रॅन्समवेअर व्हायरस अपडेट विंडो. रॅन्समवेअर व्हायरस रशिया आणि युक्रेनमध्ये परत आला आहे. तुम्ही WannaCry चे बळी असाल तर काय करावे

नोकिया 16.04.2019
चेरचर

हा लेख जागतिक स्तरावर मोठ्या प्रमाणावर हॅकर हल्ल्याच्या संदर्भात तयार करण्यात आला होता, ज्याचा तुमच्यावरही परिणाम होऊ शकतो. परिणाम खरोखर गंभीर होतात. खाली तुम्हाला सापडेल संक्षिप्त वर्णनसमस्या आणि रॅन्समवेअर व्हायरसच्या WannaCry कुटुंबापासून संरक्षण करण्यासाठी आवश्यक असलेल्या मुख्य उपायांचे वर्णन.

WannaCry ransomware असुरक्षिततेचे शोषण करते मायक्रोसॉफ्ट विंडोज MS17-010अंमलात आणणे दुर्भावनापूर्ण कोडआणि असुरक्षित पीसीवर एन्क्रिप्शन प्रोग्राम चालवा, त्यानंतर व्हायरस आक्रमणकर्त्यांना डेटा डिक्रिप्ट करण्यासाठी सुमारे $300 देण्याची ऑफर देतो. व्हायरस जगभरात मोठ्या प्रमाणावर पसरला आहे, मीडियामध्ये सक्रिय कव्हरेज प्राप्त करत आहे - Fontanka.ru, Gazeta.ru, RBC.

ही भेद्यता XP ते Windows 10 आणि सर्व्हर 2016 पर्यंत स्थापित Windows OS असलेल्या PC वर परिणाम करते, अधिकृत माहितीआपण Microsoft च्या असुरक्षिततेबद्दल वाचू शकता.

ही अगतिकता वर्गाची आहे रिमोट कोडची अंमलबजावणी, ज्याचा अर्थ असा की संसर्ग आधीच संक्रमित पीसी मधून नेटवर्कद्वारे केला जाऊ शकतो कमी पातळीसेगमेंटेशन शिवाय सुरक्षा ME - स्थानिक नेटवर्क, सार्वजनिक नेटवर्क, अतिथी नेटवर्क, तसेच मेलद्वारे किंवा लिंक म्हणून प्राप्त मालवेअर लाँच करून.

सुरक्षा उपाय

या विषाणूचा सामना करण्यासाठी कोणते उपाय प्रभावी म्हणून ओळखले पाहिजेत:

  1. तुमच्याकडे नवीनतम स्थापित असल्याची खात्री करा मायक्रोसॉफ्ट अद्यतनेविंडोज, जे MS17-010 भेद्यता काढून टाकते. तुम्ही अद्यतनांचे दुवे शोधू शकता आणि हे देखील लक्षात घ्या की या असुरक्षिततेच्या अभूतपूर्व गांभीर्यामुळे, असमर्थित ऑपरेटिंग सिस्टमसाठी अद्यतने (windowsXP, 2003 सर्व्हर, 2008 सर्व्हर) 13 मे रोजी रिलीझ करण्यात आली होती, तुम्ही ती डाउनलोड करू शकता.
  2. तरतुदी उपाय वापरणे नेटवर्क सुरक्षा IPS वर्ग, तुमच्याकडे अद्यतने स्थापित आहेत याची खात्री करा ज्यात शोध आणि नुकसान भरपाई समाविष्ट आहे नेटवर्क भेद्यता. ज्ञानसागरात चेक पॉइंटया असुरक्षिततेचे वर्णन केले आहे, ते 14 मार्च 2017 च्या IPS अपडेटमध्ये समाविष्ट केले आहे Microsoft विंडोज SMBरिमोट कोड एक्झिक्यूशन (MS17-010: CVE-2017-0143). आम्ही IPS वापरून मुख्य नेटवर्क विभागांवर अंतर्गत रहदारीचे स्कॅनिंग सेट करण्याची शिफारस करतो, कमीतकमी थोड्या काळासाठी, जोपर्यंत संसर्गाची शक्यता कमी होत नाही.
  3. व्हायरस कोड बदलण्याच्या शक्यतेमुळे, आम्ही अँटीबॉट आणि अँटीव्हायरस सिस्टम सक्रिय करण्याची आणि येथून येणाऱ्या फाइल्सचे अनुकरण करण्याची शिफारस करतो बाह्य स्रोतमेल किंवा इंटरनेटद्वारे. जर तुम्ही चेक पॉइंट सिक्युरिटी गेटवे वापरकर्ते असाल, तर ही प्रणाली थ्रेट इम्युलेशन आहे. विशेषत: ज्या कंपन्यांकडे ही सदस्यता नाही त्यांच्यासाठी, आम्ही 30 दिवसांच्या चाचणी कालावधीत ते द्रुतपणे प्राप्त करण्याची ऑफर देतो. तुमच्या चेक पॉइंट गेटवेसाठी पूर्ण-वैशिष्ट्यीकृत सदस्यता सक्रिय करणाऱ्या कीची विनंती करण्यासाठी, येथे लिहा [ईमेल संरक्षित]तुम्ही फाइल इम्युलेशन सिस्टीमबद्दल अधिक वाचू शकता आणि.
संकेतशब्द संग्रहणांचे हस्तांतरण देखील अवरोधित करा आणि सूचीमधून IPS स्वाक्षरी सक्रिय करा:

आणखी शिफारसी आणि काम अवरोधित करण्याच्या अहवालाचे उदाहरण ransomware wannacry.

प्रिय सहकाऱ्यांनो, हार्ट ब्लीड सारख्या मागील मोठ्या हल्ल्यांसह काम करण्याच्या अनुभवावर आधारित, Microsoft Windows MS17-010 असुरक्षिततेचा पुढील 30-40 दिवसांत सक्रियपणे उपयोग केला जाईल, प्रतिकार करण्यास उशीर करू नका! फक्त बाबतीत, आपल्या बॅकअप सिस्टमचे कार्य तपासा.

धोका खरोखर मोठा आहे!

UPD. गुरुवार, 18 मे रोजी, मॉस्को वेळेनुसार 10.00 वाजता, आम्ही तुम्हाला रॅन्समवेअर आणि संरक्षण पद्धतींबद्दल वेबिनारसाठी आमंत्रित करतो.

वेबिनारचे आयोजन टीएस सोल्युशन आणि सेर्गेई नेव्हस्ट्रूव्ह, चेक पॉइंट थ्रेट प्रिव्हेंशन सेल्स मॅनेजर ईस्टर्न युरोप यांनी केले आहे.
आम्ही खालील प्रश्न कव्हर करू:

  • #WannaCry हल्ला
  • व्याप्ती आणि सद्यस्थिती
  • वैशिष्ठ्य
  • वस्तुमान घटक
सुरक्षा शिफारसी

एक पाऊल पुढे कसे राहायचे आणि शांतपणे झोपायचे

  • IPS+AM
  • सँडब्लास्ट: थ्रेट इम्युलेशन आणि थ्रेट एक्सट्रॅक्शन
  • सँडब्लास्ट एजंट: अँटी-रॅन्समवेअर
  • सँडब्लास्ट एजंट: फॉरेन्सिक
  • सँडब्लास्ट एजंट: अँटी-बॉट
तुम्ही या पत्राला उत्तर देऊन किंवा नोंदणी दुव्याचे अनुसरण करून नोंदणी करू शकता

12 एप्रिल, 2017 रोजी, WannaCry नावाच्या एन्क्रिप्शन व्हायरसच्या जगभरात वेगाने पसरल्याबद्दल माहिती दिसून आली, ज्याचे भाषांतर "मला रडायचे आहे" असे केले जाऊ शकते. वापरकर्त्यांना WannaCry व्हायरस विरूद्ध विंडोज अपडेट करण्याबद्दल प्रश्न आहेत.

संगणकाच्या स्क्रीनवर व्हायरस असे दिसते:

वाईट WannaCry व्हायरस जो सर्वकाही एन्क्रिप्ट करतो

व्हायरस कॉम्प्युटरवरील सर्व फाइल्स एन्क्रिप्ट करतो आणि बिटकॉइन वॉलेटला $300 किंवा $600 च्या रकमेमध्ये कॉम्प्युटर डिक्रिप्ट करण्यासाठी खंडणीची मागणी करतो. जगभरातील 150 देशांतील संगणकांना संसर्ग झाला असून, रशियाला सर्वाधिक फटका बसला आहे.

मेगाफोन, रशियन रेल्वे, अंतर्गत व्यवहार मंत्रालय, आरोग्य मंत्रालय आणि इतर कंपन्या या विषाणूचा जवळून सामना करत आहेत. पीडितांमध्ये आहेत सामान्य वापरकर्तेइंटरनेट.

विषाणूच्या आधी जवळजवळ प्रत्येकजण समान आहे. फरक, कदाचित, कंपन्यांमध्ये विषाणू सर्वत्र पसरतो स्थानिक नेटवर्कसंस्थेमध्ये आणि शक्य तितक्या संगणकांना त्वरित संक्रमित करते.

WannaCry व्हायरस विंडोज वापरून संगणकावरील फाइल्स एन्क्रिप्ट करतो. IN मायक्रोसॉफ्टमार्च 2017 मध्ये, MS17-010 अद्यतने जारी करण्यात आली विविध आवृत्त्या Windows XP, Vista, 7, 8, 10.

निघाले जे निर्धार स्वयंचलित अद्यतनविंडोजला व्हायरसचा धोका नाही कारण त्यांना वेळेवर अपडेट मिळाले आणि ते टाळता आले. मी असे म्हणू इच्छित नाही की हे खरे आहे.

तांदूळ. 3. KB4012212 अद्यतन स्थापित करताना संदेश

KB4012212 अपडेटला इंस्टॉलेशननंतर लॅपटॉप रीबूट करणे आवश्यक होते, जे मला खरोखर आवडत नव्हते, कारण हे कसे संपेल हे माहित नाही, परंतु वापरकर्त्याने कुठे जायचे? तथापि, रीबूट ठीक झाले. याचा अर्थ पुढील विषाणूचा हल्ला होईपर्यंत आपण शांततेने जगतो आणि अरेरे, असे हल्ले होतील यात शंका नाही.

काही व्हायरस जिंकतात, इतर पुन्हा दिसतात. हा संघर्ष साहजिकच अंतहीन असेल.

व्हिडिओ “मला रडायचे आहे”: रॅन्समवेअर व्हायरसने 99 देशांतील 75 हजार प्रणालींना संक्रमित केले

द्वारे वर्तमान लेख प्राप्त करा संगणक साक्षरतासरळ तुमच्याकडे मेलबॉक्स .
आधीच अधिक 3,000 सदस्य

.

आधुनिक तंत्रज्ञान हॅकर्सना सतत फसवणूक करण्याच्या पद्धतींमध्ये सुधारणा करण्यास अनुमती देतात सामान्य वापरकर्ते. नियमानुसार, संगणकात प्रवेश करणारे व्हायरस सॉफ्टवेअर या हेतूंसाठी वापरले जातात. एनक्रिप्शन व्हायरस विशेषतः धोकादायक मानले जातात. धोका असा आहे की व्हायरस फार लवकर पसरतो, फायली एन्क्रिप्ट करतो (वापरकर्ता फक्त एकच दस्तऐवज उघडू शकणार नाही). आणि जर ते अगदी सोपे असेल तर डेटा डिक्रिप्ट करणे अधिक कठीण आहे.

तुमच्या संगणकावर व्हायरसने एन्क्रिप्ट केलेल्या फाइल्स असल्यास काय करावे

रॅन्समवेअरद्वारे कोणावरही हल्ला केला जाऊ शकतो, अगदी शक्तिशाली अँटी-व्हायरस सॉफ्टवेअर असलेले वापरकर्ते देखील रोगप्रतिकारक नाहीत. फाइल एन्क्रिप्टिंग ट्रोजन्स विविध कोडमध्ये येतात जे अँटीव्हायरसच्या क्षमतेच्या पलीकडे असू शकतात. हॅकर्स हल्ला करण्यास देखील व्यवस्थापित करतात त्याच प्रकारे मोठ्या कंपन्याज्याने काळजी घेतली नाही आवश्यक संरक्षणतुमची माहिती. म्हणून, रॅन्समवेअर प्रोग्राम ऑनलाइन उचलल्यानंतर, आपल्याला अनेक उपाय करणे आवश्यक आहे.

संसर्गाची मुख्य चिन्हे आहेत: मंद कामसंगणक आणि कागदपत्रांची नावे बदलणे (डेस्कटॉपवर पाहिले जाऊ शकते).

  1. एन्क्रिप्शन थांबवण्यासाठी तुमचा संगणक रीस्टार्ट करा. चालू करताना, स्टार्टअपची पुष्टी करू नका अज्ञात कार्यक्रम.
  2. तुमचा अँटीव्हायरस रॅन्समवेअरने हल्ला केला नसेल तर चालवा.
  3. काही प्रकरणांमध्ये, सावलीच्या प्रती माहिती पुनर्संचयित करण्यात मदत करतील. त्यांना शोधण्यासाठी, एनक्रिप्टेड दस्तऐवजाचे "गुणधर्म" उघडा. ही पद्धत एनक्रिप्टेड डेटासह कार्य करते व्हॉल्ट विस्तार, ज्याबद्दल पोर्टलवर माहिती आहे.
  4. युटिलिटी डाउनलोड करा नवीनतम आवृत्तीरॅन्समवेअर व्हायरसचा सामना करण्यासाठी. कॅस्परस्की लॅबद्वारे सर्वात प्रभावी ऑफर केले जातात.

2016 मध्ये रॅन्समवेअर व्हायरस: उदाहरणे

कोणतीही लढाई करताना व्हायरस हल्लाहे समजून घेणे महत्त्वाचे आहे की कोड खूप वेळा बदलतो, नवीन अँटीव्हायरस संरक्षणाद्वारे पूरक. अर्थात, विकासकाने डेटाबेस अपडेट करेपर्यंत सुरक्षा कार्यक्रमांना थोडा वेळ लागतो. आम्ही अलीकडील काळातील सर्वात धोकादायक एन्क्रिप्शन व्हायरस निवडले आहेत.

इश्तार रॅन्समवेअर

इश्तार हे रॅन्समवेअर आहे जे वापरकर्त्याकडून पैसे उकळते. 2016 च्या शरद ऋतूमध्ये हा विषाणू दिसून आला, रशिया आणि इतर अनेक देशांतील वापरकर्त्यांच्या मोठ्या संख्येने संगणकांना संक्रमित केले. ईमेल वृत्तपत्राद्वारे वितरीत केले जाते, ज्यामध्ये संलग्न दस्तऐवज असतात (स्थापक, दस्तऐवज इ.). इश्तार एन्क्रिप्टरद्वारे संक्रमित डेटाला त्याच्या नावात "इश्तार" उपसर्ग दिलेला आहे. प्रक्रिया एक चाचणी दस्तऐवज तयार करते जे संकेतशब्द मिळविण्यासाठी कोठे जायचे हे सूचित करते. हल्लेखोर त्यासाठी 3,000 ते 15,000 रूबलची मागणी करतात.

इश्तार व्हायरसचा धोका असा आहे की आज वापरकर्त्यांना मदत करणारा कोणताही डिक्रिप्टर नाही. अँटीव्हायरस सॉफ्टवेअर कंपन्यांना सर्व कोड उलगडण्यासाठी वेळ लागतो. आता तुम्ही फक्त अलग करू शकता महत्वाची माहिती(विशिष्ट महत्त्व असल्यास). स्वतंत्र माध्यम, दस्तऐवज डिक्रिप्ट करण्यास सक्षम युटिलिटीच्या प्रकाशनाची प्रतीक्षा करत आहे. पुन्हा स्थापित करण्याची शिफारस केली जाते ऑपरेटिंग सिस्टम.

नेत्रिनो

Neitrino एन्क्रिप्टर 2015 मध्ये इंटरनेटवर दिसले. हल्ल्याचे तत्त्व समान श्रेणीतील इतर व्हायरससारखेच आहे. "Neitrino" किंवा "Neutrino" जोडून फोल्डर आणि फाइल्सची नावे बदलते. व्हायरस डिक्रिप्ट करणे कठीण आहे; अँटीव्हायरस कंपन्यांचे सर्व प्रतिनिधी हे अत्यंत जटिल कोडचे कारण देत नाहीत. काही वापरकर्त्यांना सावली प्रत पुनर्संचयित करण्यापासून फायदा होऊ शकतो. हे करण्यासाठी, क्लिक करा उजवे क्लिक कराएनक्रिप्टेड दस्तऐवजावर माउस ठेवा, "गुणधर्म", "मागील आवृत्त्या" टॅबवर जा, "पुनर्संचयित करा" क्लिक करा. कॅस्परस्की लॅब मधील विनामूल्य उपयुक्तता वापरण्यास त्रास होणार नाही.

वॉलेट किंवा .वॉलेट.

वॉलेट एन्क्रिप्शन व्हायरस 2016 च्या शेवटी दिसला. संसर्ग प्रक्रियेदरम्यान, ते डेटाचे नाव बदलून “नाव..वॉलेट” किंवा तत्सम काहीतरी करते. बहुतेक रॅन्समवेअर व्हायरसप्रमाणे, ते आक्रमणकर्त्यांनी पाठवलेल्या ईमेलमधील संलग्नकांमधून सिस्टममध्ये प्रवेश करते. धोका अलीकडेच दिसू लागल्याने, अँटीव्हायरस प्रोग्राम्सना ते लक्षात येत नाही. एन्क्रिप्शननंतर, तो एक दस्तऐवज तयार करतो ज्यामध्ये फसवणूक करणारा संप्रेषणासाठी ईमेल सूचित करतो. सध्या, अँटीव्हायरस सॉफ्टवेअर डेव्हलपर रॅन्समवेअर व्हायरसचा कोड उलगडण्यासाठी काम करत आहेत. [ईमेल संरक्षित]. ज्या वापरकर्त्यांवर हल्ला झाला आहे ते फक्त प्रतीक्षा करू शकतात. डेटा महत्त्वाचा असल्यास, तो जतन करण्याची शिफारस केली जाते बाह्य संचयन, प्रणाली साफ करणे.

एनिग्मा

एनिग्मा रॅन्समवेअर व्हायरसने एप्रिल 2016 च्या शेवटी रशियन वापरकर्त्यांच्या संगणकांना संक्रमित करण्यास सुरुवात केली. AES-RSA एन्क्रिप्शन मॉडेल वापरले जाते, जे आज बहुतेक रॅन्समवेअर व्हायरसमध्ये आढळते. संशयास्पद ईमेलवरून फायली उघडून वापरकर्त्याने चालवलेल्या स्क्रिप्टचा वापर करून व्हायरस संगणकात प्रवेश करतो. अजूनही नाही सार्वत्रिक उपायएनिग्मा रॅन्समवेअरचा सामना करण्यासाठी. अँटीव्हायरस परवाना असलेले वापरकर्ते विकसकाच्या अधिकृत वेबसाइटवर मदत मागू शकतात. एक लहान "लूपहोल" देखील सापडला - विंडोज यूएसी. जर वापरकर्त्याने व्हायरस संसर्ग प्रक्रियेदरम्यान दिसणाऱ्या विंडोमध्ये "नाही" वर क्लिक केले, तर तो नंतर वापरून माहिती पुनर्संचयित करू शकतो. छाया प्रती.

ग्रॅनिट

नवीन रॅन्समवेअर व्हायरस 2016 च्या शरद ऋतूमध्ये ग्रॅनिट इंटरनेटवर दिसू लागले. खालील परिस्थितीनुसार संसर्ग होतो: वापरकर्ता इंस्टॉलर लाँच करतो, जो पीसीवरील सर्व डेटा तसेच कनेक्ट केलेल्या ड्राइव्हला संक्रमित आणि कूटबद्ध करतो. व्हायरसशी लढणे कठीण आहे. काढण्यासाठी आपण वापरू शकता विशेष उपयुक्तताकॅस्परस्की कडून, परंतु कोड अद्याप डिक्रिप्ट केलेला नाही. कदाचित डेटाच्या मागील आवृत्त्या पुनर्संचयित करण्यात मदत होईल. याव्यतिरिक्त, एक विशेषज्ञ ज्याच्याकडे आहे उत्तम अनुभव, परंतु सेवा महाग आहे.

टायसन

नुकताच दिसला. हे आधीपासून ज्ञात असलेल्या ransomware no_more_ransom चा विस्तार आहे, ज्याबद्दल तुम्ही आमच्या वेबसाइटवर जाणून घेऊ शकता. पासून वैयक्तिक संगणकांवर पोहोचते ईमेल. अनेक कॉर्पोरेट पीसीवर हल्ले झाले. विषाणू निर्माण करतो मजकूर दस्तऐवजअनलॉक करण्याच्या सूचनांसह, "खंडणी" देण्याची ऑफर. टायसन रॅन्समवेअर अलीकडेच दिसले, त्यामुळे अद्याप कोणतीही अनलॉकिंग की नाही. एकमेव मार्गमाहिती पुनर्प्राप्त करा - परत करा मागील आवृत्त्या, जर ते व्हायरसने हटवले नाहीत. तुम्ही अर्थातच, आक्रमणकर्त्यांनी निर्दिष्ट केलेल्या खात्यात पैसे हस्तांतरित करून जोखीम घेऊ शकता, परंतु तुम्हाला पासवर्ड मिळेल याची कोणतीही हमी नाही.

स्पोरा

2017 च्या सुरुवातीला, अनेक वापरकर्ते नवीन Spora ransomware चे बळी झाले. त्याच्या ऑपरेटिंग तत्त्वाच्या बाबतीत, ते त्याच्या समकक्षांपेक्षा खूप वेगळे नाही, परंतु ते अधिक व्यावसायिक डिझाइनचा अभिमान बाळगते: संकेतशब्द मिळविण्यासाठी सूचना अधिक चांगल्या प्रकारे लिहिलेल्या आहेत आणि वेबसाइट अधिक सुंदर दिसते. स्पोरा रॅन्समवेअर व्हायरस सी भाषेत तयार करण्यात आला आहे आणि पीडिताचा डेटा एनक्रिप्ट करण्यासाठी RSA आणि AES चे संयोजन वापरतो. नियमानुसार, सक्रियपणे वापरल्या गेलेल्या संगणकांवर हल्ला झाला. लेखा कार्यक्रम 1C. .pdf फॉरमॅटमध्ये साध्या इनव्हॉइसच्या नावाखाली लपलेला हा व्हायरस कंपनीच्या कर्मचाऱ्यांना तो लॉन्च करण्यास भाग पाडतो. अद्याप उपचार सापडलेले नाहीत.

1C. ड्रॉप.1

हा 1C एन्क्रिप्शन व्हायरस 2016 च्या उन्हाळ्यात दिसला, ज्यामुळे अनेक लेखा विभागांच्या कामात व्यत्यय आला. हे विशेषतः वापरणाऱ्या संगणकांसाठी डिझाइन केले होते सॉफ्टवेअर 1C. ईमेलमध्ये फाइलद्वारे पीसीवर एकदा, ते मालकास प्रोग्राम अद्यतनित करण्यास सूचित करते. वापरकर्त्याने कोणतेही बटण दाबले तरी व्हायरस फाइल्स एनक्रिप्ट करण्यास सुरवात करेल. Dr.Web विशेषज्ञ डिक्रिप्शन टूल्सवर काम करत आहेत, परंतु अद्याप कोणताही उपाय सापडला नाही. हे जटिल कोडमुळे आहे, ज्यामध्ये अनेक बदल असू शकतात. 1C.Drop.1 विरुद्ध एकमेव संरक्षण म्हणजे वापरकर्ता दक्षता आणि महत्त्वाच्या कागदपत्रांचे नियमित संग्रहण.

da_vinci_code

नवीन ransomwareसह असामान्य नाव. 2016 च्या वसंत ऋतूमध्ये हा विषाणू दिसून आला. हे त्याच्या सुधारित कोड आणि मजबूत एन्क्रिप्शन मोडमध्ये त्याच्या पूर्ववर्तींपेक्षा वेगळे आहे. da_vinci_code एक्झिक्युटिव्ह ॲप्लिकेशनमुळे कॉम्प्युटरला संक्रमित करते (सामान्यतः संलग्न केले जाते ईमेल), जे वापरकर्ता स्वतंत्रपणे लाँच करतो. दा विंची कोडब्रेकर (da विंची कोड) वर शरीराची प्रत बनवते सिस्टम निर्देशिकाआणि नोंदणी, प्रदान स्वयंचलित प्रारंभयेथे विंडोज चालू करत आहे. प्रत्येक पीडिताच्या संगणकाला एक अद्वितीय आयडी नियुक्त केला जातो (पासवर्ड मिळविण्यात मदत करते). डेटा डिक्रिप्ट करणे जवळजवळ अशक्य आहे. तुम्ही हल्लेखोरांना पैसे देऊ शकता, परंतु तुम्हाला पासवर्ड मिळेल याची कोणीही हमी देत ​​नाही.

[ईमेल संरक्षित] / [ईमेल संरक्षित]

दोन ईमेल पत्ते जे 2016 मध्ये अनेकदा रॅन्समवेअर व्हायरससह होते. ते पीडिताला हल्लेखोराशी जोडण्यासाठी सेवा देतात. बहुतेकांचे पत्ते सोबत जोडले होते विविध प्रकारव्हायरस: da_vinci_code, no_more_ransom वगैरे. स्कॅमरशी संपर्क साधू नका किंवा पैसे हस्तांतरित करू नका अशी शिफारस केली जाते. बहुतेक प्रकरणांमध्ये वापरकर्ते पासवर्डशिवाय सोडले जातात. अशा प्रकारे, हल्लेखोरांचे रॅन्समवेअर कार्य करते हे दर्शविते, उत्पन्न निर्माण करते.

ब्रेकिंग बॅड

हे 2015 च्या सुरूवातीस दिसू लागले, परंतु केवळ एक वर्षानंतर सक्रियपणे पसरले. संक्रमण तत्त्व इतर रॅन्समवेअर सारखेच आहे: ईमेलवरून फाइल स्थापित करणे, डेटा एन्क्रिप्ट करणे. नियमित अँटीव्हायरस, नियमानुसार, ब्रेकिंग बॅड व्हायरस लक्षात घेऊ नका. काही कोड Windows UAC ला बायपास करू शकत नाहीत, वापरकर्त्याकडे कागदपत्रांच्या मागील आवृत्त्या पुनर्संचयित करण्याचा पर्याय सोडून. अँटी-व्हायरस सॉफ्टवेअर विकसित करणाऱ्या कोणत्याही कंपनीने अद्याप डिक्रिप्टर सादर केलेले नाही.

XTBL

एक अतिशय सामान्य रॅन्समवेअर ज्याने अनेक वापरकर्त्यांना त्रास दिला आहे. PC वर एकदा, व्हायरस काही मिनिटांत फाईल एक्स्टेंशन .xtbl वर बदलतो. एक दस्तऐवज तयार केला जातो ज्यामध्ये हल्लेखोर जबरदस्ती करतो रोख. काही जाती XTBL व्हायरससिस्टम पुनर्संचयित करण्यासाठी फायली नष्ट करू शकत नाही, जे आपल्याला महत्त्वपूर्ण दस्तऐवज परत करण्यास अनुमती देते. व्हायरस स्वतःच अनेक प्रोग्रामद्वारे काढला जाऊ शकतो, परंतु दस्तऐवज डिक्रिप्ट करणे खूप कठीण आहे. जर तो मालक असेल परवानाकृत अँटीव्हायरस, संक्रमित डेटाचे नमुने संलग्न करून तांत्रिक समर्थन वापरा.

कुकराचा

डिसेंबर 2016 मध्ये कुकराचा रॅन्समवेअरचा शोध लागला होता. सह व्हायरस मनोरंजक नाव RSA-2048 अल्गोरिदम वापरून वापरकर्ता फाइल्स लपवते, जे अत्यंत टिकाऊ आहे. कॅस्परस्की अँटीव्हायरस Trojan-Ransom.Win32.Scatter.lb असे लेबल केले. इतर दस्तऐवजांना संसर्ग होऊ नये म्हणून कुकराचा संगणकावरून काढला जाऊ शकतो. तथापि, संक्रमित लोकांना डिक्रिप्ट करणे सध्या जवळजवळ अशक्य आहे (एक अतिशय शक्तिशाली अल्गोरिदम).

रॅन्समवेअर व्हायरस कसा काम करतो?

मोठ्या संख्येने रॅन्समवेअर आहेत, परंतु ते सर्व समान तत्त्वावर कार्य करतात.

  1. वर मारतो वैयक्तिक संगणक. सामान्यतः, ईमेलशी संलग्न फाइलसाठी धन्यवाद. दस्तऐवज उघडून वापरकर्त्याने स्वतः स्थापना सुरू केली आहे.
  2. फाइल संसर्ग. जवळजवळ सर्व प्रकारच्या फाइल्स कूटबद्ध केल्या जातात (व्हायरसवर अवलंबून). एक मजकूर दस्तऐवज तयार केला जातो ज्यामध्ये हल्लेखोरांशी संवाद साधण्यासाठी संपर्क असतात.
  3. सर्व. वापरकर्ता कोणत्याही दस्तऐवजात प्रवेश करू शकत नाही.

लोकप्रिय प्रयोगशाळांमधील नियंत्रण एजंट

वापरकर्त्यांच्या डेटासाठी सर्वात धोकादायक धोका म्हणून ओळखल्या जाणाऱ्या रॅन्समवेअरचा व्यापक वापर अनेकांसाठी प्रेरणा बनला आहे. अँटीव्हायरस प्रयोगशाळा. प्रत्येक लोकप्रिय कंपनी आपल्या वापरकर्त्यांना रॅन्समवेअरशी लढण्यास मदत करणारे प्रोग्राम प्रदान करते. याव्यतिरिक्त, त्यापैकी बरेच दस्तऐवज डिक्रिप्शन आणि सिस्टम संरक्षणास मदत करतात.

कॅस्परस्की आणि रॅन्समवेअर व्हायरस

रशिया आणि जगातील सर्वात प्रसिद्ध अँटी-व्हायरस प्रयोगशाळांपैकी एक आज रॅन्समवेअर व्हायरसशी लढण्यासाठी सर्वात प्रभावी साधने ऑफर करते. रॅन्समवेअर व्हायरसचा पहिला अडथळा कॅस्परस्की असेल एंडपॉइंट सुरक्षा 10 से नवीनतम अद्यतने. अँटीव्हायरस फक्त धमकीला संगणकात प्रवेश करू देणार नाही (जरी तो नवीन आवृत्त्या थांबवू शकत नाही). माहिती डिक्रिप्ट करण्यासाठी, विकसक अनेक विनामूल्य उपयुक्तता सादर करतो: XoristDecryptor, RakhniDecryptor आणि Ransomware Decryptor. ते व्हायरस शोधण्यात आणि पासवर्ड निवडण्यात मदत करतात.

डॉ. वेब आणि रॅन्समवेअर

ही प्रयोगशाळा त्यांच्या वापराची शिफारस करते अँटीव्हायरस प्रोग्राम, मुख्य वैशिष्ट्यजे फाइल बॅकअप बनले. दस्तऐवजांच्या प्रती असलेले स्टोरेज घुसखोरांच्या अनधिकृत प्रवेशापासून देखील संरक्षित आहे. मालक परवानाकृत उत्पादनडॉ. मध्ये वेब मदत कार्य उपलब्ध आहे तांत्रिक समर्थन. हे खरे आहे की अनुभवी तज्ञ देखील या प्रकारच्या धोक्याचा नेहमीच प्रतिकार करू शकत नाहीत.

ESET Nod 32 आणि ransomware

ही कंपनी एकतर बाजूला राहिली नाही, तिच्या वापरकर्त्यांना त्यांच्या संगणकात प्रवेश करणाऱ्या व्हायरसपासून चांगले संरक्षण प्रदान करते. शिवाय, प्रयोगशाळेने नुकतेच प्रसिद्ध केले मोफत उपयुक्ततासह वर्तमान डेटाबेस- ईसेट क्रिसिस डिक्रिप्टर. विकसकांचे म्हणणे आहे की हे अगदी नवीन रॅन्समवेअरच्या विरूद्ध लढ्यात मदत करेल.

नवीन रॅन्समवेअर व्हायरसची लाट, WannaCry (इतर नावे Wana Decrypt0r, वाना डिक्रिप्टर, WanaCrypt0r), जे संगणकावर दस्तऐवज एन्क्रिप्ट करते आणि डीकोडिंगसाठी 300-600 USD वसूल करते. तुमचा संगणक संक्रमित झाला आहे हे तुम्ही कसे सांगू शकता? आपण बळी होऊ नये म्हणून काय करावे? आणि पुनर्प्राप्त करण्यासाठी काय करावे?

अद्यतने स्थापित केल्यानंतर, तुम्हाला तुमचा संगणक रीबूट करावा लागेल.

Wana Decrypt0r ransomware व्हायरसपासून कसे पुनर्प्राप्त करावे?

जेव्हा अँटीव्हायरस उपयुक्तता, व्हायरस ओळखतो, ती एकतर तो ताबडतोब काढून टाकेल किंवा तुम्हाला विचारेल की त्यावर उपचार करावे की नाही? उत्तर उपचार आहे.

वाना डिक्रिप्टरद्वारे एनक्रिप्ट केलेल्या फायली कशा पुनर्प्राप्त करायच्या?

सांत्वनदायक काहीही नाही या क्षणीआम्ही सांगू शकत नाही. अद्याप कोणतेही फाइल डिक्रिप्शन साधन तयार केलेले नाही. आत्तासाठी, डिक्रिप्टर विकसित होईपर्यंत प्रतीक्षा करणे बाकी आहे.

वरील तज्ञ ब्रायन क्रेब्स यांच्या मते संगणक सुरक्षा, याक्षणी गुन्हेगारांना फक्त 26,000 USD मिळाले आहेत, म्हणजे फक्त 58 लोकांनी खंडणीखोरांना खंडणी देण्याचे मान्य केले. त्यांनी त्यांची कागदपत्रे पुनर्संचयित केली की नाही हे कोणालाही माहिती नाही.

ऑनलाइन व्हायरसचा प्रसार कसा थांबवायचा?

च्या बाबतीत WannaCry उपायसमस्या फायरवॉलवर पोर्ट 445 अवरोधित करत आहे ( फायरवॉल), ज्याद्वारे संसर्ग होतो.

नवीन एन्क्रिप्शन व्हायरस, WannaCry (इतर नावे Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) ची लाट जगभर पसरली आहे, जी संगणकावर दस्तऐवज एन्क्रिप्ट करते आणि डीकोडिंगसाठी 300-600 USD वसूल करते. तुमचा संगणक संक्रमित झाला आहे हे तुम्ही कसे सांगू शकता? आपण बळी होऊ नये म्हणून काय करावे? आणि पुनर्प्राप्त करण्यासाठी काय करावे?

तुमचा संगणक वाना डिक्रिप्टर रॅन्समवेअर व्हायरसने संक्रमित झाला आहे का?


अद्यतने स्थापित केल्यानंतर, तुम्हाला तुमचा संगणक रीबूट करावा लागेल - आता रॅन्समवेअर व्हायरस तुमच्यात प्रवेश करणार नाही.

Wana Decrypt0r ransomware व्हायरसपासून कसे पुनर्प्राप्त करावे?

जेव्हा अँटीव्हायरस युटिलिटीला व्हायरस सापडतो, तेव्हा तो एकतर तो लगेच काढून टाकेल किंवा त्यावर उपचार करायचा की नाही हे विचारेल? उत्तर उपचार आहे.

वाना डिक्रिप्टरद्वारे एनक्रिप्ट केलेल्या फायली कशा पुनर्प्राप्त करायच्या?

आम्ही याक्षणी आश्वासनदायक काहीही नोंदवू शकत नाही. अद्याप कोणतेही फाइल डिक्रिप्शन साधन तयार केलेले नाही. डिक्रिप्टर विकसित होईपर्यंत प्रतीक्षा करणे बाकी आहे.

संगणक सुरक्षा तज्ञ ब्रायन क्रेब्स यांच्या म्हणण्यानुसार, याक्षणी गुन्हेगारांना फक्त 26,000 USD मिळाले आहेत, म्हणजेच फक्त 58 लोकांनी खंडणीखोरांना खंडणी देण्याचे मान्य केले आहे. त्यांनी त्यांची कागदपत्रे पुनर्संचयित केली की नाही हे कोणालाही माहिती नाही.

पोस्ट नेव्हिगेशन



आम्ही वाचण्याची शिफारस करतो

वर