कंप्यूटर वायरस रैंसमवेयर। रैंसमवेयर वायरस

एक नए रैंसमवेयर वायरस की एक लहर, WannaCry (अन्य नाम Wana Decrypt0r, Wana Decryptor, WanaCrypt0r), जो कंप्यूटर पर दस्तावेज़ों को एन्क्रिप्ट करता है और उन्हें डिकोड करने के लिए 300-600 USD की वसूली करता है, दुनिया भर में फैल गया है। मुझे कैसे पता चलेगा कि मेरा कंप्यूटर संक्रमित है? शिकार बनने से बचने के लिए क्या करना चाहिए? और ठीक होने के लिए क्या करना चाहिए?

अद्यतनों को स्थापित करने के बाद, कंप्यूटर को रिबूट करना होगा।

Wana Decrypt0r रैंसमवेयर वायरस से कैसे उबरें?

जब एंटीवायरस उपयोगिता किसी वायरस का पता लगाती है, तो वह या तो उसे तुरंत हटा देगी, या आपसे इसका इलाज करने के लिए कहेगी या नहीं? उत्तर ठीक करना है।

वाना डिक्रिप्टर द्वारा एन्क्रिप्ट की गई फ़ाइलों को कैसे पुनर्प्राप्त करें?

हम इस समय कुछ भी सुकून देने वाली रिपोर्ट नहीं कर सकते। अब तक, कोई फ़ाइल डिक्रिप्शन उपकरण नहीं बनाया गया है। अभी के लिए, यह केवल डिक्रिप्टर के विकसित होने की प्रतीक्षा करना बाकी है।

एक कंप्यूटर सुरक्षा विशेषज्ञ ब्रायन क्रेब्स के अनुसार, इस समय अपराधियों को केवल 26,000 अमरीकी डालर प्राप्त हुए, यानी केवल लगभग 58 लोग रैंसमवेयर को फिरौती देने के लिए सहमत हुए। क्या उन्होंने उसी समय अपने दस्तावेज़ बहाल किए, कोई नहीं जानता।

नेटवर्क पर वायरस के प्रसार को कैसे रोकें?

WannaCry के मामले में, समस्या का समाधान फ़ायरवॉल (फ़ायरवॉल) पर पोर्ट 445 को ब्लॉक करना हो सकता है जिसके माध्यम से संक्रमण किया जाता है।

अपने आप में, कंप्यूटर खतरे के रूप में वायरस आज किसी को आश्चर्यचकित नहीं करते हैं। लेकिन अगर पहले उन्होंने पूरे सिस्टम को प्रभावित किया, तो इसके प्रदर्शन में खराबी पैदा हुई, आज, रैंसमवेयर वायरस जैसी विविधता के आगमन के साथ, घुसपैठ के खतरे की कार्रवाई अधिक उपयोगकर्ता डेटा की चिंता करती है। यह, शायद, विनाशकारी विंडोज निष्पादन योग्य अनुप्रयोगों या स्पाइवेयर एप्लेट्स से भी अधिक खतरा है।

रैंसमवेयर वायरस क्या है?

अपने आप में, एक स्व-प्रतिलिपि वायरस में लिखा कोड ऑपरेटिंग सिस्टम की सिस्टम फ़ाइलों को प्रभावित किए बिना, विशेष क्रिप्टोग्राफ़िक एल्गोरिदम के साथ लगभग सभी उपयोगकर्ता डेटा के एन्क्रिप्शन को मानता है।

सबसे पहले, कई लोगों के लिए वायरस के प्रभाव का तर्क पूरी तरह से स्पष्ट नहीं था। सब कुछ तभी स्पष्ट हुआ जब ऐसे एप्लेट बनाने वाले हैकर्स ने प्रारंभिक फ़ाइल संरचना को पुनर्स्थापित करने के लिए पैसे की मांग करना शुरू कर दिया। उसी समय, इसकी ख़ासियत के कारण, प्रवेश किए गए रैंसमवेयर वायरस स्वयं फ़ाइलों के डिक्रिप्शन की अनुमति नहीं देते हैं। ऐसा करने के लिए, आपको एक विशेष डिक्रिप्टर की आवश्यकता है, यदि आप चाहें, तो एक कोड, एक पासवर्ड या वांछित सामग्री को पुनर्स्थापित करने के लिए आवश्यक एल्गोरिदम।

सिस्टम में प्रवेश का सिद्धांत और वायरस कोड का संचालन

एक नियम के रूप में, इंटरनेट पर इस तरह के बत्तख को "उठाना" काफी मुश्किल है। "संक्रमण" के प्रसार का मुख्य स्रोत आउटलुक, थंडरबर्ड जैसे विशिष्ट कंप्यूटर टर्मिनल पर स्थापित कार्यक्रमों के स्तर पर ई-मेल है। बल्लाऔर इसी तरह। आइए तुरंत ध्यान दें: यह इंटरनेट मेल सर्वर पर लागू नहीं होता है, क्योंकि उनके पास पर्याप्त उच्च स्तर की सुरक्षा है, और उपयोगकर्ता डेटा तक पहुंच केवल स्तर पर ही संभव है

एक और चीज कंप्यूटर टर्मिनल पर एक एप्लीकेशन है। यह यहां है कि वायरस की कार्रवाई का क्षेत्र इतना विस्तृत है कि इसकी कल्पना करना असंभव है। सच है, यहां आरक्षण करना भी लायक है: ज्यादातर मामलों में, वायरस बड़ी कंपनियों के उद्देश्य से होते हैं, जिनसे आप डिक्रिप्शन कोड प्रदान करने के लिए पैसे "चीर" सकते हैं। यह समझ में आता है, क्योंकि न केवल स्थानीय कंप्यूटर टर्मिनलों पर, बल्कि ऐसी कंपनियों के सर्वर पर, न केवल पूरी तरह से, बल्कि फाइलों को भी, इसलिए बोलने के लिए, एक ही प्रति में, किसी भी मामले में विनाश के अधीन नहीं, संग्रहीत किया जा सकता है। और फिर रैंसमवेयर वायरस के बाद फाइलों को डिक्रिप्ट करना काफी समस्याग्रस्त हो जाता है।

बेशक, एक सामान्य उपयोगकर्ता भी इस तरह के हमले के अधीन हो सकता है, लेकिन ज्यादातर मामलों में यह संभावना नहीं है यदि आप अज्ञात प्रकार के एक्सटेंशन के साथ अटैचमेंट खोलने के लिए सबसे सरल सिफारिशों का पालन करते हैं। भले ही ईमेल क्लाइंट एक्सटेंशन .jpg के साथ अटैचमेंट को मानक के रूप में पहचानता है ग्राफिक फ़ाइल, पहले इसे सिस्टम में स्थापित मानक के साथ जांचा जाना चाहिए।

यदि ऐसा नहीं किया जाता है, तो जब आप इसे डबल क्लिक (मानक विधि) से खोलते हैं, तो कोड की सक्रियता शुरू हो जाएगी, और एन्क्रिप्शन प्रक्रिया शुरू हो जाएगी, जिसके बाद वही Breaking_Bad (एन्क्रिप्शन वायरस) न केवल हटाना असंभव होगा, लेकिन खतरे को खत्म करने के बाद फाइलों को बहाल नहीं किया जा सकेगा।

इस प्रकार के सभी विषाणुओं के प्रवेश के सामान्य परिणाम

जैसा कि पहले ही उल्लेख किया गया है, इस प्रकार के अधिकांश वायरस ईमेल के माध्यम से सिस्टम में प्रवेश करते हैं। ठीक है, मान लें कि एक बड़े संगठन को एक विशिष्ट पंजीकृत मेल पर एक पत्र प्राप्त होता है जिसमें "हमने अनुबंध बदल दिया है, अनुलग्नक में स्कैन करें" या "माल के शिपमेंट के लिए आपको एक चालान भेजा गया है (एक प्रति है) " स्वाभाविक रूप से, एक पहले से न सोचा कर्मचारी फ़ाइल खोलता है और ...

कार्यालय दस्तावेजों, मल्टीमीडिया, विशेष ऑटोकैड परियोजनाओं या किसी अन्य अभिलेखीय डेटा के स्तर पर सभी उपयोगकर्ता फाइलें तुरंत एन्क्रिप्ट की जाती हैं, और यदि कंप्यूटर टर्मिनल में है स्थानीय नेटवर्क, वायरस को अन्य मशीनों पर डेटा एन्क्रिप्ट करते हुए आगे प्रसारित किया जा सकता है (यह तुरंत ध्यान देने योग्य हो जाता है जब सिस्टम "धीमा हो जाता है" और प्रोग्राम या वर्तमान में चल रहे एप्लिकेशन को फ्रीज कर देता है)।

एन्क्रिप्शन प्रक्रिया के अंत में, वायरस स्वयं, जाहिरा तौर पर, एक तरह की रिपोर्ट भेजता है, जिसके बाद कंपनी को एक संदेश प्राप्त हो सकता है कि इस तरह के खतरे ने सिस्टम में प्रवेश किया है, और केवल ऐसा और ऐसा संगठन ही इसे डिक्रिप्ट कर सकता है . आमतौर पर यह वायरस की चिंता करता है [ईमेल संरक्षित]इसके बाद ग्राहक के ईमेल पर कई फाइलें भेजने के प्रस्ताव के साथ डिक्रिप्शन सेवाओं के लिए भुगतान करने की आवश्यकता आती है, जो अक्सर काल्पनिक होती है।

कोड एक्सपोजर से नुकसान

अगर किसी को अभी तक समझ नहीं आया है: रैंसमवेयर वायरस के बाद फाइलों को डिक्रिप्ट करना एक श्रमसाध्य प्रक्रिया है। यहां तक ​​​​कि अगर आप साइबर अपराधियों की मांगों को "नेतृत्व" नहीं करते हैं और कंप्यूटर अपराधों और उनकी रोकथाम के खिलाफ लड़ाई में आधिकारिक सरकारी एजेंसियों को शामिल करने का प्रयास करते हैं, तो आमतौर पर इससे कुछ भी अच्छा नहीं होगा।

यदि आप सभी फाइलों को हटाते हैं, हटाने योग्य मीडिया से मूल डेटा का उत्पादन करते हैं और यहां तक ​​​​कि कॉपी भी करते हैं (बेशक, अगर ऐसी कोई कॉपी है), तो वही, जब वायरस सक्रिय होता है, तो सब कुछ फिर से एन्क्रिप्ट किया जाएगा। इसलिए आपको खुद की चापलूसी नहीं करनी चाहिए, खासकर जब उसी फ्लैश ड्राइव को यूएसबी पोर्ट में डाला जाता है, तो उपयोगकर्ता यह भी नोटिस नहीं करेगा कि वायरस उस पर डेटा को कैसे एन्क्रिप्ट करेगा। तब आप निश्चित रूप से समस्याओं के आसपास नहीं होंगे।

परिवार में पहला जन्म

अब अपना ध्यान पहले रैंसमवेयर वायरस की ओर मोड़ते हैं। डेटिंग ऑफ़र के साथ ईमेल अटैचमेंट में संलग्न निष्पादन योग्य कोड के संपर्क में आने के बाद फ़ाइलों को कैसे ठीक और डिक्रिप्ट किया जाए, इसकी उपस्थिति के समय, किसी ने नहीं सोचा था। आपदा के पैमाने के बारे में जागरूकता समय के साथ ही आई।

उस वायरस का रोमांटिक नाम "आई लव यू" था। एक पहले से न सोचा उपयोगकर्ता ने एक इलेक्ट्रॉनिक संदेश में एक अनुलग्नक खोला और पूरी तरह से अप्राप्य मल्टीमीडिया फ़ाइलें (ग्राफिक्स, वीडियो और ऑडियो) प्राप्त की। फिर, हालांकि, इस तरह की कार्रवाइयां अधिक विनाशकारी (उपयोगकर्ता मीडिया पुस्तकालयों को नुकसान पहुंचाने वाली) लगती थीं, और किसी ने इसके लिए पैसे की मांग नहीं की।

नवीनतम संशोधन

जैसा कि आप देख सकते हैं, प्रौद्योगिकी का विकास काफी लाभदायक व्यवसाय बन गया है, खासकर जब आप समझते हैं कि बड़े संगठनों के कई प्रमुख तुरंत डिक्रिप्शन कार्यों के लिए भुगतान करने के लिए दौड़ते हैं, पूरी तरह से यह नहीं सोचते कि इससे पैसा और जानकारी दोनों खो सकते हैं।

वैसे, इंटरनेट पर इन सभी "बाएं" पदों को न देखें, वे कहते हैं, "मैंने आवश्यक राशि का भुगतान / भुगतान किया, उन्होंने मुझे एक कोड भेजा, सब कुछ बहाल कर दिया गया।" बकवास! यह सब वायरस के डेवलपर्स द्वारा स्वयं क्षमता को आकर्षित करने के लिए लिखा गया है, क्षमा करें, "चूसने वाले"। लेकिन, एक सामान्य उपयोगकर्ता के मानकों के अनुसार, भुगतान की राशि काफी गंभीर होती है: सैकड़ों से लेकर कई हज़ार या दसियों हज़ार यूरो या डॉलर तक।

आइए अब इस प्रकार के नवीनतम प्रकार के विषाणुओं पर एक नजर डालते हैं जो अपेक्षाकृत हाल ही में दर्ज किए गए हैं। वे सभी व्यावहारिक रूप से समान हैं और न केवल रैंसमवेयर श्रेणी से संबंधित हैं, बल्कि तथाकथित रैंसमवेयर के समूह से भी संबंधित हैं। कुछ मामलों में, वे अधिक सही ढंग से कार्य करते हैं (जैसे पेक्रिप्ट), जैसे औपचारिक व्यावसायिक प्रस्ताव या संदेश भेजना जो किसी को उपयोगकर्ता या संगठन की सुरक्षा के बारे में परवाह है। इस तरह का रैंसमवेयर वायरस केवल अपने संदेश से उपयोगकर्ता को गुमराह करता है। अगर वह भुगतान करने के लिए थोड़ी सी भी कार्रवाई करता है, तो सब कुछ - "तलाक" पूरा हो जाएगा।

एक्सटीबीएल वायरस

अपेक्षाकृत हाल के एक को रैंसमवेयर के क्लासिक संस्करण के लिए जिम्मेदार ठहराया जा सकता है। एक नियम के रूप में, यह ई-मेल संदेशों के माध्यम से सिस्टम में प्रवेश करता है जिसमें फाइलों के रूप में संलग्नक होते हैं जो विंडोज स्क्रीनसेवर के लिए मानक है। सिस्टम और उपयोगकर्ता को लगता है कि सब कुछ क्रम में है और अटैचमेंट को देखने या सहेजने को सक्रिय करता है।

काश, यह दुखद परिणामों की ओर जाता है: फ़ाइल नामों को वर्णों के एक सेट में बदल दिया जाता है, और .xtbl को मुख्य एक्सटेंशन में जोड़ा जाता है, जिसके बाद निर्दिष्ट मेल के भुगतान के बाद डिक्रिप्शन की संभावना के बारे में वांछित मेल पते पर एक संदेश भेजा जाता है। राशि (आमतौर पर 5 हजार रूबल)।

सीबीएफ वायरस

इस प्रकार का वायरस भी शैली के क्लासिक्स से संबंधित है। यह ई-मेल अनुलग्नकों को खोलने के बाद सिस्टम में प्रकट होता है, और फिर उपयोगकर्ता फ़ाइलों का नाम बदल देता है, अंत में .nochance या .perfect जैसे एक्सटेंशन को जोड़ता है।

दुर्भाग्य से, इस प्रकार के रैंसमवेयर वायरस को सिस्टम में इसके प्रकट होने के चरण में भी कोड की सामग्री का विश्लेषण करने के लिए डिक्रिप्ट करना संभव नहीं है, क्योंकि अपने कार्यों को पूरा करने के बाद, यह स्वयं को नष्ट कर देता है। यहां तक ​​कि कई लोगों का मानना ​​है कि रेक्टरडिक्रिप्टर जैसा एक सार्वभौमिक उपकरण मदद नहीं करता है। फिर से, उपयोगकर्ता को भुगतान की मांग वाला एक पत्र प्राप्त होता है, जिसके लिए दो दिन का समय दिया जाता है।

ब्रेकिंग_बैड वायरस

इस प्रकार का खतरा उसी तरह काम करता है, लेकिन एक्सटेंशन में .ब्रेकिंग_बैड जोड़कर फाइलों का नाम मानक के रूप में बदल देता है।

स्थिति यहीं तक सीमित नहीं है। पिछले वायरस के विपरीत, यह एक और एक्सटेंशन बना सकता है - हाइजेनबर्ग, इसलिए सभी संक्रमित फाइलों को ढूंढना हमेशा संभव नहीं होता है। तो ब्रेकिंग_बैड (रैंसमवेयर वायरस) एक गंभीर खतरा है। वैसे, ऐसे मामले हैं जब कास्परस्की का लाइसेंस प्राप्त पैकेज भी समापन बिंदु सुरक्षा 10 इस प्रकार की धमकी को याद करते हैं।

वाइरस [ईमेल संरक्षित]

यहां एक और, शायद सबसे गंभीर खतरा है, जो ज्यादातर बड़े वाणिज्यिक संगठनों पर निर्देशित है। एक नियम के रूप में, किसी विभाग को एक पत्र आता है, जिसमें लगता है कि आपूर्ति समझौते में परिवर्तन, या यहां तक ​​​​कि सिर्फ एक चालान। अनुलग्नक में एक नियमित .jpg फ़ाइल (जैसे एक छवि) हो सकती है, लेकिन अधिक बार एक निष्पादन योग्य script.js (जावा एप्लेट)।

इस प्रकार के रैंसमवेयर वायरस को कैसे डिक्रिप्ट करें? इस तथ्य को देखते हुए कि कुछ अज्ञात RSA-1024 एल्गोरिथ्म का उपयोग किया जाता है, कोई रास्ता नहीं। जैसा कि नाम से पता चलता है, यह एक 1024-बिट एन्क्रिप्शन सिस्टम है। लेकिन, अगर किसी को याद हो, तो आज 256-बिट एईएस को सबसे उन्नत माना जाता है।

एन्क्रिप्शन वायरस: एंटीवायरस सॉफ़्टवेयर का उपयोग करके फ़ाइलों को कीटाणुरहित और डिक्रिप्ट कैसे करें

आज तक, इस प्रकार के खतरों को डिक्रिप्ट करने के लिए इस प्रकार का कोई समाधान नहीं मिला है। यहां तक ​​​​कि एंटी-वायरस सुरक्षा के क्षेत्र में ऐसे उस्ताद जैसे कास्पर्सकी, डॉ। वेब और एसेट, समस्या को हल करने की कुंजी नहीं खोज सकते हैं जब रैंसमवेयर वायरस ने इसे सिस्टम में विरासत में लिया है। मैं फ़ाइलों को कीटाणुरहित कैसे करूं? ज्यादातर मामलों में, एंटीवायरस डेवलपर की आधिकारिक वेबसाइट पर एक अनुरोध भेजने का प्रस्ताव है (वैसे, केवल अगर सिस्टम के पास इस डेवलपर का लाइसेंस प्राप्त सॉफ़्टवेयर है)।

इस मामले में, आपको कई एन्क्रिप्टेड फाइलें, साथ ही साथ उनके "स्वस्थ" मूल, यदि कोई हो, संलग्न करने की आवश्यकता है। सामान्य तौर पर, बहुत कम लोग डेटा की प्रतियां सहेजते हैं, इसलिए उनकी अनुपस्थिति की समस्या केवल पहले से ही अप्रिय स्थिति को बढ़ा देती है।

मैन्युअल रूप से खतरे को पहचानने और खत्म करने के संभावित तरीके

हां, पारंपरिक एंटीवायरस के साथ स्कैन करने से खतरों का पता चलता है और यहां तक ​​कि उन्हें सिस्टम से हटा भी देता है। लेकिन जानकारी का क्या?

कुछ लोग पहले से उल्लिखित रेक्टरडिक्रिप्टर उपयोगिता (रखनीडिक्रिप्टर) जैसे डिकोडर प्रोग्राम का उपयोग करने का प्रयास करते हैं। आइए तुरंत ध्यान दें: यह मदद नहीं करेगा। और ब्रेकिंग_बैड वायरस के मामले में, यह केवल नुकसान ही कर सकता है। और यही कारण है।

तथ्य यह है कि ऐसे वायरस बनाने वाले लोग खुद को बचाने और दूसरों को मार्गदर्शन देने की कोशिश कर रहे हैं। डिक्रिप्शन के लिए उपयोगिताओं का उपयोग करते समय, वायरस इस तरह से प्रतिक्रिया कर सकता है कि पूरा सिस्टम "उड़ जाएगा", और पर संग्रहीत सभी डेटा के पूर्ण विनाश के साथ हार्ड ड्राइव्ज़या तार्किक विभाजन में। यह, इसलिए बोलने के लिए, उन सभी के संपादन के लिए एक सांकेतिक सबक है जो भुगतान नहीं करना चाहते हैं। हम केवल आधिकारिक एंटीवायरस प्रयोगशालाओं पर भरोसा कर सकते हैं।

कार्डिनल तरीके

हालांकि, अगर चीजें वास्तव में खराब हैं, तो आपको जानकारी का त्याग करना होगा। खतरे से पूरी तरह छुटकारा पाने के लिए, आपको वर्चुअल पार्टीशन सहित संपूर्ण हार्ड ड्राइव को फॉर्मेट करना होगा, और फिर "ऑपरेटिंग सिस्टम" को फिर से इंस्टॉल करना होगा।

दुर्भाग्य से, कोई दूसरा रास्ता नहीं है। यहां तक ​​​​कि एक निश्चित सहेजे गए पुनर्स्थापना बिंदु तक भी मदद नहीं करेगा। वायरस गायब हो सकता है, लेकिन फाइलें एन्क्रिप्टेड रहेंगी।

बाद के शब्द के बजाय

अंत में, यह ध्यान दिया जाना चाहिए कि स्थिति इस प्रकार है: एक रैंसमवेयर वायरस सिस्टम में प्रवेश करता है, अपना गंदा काम करता है और किसी के द्वारा ठीक नहीं होता है ज्ञात तरीके... एंटीवायरस सुरक्षा इस प्रकार के खतरे के लिए तैयार नहीं थे। यह बिना कहे चला जाता है कि आप एक्सपोजर के बाद किसी वायरस का पता लगा सकते हैं या उसे हटा सकते हैं। लेकिन एन्क्रिप्टेड जानकारी भद्दा रहेगी। इसलिए कोई यह आशा करना चाहेगा कि एंटीवायरस सॉफ़्टवेयर कंपनियों के सर्वश्रेष्ठ दिमाग फिर भी एक समाधान खोज लेंगे, हालांकि, एन्क्रिप्शन एल्गोरिदम को देखते हुए, ऐसा करना बहुत मुश्किल होगा। याद कीजिए, उदाहरण के लिए, एनिग्मा एन्क्रिप्शन मशीन, जो द्वितीय विश्व युद्ध के दौरान जर्मन नौसेना के पास थी। सबसे अच्छे क्रिप्टोग्राफर संदेशों को डिक्रिप्ट करने के लिए एल्गोरिथ्म की समस्या को तब तक हल नहीं कर सकते जब तक कि वे डिवाइस पर अपना हाथ नहीं जमा लेते। यहां भी यही हाल है।

लगभग एक या दो सप्ताह पहले, आधुनिक वायरस निर्माताओं का एक और काम नेटवर्क पर दिखाई दिया, जो सभी उपयोगकर्ता फ़ाइलों को एन्क्रिप्ट करता है। एक बार फिर, मैं इस सवाल पर विचार करूंगा कि रैंसमवेयर वायरस के बाद कंप्यूटर को कैसे ठीक किया जाए क्रिप्टेड000007और एन्क्रिप्टेड फ़ाइलों को पुनर्प्राप्त करें। इस मामले में, कुछ भी नया और अनोखा सामने नहीं आया है, बस पिछले संस्करण का एक संशोधन है।

रैंसमवेयर वायरस के बाद फाइलों के डिक्रिप्शन की गारंटी - dr-shifro.ru। काम का विवरण और ग्राहक के साथ बातचीत की योजना नीचे मेरे लेख में या वेबसाइट पर "कार्य प्रक्रिया" अनुभाग में है।

CRYPTED000007 रैंसमवेयर वायरस का विवरण

CRYPTED000007 रैंसमवेयर अपने पूर्ववर्तियों से मौलिक रूप से भिन्न नहीं है। वह व्यावहारिक रूप से एक के बाद एक कार्य करता है। लेकिन फिर भी, कई बारीकियां हैं जो इसे अलग करती हैं। मैं आपको सब कुछ क्रम में बताऊंगा।

यह अपने समकक्षों की तरह, मेल द्वारा आता है। सोशल इंजीनियरिंग तकनीकों का उपयोग किया जाता है ताकि उपयोगकर्ता निश्चित रूप से पत्र में रुचि ले और इसे खोल सके। मेरे मामले में, पत्र किसी तरह की अदालत और के बारे में था महत्वपूर्ण जानकारीसंलग्नक में मामले पर। अटैचमेंट शुरू करने के बाद, उपयोगकर्ता मॉस्को आर्बिट्रेशन कोर्ट से एक उद्धरण के साथ एक वर्ड दस्तावेज़ खोलता है।

दस्तावेज़ के उद्घाटन के समानांतर, फ़ाइल एन्क्रिप्शन शुरू होता है। विंडोज यूजर अकाउंट कंट्रोल सिस्टम से एक सूचनात्मक संदेश लगातार पॉप अप होने लगता है।

यदि आप प्रस्ताव से सहमत हैं, तो विंडोज़ की छाया प्रतियों में फाइलों की बैकअप प्रतियां हटा दी जाएंगी और जानकारी की वसूली बहुत मुश्किल होगी। जाहिर है, किसी भी मामले में आपको प्रस्ताव से सहमत नहीं होना चाहिए। इस रैंसमवेयर में, ये अनुरोध लगातार, एक-एक करके पॉप अप होते हैं, और रुकते नहीं हैं, उपयोगकर्ता को सहमत होने और बैकअप को हटाने के लिए मजबूर करते हैं। रैंसमवेयर के पिछले संशोधनों से यह मुख्य अंतर है। मुझे कभी भी बिना रुके छाया प्रतियों को हटाने के अनुरोधों का सामना नहीं करना पड़ा। आमतौर पर 5-10 वाक्यों के बाद वे रुक जाते थे।

मैं आपको भविष्य के लिए एक सिफारिश दूंगा। बहुत बार लोग उपयोगकर्ता खाता नियंत्रण अलर्ट बंद कर देते हैं। यह आवश्यक नहीं है। यह तंत्रवास्तव में वायरस का विरोध करने में मदद कर सकता है। दूसरा स्पष्ट सुझाव है कि लगातार काम न करें लेखाकंप्यूटर प्रशासक, यदि यह उद्देश्यपूर्ण रूप से आवश्यक नहीं है। ऐसे में वायरस ज्यादा नुकसान करने की क्षमता नहीं रखेगा। आपके पास उसका विरोध करने का एक बेहतर मौका होगा।

लेकिन भले ही आपने हर समय रैंसमवेयर अनुरोधों का नकारात्मक उत्तर दिया हो, आपका सारा डेटा पहले से ही एन्क्रिप्टेड है। एन्क्रिप्शन प्रक्रिया समाप्त होने के बाद, आप अपने डेस्कटॉप पर एक तस्वीर देखेंगे।

साथ ही, डेस्कटॉप पर समान सामग्री वाली कई टेक्स्ट फ़ाइलें होंगी।

आपकी फ़ाइलें एन्क्रिप्ट की गई थीं. Ux को डिकोड करने के लिए, आपको कोड पढ़ना होगा: 329D54752553ED978F94 | 0 ईमेल पते पर [ईमेल संरक्षित]... अब से आपको सभी आवश्यक नियंत्रण मिल जाएंगे। जानकारी की अपरिवर्तनीय संख्या के अलावा, इसे स्वयं समझने की कोशिश करें, इससे कुछ भी नहीं होगा। यदि आप अभी भी प्रयास करना चाहते हैं, तो पहले से फ़ाइलों का बैकअप लेना सुनिश्चित करें, अन्यथा ux के मामले में डिक्रिप्शन को बदलना किसी भी परिस्थिति में असंभव नहीं होगा। यदि आपको उपरोक्त पते पर 48 घंटों के भीतर संदेश प्राप्त नहीं होता है (केवल इस मामले में!), तो संपर्क फ़ॉर्म का उपयोग करें। यह दो तरीकों से किया जा सकता है: 1) यू वाईसीएमए डाउनलोड करें और लिंक से टोर ब्राउज़र को अपडेट करें: https://www.torproject.org/download/download-easy.html.en टोर ब्राउज़र निर्देशिका में, adpеc दर्ज करें: http: // crypt7 .onion / और एंटर दबाएं। फीडबैक फॉर्म वाला पेज लोड हो गया है। 2) किसी भी ब्राउज़र में, किसी एक पते पर जाएं: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ आपके कंप्यूटर की सभी महत्वपूर्ण फाइलों को एन्क्रिप्ट किया गया था। फाइलों को डिक्रिप्ट करने के लिए आपको निम्नलिखित कोड भेजना चाहिए: 329D54752553ED978F94 | 0 ई-मेल पते पर [ईमेल संरक्षित]... फिर आपको सभी आवश्यक निर्देश प्राप्त होंगे। डिक्रिप्शन के सभी प्रयासों के परिणामस्वरूप केवल आपके डेटा की अपरिवर्तनीय हानि होगी। यदि आप अभी भी उन्हें स्वयं डिक्रिप्ट करने का प्रयास करना चाहते हैं, तो कृपया पहले बैकअप लें क्योंकि फाइलों के अंदर किसी भी परिवर्तन के मामले में डिक्रिप्शन असंभव हो जाएगा। यदि आपको पूर्वोक्त ईमेल से 48 घंटे से अधिक समय तक उत्तर नहीं मिला (और केवल इस मामले में!), तो फीडबैक फॉर्म का उपयोग करें। आप इसे दो तरीकों से कर सकते हैं: 1) यहां से टोर ब्राउज़र डाउनलोड करें: https://www.torproject.org/download/download-easy.html.en इसे इंस्टॉल करें और एड्रेस बार में निम्न पता टाइप करें: http: / /cryptsen7fo43rr6.onion/ एंटर दबाएं और फिर फीडबैक फॉर्म वाला पेज लोड हो जाएगा। 2) किसी भी ब्राउज़र में निम्न में से किसी एक पते पर जाएं: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

डाक का पता परिवर्तन के अधीन है। मुझे ऐसे पते मिले हैं:

पते लगातार अपडेट किए जाते हैं, इसलिए वे पूरी तरह से अलग हो सकते हैं।

जैसे ही आप पाते हैं कि फ़ाइलें एन्क्रिप्ट की गई हैं, तुरंत अपने कंप्यूटर को बंद कर दें। यह स्थानीय कंप्यूटर और नेटवर्क ड्राइव दोनों पर एन्क्रिप्शन प्रक्रिया को बाधित करने के लिए किया जाना चाहिए। रैंसमवेयर वायरस नेटवर्क ड्राइव सहित उन सभी सूचनाओं को एन्क्रिप्ट कर सकता है, जिन तक वह पहुंच सकता है। लेकिन अगर बड़ी मात्रा में जानकारी है, तो इसके लिए काफी समय लगेगा। कभी-कभी, कुछ घंटों में भी, रैंसमवेयर के पास लगभग 100 गीगाबाइट की क्षमता वाले नेटवर्क ड्राइव पर सब कुछ एन्क्रिप्ट करने का समय नहीं होता है।

अगला, आपको ध्यान से सोचने की ज़रूरत है कि कैसे कार्य करना है। यदि हर तरह से आपको अपने कंप्यूटर पर जानकारी चाहिए और आपके पास बैकअप नहीं है, तो इस समय विशेषज्ञों की ओर मुड़ना बेहतर है। कुछ कंपनियों में पैसे के लिए जरूरी नहीं। आपको बस किसी ऐसे व्यक्ति की आवश्यकता है जो अच्छी तरह से वाकिफ हो सूचना प्रणालियों... आगे बढ़ने के तरीके को समझने के लिए आपदा के पैमाने का आकलन करना, वायरस को हटाना, स्थिति पर सभी उपलब्ध जानकारी एकत्र करना आवश्यक है।

इस स्तर पर गलत कार्रवाइयां फ़ाइलों को डिक्रिप्ट करने या पुनर्प्राप्त करने की प्रक्रिया को काफी जटिल कर सकती हैं। सबसे खराब स्थिति में, वे इसे असंभव बना सकते हैं। इसलिए अपना समय लें, साफ-सुथरा और सुसंगत रहें।

कैसे CRYPTED000007 रैंसमवेयर वायरस फाइलों को एन्क्रिप्ट करता है

वायरस के लॉन्च होने और अपनी गतिविधि समाप्त करने के बाद, सभी उपयोगी फाइलों को एन्क्रिप्ट किया जाएगा, जिसका नाम बदल दिया जाएगा एक्सटेंशन.क्रिप्टेड000007... इसके अलावा, न केवल फ़ाइल एक्सटेंशन को बदल दिया जाएगा, बल्कि फ़ाइल का नाम भी बदल दिया जाएगा, इसलिए यदि आप स्वयं को याद नहीं रखते हैं, तो आपको ठीक से पता नहीं चलेगा कि आपके पास किस प्रकार की फ़ाइलें थीं। तस्वीर कुछ इस तरह होगी।

ऐसी स्थिति में, त्रासदी के पैमाने का आकलन करना मुश्किल होगा, क्योंकि आप पूरी तरह से याद नहीं कर पाएंगे कि आपके पास क्या था अलग-अलग फोल्डर... यह किसी व्यक्ति को भ्रमित करने और फ़ाइल डिक्रिप्शन के लिए भुगतान को प्रेरित करने के उद्देश्य से किया गया था।

और अगर आपने एन्क्रिप्ट किया था और नेटवर्क फोल्डरऔर कोई पूर्ण बैकअप नहीं है, तो यह पूरे संगठन के काम को पूरी तरह से रोक सकता है। आप तुरंत नहीं समझ पाएंगे कि पुनर्प्राप्ति शुरू करने के लिए अंततः क्या खो गया है।

अपने कंप्यूटर को कैसे साफ़ करें और CRYPTED000007 रैंसमवेयर को कैसे हटाएं

CRYPTED000007 वायरस आपके कंप्यूटर पर पहले से मौजूद है। पहला और सबसे मुख्य प्रश्न- अपने कंप्यूटर को कैसे ठीक करें और आगे एन्क्रिप्शन को रोकने के लिए इससे वायरस कैसे निकालें यदि यह अभी तक समाप्त नहीं हुआ है। मैं तुरंत आपका ध्यान इस तथ्य की ओर आकर्षित करता हूं कि जब आप स्वयं अपने कंप्यूटर के साथ कुछ क्रियाएं करना शुरू करते हैं, तो डेटा को डिक्रिप्ट करने की संभावना कम हो जाती है। यदि आपको हर तरह से फ़ाइलों को पुनर्स्थापित करने की आवश्यकता है, तो कंप्यूटर को स्पर्श न करें, लेकिन तुरंत पेशेवरों से संपर्क करें। नीचे मैं उनके बारे में बात करूंगा और साइट का लिंक दूंगा और उनके काम की योजना का वर्णन करूंगा।

इस बीच, हम कंप्यूटर का स्वतंत्र रूप से इलाज करना और वायरस को हटाना जारी रखेंगे। परंपरागत रूप से, रैंसमवेयर को कंप्यूटर से आसानी से हटा दिया जाता है, क्योंकि वायरस के पास कंप्यूटर पर बने रहने का कोई काम नहीं होता है। फ़ाइलों के पूर्ण एन्क्रिप्शन के बाद, उसके लिए स्वयं को हटाना और गायब करना और भी अधिक लाभदायक होता है, ताकि आरंभकर्ता की जांच करना और फ़ाइलों को डिक्रिप्ट करना अधिक कठिन हो।

वायरस को मैन्युअल रूप से हटाने का वर्णन करना मुश्किल है, हालांकि मैंने इसे पहले करने की कोशिश की थी, लेकिन मैं देखता हूं कि यह अक्सर व्यर्थ होता है। फाइलों के नाम और वायरस की लोकेशन लगातार बदल रही है। मैंने जो देखा वह अब एक या दो सप्ताह में प्रासंगिक नहीं है। आमतौर पर, वायरस तरंगों में मेल द्वारा भेजे जाते हैं और हर बार एक नया संशोधन होता है जिसका अभी तक एंटीवायरस सॉफ़्टवेयर द्वारा पता नहीं लगाया गया है। यूनिवर्सल टूल जो ऑटोरन की जांच करते हैं और सिस्टम फोल्डर में संदिग्ध गतिविधि का पता लगाते हैं।

CRYPTED000007 वायरस को हटाने के लिए, आप निम्न प्रोग्राम का उपयोग कर सकते हैं:

  1. Kaspersky वायरस हटाने का उपकरण - Kaspersky http://www.kaspersky.com/antivirus-removal-tool की एक उपयोगिता।
  2. डॉ.वेब क्योर इट! - अन्य वेब http://free.drweb.ru/cureit से एक समान उत्पाद।
  3. यदि पहली दो उपयोगिताएँ मदद नहीं करती हैं, तो MALWAREBYTES 3.0 - https://ru.malwarebytes.com आज़माएं।

सबसे अधिक संभावना है, इनमें से एक उत्पाद CRYPTED000007 रैंसमवेयर के कंप्यूटर को साफ़ कर देगा। यदि अचानक ऐसा होता है कि वे मदद नहीं करते हैं, तो वायरस को मैन्युअल रूप से निकालने का प्रयास करें। मैंने एक उदाहरण का उपयोग करके निष्कासन विधि दी है और आप इसे वहां देख सकते हैं। संक्षेप में, चरण दर चरण, फिर आपको इस तरह कार्य करने की आवश्यकता है:

  1. हम पहले कार्य प्रबंधक में कुछ अतिरिक्त कॉलम जोड़कर प्रक्रियाओं की सूची देखते हैं।
  2. हम वायरस की प्रक्रिया का पता लगाते हैं, जिस फोल्डर में वह बैठता है उसे खोलकर डिलीट कर देते हैं।
  3. हम रजिस्ट्री में फ़ाइल नाम से वायरस प्रक्रिया का उल्लेख साफ़ करते हैं।
  4. रीबूट करें और सुनिश्चित करें कि CRYPTED000007 वायरस चल रही प्रक्रियाओं की सूची में नहीं है।

CRYPTED000007 डिकोडर कहां से डाउनलोड करें

रैंसमवेयर वायरस की बात करें तो सबसे पहले एक सरल और विश्वसनीय डिक्रिप्टर का सवाल उठता है। पहली चीज जो मैं सुझाता हूं वह है https://www.nomoreransom.org सेवा का उपयोग करना। क्या होगा यदि आप भाग्यशाली हैं कि उनके पास CRYPTED000007 रैंसमवेयर के आपके संस्करण के लिए एक डिक्रिप्टर होगा। मैं तुरंत कहूंगा कि आपके पास ज्यादा मौके नहीं हैं, लेकिन कोशिश यातना नहीं है। पर होम पेजहाँ क्लिक करें:

फिर कुछ एन्क्रिप्टेड फाइलें डाउनलोड करें और गो को हिट करें! मालूम करना:

इस लेखन के समय, साइट पर कोई डिकोडर नहीं था।

आप अधिक भाग्यशाली हो सकते हैं। आप एक अलग पेज - https://www.nomoreransom.org/decryption-tools.html पर डाउनलोड करने के लिए डिक्रिप्टर्स की सूची से भी परिचित हो सकते हैं। शायद वहाँ कुछ उपयोगी है। जब वायरस बहुत फ्रेश होता है तो इसकी संभावना बहुत कम होती है, लेकिन समय के साथ कुछ न कुछ सामने आ सकता है। ऐसे उदाहरण हैं जब एन्क्रिप्टर्स के कुछ संशोधनों के लिए डिक्रिप्टर्स नेटवर्क पर दिखाई दिए। और ये उदाहरण निर्दिष्ट पृष्ठ पर हैं।

मुझे डिकोडर और कहां मिल सकता है, मुझे नहीं पता। यह संभावना नहीं है कि यह वास्तव में मौजूद होगा, आधुनिक रैंसमवेयर के काम की ख़ासियत को ध्यान में रखते हुए। केवल वायरस के लेखकों के पास एक पूर्ण डिकोडर हो सकता है।

CRYPTED000007 वायरस के बाद फ़ाइलों को डिक्रिप्ट और पुनर्प्राप्त कैसे करें

जब CRYPTED000007 वायरस ने आपकी फ़ाइलों को एन्क्रिप्ट किया तो क्या करें? एन्क्रिप्शन का तकनीकी कार्यान्वयन एक कुंजी या डिक्रिप्टर के बिना फ़ाइलों को डिक्रिप्ट करने की अनुमति नहीं देता है, जो केवल एन्क्रिप्टर के लेखक के पास है। हो सकता है कि इसे पाने का कोई और तरीका हो, लेकिन मुझे ऐसी कोई जानकारी नहीं है। हमें बस आसान तरीकों से फाइलों को रिकवर करने का प्रयास करना है। इसमे शामिल है:

  • साधन छाया प्रतियांखिड़कियाँ।
  • हटाए गए डेटा रिकवरी सॉफ़्टवेयर

सबसे पहले, आइए देखें कि क्या हमारे पास छाया प्रतियां सक्षम हैं। यह उपकरण डिफ़ॉल्ट रूप से विंडोज 7 और उच्चतर में काम करता है, जब तक कि आप इसे मैन्युअल रूप से अक्षम नहीं करते। जाँच करने के लिए, कंप्यूटर के गुण खोलें और सिस्टम सुरक्षा अनुभाग पर जाएँ।

यदि संक्रमण के दौरान आपने छाया प्रतियों में फ़ाइलों को हटाने के लिए यूएसी अनुरोध की पुष्टि नहीं की, तो कुछ डेटा वहीं रहना चाहिए। मैंने कहानी की शुरुआत में इस अनुरोध के बारे में अधिक विस्तार से बात की, जब मैंने वायरस के काम के बारे में बात की।

छाया प्रतियों से सुविधाजनक फ़ाइल पुनर्प्राप्ति के लिए, मैं इसके लिए एक निःशुल्क प्रोग्राम का उपयोग करने का सुझाव देता हूं - शैडोएक्सप्लोरर। संग्रह डाउनलोड करें, प्रोग्राम को अनपैक करें और इसे चलाएं।

फाइलों की आखिरी कॉपी और सी ड्राइव का रूट खुल जाएगा। ऊपरी बाएं कोने में, यदि आपके पास एक से अधिक हैं तो आप बैकअप का चयन कर सकते हैं। अपनी इच्छित फ़ाइलों के लिए विभिन्न प्रतियों की जाँच करें। तारीखों से तुलना करें, नवीनतम संस्करण कहां है। नीचे दिए गए मेरे उदाहरण में, मुझे तीन महीने पहले अपने डेस्कटॉप पर 2 फाइलें मिलीं, जब उन्हें अंतिम बार संपादित किया गया था।

मैं इन फ़ाइलों को पुनर्प्राप्त करने में सक्षम था। ऐसा करने के लिए, मैंने उन्हें चुना, राइट-क्लिक किया, निर्यात का चयन किया और उस फ़ोल्डर को इंगित किया जहां उन्हें पुनर्स्थापित करना है।

आप उसी तरह तुरंत फ़ोल्डर्स को पुनर्स्थापित कर सकते हैं। यदि आपकी छाया प्रतियां काम कर रही थीं और आपने उन्हें हटाया नहीं है, तो आपके पास वायरस द्वारा एन्क्रिप्ट की गई सभी या लगभग सभी फाइलों को पुनर्प्राप्त करने की काफी संभावनाएं हैं। शायद उनमें से कुछ अधिक होंगे पुराना संस्करणजितना हम चाहेंगे, लेकिन फिर भी, यह कुछ नहीं से बेहतर है।

यदि किसी कारण से आपके पास फ़ाइलों की छाया प्रतियां नहीं हैं, तो एन्क्रिप्टेड फ़ाइलों से कम से कम कुछ प्राप्त करने का एकमात्र मौका पुनर्प्राप्ति टूल का उपयोग करके उन्हें पुनर्स्थापित करना है। हटाई गई फ़ाइलें... ऐसा करने के लिए, मैं मुफ्त फोटोरेक प्रोग्राम का उपयोग करने का सुझाव देता हूं।

प्रोग्राम चलाएँ और उस डिस्क का चयन करें जहाँ आप फ़ाइलों को पुनर्स्थापित करेंगे। प्रोग्राम के ग्राफिकल संस्करण को लॉन्च करना फ़ाइल को निष्पादित करता है qphotorec_win.exe... उस फ़ोल्डर का चयन करना आवश्यक है जहां मिली फाइलें रखी जाएंगी। यह फ़ोल्डर उसी ड्राइव पर स्थित नहीं है जहां हम खोज रहे हैं तो बेहतर है। USB फ्लैश ड्राइव या बाहरी कनेक्ट करें एचडीडीइसके लिए।

खोज प्रक्रिया में लंबा समय लगेगा। अंत में आपको आंकड़े दिखाई देंगे। अब आप पहले से निर्दिष्ट फ़ोल्डर में जा सकते हैं और देख सकते हैं कि वहां क्या मिला। सबसे अधिक संभावना है कि बहुत सारी फाइलें होंगी और उनमें से ज्यादातर या तो क्षतिग्रस्त हो जाएंगी, या वे किसी प्रकार की प्रणालीगत और बेकार फाइलें होंगी। लेकिन फिर भी, इस सूची में आप कुछ उपयोगी फाइलें पा सकते हैं। इस बात की पहले से ही कोई गारंटी नहीं है कि आप जो पाएंगे वह आपको मिलेगा। छवियों को आमतौर पर सबसे अच्छा बहाल किया जाता है।

यदि आप परिणाम से संतुष्ट नहीं हैं, तो अभी भी हटाई गई फ़ाइलों को पुनर्प्राप्त करने के लिए कार्यक्रम हैं। नीचे उन कार्यक्रमों की सूची दी गई है जिनका उपयोग मैं आमतौर पर तब करता हूं जब मुझे अधिकतम फाइलों को पुनर्प्राप्त करने की आवश्यकता होती है:

  • आर.सेवर
  • स्टारस फ़ाइल रिकवरी
  • जेपीईजी रिकवरी प्रो
  • सक्रिय फ़ाइल पुनर्प्राप्ति पेशेवर

ये कार्यक्रम मुफ्त नहीं हैं, इसलिए मैं लिंक प्रदान नहीं करूंगा। तीव्र इच्छा के साथ, आप उन्हें स्वयं इंटरनेट पर पा सकते हैं।

संपूर्ण फ़ाइल पुनर्प्राप्ति प्रक्रिया को लेख के अंत में वीडियो में विस्तार से दिखाया गया है।

Filecoder.ED रैंसमवेयर के खिलाफ लड़ाई में Kaspersky, eset nod32 और अन्य

लोकप्रिय एंटीवायरस CRYPTED000007 रैंसमवेयर को इस प्रकार परिभाषित करते हैं फाइलकोडर.ईडीऔर फिर कोई अन्य पदनाम हो सकता है। मैंने प्रमुख एंटीवायरस मंचों के माध्यम से स्क्रॉल किया और वहां कुछ भी उपयोगी नहीं देखा। दुर्भाग्य से, हमेशा की तरह, एंटीवायरस रैंसमवेयर की एक नई लहर के आक्रमण के लिए तैयार नहीं थे। यहाँ Kaspersky फ़ोरम से एक पोस्ट है।

एंटीवायरस पारंपरिक रूप से रैंसमवेयर ट्रोजन के नए संशोधनों को पारित करने की अनुमति देते हैं। फिर भी, मैं उनका उपयोग करने की सलाह देता हूं। यदि आप भाग्यशाली हैं और आपको संक्रमण की पहली लहर के दौरान नहीं, बल्कि थोड़ी देर बाद आपके मेल में रैंसमवेयर प्राप्त होता है, तो एक मौका है कि एंटीवायरस आपकी मदद करेगा। ये सभी हमलावरों से एक कदम पीछे काम करते हैं। यह पता चला है एक नया संस्करणरैंसमवेयर, एंटीवायरस इसका जवाब नहीं देते हैं। जैसे ही एक नए वायरस पर शोध के लिए सामग्री का एक निश्चित द्रव्यमान जमा होता है, एंटीवायरस एक अपडेट जारी करते हैं और इसका जवाब देना शुरू करते हैं।

सिस्टम में किसी भी एन्क्रिप्शन प्रक्रिया के लिए एंटीवायरस को तुरंत प्रतिक्रिया देने से क्या रोकता है, यह मेरे लिए स्पष्ट नहीं है। शायद इस विषय पर कुछ तकनीकी बारीकियां हैं जो उपयोगकर्ता फ़ाइलों के एन्क्रिप्शन को पर्याप्त रूप से प्रतिक्रिया देने और रोकने की अनुमति नहीं देती हैं। मुझे ऐसा लगता है कि आप कम से कम इस तथ्य के बारे में चेतावनी प्रदर्शित कर सकते हैं कि कोई आपकी फ़ाइलों को एन्क्रिप्ट कर रहा है, और प्रक्रिया को रोकने का सुझाव दे सकता है।

गारंटीड डिक्रिप्शन के लिए कहां जाएं

मैं एक ऐसी कंपनी से मिला, जो वास्तव में CRYPTED000007 सहित विभिन्न रैंसमवेयर वायरस के काम के बाद डेटा को डिक्रिप्ट करती है। उनका पता http://www.dr-shifro.ru है। पूर्ण डिक्रिप्शन और आपके सत्यापन के बाद ही भुगतान। यह कैसे काम करता है इसका एक उदाहरण यहां दिया गया है:

  1. एक कंपनी विशेषज्ञ आपके कार्यालय या घर तक ड्राइव करता है और आपके साथ एक समझौते पर हस्ताक्षर करता है, जिसमें वह काम की लागत तय करता है।
  2. डिक्रिप्टर लॉन्च करता है और सभी फाइलों को डिक्रिप्ट करता है।
  3. आप सुनिश्चित करते हैं कि सभी फाइलें खुली हैं, और आप प्रदर्शन किए गए कार्य के वितरण / स्वीकृति प्रमाण पत्र पर हस्ताक्षर करते हैं।
  4. केवल सफल डिक्रिप्शन परिणाम पर भुगतान।

सच कहूं, तो मुझे नहीं पता कि वे इसे कैसे करते हैं, लेकिन आप कुछ भी जोखिम में नहीं डाल रहे हैं। डिकोडर ऑपरेशन के प्रदर्शन के बाद ही भुगतान। कृपया इस कंपनी के साथ अपने अनुभव के बारे में एक समीक्षा लिखें।

CRYPTED000007 वायरस से बचाव के तरीके

रैंसमवेयर के काम से खुद को कैसे बचाएं और बिना भौतिक और नैतिक क्षति के कैसे करें? कुछ सरल और प्रभावी उपाय हैं:

  1. बैकअप! सभी महत्वपूर्ण डेटा का बैकअप। और न केवल एक बैकअप, बल्कि एक बैकअप जिसकी कोई स्थायी पहुंच नहीं है। अन्यथा, वायरस आपके दस्तावेज़ और बैकअप दोनों को संक्रमित कर सकता है।
  2. लाइसेंस प्राप्त एंटीवायरस। हालांकि वे 100% गारंटी प्रदान नहीं करते हैं, लेकिन वे एन्क्रिप्शन से बचने की संभावना बढ़ाते हैं। वे अक्सर रैंसमवेयर के नए संस्करणों के लिए तैयार नहीं होते हैं, लेकिन 3-4 दिनों के बाद वे प्रतिक्रिया देना शुरू कर देते हैं। इससे आपके संक्रमण से बचने की संभावना बढ़ जाती है यदि आप एक नए रैंसमवेयर संशोधन को मेल करने की पहली लहर में नहीं आते हैं।
  3. संदिग्ध ईमेल अटैचमेंट न खोलें। टिप्पणी करने के लिए कुछ भी नहीं है। मुझे पता है कि सभी रैंसमवेयर मेल के माध्यम से उपयोगकर्ताओं तक पहुंचे। और हर बार पीड़ित को धोखा देने के लिए नए-नए हथकंडे गढ़े जाते हैं।
  4. के माध्यम से अपने मित्रों द्वारा आपको भेजे गए लिंक को बिना सोचे समझे न खोलें सोशल नेटवर्कया दूत। इसी तरह कभी-कभी वायरस भी फैलते हैं।
  5. विंडोज़ में फ़ाइल एक्सटेंशन के प्रदर्शन को चालू करें। यह कैसे करना है इंटरनेट पर खोजना आसान है। यह आपको वायरस पर फ़ाइल एक्सटेंशन को नोटिस करने की अनुमति देगा। सबसे अधिक बार यह होगा ।प्रोग्राम फ़ाइल, वीबीएस, .src... दस्तावेज़ों के साथ रोज़मर्रा के काम में, आपको शायद ही ऐसे फ़ाइल एक्सटेंशन मिलते हैं।

मैंने रैंसमवेयर वायरस के बारे में प्रत्येक लेख में जो पहले ही लिखा था उसे पूरक करने का प्रयास किया। इस बीच, मैं अलविदा कहता हूं। मुझे लेख पर और सामान्य रूप से CRYPTED000007 रैंसमवेयर वायरस पर उपयोगी टिप्पणियां प्राप्त करने में खुशी होगी।

डिक्रिप्शन और फ़ाइल पुनर्प्राप्ति के साथ वीडियो

यहां वायरस के पिछले संशोधन का एक उदाहरण दिया गया है, लेकिन वीडियो CRYPTED000007 के लिए पूरी तरह से प्रासंगिक है।

पहली रिपोर्टों के अनुसार, साइबर अपराधियों द्वारा मंगलवार को सक्रिय किए गए रैंसमवेयर वायरस को पहले से ही ज्ञात पेट्या रैंसमवेयर परिवार को सौंपा गया था, लेकिन बाद में यह पता चला कि यह एक नया मैलवेयर परिवार था जिसमें काफी भिन्न कार्यक्षमता थी। कास्पर्सकी लैब का नामकरण किया गया है नया वाइरसएक्सपेटर।

“हमारे विशेषज्ञों द्वारा किए गए विश्लेषण से पता चला है कि पीड़ितों के पास शुरू में अपनी फाइलें वापस पाने का कोई मौका नहीं था। Kaspersky Lab के शोधकर्ताओं ने फ़ाइल एन्क्रिप्शन से जुड़े मैलवेयर कोड के हिस्से का विश्लेषण किया और पाया कि एक बार डिस्क एन्क्रिप्ट हो जाने के बाद, वायरस के निर्माता अब इसे वापस डिक्रिप्ट करने की क्षमता नहीं रखते हैं, ”प्रयोगशाला की रिपोर्ट।

कंपनी के अनुसार, डिक्रिप्शन के लिए एक विशिष्ट ट्रोजन इंस्टॉलेशन के लिए एक विशिष्ट पहचानकर्ता की आवश्यकता होती है। इसी तरह के रैंसमवेयर पेट्या / मिशा / गोल्डनई के पहले ज्ञात संस्करणों में, स्थापना पहचानकर्ता में डिक्रिप्शन के लिए आवश्यक जानकारी थी। ExPetr के मामले में, यह पहचानकर्ता मौजूद नहीं है। इसका मतलब यह है कि मैलवेयर के निर्माता फाइलों को डिक्रिप्ट करने के लिए आवश्यक जानकारी प्राप्त नहीं कर सकते हैं। दूसरे शब्दों में, रैंसमवेयर के पीड़ितों के पास अपने डेटा को पुनर्प्राप्त करने का अवसर नहीं है, कैस्पर्सकी लैब बताते हैं।

ग्रुप-आईबी ने आरआईए नोवोस्ती को बताया कि वायरस कंप्यूटर को ब्लॉक कर देता है और बिटकॉइन में $300 की मांग करता है। हमला मंगलवार सुबह करीब 11 बजे शुरू हुआ। मीडिया रिपोर्टों के अनुसार, बुधवार को 18.00 बजे, बिटकॉइन वॉलेट, जिसे जबरन वसूली करने वालों को धन हस्तांतरित करने के लिए इंगित किया गया था, को नौ स्थानान्तरण प्राप्त हुए। ट्रांसफर कमीशन को ध्यान में रखते हुए, पीड़ितों ने हैकर्स को लगभग 2.7 हजार डॉलर ट्रांसफर किए।

WannaCry की तुलना में, इस वायरस को अधिक विनाशकारी के रूप में पहचाना जाता है, क्योंकि यह कई तरीकों से फैलता है - विंडोज मैनेजमेंट इंस्ट्रुमेंटेशन, PsExec, और EternalBlue शोषण का उपयोग करना। इसके अलावा, रैंसमवेयर में शामिल हैं मुफ्त उपयोगितामिमिकेट्ज।

नए "नए पेट्या" रैंसमवेयर वायरस द्वारा हमला किए गए उपयोगकर्ताओं की संख्या 2,000 तक पहुंच गई है, कास्परस्की लैब ने बुधवार को कहा, जो कंप्यूटर संक्रमण की एक लहर की जांच कर रहा है।

एंटीवायरस कंपनी ईएसईटी के अनुसार, हमला यूक्रेन में शुरू हुआ, जिसे अन्य देशों की तुलना में इससे अधिक नुकसान हुआ। वायरस से प्रभावित देशों की कंपनी की रेटिंग के मुताबिक यूक्रेन के बाद इटली दूसरे और तीसरे नंबर पर इस्राइल है। शीर्ष दस में सर्बिया, हंगरी, रोमानिया, पोलैंड, अर्जेंटीना, चेक गणराज्य और जर्मनी भी शामिल हैं। इस सूची में रूस ने 14वां स्थान हासिल किया।

इसके अलावा, अवास्ट ने बताया कि कौनसा ओएसवायरस से सबसे ज्यादा पीड़ित हैं।

विंडोज 7 पहले स्थान पर - सभी संक्रमित कंप्यूटरों का 78%। अगला विंडोज एक्सपी (18%), विंडोज 10 (6%) और विंडोज 8.1 (2%) है।

इस प्रकार, WannaCry ने विश्व समुदाय को व्यावहारिक रूप से कुछ भी नहीं सिखाया - कंप्यूटर असुरक्षित रहे, सिस्टम अपडेट नहीं किए गए, और पुराने सिस्टम के लिए भी पैच जारी करने के Microsoft के प्रयास बस बर्बाद हो गए।



संबंधित आलेख: