встановленню в першу чергу. Але якщо ви стаєте жертвою, у вас є варіанти. У цьому посібнику ми роз’яснюємо, що таке програмне забезпечення та як запобігти його та видалити. Ми зосереджуємось на практичних методах, якими ви можете скористатися, які підкреслюють зняття з оплати викупу, що ми наполегливо відмовляємо.

Contents

Що таке програмне забезпечення та як воно працює?

Частина позбавлення страху від викупу передбачає розуміння того, як воно насправді працює. Як колись сказав колишній генеральний секретар ООН Кофі Анан, “Знання – це сила. Інформація звільняє ».

Ransomware схожий на деякі інші форми зловмисного програмного забезпечення з додатковим домаганням. Ransomware – це категорія зловмисних програм, але існують також різні типи викупних програм. Він проникає в комп’ютерні системи так само, як і інші форми шкідливих програм. Наприклад, ви можете:

  • Завантажте його зі шкідливого вкладеного електронного листа або посилання
  • Завантажте його на свій апарат із USB-флешки чи DVD-диска
  • Завантажте його під час відвідування зіпсованого веб-сайту

Щойно у вашій системі вимкнення програмного забезпечення відключає вибрані системні функції або забороняє доступ до файлів. Що стосується машин Windows, це зазвичай вимикає вашу можливість доступу до меню “Пуск” (таким чином ви не можете отримати доступ до антивірусних програм або спробувати повернутися в безпечний режим).

Основним для багатьох видів викупних програм є шифрування. Програмне забезпечення, що вимагає, шифрує файли на вашому пристрої, щоб їх не можна було відкрити без пароля. Щоб отримати пароль, потрібно заплатити викуп за зловмисника.

Будь-який файл можна зашифрувати за допомогою програмного забезпечення, хоча більшість програмного забезпечення не намагатиметься зашифрувати всі типи файлів. Загальні цілі включають файли зображень, PDF-файли та будь-який тип файлів, створених Microsoft Office (наприклад, файли Excel та Word). Найпоширеніший метод, який використовує викуп, – це пошук файлів на загальних дисках та шифрування будь-яких або більшості файлів, які вони там знаходять. Деякі новіші форми шифрування викупових програм навіть взяли участь у шифруванні мережевих спільних файлів, що є небезпечною розробкою для бізнесу, зокрема.

Поки ви не очистите вірус зі своєї машини (або заплатите потрібний викуп і сподіваєтесь, що злочинець очистить його за вас), ви не матимете доступу до цих файлів. Деякі викупники навіть вимагатимуть оплати протягом певного часу, інакше файли назавжди залишаться заблокованими, або вірус повністю видалить ваш жорсткий диск.

Пов’язані: Як запустити Windows 7/8/10 у безпечному режимі

Чому викупництво є таким ефективним?

Незалежно від того, яким методом програма користується, щоб проникнути у вашу систему, вимога програмного забезпечення призначена для того, щоб приховати себе, роблячи вигляд, що це не так, навіть змінюючи назви файлів або шляхи, щоб ваш комп’ютер і антивірусне програмне забезпечення не помічали підозрілі файли. Ключова відмінність між вимогами та іншими формами зловмисного програмного забезпечення полягає в тому, що мета викупної програми поширюється на межі просто лихоліття або крадіжки вкрасти особисту інформацію.

Якщо що-небудь, то викупництво діє більше, як бик у китайському магазині, коли воно ефективно знайде свій шлях у вашу систему. На відміну від багатьох інших вірусів, які часто розроблені навколо прихованих даних як до, так і після вторгнення у вашу систему, дизайнери, що шукають, вимагають, щоб ви знали, що програма є.

Після встановлення програми вона повністю переймає вашу систему таким чином, що ви будете змушені звертати на неї увагу. Це дуже інший модус роботи, ніж традиційно розробники вірусів, і, здається, це найефективніший дизайн вірусів на сьогоднішній день.

Ransomware діє через страх, залякування, сором та провину. Як тільки програма є там, вона починає негативну кампанію емоційних маніпуляцій, щоб змусити вас заплатити викуп. Занадто часто ці тактики страху діють, особливо на людей, які не усвідомлюють, що існують альтернативи оплаті.

Згідно з опитуванням Malwarebytes у 2016 році для великих підприємств, постраждалих від викупу, 40 відсотків жертв виплатили викуп, тоді як опитування IBM щодо малого та середнього бізнесу в тому ж році повідомило про набагато вищий показник у 70 відсотків.

Типи викупних програм

Ransomware існує вже з 1980-х, але в багатьох атаках сьогодні використовується викупна програма, заснована на більш сучасному трояні Cryptolocker. Шифрування файлів, що вимагає шифрування, все частіше є найпоширенішим типом. Однак, за даними Malwarebytes, існує кілька категорій програм, що вимагають викупу:

Шифрування викупних програм

Криптолокер
Якщо вимога програмного забезпечення знайде свій шлях до вашої машини, ймовірно, це буде різноманітне шифрування. Шифрування викупного програмного забезпечення швидко стає найпоширенішим типом через високу прибутковість інвестицій для кіберзлочинців, які використовують його, і наскільки складно зламати шифрування або видалити зловмисне програмне забезпечення.

Шифрування викупного програмного забезпечення повністю зашифрує файли у вашій системі та заборонить доступ до тих пір, поки ви не заплатите викуп, як правило, у формі Bitcoin. Деякі з цих програм також залежать від часу і почнуть видаляти файли, поки виплата не виплачується, посилюючи відчуття терміновості оплатити.

Про цей тип викупних програм, Адам Куява, керівник відділу розвідки Malwarebytes, сказав так: «Занадто пізно, як ви заразитесь. Гра завершена.”

Резервне копіювання в Інтернеті може бути чудовою допомогою для відновлення зашифрованих файлів. Більшість сервісів резервного копіювання в Інтернеті містять версії, щоб ви мали доступ до попередніх версій файлів, а не до зашифрованих

Залякання

ЗаляканняДжерело: Коледж св

Scareware – це зловмисне програмне забезпечення, яке намагається переконати вас, що у вас є комп’ютерний вірус, який потребує видалення негайно. Потім він спробує змусити вас очистити вірус, купивши підозрілу і, як правило, підробку зловмисного програмного забезпечення або програми для усунення вірусу. Сказування в наші дні є дуже рідкісним явищем, але деякі з цих вірусів все ще існують у дикій природі. Багато цільових мобільних телефонів.

Програма Scareware не шифрує файли, хоча може спробувати заблокувати ваш доступ до деяких програм (наприклад, сканерів вірусів та видалень). Тим не менш, від лякальних програм найпростіше позбутися. Насправді в більшості випадків ви можете видалити програмне забезпечення за допомогою стандартних програм для видалення вірусів або інших методів, навіть не вводячи їх Безпечний режим (хоча це все ще може бути необхідним або рекомендованим).

Шафа-скринька (або віруси з блокувальним екраном)

екран шафки

У шафках екрану з’явиться попереджувальний екран, який обмежує вашу можливість доступу до комп’ютерних функцій та файлів. Вони можуть бути встановлені на вашу машину або існувати у веб-переглядачі. Зазвичай вони надходять із повідомленням про те, що представляють правоохоронну організацію, і надсилають повідомлення про те, що ви зіткнетесь з серйозними юридичними наслідками, якщо не сплатите штраф негайно.

Ви можете завантажувати вірус із заблокованим екраном різними способами, включаючи відвідування компрометованих веб-сайтів або натискання та завантаження зараженого файлу, що міститься в електронній пошті. При встановленні прямо на комп’ютер, можливо, доведеться здійснити жорстке перезавантаження, хоча ви також можете виявити, що вас все-таки вітають із повідомленням про блокування екрана, навіть коли операційна система знову завантажується..

Шафи з екраном, як правило, закривають вас із меню та інших системних налаштувань, але не повністю видаляють доступ до ваших файлів. Це означає, що деякі основні методи зловмисного програмного забезпечення заважають вам легко отримувати доступ до програмного забезпечення для видалення вірусів, а часом навіть можуть перешкоджати перезавантаженню комп’ютера з користувальницького інтерфейсу.

Шафи для екранів – ще одна вагома причина, чому резервне копіювання в Інтернеті є надзвичайно важливим. Хоча шафка екрана не зашифрує та не видалить ваші файли, ви можете змусити себе відновити систему. Відновлення системи може не видалити ваші важливі файли, але поверне їх у попередній стан. Залежно від відновлених станів, це все ще може призвести до втрати даних або прогресу. Регулярні резервні копії в Інтернеті допоможуть запобігти втраті даних, що відновлення системи не гарантує, особливо якщо вірус ховався у вашій системі набагато довше, ніж ви зрозуміли.

Як запобігти викупу

Розшифрувати файли, зашифровані за допомогою програмного забезпечення, надзвичайно складно. Більшість програм, що випускаються в наш час, використовуватимуть методи шифрування AES або RSA, і те й інше може бути надзвичайно складно зламати. У перспективі, уряд США також використовує стандарти шифрування AES для секретних документів. Інформація про те, як створити такий вид шифрування, широко відома, як і труднощі при її розправі. Поки хтось не здійснить мрію про квантові обчислення, злому грубої сили для AES фактично неможливо.

Отож, найкращий метод боротьби з викуповим програмним забезпеченням ніколи не дозволяє йому вперше потрапити у вашу систему. Захист може бути досягнуто за рахунок скорочення слабких областей та зміни поведінки, яка, як правило, дозволяє викупову програму потрапити на вашу систему. Ось кілька найкращих практик, яких слід дотримуватися, щоб запобігти викупу:

  • Інвестуйте в надійне резервне копіювання даних. Це важко занизити. Резервне копіювання даних – найкраща річ, яку ви можете зробити. Навіть якщо ви потрапили в заблоковане програмне забезпечення, ефективне та послідовне резервне копіювання даних означає, що ваші дані будуть безпечними, незалежно від того, з яким типом викупового програмного забезпечення ви атакували.
  • Інвестуйте в ефективне антивірусне програмне забезпечення. У цьому випадку ви не просто бажаєте зловмисного програмного забезпечення або засобів для очищення від вірусів, а програмного забезпечення, яке буде активно відслідковувати та повідомляти про загрози, включаючи всередині веб-браузерів. Таким чином, ви отримуватимете сповіщення про підозрілі посилання або перенаправлятиметесь із шкідливих веб-сайтів, на яких може розміщуватися програмне забезпечення.
  • Ніколи не натискайте на підозрілі посилання електронної пошти. Більшість розповсюджувальних програм розповсюджується електронною поштою. Коли ви зробите звичку ніколи не клацати на підозрілі посилання, ви значно знижуєте ризик завантаження програмного забезпечення та інших вірусів.
  • Захистіть комп’ютери, підключені до мережі. Деякі програми, що вимагають захисту, працюють за допомогою активного сканування мереж та доступу до будь-яких підключених комп’ютерів, які дозволяють віддалений доступ. Переконайтесь, що на будь-яких комп’ютерах у вашій мережі вимкнено віддалений доступ або використовуйте сильні методи захисту, щоб уникнути легкого доступу.
  • Постійно оновлюйте програмне забезпечення. Оновлення Windows та інших операційних систем та додатків часто виправляють відомі вразливості безпеки. Своєчасне оновлення може допомогти знизити ризик сприйнятливості до зловмисного програмного забезпечення, включаючи викупне програмне забезпечення.

Що робити, якщо ви потрапили на програмне забезпечення середнього шифрування

Шифрування – це ресурсомісткий процес, який забирає багато обчислювальної потужності. Якщо вам пощастить, можливо, ви зможете зловити програмне забезпечення середнього шифрування. Це пильно придивляється і знає, як виглядає і звучить незвично велика активність на вашому комп’ютері. Шифрування Ransomware відбуватиметься у фоновому режимі, тому майже неможливо виявити це, що відбувається насправді, якщо ви конкретно не шукаєте його.

Крім того, вірус, який здійснює шифрування, ймовірно, ховається всередині іншої програми або має змінене ім’я файлу, яке виглядає нешкідливим, тому ви, можливо, не зможете сказати, яка програма виконує дію. Однак, якщо ви виявите, що, на вашу думку, шифрує файли вірусу викупного програмного забезпечення, ось кілька варіантів:

Покладіть комп’ютер у сплячку

Це зупинить будь-які запущені процеси та створить швидке зображення пам’яті вашого комп’ютера та файлів. Не перезавантажуйте комп’ютер і не виймайте його зі сну. У цьому режимі комп’ютерний спеціаліст (з вашого відділу ІТ чи найманої компанії охорони) може встановити пристрій на інший комп’ютер у режимі лише для читання та оцінити ситуацію. Це включає відновлення незашифрованих файлів.

Призупиніть операцію шифрування

Якщо ви зможете визначити, яка операція є винуватцем, ви можете зупинити цю операцію.

У Windows це стосується відкриття Менеджер завдань і шукає підозрілих операцій. Зокрема, шукайте операції, які, як видається, роблять багато запису на диск.

Ви можете призупинити операції звідти. Краще призупинити операцію, а не вбивати її, оскільки це дозволяє більш детально дослідити процес, щоб побачити, що він насправді має намір. Таким чином ви зможете краще визначити, чи є у вас викупники на руках.

Якщо ви виявите, що це програмне забезпечення для викупу, перевірте, на які файли фокусується процес. Ви можете знайти його в процесі шифрування певних файлів. Ви можете скопіювати ці файли до завершення процесу шифрування та перемістити їх у безпечне місце.

На Stack Exchange можна знайти ще кілька чудових пропозицій фахівців із безпеки та комп’ютерів.

Видалення викупного програмного забезпечення: як видалити програмне забезпечення та шафки екрану (віруси блокованого екрану)

Видалити шафки з екрану складніше, ніж програмне забезпечення, але вони не є стільки проблемою, як викупове програмне забезпечення для шифрування файлів. Захоплюючі програмні засоби та віруси з блокувальним екраном не є ідеальними, і їх часто можна легко видалити без особливих витрат. У вас є два основні варіанти:

  1. Виконайте повне сканування системи за допомогою авторитетного засобу очищення від шкідливих програм
  2. Виконайте відновлення системи до точки, перш ніж програма для сканування або шафка екрана почала вискакувати повідомлення.

Давайте детально розглянемо обидві:

Варіант 1: Провести повне сканування системи

Це досить простий процес, але перед тим, як здійснити сканування системи, важливо вибрати надійний очищувач шкідливих програм на вимогу. Одним із таких засобів для чищення є Zemana Anti-Malware, або користувачі Windows могли навіть використовувати вбудований інструмент Windows Defender.

Щоб виконати повне сканування системи за допомогою програми Zemana Anti-Malware, виконайте наступне:

  • Відкрийте домашній екран Zemana Anti-Malware.

  • Натисніть на Символ передач вгорі праворуч для доступу до налаштувань.
  • Натисніть на Сканування зліва.

земана

  • Виберіть Створіть точку відновлення.
  • Поверніться на головний екран і натисніть на зелений Сканування кнопка в нижньому правому куті.

земана

Встановлення точки відновлення – найкраща найкраща практика для сканування вірусів загалом. Тим часом сканування вірусів може позначати деякі речі як проблеми, які не є проблемами (наприклад, розширення Chrome часто виявляються такими ж проблематичними), хоча ви можете знайти проблемні області, яких ви не очікували..

У моєму випадку нещодавнє сканування системи Zemana виявило потенційний викрадник DNS. Yikes! (Крім того, було заблоковано декілька програм як зловмисне та рекламне програмне забезпечення, тому будьте обережні, щоб перевірити, які файли ви чистите та карантуєте належним чином.)

земана

Щоб виконати повне сканування системи за допомогою Windows Defender, виконайте наступне:

  • Швидкий пошук системи для Windows Defender.
  • Доступ до Windows Defender та виберіть Повна з правого боку.
  • Натисніть на Сканування.

Microsoft постійно вдосконалює своє вбудоване антивірусне програмне забезпечення Windows, але це не настільки вдале рішення, як варіант на замовлення, наприклад, Zemana або багато інших високоякісних програм. Ви можете запустити дві програми для покриття ваших баз, але зауважте, що вони не можуть бути запущені одночасно.

При роботі з вимкнення екрана, вам може знадобитися ввести Безпечний режим щоб змусити видалення вірусів за запитом працювати або належним чином запустити відновлення системи. Навіть деякі програмні засоби для відлякування можуть часом заважати вам відкривати програми для видалення вірусів, але вони, як правило, не можуть перешкодити вам робити це під час перебування в Безпечний режим. Якщо у вас виникають проблеми з перезавантаженням комп’ютера Безпечний режим (Відмінна можливість, якщо у вас є блокувальник екрану), ознайомтеся з нашим керівництвом по Як запустити Windows у безпечному режимі.

Варіант 2: Виконайте відновлення системи

Інший варіант полягає в тому, щоб виконати відновлення системи до точки, перш ніж програма для сканування або шафка екрана почала вискакувати повідомлення. Зауважте, що цей параметр передбачає, що у вас встановлено комп’ютер для створення точок відновлення системи з попередньо заданими інтервалами, або що ви самі виконували цю дію вручну. Якщо ви звертаєтесь до цього посібника як запобіжний захід проти викупового програмного забезпечення, створення точки відновлення з цього моменту буде хорошою ідеєю.

Ось як знайти точки відновлення або встановити нові точки відновлення в Windows:

  • Доступ до свого Панель управління (це можна зробити за допомогою системного пошуку “Панелі управління”).

відновлення системи

  • Натисніть на Система та безпека.
  • Натисніть на Система.
  • Йти до Розширені налаштування системи.

відновлення системи

  • Натисніть на Захист системи вкладку та виберіть Відновлення системи.

відновлення системи

  • Якщо ви ніколи не виконували резервну копію системи, натисніть на Налаштувати резервне копіювання. Це відкриє операції з резервного копіювання та розпочнеть роботу. Потрапивши туди, вам потрібно буде вибрати місце резервного копіювання, файли, які ви хочете створити резервну копію (або ви можете дозволити Windows вибрати ті, які вам потрібні), запланувати розклад, коли потрібно зробити резервні копії, а потім виконати резервне копіювання..

відновлення системи

  • Якщо це показує, що у вас вже є резервна копія, виберіть файли резервної копії з останньої точки відновлення або з тієї точки відновлення, яку ви бажаєте.

відновлення системи

Процес відновлення резервного копіювання може зайняти кілька хвилин, особливо якщо кількість даних, що відновлюються, значна. Однак це має відновити вашу файлову систему до моменту завантаження та встановлення вірусу.

Зауважте, що і сканування, і відновлення можуть затримати час реакції, тому добре робити це і те, і інше.

Університет Індіани також пропонує корисну базу знань з декількома вдосконаленими методами для отримання більш клопітких програм для скандалів. Ми також рекомендуємо перевірити наше Повне керівництво зі зловмисних програм та запобігання Windows. Він проведе вас через процес видалення зловмисного програмного забезпечення та як виглядає цей процес у кількох різних програмах.

Видалення викупного програмного забезпечення: як видалити файл шифрування файлів, що вимагаються

Після того, як зашифроване програмне забезпечення для викупу потрапить у вашу систему, ви перебуваєте в проблемі, якщо хочете зберегти збережені дані або що-небудь не збережене резервне копіювання (принаймні, не платячи за ніс). Дивно, але багато кіберзлочинців досить чесні, коли йдеться про звільнення шифрування після отримання платежу. Зрештою, якби цього ніколи, люди не платили б викуп. Тим не менш, є ймовірність, що ви можете заплатити викуп і знайти свої файли ніколи не випущені, або злочинці попросять більше грошей.

Якщо говорити, якщо ви потрапили в жахливий шматок шифрувального викупу, не панікуйте. Поряд із цим, не сплачуйте викуп. У вас є два альтернативні варіанти видалення програмного забезпечення:

  • Найміть професійну службу видалення витяжних програм: Якщо у вас є бюджет найняти професіонала і вважаєте, що відновлення файлів коштує грошей, то це може бути найкращим способом дій. Багато компаній, включаючи перевірене відновлення даних та Cytelligence, спеціалізуються на наданні послуг з видалення викупних програм. Зауважте, що деякі стягують плату, навіть якщо видалення не вдалося, а інші -.
  • Спробуйте видалити програмне забезпечення для викупу самостійно: Зазвичай це можна зробити безкоштовно і може бути кращим варіантом, якщо у вас немає коштів, щоб найняти професіонала. Самостійне відновлення файлів зазвичай передбачає спочатку видалення зловмисного програмного забезпечення, а потім використання інструменту для розшифрування файлів.

Якщо ви хочете спробувати вирішити проблему самостійно, ось наступні кроки:

Крок 1. Запустіть антивірусне або зловмисне програмне забезпечення, щоб позбутися вірусу шифрування

Поверніться до інструкцій із видалення зловмисного програмного забезпечення / вірусу, наведених у розділі видалення шахрайського / екранного шафки вище. Процес видалення на цьому кроці буде однаковим, за одним винятком: МИ СИЛЬКО ЗАБЕЗПЕЧАЄМО ВАМ ЗАБЕЗПЕЧИТИ ЦИЙ ВІРУС В БЕЗПЕЧНОМУ РЕЖИМІ БЕЗ МЕРЕЖІ.

Існує ймовірність, що файли, що шифрують файли, які ви контрактували, також порушили ваше мережеве з’єднання, тож краще видалити хакерам доступ до каналу даних при видаленні вірусу. Зауважте, що це може бути нерозумним, якщо ви маєте справу з декількома варіантами викупового програмного забезпечення WannaCry, які перевіряють наявність несанкціонованого веб-сайту, щоб виявити потенційного вбивцю. Якщо ці сайти зареєстровані (якими вони є зараз), то вимога програм зупиняє шифрування. Однак ця ситуація є дуже рідкісною.

Видалення зловмисного програмного забезпечення є важливим Перший крок щоб вирішити цю проблему. У цьому випадку працюватиме багато надійних програм, але не кожна антивірусна програма призначена для видалення типу зловмисного програмного забезпечення, яке шифрує файли. Ви можете перевірити ефективність програми видалення зловмисного програмного забезпечення, переглянувши його веб-сайт або звернувшись у службу підтримки.

Справжня проблема, яку ви знайдете, полягає в тому ваші файли залишаться зашифрованими навіть після видалення вірусу. Однак спроба розшифрувати файли без попереднього видалення зловмисного програмного забезпечення може призвести до повторного шифрування файлів.

Крок 2: Спробуйте розшифрувати свої файли за допомогою безкоштовного інструмента розшифровки програмного забезпечення

Знову ж таки, ви повинні робити все можливе, щоб не платити викуп. Наступним кроком буде спробувати інструмент розшифровки викупу. Однак зауважте, що немає гарантії, що з’явиться інструмент розшифровки програмного забезпечення, який буде працювати з вашою конкретною шкідливою програмою. Це тому, що, можливо, у вас є варіант, який ще має бути зламаний.

“Лабораторії Касперського” та кілька інших охоронних компаній працюють на веб-сайті під назвою “Не більше викупу!” де кожен може завантажувати та встановлювати розшифровку програм, що вимагають захисту.

номорансом

На своєму веб-сайті Касперський пропонує також безкоштовні розшифрувачі програмного забезпечення.

Спочатку ми пропонуємо вам скористатися Більше немає крипто-шерифа інструмент для визначення того, який у вас є викуп програмного забезпечення та чи існує в даний час дешиптор, який допоможе розшифрувати ваші файли. Це працює так:

  • Виберіть і завантажте два зашифровані файли з ПК.
  • Укажіть веб-сайт або електронну адресу, вказану за потребою викупу, наприклад, де викупне програмне забезпечення спрямовує вас платити викуп.
  • Якщо не вказано електронну адресу чи веб-сайт, завантажте файл .txt або .html із запискою про викуп.

Крипто-шериф.

Крипто-шериф обробляє цю інформацію проти своєї бази даних, щоб визначити, чи існує рішення. Якщо пропозиція не запропонована, однак поки не відмовляйтесь. Один із розшифрувачів все ще може працювати, хоча вам, можливо, доведеться завантажувати кожен. Це буде, мабуть, повільним і важким процесом, але, можливо, варто побачити ці файли розшифрованими.

Повний набір інструментів розшифровки можна знайти на вкладці «Дешифрування інструментів» на «Більше викупу»! веб-сайт.

Запустити файлові дешифратори насправді досить просто. Більшість розшифрувачів поставляються із керівництвом розробника інструмента (інструкції з розробників інструментів) (більшість – з EmsiSoft, Labster Kaspersky, Check Point або Trend Micro). Кожен процес може бути дещо іншим, тому вам потрібно прочитати інструкцію з експлуатації у форматі PDF, де це можливо.

Ось приклад процесу, який ви повинні взяти для розшифровки програми викупу Philadelphia:

  • Виберіть один зашифрований файл у вашій системі та версію файлу, який наразі не шифрується (із резервної копії). Помістіть ці два файли у власну папку на комп’ютері.
  • Завантажте розшифровку Philadelphia і перемістіть виконуваний файл у ту саму папку, що і ваші парні файли.
  • Виберіть пару файлів, а потім перетягніть файли на виконуваний дешиптор. Потім дешиптор почне визначати правильні ключі, необхідні для розшифрування файлу.
  • Цей процес може зайняти досить багато часу, залежно від складності програми

Філадельфійський декриптор

  • Після завершення ви отримаєте ключ розшифровки для всіх файлів, зашифрованих програмою-сканером.

Філадельфійський декриптор

  • Потім дешифратор попросить прийняти ліцензійну угоду та надасть вам параметри, за допомогою яких диски розшифровуватимуть файли. Ви можете змінити місце розташування залежно від того, де зараз розміщені файли, а також деяких інших параметрів, які можуть знадобитися, залежно від типу програмного забезпечення. Один із таких варіантів зазвичай включає можливість збереження зашифрованих файлів.
  • Ви отримаєте повідомлення в інтерфейсі дешифрувача, коли файли будуть розшифровані.

Знову ж таки, цей процес може не працювати, оскільки у вас може бути програмне забезпечення, для якого не доступний дешиптор. Багато людей, які заражаються, просто платять викуп, не вивчаючи методи видалення, тому багато з цих викупних програм все ще використовуються, незважаючи на те, що вони зламалися.

Варіант резервного копіювання: Протріть систему та виконайте повне відновлення даних із резервного копіювання даних

Етапи 1 і 2 працюють лише при спільному використанні. Якщо жоден з них не спрацює, вам потрібно буде виконати цей крок. Сподіваємось, у вас надійне резервне копіювання даних. Якщо так, не піддавайтеся спокусі сплатити викуп. Натомість особисто чи у спеціаліста з інформаційних технологій (бажано, що це варіант) витирайте систему та відновлюйте файли через вашу онлайн-систему чи фізичну систему резервного копіювання..

Це також є причиною важливого резервного копіювання та відновлення голих металів. Є хороший шанс, що ІТ-спеціалісту може знадобитися виконати повну реставрацію голого металу. Це включає не лише ваші особисті файли, але й вашу операційну систему, налаштування та програми. Користувачам Windows також може знадобитися розглянути повне скидання системи до заводських налаштувань. Microsoft надає пояснення для декількох методів та параметрів відновлення систем та файлів.

Історія викупу

Як згадувалося, викупне програмне забезпечення не є новою концепцією, і існує вже багато років. Хоча нижченаведена шкала часу не є вичерпним списком викупових програм, вона дає вам гарне уявлення про те, як ця форма атаки розвивалася з часом.

1989 рік – “Тропічний” Троян, він же ПК Кіборг, стає першим відомим випадком викупу програм на будь-якій комп’ютеризованій системі.

2006 рік – Після перерви десятиліття, викупна програма повертається масово з появою Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip та MayArchive. Всі вони помітні тим, що вони використовують складні алгоритми шифрування RSA.

2008 рік – Gpcode.AK приїжджає на місце події. Використовуючи 1024-розрядні ключі RSA, для її розриву потрібні величезні зусилля, виходячи за межі більшості користувачів.

2010 рік – WinLock вражає користувачів у Росії, переливаючи дисплеї з порно, поки користувач не здійснить дзвінок у 10 доларів на номер преміум-класу.

2011 рік – Неназваний троянин блокує машини Windows, спрямовуючи відвідувачів на підроблений набір телефонних номерів, за допомогою яких вони можуть активувати свої операційні системи.

2012 рік – Reveton повідомляє користувачів, що їх машина використовувалася для завантаження авторських матеріалів або дитячої порнографії, і вимагає оплати штрафу.

2013 рік – Приїзд нині сумнозвісного CryptoLocker. Підсилюючи рівень шифрування, це надзвичайно важко обійти.

2013 рік – Шафка з’являється, вимагаючи сплатити 150 доларів за віртуальну кредитну карту.

2013 рік – Важко виявити, CryptoLocker 2.0 додає використання Tor для додавання анонімності для кримінального кодера, який його створив.

2013 рік – Cryptorbit також додає використання Tor до свого репертуару та кодує перші 1.024 біти кожного файлу. Він також використовує встановлення шахтаря Bitcoin для доїння жертв для отримання додаткового прибутку.

2014 рік – CTB-Locker в основному націлений на російські машини.

2014 рік – Ще одна важлива подія, CryptoWall заражає машини через заражені рекламні веб-сайти і вдається впливати на мільярди файлів у всьому світі.

2014 рік – Дещо привітніший викуп програмного забезпечення, Cryptoblocker уникає файлів Windows та націлює файли розміром до 100 Мб.

2014 рік – SynoLocker націлює на пристрої Synology NAS, шифруючи кожен знайдений на них файл.

2014 рік – TorrentLocker використовує спам-листи для розповсюдження з різними географічними регіонами. Він також копіює адреси електронної пошти з адресної книги постраждалих користувачів і також передає їх сторонам.

2015 рік – Ще один важко розпізнаваний шматок викупного програмного забезпечення, CryptoWall 2.0 використовує Tor для анонімності та надходить у різні способи.

2015 рік – TeslaCrypt та VaultCrypt можна охарактеризувати як нішеві викупники, оскільки вони націлені на конкретні ігри.

2015 рік – CryptoWall 3.0 покращує свого попередника, поставляючи упаковані в набори для експлуатації.

2015 рік – CryptoWall 4.0 додає ще один шар до свого шифрування за допомогою шифрування імен зашифрованих файлів.

2015 рік – Наступний рівень викупного програмного забезпечення бачить, що Chimera не тільки шифрує файли, але й публікує їх в Інтернеті, коли викуп не виплачується.

2016 рік – Локі прибуває на сцену, названий передусім тому, що він перейменовує всі ваші важливі файли, щоб вони мали розширення .locky.

2016 рік – Розташований на BitTorrent, KeRanger – це перше відоме програмне забезпечення, яке повністю функціонує на Mac OS X.

2016 рік – Названа злодієм Бонда в Casino Royale, який викрадає інтерес облігацій до вимагання грошей, програма LeChiffre використовує погано захищені віддалені комп’ютери у доступних мережах. Потім він входить і запускається вручну в цих системах.

2016 рік – Jigsaw зашифрує та потім видаляє файли поступово, поки виплата не виплачується. Через 72 години всі файли будуть видалені.

2016 рік – Викупне програмне забезпечення SamSam оснащене функцією чату в реальному часі, щоб допомогти жертвам з їх виплатою.

2016 рік – Вимога програмного забезпечення Petya використовує популярність хмарних служб обміну файлами, розповсюджуючи їх через Dropbox.

2016 рік – Перший черв’ячний програмний черв’як надходить у формі ZCryptor, який також заражає зовнішні жорсткі диски та флешки, прикріплені до машини.

2017 рік – Crysis націлює фіксований, знімний та мережевий накопичувачі та використовує потужні методи шифрування, які важко зламати з сучасними обчислювальними можливостями.

2017 рік – WannaCry поширюється через фішинг-листи та через мережеві системи. Унікально, WannaCry використовує викрадений задній пристрій NSA для зараження систем, а також іншу вразливість в Windows, яка була виправлена ​​за місяць до випуску зловмисного програмного забезпечення (детальніше нижче).

WannaCry викуп

Програми для викупу WannaCry, мабуть, найбільш сумнозвісні за останні роки, в основному через зменшення кількості комп’ютерів, на які вона вплинула. Це швидко стало найшвидшим розповсюдженням викупного програмного забезпечення за всю історію викупного обладнання, яке вплинуло на 400 000 машин. Взагалі кажучи, WannaCry не особливо унікальний, настільки, що заразив деякі дуже великі імена та важливі урядові установи у всьому світі, і використовував вкрадений Агентство національної безпеки (АНБ) для використання цього інструменту.

Вкрадений інструмент АНБ є частиною причини WannaCry настільки успішно поширюється. Складне питання полягає в тому, що багато агентств та підприємств не поспішали розробити належний патч Windows, який би перешкоджав цьому в першу чергу. Microsoft висунула цю виправлення в середині березня 2017 року, але WannaCry не почала заражати системи до травня.

Цікаво, що перший варіант WannaCry був зірваний дослідником кібербезпеки та блогером, який, читаючи код, виявив перемикач на вбивство, записаний у шкідливе програмне забезпечення. Перший варіант WannaCry перевіряє, чи існує певний веб-сайт чи ні, результат визначає, продовжує він чи ні.

Блогер із безпеки вирішив продовжити і зареєстрував сайт приблизно за 10 доларів, що значно уповільнило поширення вірусу. Проте, творці WannaCry швидко розгорнули нові варіанти (в одному з них був ще один перемикач на знищення веб-сайтів, який незабаром був використаний для припинення цього варіанту).

Загалом, за підрахунками, WannaCry сітка своїх творців близько біткойна на суму 140 000 доларів. Незважаючи на те, що це не мала сума, вона майже ніколи не оцінила 325 мільйонів доларів, які заробили ті, хто стояв за викупним програмним забезпеченням Cryptowall Версії 3 у 2015 році. здається, все могло бути і гірше.

Вимога програм для криптовалютКрістіан Колен. CC Share-A-Like 3.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map