컴퓨터 바이러스 랜섬웨어. 랜섬웨어 바이러스

새로운 WannaCry 암호화 바이러스(다른 이름 Wana Decrypt0r, Wana Decryptor, WanaCrypt0r)가 전 세계를 휩쓸었습니다. 이 바이러스는 컴퓨터의 문서를 암호화하고 해독 대가로 300-600 USD를 갈취합니다. 컴퓨터가 감염되었는지 어떻게 알 수 있습니까? 피해자가 되지 않으려면 어떻게 해야 합니까? 그리고 치유를 위해 무엇을 할 수 있습니까?

업데이트를 설치한 후 컴퓨터를 다시 시작해야 합니다.

Wana Decrypt0r 암호화 바이러스에서 복구하는 방법은 무엇입니까?

바이러스 백신 유틸리티가 바이러스를 감지하면 즉시 제거하거나 치료할지 여부를 묻습니다. 답은 치유입니다.

Wana Decryptor로 암호화된 파일을 복구하는 방법은 무엇입니까?

현재로서는 위로할 말이 없습니다. 지금까지 파일 암호 해독 도구가 만들어지지 않았습니다. 현재로서는 암호 해독기가 개발될 때까지 기다리는 일만 남습니다.

컴퓨터 보안 전문가인 브라이언 크렙스(Brian Krebs)에 따르면 범죄자들은 ​​지금까지 미화 2만6000달러만 받았다. 그들이 동시에 문서를 복원했는지 여부는 아무도 모릅니다.

네트워크에서 바이러스의 확산을 막는 방법은 무엇입니까?

WannaCry의 경우 문제의 해결책은 감염이 발생하는 방화벽(방화벽)의 포트 445를 차단하는 것일 수 있습니다.

컴퓨터 위협으로서의 바이러스 자체는 오늘날 누구도 놀라지 않습니다. 그러나 초기에 시스템 전체에 영향을 주어 성능에 장애가 발생했다면 오늘날에는 랜섬웨어 바이러스와 같은 다양한 유형의 출현으로 침투하는 위협의 활동이 더 많은 사용자 데이터와 관련이 있습니다. 파괴적인 Windows 실행 응용 프로그램이나 스파이 애플릿보다 훨씬 더 위협적일 수 있습니다.

랜섬웨어 바이러스란?

자체 복사 바이러스로 작성된 코드는 운영 체제의 시스템 파일에 영향을 미치지 않는 특수 암호화 알고리즘을 사용하여 거의 모든 사용자 데이터를 암호화합니다.

처음에는 바이러스의 영향에 대한 논리가 많은 사람들에게 완전히 명확하지 않았습니다. 이러한 애플릿을 만든 해커가 원래 파일 구조를 복원하기 위해 돈을 요구하기 시작했을 때 모든 것이 명확해졌습니다. 동시에 침투한 랜섬웨어 바이러스 자체는 그 기능으로 인해 파일의 암호 해독을 허용하지 않습니다. 이렇게 하려면 원하는 경우 찾고 있는 콘텐츠를 복원하는 데 필요한 코드, 암호 또는 알고리즘과 같은 특수 암호 해독기가 필요합니다.

시스템 침투 원리 및 바이러스 코드 작동

일반적으로 인터넷에서 그러한 쓰레기를 "줍기"는 다소 어렵습니다. "감염"의 주요 전파원은 Outlook, Thunderbird, 박쥐등. 바로 알아두세요. 인터넷 메일 서버에는 적용되지 않습니다. 인터넷 메일 서버는 보호 수준이 상당히 높기 때문에 해당 수준에서만 사용자 데이터에 액세스할 수 있기 때문입니다.

또 다른 것은 컴퓨터 터미널의 응용 프로그램입니다. 여기에서 바이러스의 작용은 상상할 수 없을 정도로 그 범위가 넓다. 사실, 여기에서도 예약할 가치가 있습니다. 대부분의 경우 바이러스는 암호 해독 코드를 제공하기 위해 돈을 "찢을" 수 있는 대기업을 대상으로 합니다. 이것은 로컬 컴퓨터 터미널뿐만 아니라 그러한 회사의 서버에서도 완전히뿐만 아니라 어떤 경우에도 파괴되지 않는 단일 사본으로 파일을 저장할 수 있기 때문에 이해할 수 있습니다. 그리고 암호화 바이러스 이후에 파일을 복호화하는 것은 상당히 문제가 됩니다.

물론 일반 사용자도 이러한 공격을 받을 수 있지만 대부분의 경우 알 수 없는 유형의 확장자가 있는 첨부 파일을 여는 가장 간단한 권장 사항을 따르는 경우에는 그렇지 않습니다. 메일 클라이언트가 .jpg 확장자를 가진 첨부 파일을 표준으로 정의하더라도 그래픽 파일, 먼저 시스템에 설치된 표준으로 확인해야 합니다.

이렇게 하지 않으면 더블 클릭(표준 방식)으로 열면 코드 활성화가 시작되고 암호화 프로세스가 시작되고 그 후 동일한 Breaking_Bad(암호화 바이러스)는 삭제가 불가능할 뿐만 아니라, 그러나 위협 요소가 제거된 후에는 파일을 복원할 수 없습니다.

이 유형의 모든 바이러스 침투의 일반적인 결과

이미 언급했듯이 이러한 유형의 대부분의 바이러스는 전자 메일을 통해 시스템에 들어갑니다. 예를 들어, 대규모 조직에서 "계약을 변경했습니다. 스캔은 첨부 파일에 있습니다." 또는 "상품 선적에 대한 송장을 보냈습니다(a 거기에 복사)”. 당연히 순진한 직원이 파일을 열고...

또한 사무실 문서, 멀티미디어, 특수 AutoCAD 프로젝트 또는 기타 보관 데이터 수준의 모든 사용자 파일은 컴퓨터 터미널이 다음 위치에 있는 경우 즉시 암호화됩니다. 지역 네트워크, 바이러스는 다른 시스템의 데이터를 암호화하여 더 많이 전송될 수 있습니다(시스템의 "중단" 및 프로그램 또는 현재 실행 중인 응용 프로그램의 정지로 즉시 눈에 띄게 됩니다).

암호화 프로세스가 끝나면 바이러스 자체가 일종의 보고서를 보내고 그 후에 회사는 이러한 위협이 시스템에 진입했으며 이러한 위협만이 암호를 해독할 수 있다는 메시지를 받을 수 있습니다. . 일반적으로 바이러스에 관한 것입니다. [이메일 보호됨]다음은 클라이언트의 전자 메일로 여러 파일을 보내겠다는 제안과 함께 암호 해독 서비스에 대한 비용을 지불하라는 요구입니다.

코드의 영향으로 인한 피해

아직 이해하지 못한 사람이 있다면: 랜섬웨어 바이러스가 발생한 후 파일을 해독하는 것은 다소 힘든 과정입니다. 침입자의 요구 사항에 "인도"되지 않고 공식 국가 구조를 사용하여 컴퓨터 범죄를 퇴치하고 방지하려고 해도 일반적으로 아무 소용이 없습니다.

모든 파일을 삭제하고 이동식 미디어에서 원본 데이터를 생성하고 복사하는 경우(물론 그러한 복사본이 있는 경우) 바이러스가 활성화될 때 모든 것이 여전히 다시 암호화됩니다. 따라서 자신을 너무 속여서는 안 됩니다. 특히 동일한 플래시 드라이브를 USB 포트에 삽입할 때 사용자는 바이러스가 데이터를 암호화하는 방법조차 알아차리지 못할 것입니다. 그러면 문제가 발생하지 않습니다.

집안의 맏아들

이제 첫 번째 랜섬웨어 바이러스에 대해 알아보겠습니다. 첨부 파일에 포함된 실행 코드에 노출된 후 파일을 치료하고 해독하는 방법 이메일지인의 제안으로 등장 당시에는 아무도 생각하지 못했습니다. 재난의 규모에 대한 인식은 시간이 지나야 찾아왔습니다.

그 바이러스의 낭만적인 이름은 "I Love You"였습니다. 순진한 사용자가 이메일 메시지의 첨부 파일을 열었고 완전히 재생할 수 없는 멀티미디어 파일(그래픽, 비디오 및 오디오)을 받았습니다. 그러나 그러한 행동은 더 파괴적으로 보였고(사용자 미디어 라이브러리 손상) 아무도 이를 위해 돈을 요구하지 않았습니다.

최신 수정 사항

보시다시피, 기술의 진화는 상당히 수익성 있는 비즈니스가 되었습니다. 특히 대규모 조직의 많은 리더가 돈과 정보를 모두 잃을 수 있다는 사실을 전혀 모르고 즉시 암호 해독 활동에 대한 비용을 지불하기 위해 달려간다는 점을 고려할 때 더욱 그렇습니다.

그건 그렇고, 인터넷에서 이러한 "왼쪽"글을 모두 보지 마십시오. "필요한 금액을 지불 / 지불하고 코드를 보냈고 모든 것이 복원되었습니다."라고 말합니다. 무의미한 말! 이 모든 것은 잠재력을 끌어들이기 위해 바이러스 개발자가 직접 작성한 것입니다. 실례합니다. 그러나 일반 사용자의 기준에 따르면 지불 금액은 수백에서 수천 또는 수만 유로 또는 달러로 상당히 심각합니다.

이제 비교적 최근에 기록된 이러한 유형의 최신 바이러스 유형을 살펴보겠습니다. 그들 모두는 거의 유사하며 랜섬웨어 범주뿐만 아니라 소위 강탈자 그룹에도 속합니다. 어떤 경우에는 (paycrypt와 같이) 더 올바르게 행동하여 누군가가 사용자 또는 조직의 보안에 관심을 갖고 있다는 공식적인 비즈니스 제안이나 메시지를 보내는 것처럼 보입니다. 이러한 암호화 바이러스는 단순히 메시지로 사용자를 오도합니다. 그가 지불하기 위해 가장 작은 조치라도 취하면 "이혼"이 완료됩니다.

XTBL 바이러스

비교적 최근에 등장한 랜섬웨어의 클래식 버전에 기인할 수 있습니다. 일반적으로 Windows 화면 보호기의 표준인 파일 형식의 첨부 파일이 포함된 전자 메일 메시지를 통해 시스템에 들어갑니다. 시스템과 사용자는 모든 것이 정상이라고 생각하고 첨부 파일의 보기 또는 저장을 활성화합니다.

아아, 이것은 슬픈 결과를 초래합니다. 파일 이름이 문자 집합으로 변환되고 다른 .xtbl이 기본 확장자에 추가된 후 지정된 비용을 지불한 후 원하는 메일 주소로 암호 해독 가능성에 대한 메시지가 전송됩니다. 금액 (보통 5,000 루블).

CBF 바이러스

이 유형의 바이러스는 장르의 고전에도 속합니다. 이메일 첨부 파일을 연 후 시스템에 나타난 다음 사용자 파일의 이름을 변경하고 끝에 .nochance 또는 .perfect와 같은 확장자를 추가합니다.

불행히도 시스템에 나타나는 단계에서도 코드 내용을 분석하기 위해 이러한 유형의 암호화 바이러스를 해독하는 것은 불가능합니다. 작업이 완료된 후 자체적으로 파괴되기 때문입니다. 그럼에도 불구하고 많은 사람들이 생각하는 것처럼 RectorDecryptor와 같은 범용 도구는 도움이 되지 않습니다. 다시, 사용자는 이틀이 주어진 지불을 요구하는 편지를 받습니다.

속보_나쁜 바이러스

이 유형의 위협은 동일한 방식으로 작동하지만 표준 방식으로 파일 이름을 변경하고 확장자에 .breaking_bad를 추가합니다.

상황은 이에 국한되지 않습니다. 이전 바이러스와 달리 이 바이러스는 .Heisenberg라는 다른 확장자를 생성할 수도 있으므로 감염된 파일을 모두 찾는 것이 항상 가능한 것은 아닙니다. 따라서 Breaking_Bad(암호화 바이러스)는 매우 심각한 위협입니다. 그건 그렇고, Kaspersky의 라이센스 패키지조차도 엔드포인트 보안 10은 이러한 유형의 위협을 건너뜁니다.

바이러스 [이메일 보호됨]

여기 또 다른, 아마도 가장 심각한 위협이 있습니다. 이는 주로 대규모 상업 조직을 대상으로 합니다. 일반적으로 공급 계약 또는 송장에 대한 변경 사항이 포함된 서신이 일부 부서에 도착합니다. 첨부 파일에는 일반 .jpg 파일(예: 이미지)이 포함될 수 있지만 더 자주 실행 가능한 script.js(Java 애플릿)가 포함될 수 있습니다.

이 유형의 랜섬웨어 바이러스를 해독하는 방법은 무엇입니까? 거기에 알려지지 않은 RSA-1024 알고리즘이 사용되었다는 사실로 판단하면, 절대 그럴 수 없습니다. 이름에 따라 1024비트 암호화 시스템이라고 가정할 수 있습니다. 그러나 누군가 기억한다면 오늘날 256비트 AES가 가장 발전된 것으로 간주됩니다.

암호화 바이러스: 바이러스 백신 소프트웨어를 사용하여 파일을 치료하고 해독하는 방법

현재까지 이러한 유형의 위협을 해독하는 솔루션은 발견되지 않았습니다. Kaspersky, Dr. 랜섬웨어 바이러스가 시스템을 물려받았을 때 Web과 Eset은 문제 해결의 열쇠를 찾지 못합니다. 파일을 치료하는 방법? 대부분의 경우 바이러스 백신 개발자의 공식 웹 사이트에 요청을 보내는 것이 좋습니다(그런데 시스템에 이 개발자의 소프트웨어 라이선스가 있는 경우에만).

이 경우 여러 개의 암호화된 파일과 "정상적인" 원본을 첨부해야 합니다(있는 경우). 일반적으로 데이터 사본을 보관하는 사람은 거의 없으므로 부재 문제는 이미 불쾌한 상황을 악화시킬 뿐입니다.

위협을 수동으로 식별하고 제거하는 가능한 방법

예, 정기적인 안티바이러스 검사는 위협을 탐지하고 시스템에서 제거합니다. 하지만 정보를 어떻게 해야 할까요?

일부는 이미 언급한 RectorDecryptor(RakhniDecryptor) 유틸리티와 같은 암호 해독 프로그램을 사용하려고 합니다. 즉시 참고하십시오. 이것은 도움이 되지 않습니다. 그리고 Breaking_Bad 바이러스의 경우 해를 끼칠 수 있습니다. 그리고 그 이유입니다.

사실은 그러한 바이러스를 만드는 사람들은 자신을 보호하고 다른 사람들에게 지침을 제공하려고합니다. 암호 해독 유틸리티를 사용할 때 바이러스는 전체 시스템이 충돌하는 방식으로 반응할 수 있으며 저장된 모든 데이터가 완전히 파괴됩니다. 하드 드라이브또는 논리 파티션에서. 이것은 말하자면 지불하기를 원하지 않는 모든 사람들을 위한 실증적인 교훈입니다. 우리는 공식 안티 바이러스 연구소만을 바랄 수 있습니다.

기본 방법

그러나 상황이 정말 나쁘면 정보를 희생해야 합니다. 위협을 완전히 제거하려면 가상 파티션을 포함한 전체 하드 드라이브를 포맷한 다음 "OS"를 다시 설치해야 합니다.

불행히도 다른 탈출구가 없습니다. 저장된 특정 복원 지점까지는 도움이 되지 않습니다. 바이러스는 사라질 수 있지만 파일은 암호화된 상태로 유지됩니다.

뒷말 대신

결론적으로, 랜섬웨어 바이러스가 시스템에 침투하여 더러운 작업을 수행하고 어떤 방법으로도 처리되지 않는 상황은 다음과 같습니다. 알려진 방법. 안티바이러스 보호 도구는 이러한 유형의 위협에 대해 준비되지 않았습니다. 바이러스가 노출되거나 제거된 후에 검출될 수 있음은 말할 나위도 없습니다. 그러나 암호화된 정보는 보기 흉한 형태로 남게 됩니다. 따라서 암호화 알고리즘으로 판단하면 매우 어려울 것이지만 바이러스 백신 소프트웨어 회사의 최선의 마음이 여전히 해결책을 찾기를 바랍니다. 적어도 제2차 세계 대전 중에 독일 함대가 가지고 있었던 에니그마 암호 기계를 생각해 보십시오. 최고의 암호 작성자는 장치를 손에 넣을 때까지 메시지 암호 해독 알고리즘 문제를 해결할 수 없습니다. 일이 여기 있는 방법입니다.

약 1~2주 전에 모든 사용자 파일을 암호화하는 최신 바이러스 제작자의 또 다른 작업이 네트워크에 나타났습니다. 랜섬웨어 바이러스가 발생한 후 컴퓨터를 치료하는 방법에 대해 다시 한 번 생각해 보겠습니다. 암호화된000007암호화된 파일을 복구합니다. 이 경우 이전 버전을 수정한 것일 뿐 새롭고 독특한 것은 없습니다.

랜섬웨어 바이러스 후 파일의 암호 해독 보장 - dr-shifro.ru. 작업에 대한 세부 정보 및 고객과의 상호 작용 방식은 아래 내 기사 또는 웹 사이트의 "작업 절차" 섹션에 나와 있습니다.

랜섬웨어 바이러스 CRYPTED000007에 대한 설명

CRYPTED000007 암호화기는 이전 버전과 근본적으로 다르지 않습니다. 거의 일대일처럼 작동합니다. 그러나 여전히 그것을 구별하는 몇 가지 뉘앙스가 있습니다. 순서대로 모든 것을 알려 드리겠습니다.

그는 동료들처럼 우편으로 옵니다. 사용자가 편지에 관심을 갖게 하고 열어보게 하기 위해 사회공학적 기법이 사용됩니다. 제 경우에 그 편지는 일종의 법정에 관한 것이었습니다. 중요한 정보첨부 파일의 경우. 첨부 파일을 시작한 후 사용자는 모스크바 중재 법원에서 발췌한 내용이 포함된 Word 문서를 엽니다.

문서 열기와 동시에 파일 암호화가 시작됩니다. Windows 사용자 계정 컨트롤 시스템에서 정보 메시지를 지속적으로 팝업하기 시작합니다.

제안에 동의하면 섀도우에 있는 파일의 복사본을 백업합니다. Windows 사본삭제되며 정보 복구가 매우 어렵습니다. 분명히, 어떤 경우에도 제안에 동의하는 것은 불가능합니다. 이 랜섬웨어에서는 이러한 요청이 하나씩 계속해서 나타나며 사용자가 백업에 동의하고 삭제하도록 강제합니다. 이것이 이전 랜섬웨어 수정과의 주요 차이점입니다. 섀도 복사본 삭제 요청이 계속되는 것을 본 적이 없습니다. 일반적으로 5-10 문장 후에 멈췄습니다.

앞으로의 추천을 드리겠습니다. 매우 자주 사람들은 사용자 계정 제어 시스템에서 경고를 끕니다. 이 작업을 수행할 필요가 없습니다. 이 메커니즘바이러스 퇴치에 정말 도움이 될 수 있습니다. 두 번째로 분명한 조언은 아래에서 지속적으로 일하지 말라는 것입니다. 계정객관적으로 필요하지 않은 경우 컴퓨터 관리자. 이 경우 바이러스는 많은 해를 입힐 기회가 없습니다. 당신은 그에게 저항할 가능성이 더 커질 것입니다.

하지만 랜섬웨어 요청에 항상 부정적인 답변을 했다고 해도 모든 데이터는 이미 암호화되어 있습니다. 암호화 프로세스가 완료되면 바탕 화면에 사진이 표시됩니다.

동시에 많을 것이다. 텍스트 파일같은 내용으로.

파일이 암호화되었습니다. ux를 해독하려면 코드를 수정해야 합니다: 329D54752553ED978F94|0 이메일 주소 [이메일 보호됨]. 그런 다음 필요한 모든 지침을 받게 됩니다. 스스로 해독하려는 시도는 복구 할 수없는 정보를 제외하고는 아무 것도 이끌어 내지 않을 것입니다. 그래도 시도하려면 미리 파일의 백업 복사본을 만드십시오. 그렇지 않으면 ux 변경의 경우 어떤 상황에서도 암호 해독이 불가능합니다. 48시간 이내에 위 주소로 응답을 받지 못한 경우(이 경우에만!) 피드백 양식을 사용하십시오. 이것은 두 가지 방법으로 수행할 수 있습니다. 1) 다음 링크에서 Tor 브라우저를 다운로드하여 설치합니다. https://www.torproject.org/download/download-easy.html.en Tor 브라우저 주소에 주소를 입력합니다. http:/ /cryptsen7fo43rr6 .onion/을 입력하고 Enter 키를 누릅니다. 문의 양식이 있는 페이지가 로드됩니다. 2) 아무 브라우저에서나 다음 주소 중 하나로 이동합니다. http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ 컴퓨터의 모든 중요한 파일은 암호화되었습니다. 파일을 해독하려면 다음 코드를 이메일 주소로 보내야 합니다. 329D54752553ED978F94|0 [이메일 보호됨]. 그러면 필요한 모든 지침을 받게 됩니다. 스스로 암호를 해독하려는 모든 시도는 취소할 수 없는 데이터 손실을 초래할 뿐입니다. 여전히 스스로 암호를 해독하려면 파일 내부에 변경 사항이 있는 경우 암호 해독이 불가능하므로 먼저 백업을 만드십시오. 48시간 이상(이 경우에만!) 예상된 이메일에서 답변을 받지 못한 경우 피드백 양식을 사용하십시오. 두 가지 방법으로 수행할 수 있습니다. 1) 여기에서 Tor 브라우저를 다운로드합니다. https://www.torproject.org/download/download-easy.html.en 설치하고 주소 표시줄에 다음 주소를 입력합니다. http:// /cryptsen7fo43rr6.onion/ Enter 키를 누르면 피드백 양식이 있는 페이지가 로드됩니다. 2) 브라우저에서 다음 주소 중 하나로 이동합니다. http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

우편 주소는 변경될 수 있습니다. 다음과 같은 다른 주소를 보았습니다.

주소는 지속적으로 업데이트되므로 완전히 다를 수 있습니다.

파일이 암호화된 것을 확인하는 즉시 컴퓨터를 끄십시오. 다음과 같이 암호화 프로세스를 중단하려면 이 작업을 수행해야 합니다. 로컬 컴퓨터, 네트워크 드라이브에 있습니다. 랜섬웨어 바이러스는 네트워크 드라이브를 포함하여 도달할 수 있는 모든 정보를 암호화할 수 있습니다. 그러나 많은 양의 정보가 있다면 상당한 시간이 걸릴 것입니다. 때로는 몇 시간 만에 랜섬웨어가 약 100GB의 네트워크 드라이브에 있는 모든 것을 암호화할 시간이 없었습니다.

다음으로, 어떻게 행동할지 신중하게 생각해야 합니다. 반드시 컴퓨터에 대한 정보가 필요하고 백업 사본이 없는 경우 지금 전문가에게 문의하는 것이 좋습니다. 일부 회사에서는 반드시 돈을 위해서가 아닙니다. 잘 아는 사람만 있으면 된다. 정보 시스템. 재난의 규모를 평가하고, 바이러스를 제거하고, 진행 방법을 이해하기 위해 상황에 대해 가능한 모든 정보를 수집해야 합니다.

이 단계에서 잘못된 작업은 파일 암호 해독 또는 복구 프로세스를 상당히 복잡하게 만들 수 있습니다. 최악의 경우 불가능하게 만들 수 있습니다. 따라서 시간을 갖고 조심하고 일관성 있게 유지하십시오.

CRYPTED000007 랜섬웨어 바이러스가 파일을 암호화하는 방법

바이러스가 시작되고 활동이 끝나면 모든 유용한 파일이 암호화되고 이름이 확장자.crypted000007. 그리고 파일 확장자 뿐만 아니라 파일 이름도 바뀌므로 기억하지 않으면 어떤 파일이었는지 정확히 알 수 없습니다. 이 그림과 같은 것이 있을 것입니다.

그러한 상황에서는 자신이 겪은 일을 완전히 기억할 수 없기 때문에 비극의 규모를 평가하기 어려울 것입니다. 다른 폴더. 이것은 사람을 혼란스럽게 하고 파일 암호 해독에 대한 비용을 지불하도록 조장하기 위해 의도적으로 수행되었습니다.

그리고 암호화되어 있다면 네트워크 폴더전체 백업이 없으면 일반적으로 전체 조직의 작업이 중지될 수 있습니다. 회복을 시작하기 위해 궁극적으로 무엇을 잃게 되는지 즉시 이해하지 못할 것입니다.

컴퓨터를 치료하고 CRYPTED000007 랜섬웨어를 제거하는 방법

CRYPTED000007 바이러스는 이미 컴퓨터에 있습니다. 처음이자 가장 주요 질문- 컴퓨터를 치료하는 방법과 아직 완료되지 않은 경우 추가 암호화를 방지하기 위해 컴퓨터에서 바이러스를 제거하는 방법. 나는 당신 자신이 컴퓨터로 몇 가지 작업을 수행하기 시작한 후에 데이터를 해독할 가능성이 줄어든다는 사실에 즉시 주의를 기울입니다. 반드시 파일을 복구해야 하는 경우 컴퓨터를 만지지 말고 즉시 전문가에게 문의하십시오. 아래에서 나는 그들에 대해 이야기하고 사이트에 대한 링크를 제공하고 작업 계획을 설명합니다.

그 동안 우리는 계속해서 독자적으로 컴퓨터를 치료하고 바이러스를 제거할 것입니다. 전통적으로 랜섬웨어는 바이러스가 컴퓨터에 남아 있는 작업이 없기 때문에 컴퓨터에서 쉽게 제거됩니다. 파일을 완전히 암호화한 후에는 자신을 삭제하고 사라지는 것이 훨씬 유리하므로 사건을 조사하고 파일을 해독하는 것이 더 어렵습니다.

바이러스를 수동으로 제거하는 방법을 설명하는 것은 전에도 시도해 보았지만 대부분 무의미하다고 생각합니다. 파일 이름과 바이러스 배치 경로는 지속적으로 변경됩니다. 내가 본 것은 1~2주 안에 더 이상 관련이 없습니다. 일반적으로 바이러스는 메일을 통해 파동으로 보내지며 바이러스 백신에서 아직 탐지하지 못한 새로운 수정 사항이 있을 때마다 발생합니다. 자동 실행을 확인하고 시스템 폴더에서 의심스러운 활동을 감지하는 범용 도구가 도움이 됩니다.

CRYPTED000007 바이러스를 제거하려면 다음 프로그램을 사용할 수 있습니다.

  1. 카스퍼스키 바이러스 제거도구 - Kaspersky http://www.kaspersky.ru/antivirus-removal-tool 의 유틸리티입니다.
  2. 닥터웹 큐어잇! - 다른 웹 http://free.drweb.ru/cureit의 유사한 제품.
  3. 처음 두 유틸리티가 도움이 되지 않으면 MALWAREBYTES 3.0 - https://ru.malwarebytes.com 을 사용해 보십시오.

대부분의 경우 이러한 제품 중 하나가 컴퓨터에서 CRYPTED000007 랜섬웨어를 지울 것입니다. 갑자기 도움이되지 않으면 바이러스를 수동으로 제거하십시오. 나는 제거 기술을 예로 들었고 거기에서 볼 수 있습니다. 간단히 말해서 수행해야 할 작업은 다음과 같습니다.

  1. 이전에 작업 관리자에 몇 개의 추가 열을 추가한 프로세스 목록을 살펴봅니다.
  2. 우리는 바이러스의 과정을 찾고 그것이 있는 폴더를 열고 삭제합니다.
  3. 우리는 레지스트리의 파일 이름으로 바이러스 프로세스의 언급을 정리합니다.
  4. 재부팅하고 CRYPTED000007 바이러스가 실행 중인 프로세스 목록에 없는지 확인합니다.

암호 해독기 CRYPTED000007 다운로드 위치

간단하고 안정적인 암호 해독기에 대한 질문은 랜섬웨어 바이러스와 관련하여 무엇보다 먼저 발생합니다. 내가 조언하는 첫 번째 것은 https://www.nomoreransom.org 서비스를 사용하는 것입니다. 운이 좋다면 CRYPTED000007 암호 해독기 버전에 대한 암호 해독기가 있을 것입니다. 나는 당신에게 기회가 많지 않다고 즉시 말할 것이지만, 그 시도는 고문이 아닙니다. 에 홈페이지예를 클릭하십시오:

그런 다음 몇 개의 암호화된 파일을 업로드하고 이동을 클릭하십시오! 찾아:

작성 당시 디코더는 사이트에 없었습니다.

아마도 당신은 더 많은 행운을 가질 것입니다. 또한 별도의 페이지(https://www.nomoreransom.org/decryption-tools.html)에서 다운로드할 수 있는 암호 해독기 목록을 볼 수 있습니다. 아마도 거기에 유용한 것이 있을 것입니다. 바이러스가 매우 신선할 때는 그럴 가능성이 거의 없지만 시간이 지나면서 무언가가 나타날 수 있습니다. 랜섬웨어의 일부 수정을 위한 암호 해독기가 네트워크에 나타난 예가 있습니다. 그리고 이러한 예는 지정된 페이지에 있습니다.

디코더는 어디에서 찾을 수 있는지 모르겠습니다. 현대 랜섬웨어 작업의 특성을 고려할 때 실제로 존재할 가능성은 거의 없습니다. 바이러스의 작성자 만이 본격적인 디코더를 가질 수 있습니다.

CRYPTED000007 바이러스 후 파일을 해독하고 복구하는 방법

CRYPTED000007 바이러스가 파일을 암호화하면 어떻게 해야 합니까? 암호화의 기술적인 구현은 키 또는 암호 해독기 없이 파일 암호 해독을 허용하지 않습니다. 다른 방법으로 얻을 수 있을지도 모르지만 그런 정보가 없습니다. 즉흥적인 방법으로만 파일을 복구할 수 있습니다. 여기에는 다음이 포함됩니다.

  • 도구 섀도 복사본창문.
  • 삭제된 데이터 복구 프로그램

먼저 섀도 복사본이 활성화되어 있는지 확인하겠습니다. 이 도구는 수동으로 비활성화하지 않는 한 Windows 7 이상에서 기본적으로 작동합니다. 확인하려면 컴퓨터의 속성을 열고 시스템 보호 섹션으로 이동하십시오.

감염 중에 섀도 복사본의 파일을 삭제하라는 UAC 요청을 확인하지 않은 경우 일부 데이터가 그대로 남아 있어야 합니다. 이 요청에 대해 이야기 시작 부분에서 바이러스의 작업에 대해 이야기할 때 더 자세히 이야기했습니다.

섀도 복사본에서 파일을 쉽게 복원하려면 다음을 사용하는 것이 좋습니다. 무료 프로그램이것을 위해 - ShadowExplorer . 아카이브를 다운로드하고 프로그램의 압축을 풀고 실행하십시오.

파일의 마지막 복사본과 C 드라이브의 루트가 열립니다.왼쪽 상단 모서리에서 백업이 하나 이상 있는 경우 선택할 수 있습니다. 필요한 파일에 대해 다른 사본을 확인하십시오. 최신 버전이 있는 날짜로 비교합니다. 아래 예에서 데스크탑에서 마지막으로 편집했을 때 3개월이 지난 파일 2개를 찾았습니다.

이 파일들을 복구할 수 있었습니다. 이렇게 하려면 파일을 선택하고 마우스 오른쪽 버튼을 클릭한 다음 내보내기를 선택하고 복원할 폴더를 표시했습니다.

같은 방법으로 폴더를 즉시 복원할 수 있습니다. 섀도 복사본이 효과가 있고 삭제하지 않은 경우 바이러스에 의해 암호화된 모든 또는 거의 모든 파일을 복구할 수 있는 가능성이 상당히 높습니다. 아마도 그들 중 일부는 더 많을 것입니다 구 버전내가 원하는 것보다, 하지만 그럼에도 불구하고 없는 것보다 낫습니다.

어떤 이유로 파일의 섀도 복사본이 없는 경우 암호화된 파일 중 적어도 일부를 얻을 수 있는 유일한 기회는 복구 도구를 사용하여 파일을 복원하는 것입니다 삭제된 파일. 이렇게 하려면 무료 Photorec 프로그램을 사용하는 것이 좋습니다.

프로그램을 실행하고 파일을 복구할 디스크를 선택하십시오. 프로그램의 그래픽 버전을 실행하면 파일이 실행됩니다. qphotorec_win.exe. 찾은 파일이 위치할 폴더를 선택해야 합니다. 이 폴더가 우리가 검색하는 동일한 드라이브에 있지 않다면 더 좋습니다. 플래시 드라이브 또는 외부 연결 HDD이것을 위해.

검색 프로세스는 오랜 시간이 걸립니다. 마지막에 통계를 볼 수 있습니다. 이제 이전에 지정된 폴더로 이동하여 거기에 무엇이 있는지 확인할 수 있습니다. 아마도 많은 파일이 있을 것이고 그 중 대부분은 손상되거나 일종의 시스템 및 쓸모없는 파일이 될 것입니다. 그럼에도 불구하고 이 목록에서 몇 가지 유용한 파일을 찾을 수 있습니다. 여기에는 보장이 없습니다. 찾은 것만 찾을 수 있습니다. 무엇보다도 일반적으로 이미지가 복원됩니다.

결과가 만족스럽지 않으면 삭제된 파일을 복구하는 프로그램이 여전히 있습니다. 다음은 최대 파일 수를 복구해야 할 때 일반적으로 사용하는 프로그램 목록입니다.

  • 알세이버
  • 스타루스 파일 복구
  • JPEG 복구 프로
  • 액티브 파일 복구 전문가

이 프로그램은 무료가 아니므로 링크를 제공하지 않습니다. 강한 욕망으로 인터넷에서 직접 찾을 수 있습니다.

전체 파일 복구 프로세스는 기사 맨 끝에 있는 비디오에 자세히 나와 있습니다.

Kaspersky, eset nod32 및 기타 Filecoder.ED 랜섬웨어와의 싸움

인기 있는 바이러스 백신은 CRYPTED000007 랜섬웨어를 다음과 같이 정의합니다. 파일코더.ED그리고 다른 명칭이 있을 수 있습니다. 주요 바이러스 백신 포럼을 살펴보았지만 유용한 정보를 찾지 못했습니다. 불행히도 평소와 같이 안티바이러스는 새로운 랜섬웨어의 침입에 대비하지 못했습니다. 다음은 Kaspersky 포럼의 메시지입니다.

안티바이러스는 전통적으로 랜섬웨어 트로이 목마의 새로운 수정을 건너뜁니다. 그러나 사용하는 것이 좋습니다. 운이 좋고 메일로 랜섬웨어를 받으면 첫 번째 감염 물결이 아니라 조금 후에 바이러스 백신이 도움이 될 가능성이 있습니다. 그들은 모두 공격자보다 한 발 앞서 작동합니다. 나오는 새 버전랜섬웨어, 바이러스 백신은 이에 응답하지 않습니다. 새로운 바이러스에 대한 연구를 위한 일정량의 자료가 축적되면 바이러스 백신은 업데이트를 릴리스하고 이에 대응하기 시작합니다.

안티바이러스가 시스템의 암호화 프로세스에 즉시 응답하지 못하게 하는 것은 무엇인지 명확하지 않습니다. 사용자 파일의 암호화를 적절하게 대응하고 방지할 수 없는 이 주제에 대한 기술적인 뉘앙스가 있을 수 있습니다. 누군가가 파일을 암호화하고 있다는 사실에 대해 최소한 경고를 표시하고 프로세스를 중지하도록 제안하는 것이 가능할 것 같습니다.

보장된 복호화를 신청하는 곳

CRYPTED000007을 비롯한 다양한 암호화 바이러스 작업 후 데이터를 실제로 해독하는 한 회사를 우연히 만났습니다. 그들의 주소는 http://www.dr-shifro.ru입니다. 전체 암호 해독 및 확인 후에만 지불합니다. 다음은 워크플로의 예입니다.

  1. 회사의 전문가가 당신의 사무실이나 집으로 차를 몰고 당신과 계약을 맺고 작업 비용을 결정합니다.
  2. 해독기를 실행하고 모든 파일을 해독합니다.
  3. 모든 파일이 열려 있는지 확인하고 수행한 작업의 전달/수락 행위에 서명합니다.
  4. 성공적인 복호화 결과에 대해서만 지불.

솔직히 말해서, 그들이 어떻게 하는지 모르지만 당신은 어떤 위험도 감수하지 않습니다. 디코더의 시연 후에만 지불. 이 회사에 대한 귀하의 경험에 대한 리뷰를 작성하십시오.

바이러스에 대한 보호 방법 CRYPTED000007

랜섬웨어 작업으로부터 자신을 보호하고 물질적, 도덕적 피해 없이 수행하는 방법은 무엇입니까? 간단하고 효과적인 몇 가지 팁이 있습니다.

  1. 지원! 백업 사본모든 중요한 데이터. 그리고 단순한 백업이 아니라 영구적으로 액세스할 수 없는 백업입니다. 그렇지 않으면 바이러스가 문서와 백업을 모두 감염시킬 수 있습니다.
  2. 라이센스가 있는 바이러스 백신. 100% 보장하지는 않지만 암호화를 피할 가능성이 높아집니다. 대부분의 경우 새 버전의 랜섬웨어에 대한 준비가 되어 있지 않지만 3-4일 후에 반응하기 시작합니다. 이렇게 하면 새로운 랜섬웨어 수정 메일의 첫 번째 물결에 포함되지 않은 경우 감염을 피할 수 있는 가능성이 높아집니다.
  3. 메일에서 의심스러운 첨부 파일을 열지 마십시오. 여기에 대해 언급할 내용이 없습니다. 내가 알고 있는 모든 암호 작성자는 메일을 통해 사용자에게 전달되었습니다. 그리고 희생자를 속이기 위해 새로운 속임수가 발명될 때마다.
  4. 친구가 보낸 링크를 아무 생각 없이 열지 마십시오. 소셜 미디어또는 메신저. 이것은 때때로 바이러스가 퍼지는 방법입니다.
  5. 파일 확장자를 표시하도록 창을 활성화합니다. 이 작업을 수행하는 방법은 인터넷에서 쉽게 찾을 수 있습니다. 이렇게 하면 바이러스의 파일 확장자를 확인할 수 있습니다. 대부분의 경우 .exe, .vbs, .src. 일상적인 문서 작업에서 이러한 파일 확장자를 접할 가능성은 거의 없습니다.

랜섬웨어 바이러스에 대한 각 기사의 앞부분에서 이미 작성한 내용을 보완하려고 했습니다. 그때까지는 작별인사를 합니다. 기사와 CRYPTED000007 암호화 바이러스에 대한 유용한 의견을 주시면 기쁠 것입니다.

암호 해독 및 파일 복구가 포함된 비디오

다음은 바이러스의 이전 수정 예이지만 비디오는 CRYPTED000007과도 완전히 관련이 있습니다.

첫 번째 보고서에 따르면 화요일에 활성화된 랜섬웨어 바이러스는 이미 알려진 Petya 랜섬웨어 계열에 기인했지만 나중에 이것은 기능이 크게 다른 새로운 맬웨어 계열임이 밝혀졌습니다. "카스퍼스키 랩"으로 명명 신종 바이러스전문가

“우리 전문가들이 수행한 분석에 따르면 피해자들은 처음에 파일을 반환할 기회가 없었습니다. Kaspersky Lab 연구원은 파일 암호화와 관련된 악성 코드 코드의 일부를 분석한 결과 디스크가 암호화된 후 바이러스 제작자가 다시 암호를 해독할 방법이 없음을 발견했습니다.

회사에 따르면 특정 트로이 목마 설치에 대한 고유 식별자는 복호화를 위해 필요합니다. 이전에 알려진 유사한 Petya/Mischa/GoldenEye 랜섬웨어 버전에서는 설치 ID에 암호 해독에 필요한 정보가 포함되어 있었습니다. ExPetr의 경우 이 식별자가 존재하지 않습니다. 이는 맬웨어 작성자가 파일을 해독하는 데 필요한 정보를 얻을 수 없음을 의미합니다. 즉, 랜섬웨어 피해자는 데이터를 복구할 수 없다고 Kaspersky Lab은 설명합니다.

이 바이러스는 컴퓨터를 차단하고 300달러의 비트코인을 요구한다고 Group-IB는 RIA Novosti에 말했습니다. 공격은 화요일 오전 11시경 시작됐다. 언론 보도에 따르면 수요일 18:00에 갈취자에게 자금을 이체한 것으로 표시된 비트코인 ​​지갑이 9건의 이체를 받았습니다. 이체 수수료를 고려하면 피해자들은 약 270만 달러를 해커에게 이체했다.

WannaCry와 비교하여 이 바이러스는 여러 가지 방법으로 확산되므로 더 파괴적인 것으로 인식됩니다. Management Instrumentation, PsExec 및 EternalBlue 익스플로잇. 또한 암호화기가 내장되어 있습니다. 무료 유틸리티미미카츠.

컴퓨터 감염의 물결을 조사하고 있는 카스퍼스키 랩(Kaspersky Lab)은 새로운 "새로운 Petya" 랜섬웨어 바이러스의 공격을 받은 사용자 수가 2,000명에 이르렀다고 수요일 밝혔습니다.

바이러스 백신 회사 ESET에 따르면 공격은 다른 국가보다 더 큰 피해를 입은 우크라이나에서 시작되었습니다. 바이러스의 영향을 받은 국가별 회사 등급에 따르면 이탈리아는 우크라이나에 이어 2위, 이스라엘은 3위입니다. 상위 10위 안에는 세르비아, 헝가리, 루마니아, 폴란드, 아르헨티나, 체코, 독일도 포함되었습니다. 러시아 이 목록 14위를 차지했습니다.

또한 Avast는 다음과 같이 말했습니다. 운영체제바이러스에 가장 큰 타격을 입었다.

Windows 7은 감염된 모든 컴퓨터의 78%에서 1위를 차지했습니다. 그 다음이 Windows XP(18%), Windows 10(6%), Windows 8.1(2%)입니다.

따라서 WannaCry는 실제로 세계 커뮤니티에 아무 것도 가르치지 않았습니다. 컴퓨터는 보호되지 않고 시스템은 업데이트되지 않았으며 구식 시스템에 대한 패치를 릴리스하려는 Microsoft의 노력은 단순히 낭비였습니다.



관련 기사: