컴퓨터, 파일 형식
이 바이러스는 파일 이름을 암호화합니다. 암호화 된 바이러스 파일의 암호를 해독하는 방법
최근 악성 컴퓨터 프로그램의 새로운 세대의 활동이 급증되고있다. 그들은 오랫동안 출연 (6-8년 전), 그러나 그들의 구현의 속도는 이제 정점. 그것은 점점 더 바이러스 파일이 암호화되어 있다는 사실에 직면하게된다.
우리는 이미이 그냥 예를 들어 원시 악성 소프트웨어가 아닌 것을 알고 컴퓨터 차단 규칙, 회계 데이터로, (블루 스크린의 원인을), 손상을 목표로 심각한 프로그램. 그들은 데이터 1C, DOCX, XLSX, JPG, 문서, XLS, PDF, 우편 번호를 포함하여 이동할 수있는 모든 파일을 암호화합니다.
특별한 위험 고려 바이러스
이것이 결과적으로, 보편적 인 디코더 (해독기)이없는, 특정 사용자의 컴퓨터에 연결되어 RSA 키를 적용한다는 사실에있다. 컴퓨터 중 하나에서 활성화 된 바이러스는 다른에서 작동하지 않을 수 있습니다.
위험은 인터넷 년 이상은 바이러스, 심지어 kulhatskeram (스스로 해커를 고려하지만, 프로그래밍 배울 수없는 개인)을 개발할 수 있도록, 준비 프로그램 - 빌더 (Builder를) 배치는 사실도있다.
현재, 더 강력한 수정이 있습니다.
악성 코드 데이터베이스 구현 방법
뉴스 레터 바이러스는 규칙, 회사의 회계 부서로, 의도적으로 생산했다. 첫째, 예를 들어, hh.ru.를 들면, 데이터베이스의 부서 계정, 이메일의 인사 부서를 수집 다음 편지를 보내고있다. 그들은 종종 특정 위치의 도입에 관해서 요청이 포함되어 있습니다. 이러한 편지 첨부 파일 에 대한 요약과 함께하는 내 이식 된 OLE 객체 (바이러스와 PDF 파일)와 실제 문서.
자폭 한 후 바이러스를하고, 암호화 된 파일의 이름을 변경하고 : 회계 직원은 즉시 다음 재부팅하면 발생한 후, 문서를 발사 상황에서.
편지의이 종류는 서면 (이름이 서명과 일치) 상자를 nespamerskogo로 전송 일반적으로 적절하다. 공석은 항상 의혹이 발생하지 않는 이유는이 회사의 활동을 프로파일에 근거하여 요구된다.
어떠한 라이센스 "카스퍼 스키"(안티 바이러스 소프트웨어) 또는 "바이러스 총"(바이러스에 대한 온라인 서비스 체크 첨부)이 경우에는 컴퓨터를 보호 할 수 없습니다. 때때로, 일부 바이러스 백신 프로그램은 첨부 파일이 세대라고 문제를 스캔 : Variant.Zusy.71505합니다.
어떻게 바이러스에 감염되는 것을 피하기 위해?
각각의받은 파일을 확인하는 것이 필요하다. 특별한주의가 PDF를 내장 한 vordovsky 문서를 지급됩니다.
"감염"메시지의 변형
그들 중 많은. 바이러스의 가장 일반적인 변종 파일이 다음과 같습니다 암호화합니다. 모든 경우에, 다음과 같은 문서를 전자 메일로 온 :
- 특정 회사의 법적 조치에 적용 검토 과정의 시작에 대한 통지 (문자는 링크를 클릭하여 데이터를 확인하는 역할을한다).
- 부채의 복구를 위해 SAC에서 문자입니다.
- 기존 부채의 증가에 대한 스 베르 방크의 메시지.
- 교통 위반을 고정 공지 사항.
- 지불 가능한 최대 지연 컬렉션 기관으로부터 편지.
파일 암호화의 공지 사항
그것은 CONTACT.txt, ChTO_DELAT.txt 파일 배치 손상된 텍스트 유형 때로는 모든 디렉토리 C 드라이브의 루트 폴더에 감염 후 나타납니다. 이 사용자는 신뢰할 수있는 암호화 알고리즘에 의해 수행되는 해당 파일을 암호화하는 방법에 대한 정보입니다. 이 차례로 이후 해독 불가능으로 이어질 것입니다 최종 파일에 손상을 줄 수 있으므로 그리고, 타사 도구의 부적절한 사용에 대해 경고했다.
통지는 변경되지 않은 상태로 컴퓨터를 사용하지 않을 것을 권장합니다. 이는 키가 제공하는 저장소를 나타낸다 (일반적으로 2 일). 어떤 종류의 치료가 무시됩니다 후 정확한 날짜를 밖으로 철자.
주어진 전자 메일의 끝에서. 또한 사용자가 ID를 입력해야하고 다음 작업 중 하나, 즉 키의 제거 될 수 있음을 주장한다 :
- 모욕;
- 더 지불하지 않고 요청의 세부 사항;
- 위협.
어떻게 파일 암호화 된 바이러스를 해독?
암호화의이 종류는 매우 강력 :이 파일은 단순히 불가능 완벽한, nochance 등 균열과 같은 확장에 할당,하지만 당신은 암호 해독을 연결하고 (박사 WEB을하는 데 도움이되는 몇 가지 상황에서) 허점을 찾기 위해 시도 할 수 있습니다 ..
이 암호화 된 파일 바이러스를 복원하는 한 방법입니다, 그러나 그것은 또한 후 자폭을 구현하기 어려운 충분이 악성 프로그램으로 원래의 EXE를 제거해야 모든 바이러스에 적합하지 않습니다.
이 시점에서 파일이 이미 디코더가 있기 때문에 (의 코드를 때문에, 공격자가 필요하지 않습니다 말하자면,), 작은 체크 - 특수 코드의 바이러스 도입에 관해서를 바랍니다. 이 방법의 핵심 - 빈 팀 (비교 입력 코드 자체 대신에) 침투 바이러스의 항목. 결과 - 악성 프로그램 자체가 완전히 복원하여 파일의 암호 해독을 실행합니다.
각각의 바이러스에 타사 실행 파일 (파일 형식 EXE)을 해독 할 것이다, 또는 당신이 WinAPI를에 수행 한 모든 작업을 필요로 위의 기능을 선택하는 시도 할 수 있습니다 왜 자신의 특별한 암호화 기능을 가지고 있습니다.
이 바이러스는 파일을 암호화 : 무엇을?
밖으로 해독 절차가 필요 수행하려면 :
- 백업 확인 (백업 기존 파일을). 모든 암호 해독의 끝에서 그 자체를 제거합니다.
- 컴퓨터 (피해자)에, 당신은, 대기 한 후,이 악성 프로그램을 실행 윈도우가 표시 될 때 코드의 도입에 관해서 요구 사항을 포함해야합니다.
- 다음으로, 첨부 된 압축 파일 Patcher.exe에서 시작해야합니다.
- 다음 단계는 바이러스 프로세스의 수를 소개하는 것입니다, "Enter-"를 눌러야합니다.
- 비교 명령을 바르고 의미«패치»메시지를 것이다.
- 이것은 상자에 코드의 도입 뒤에하면 문자를 입력 한 후 "확인"을 클릭합니다.
- 이 바이러스는 자기 자신을 제거 후 파일을 해독하는 과정을 시작합니다.
어떻게 악성 코드의 데이터 손실의 상황을 고려하여 피하기 위해?
바이러스가 해독 걸릴 시간의 프로세스 파일을 암호화하는 상황에서 알고하는 가치가있다. 찬성 중요한 점은 빨리 컴퓨터를 (소켓에서 플러그를 당겨 꺼 분리 경우, 일부 파일을 저장할 수있는 버그가 상기 악성 코드이다 파워 스트립을, 이전에 지정한 확장 많은 수의 파일 자마자이, 노트북의 경우 배터리를 제거) .
하지만 다른 폴더가 아닌 바이러스의 수정 있기 때문에, 컴퓨터에 삽입하고,이 장소에 도달 할 것 이동식 미디어에 지속적으로 백업을 생성하는 것입니다 - 다시 한번 중요한 것은이 점을 강조해야한다. 영구적으로 컴퓨터에 연결되지 않은 다른 컴퓨터 하드 드라이브에 백업을 유지하고, 클라우드에서 할 가치가있다.
알 수없는 사람으로부터 우편으로 오는 모든 문서에 의심 취급되어야한다 (요약 양식, 송장의 SAC 또는 세금 등의 해결에.). 그들은 (식별 할 수있는 중요한 데이터를 포함하지 않는,이 목적을 넷북에 대한) 컴퓨터에서 실행 할 수 없습니다.
*.paycrypt@gmail.com 악성 프로그램 : 구제
.. 상황에서 어디 상기 암호화 된 바이러스 단지 세 가지 시나리오가 CBF 파일, 문서, JPG 등 :
- 가장 쉬운 방법은 그것을 없애 - 모든 감염된 파일을 제거 (데이터가 매우 중요하지 않은 경우는 가능).
- 보기 실험실 바이러스 백신 프로그램, 예를 들어, 박사 WEB. 이메일 개발자 KEY.PRIVATE로 컴퓨터에있는 암호를 해독하는 데 필요한 키를 여러 감염된 파일.
- 가장 비싼 방법. 그는 해커가 감염된 파일의 암호를 해독에 대해 요청 된 금액의 지급을 가정합니다. 500 달러 .. - 일반적으로,이 서비스의 비용은 200 사이입니다 이 바이러스가 정보의 상당한 흐름이 매일 일어나는 큰 회사의 파일을 암호화하는 상황에서 허용하고, 초에서이 악성 프로그램 수는 엄청난 피해를 야기한다. 감염된 파일의 회복의 가장 빠른 버전 -이 지불과 관련하여.
때로는 효과적이며 추가 옵션입니다. 도울 수있는 바이러스 (@ gmail_com 또는 기타 악성 소프트웨어 paycrypt) 파일을 암호화하는 경우 시스템을 롤백 몇 일 전.
RectorDecryptor를 해독 프로그램
바이러스가 파일을 JPG, 문서, CBF 등등. N.를 암호화하는 경우, 특별한 프로그램을 할 수 있습니다. 이를 위해 우리는 먼저 바이러스 백신을 제외한 모든 시작과 해제로 이동해야합니다. 다음으로, 당신은 당신의 컴퓨터를 다시 시작해야합니다. 모든 파일보기, 의심스러운 강조 표시합니다. 이름 아래의 필드에 "팀은"(: - 데이터가없는 제조업체 서명이없는 응용 프로그램에주의를 기울여야한다) 특정 파일의 위치를 말했다.
모든 의심스러운 파일을 삭제할 수, 캐시를 청소 한 후 필요는 임시 폴더 (CCleaner를 프로그램이 목적에 적합) 브라우저를.
암호 해독을 시작하려면, 당신은 위의 프로그램을 다운로드해야합니다. 그런 다음, 수정 된 파일과 확장자를 지정하여 실행하고 "검사 시작"을 클릭합니다. 프로그램의 현대 버전에만 자신에게 감염된 파일을 지정하고 "열기"를 클릭 할 수 있습니다. 그 후, 파일을 해독 할 것이다.
그 후, 유틸리티는 자동으로 연결된에 저장된 파일을 포함하여 모든 컴퓨터 데이터, 검색 네트워크 드라이브를 하고 암호를 해독합니다. 이 복구 프로세스는 (작업 부하 및 컴퓨터의 속도에 따라) 몇 시간이 걸릴 수도있다.
그 결과, 모든 손상된 파일들은 원래 설치된 같은 폴더에 디코딩됩니다. 끝에서 그것은 단지 당신이 미리 버튼 "변경 검사 설정"을 눌러 "성공적으로 디코딩 한 후 암호화 된 파일을 삭제"쿼리에 틱을 넣을 수 있습니다 의심스러운 확장, 기존의 모든 파일을 제거해야합니다. 그러나, 그들이 은퇴 할 수있는 파일의 암호 해독 실패의 경우처럼,두고, 먼저 복원해야하지 않는 것이 좋다.
바이러스가 파일 문서, CBF, JPG t. E.를 암호화한다면, 지불 코드에 돌진해서는 안된다. 어쩌면 그는 그것을 필요로하지 않았다.
암호화 된 파일의 뉘앙스 제거
당신이 매달려 컴퓨터를 느리게 시작할 수있는 표준 검색 및 후속 제거를 사용하여 모든 손상된 파일을 제거 할 때. 따라서,이 절차는 특별한 사용해야하는 명령 줄을. 출시 후에는 다음을 입력 할 필요가있다 : 델«<드라이브> : \ *. <감염된 파일의 확장>»/ F / S.
당신이 "읽기 menya.txt을"같은 명령 줄에서 지정해야하는 이러한 파일을 삭제 하시겠습니까 수 : 델 "<드라이브> : \ * <파일 이름>»/ F / S의..
따라서,이 바이러스가 이름과 암호화 파일을 변경 한 경우, 당신은 단지 자신의 문제를 이해하려고 노력하는 데 필요한 첫 번째 키 사이버 범죄자의 구입에 돈을 지출하지 않도록주의 할 수있다. 손상된 파일의 암호를 해독 할 수있는 특별한 프로그램의 구입에 투자하는 것이 좋습니다.
마지막으로이 문서에있는 파일을 암호화 바이러스를 해독하는 방법에 대한 질문을 그 리콜 가치가있다.
Similar articles
Trending Now