कंप्यूटरसुरक्षा

वायरस सिफर: कैसे इलाज और फ़ाइलों को डिक्रिप्ट करने के लिए? एक वायरस से सिफर के बाद फ़ाइलों को डिक्रिप्ट

खुद को कंप्यूटर वायरस के रूप में, खतरा आज किसी को भी आश्चर्य नहीं है। लेकिन अगर पहले वे एक पूरे के रूप सिस्टम पर काम कर रहे थे, इसकी कार्यक्षमता, आज में विफलताओं के कारण, इस तरह के उपयोगकर्ता डेटा को कार्रवाई चिंता मर्मज्ञ encryptor वायरस खतरों के रूप में इस तरह के विभिन्न प्रकार, के आगमन के साथ। यहाँ तक कि उसने विंडोज निष्पादन अनुप्रयोगों के लिए विनाशकारी की तुलना में एक खतरे की अधिक शायद है, या स्पाइवेयर applets।

एक वायरस से सांकेतिक शब्दों में बदलनेवाला क्या है?

अपने आप से, स्वयं नकल वायरस में पंजीकृत कोड, एन्क्रिप्शन विशेष क्रिप्टोग्राफिक एल्गोरिथम के साथ लगभग सभी उपयोगकर्ता डेटा ऑपरेटिंग सिस्टम फ़ाइलों को प्रभावित किए बिना किया जाता है।

वायरस कई तर्क को पहला प्रदर्शन पूरी तरह से स्पष्ट नहीं था। केवल जब इस तरह के एप्लेट बनाने के लिए हैकर्स, प्रारंभिक फ़ाइल संरचना पैसे की बहाली की मांग करने लगे सभी स्पष्ट हो गया। उसी समय उन्होंने प्रवेश वायरस सिफर उनकी विशेषताओं के कारण फाइलें डिक्रिप्ट यह अनुमति नहीं है। ऐसा करने के लिए हम एक विशेष विकोडक की जरूरत है, यदि आप कोड, पासवर्ड या एल्गोरिथ्म वांछित सामग्री की वसूली के लिए आवश्यक चाहते हैं।

प्रणाली में प्रवेश के सिद्धांत और वायरस कोड का काम

आमतौर पर "पकड़" इंटरनेट पर इस तरह के गंदगी मुश्किल है। "संसर्ग" के प्रसार का मुख्य स्रोत स्तर आउटलुक सॉफ्टवेयर, थंडरबर्ड, चमगादड़, आदि यह एक बार में ध्यान दिया जाना चाहिए की तरह एक विशेष कंप्यूटर टर्मिनल पर स्थापित पर एक ई-मेल है: .. ईमेल वेब सर्वर प्रभावित कर रहे हैं नहीं है, क्योंकि वे सुरक्षा के एक उच्च डिग्री है, और उपयोग उपयोगकर्ता डेटा के स्तर पर छोड़कर संभव है बादल भंडारण।

एक और बात - एक कंप्यूटर टर्मिनल पर आवेदन। उसी समय से क्षेत्र है कि वायरस की कल्पना नहीं की जा सकती के लिए बहुत विस्तृत कार्रवाई है। ज्यादातर मामलों में, वायरस बड़ी कंपनियों के उद्देश्य से कर रहे हैं, जिनके साथ आप डिक्रिप्शन कोड प्रदान करने के लिए पैसा "फाड़" कर सकते हैं: हालांकि, यहां भी यह आवश्यक आरक्षण के लिए है। यह समझा जा सकता है, के बाद से न केवल स्थानीय कंप्यूटर टर्मिनल पर, लेकिन यह भी ऐसी कंपनियों संग्रहित किया जा सकता का सर्वर पर कुछ है जो पूरी तरह से नहीं है गोपनीय, लेकिन फाइलों हां, तो बात करने के लिए एक प्रति में, किसी भी मामले में नष्ट होने के लिए नहीं, कर रहे हैं। और फिर फ़ाइलों को डिक्रिप्ट करने के बाद एक वायरस से सिफर काफी समस्याग्रस्त हो जाता है।

बेशक, आम प्रयोक्ता के इस तरह के हमले के अधीन किया जा सकता है, लेकिन ज्यादातर मामलों में यह संभावना नहीं है यदि आप अज्ञात प्रकार एक्सटेंशन से अनुलग्नक खोलने के लिए सरल दिशा निर्देशों का पालन। यहां तक कि अगर ई-मेल क्लाइंट एक्सटेंशन एक मानक छवि फ़ाइल की तरह .jpg, साथ एक लगाव का पता लगाता है पहले यह नियमित रूप से जाँच करने के लिए आवश्यक है एंटी-वायरस स्कैनर सिस्टम पर स्थापित।

आप नहीं करते हैं, जब आप डबल क्लिक (मानक विधि) द्वारा खुला सक्रियण कोड शुरू कर देंगे, और एन्क्रिप्शन की प्रक्रिया शुरू कर देंगे, और फिर एक ही Breaking_Bad (वायरस सांकेतिक शब्दों में बदलनेवाला), न केवल उन्हें हटाया नहीं जाएगा, लेकिन खतरा के उन्मूलन के बाद फ़ाइलों को पुनर्स्थापित नहीं किया जा सकता है।

इस प्रकार के वायरस के प्रवेश के समग्र प्रभाव

पहले से ही उल्लेख किया है, इस प्रकार के वायरस के सबसे ई मेल के जरिए प्रणाली घुसना। ठीक है, मान लें, एक बड़े संगठन में, एक विशेष पंजीकृत मेल पत्र की तरह सामग्री के साथ आता है "हम अनुबंध बदल दिया है, लगाव स्कैन करते हैं," या "आप बिलटी माल की शिपमेंट के लिए (एक प्रति वहाँ बाहर कहीं) भेजा है।" स्वाभाविक रूप से, से निश्चिंत कर्मचारी को एक फ़ाइल को खोलता है और ...

कार्यालय दस्तावेजों, मल्टीमीडिया के स्तर पर सभी उपयोगकर्ता फ़ाइलों, विशेष ऑटोकैड परियोजनाओं या यहां तक कि किसी भी व्यापक डेटा तुरंत एन्क्रिप्टेड है, और अगर कंप्यूटर टर्मिनल एक स्थानीय नेटवर्क में स्थित है, वायरस अन्य मशीनों पर डेटा एन्क्रिप्ट करके आगे प्रेषित किया जा सकता है (यह से ध्यान देने योग्य है "ब्रेकिंग" सिस्टम क्रैश, या प्रोग्राम वर्तमान में चल रही एप्लिकेशन)।

वायरस के एन्क्रिप्शन प्रक्रिया के अंत में जाहिरा तौर पर मूल रिपोर्ट है, जिसके बाद कंपनी संदेश है कि प्रणाली में इस तरह के और इस तरह के एक खतरा प्रवेश किया है प्राप्त हो सकता है, और यह केवल इस तरह के और इस तरह के संगठन को डिक्रिप्ट कर सकते हैं कि भेजता है। आम तौर पर इस वायरस paycrypt@gmail.com पर लागू होता है। तो फिर वहाँ प्रस्ताव एक ईमेल क्लाइंट के लिए एक से अधिक फ़ाइलों को भेजने के लिए गूढ़ रहस्य में सेवाओं के लिए भुगतान करने के लिए एक आवश्यकता है, यह अक्सर एक दिखावा है।

कोड के लिए जोखिम से नुकसान

कोई अभी तक वायरस सिफर के बाद डिक्रिप्ट फ़ाइलों से समझ नहीं है है - प्रक्रिया काफी श्रम प्रधान है। यहां तक कि अगर आप एक दुर्भावनापूर्ण आवश्यकताओं के "प्रमुख" नहीं है और कंप्यूटर अपराध और रोकथाम पर आधिकारिक राज्य संरचनाओं उपयोग करने का प्रयास करते हैं, आमतौर कुछ भी नहीं अच्छा प्राप्त की है।

आप सभी फ़ाइलें हटाते हैं, तो प्रदर्शन के लिए एक प्रणाली वसूली , और यहां तक हटाए जाने योग्य मीडिया से मूल डेटा की प्रतिलिपि (बेशक, अगर एक प्रति उपलब्ध है), यह अभी भी सक्रिय है जब वायरस सब फिर से एन्क्रिप्ट किया जाएगा। तो विशेष रूप से अपने आप को धोखा नहीं करना चाहिए, और अधिक तो जब आप उपयोगकर्ता के यूएसबी पोर्ट में एक ही स्टिक लगाएं ही नहीं चलता कि वायरस उस पर आंकड़ों को कूट कैसे। तो बस समस्याओं इकट्ठा नहीं किया जाएगा।

परिवार में पहली जन्मे

अब पहली वायरस सिफर पर ध्यान देना। इलाज और निष्पादन योग्य कोड के लिए जोखिम के बाद फ़ाइलों को डिक्रिप्ट करने के लिए कैसे, उनकी उपस्थिति कोई नहीं के समय में एक प्रस्ताव डेटिंग के साथ ई-मेल अनुलग्नक में कैदी सोचा गया है। आपदा की हद के बारे में जागरूकता केवल समय के साथ आया था।

वायरस एक रोमांटिक नाम «मैं आपसे प्यार करता» था। अनजान उपयोगकर्ता "eletronki" का संदेश में अनुलग्नक को खोलता है और पूरी तरह से unplayable मीडिया फ़ाइलों (ग्राफिक्स, वीडियो और ऑडियो) मिला है। तो फिर, हालांकि, इस तरह के कार्यों और अधिक विनाशकारी (उपयोगकर्ता मीडिया लाइब्रेरी को नुकसान), और पैसा इस कोई भी मांग की तलाश करें।

अधिकांश नए संस्करणों

आप देख सकते हैं, प्रौद्योगिकी के विकास के लिए काफी आकर्षक बन गया है, विशेष रूप से जब आप समझते हैं बड़े संगठनों के कई प्रबंधकों तत्काल भुगतान कार्यों डिक्रिप्शन चल रहा है कि, यह सोच कर नहीं कि क्योंकि आप पैसे और जानकारी खो सकते हैं।

वैसे, इंटरनेट पर इन "छोड़" पदों के सभी मत देखो, वे कहते हैं, "मैं भुगतान किया / अनुरोध किया राशि का भुगतान कर दिया है, वे मेरे कोड भेजा है, सब कुछ बहाल कर दी गई।" बकवास! यह सब को संभावित है, मैं कर रहा हूँ खेद है, को आकर्षित करने के वायरस के डेवलपर्स ने लिखा है "suckers।" लेकिन आम प्रयोक्ता के मानकों के द्वारा, राशि काफी गंभीर सैकड़ों से यूरो या डॉलर के कई हजार या दसियों के हजारों करने के लिए भुगतान करने के लिए।

अब इस प्रकार है, जो हाल ही में दर्ज किया गया है के वायरस के नवीनतम प्रकार को देखो। वे सब के सब लगभग समान हैं और न केवल cryptographers की श्रेणी में, लेकिन यह भी तथाकथित रैंसमवेयर से संबंधित हैं। कुछ मामलों में वे अधिक सही ढंग से (paycrypt) की तरह कर रहे हैं, कि किसी उपयोगकर्ता या संगठन की सुरक्षा का ध्यान रखता है, औपचारिक व्यापार प्रस्तावों या रिपोर्ट भेजकर जा रहा है। अपने संदेश सिफर यह वायरस बस त्रुटि में उपयोगकर्ता में प्रवेश करती है। एक सभी का भुगतान करने पर थोड़ी सी भी प्रभाव में लाने चाहते हैं - "तलाक" पूरा हो जाएगा।

वायरस XTBL

अपेक्षाकृत हाल ही में उभरा वायरस XTBL सिफर के क्लासिक संस्करण के लिए जिम्मेदार ठहराया जा सकता है। एक नियम के रूप में, यह ई-मेल संदेश है कि विस्तार .scr, जो Windows स्क्रीनसेवर के लिए मानक है के साथ फाइल के रूप में अटैचमेंट हो के माध्यम से सिस्टम प्रवेश। सिस्टम और उपयोगकर्ता लगता है कि सब कुछ क्रम में है, और दृश्य सक्रिय करने या कोई लगाव को बचाने के।

दुर्भाग्य से, यह दुख की बात परिणामों की ओर जाता है: फ़ाइल नाम पात्रों का एक सेट करने के लिए परिवर्तित कर रहे हैं, और मुख्य विस्तार करने के लिए .xtbl जोड़ा जाता है, जिसके बाद वांछित ई-मेल संदेश निर्धारित राशि (आमतौर पर 5000 रूबल) के भुगतान के बाद डिक्रिप्शन की संभावना पर आता है।

वायरस CBF

वायरस के इस प्रकार के भी शैली के क्लासिक्स के अंतर्गत आता है। यह एक ईमेल संलग्नक खोलने के बाद प्रणाली में प्रकट होता है, और फिर .nochance या .perfect की तरह विस्तार के अंत में जोड़कर उपयोगकर्ता फ़ाइलों का नाम बदलता।

दुर्भाग्य से, यहां तक कि प्रणाली में अपने घटना के स्तर पर विश्लेषण कोड सामग्री के इस प्रकार के लिए सिफर वायरस का गूढ़ रहस्य है क्योंकि कार्यों के पूरा होने के बाद यह आत्म विनाश का उत्पादन संभव नहीं है,। फिर भी, कई लोगों का मानना के रूप में, RectorDecryptor के रूप में एक सार्वभौमिक उपाय, मदद नहीं करता है। फिर उपयोगकर्ता एक पत्र क्या दो दिनों के लिए दिया जाता है के भुगतान की मांग की प्राप्त करने के लिए।

वायरस Breaking_Bad

खतरा इस प्रकार का उसी तर्ज पर काम कर रहा है, लेकिन मानक के रूप में फ़ाइलों का नाम बदलता, .breaking_bad विस्तार करने के लिए जोड़ने।

इस स्थिति में सीमित नहीं है। पता लगाने के लिए सभी संक्रमित फ़ाइलों हमेशा संभव नहीं हैं .Heisenberg, इसलिए - पिछले वायरस के विपरीत, इस कारण हो सकता है, और एक अन्य विस्तार। तो Breaking_Bad (-encryptor वायरस) एक गंभीर पर्याप्त खतरा है। संयोग से, वहाँ मामलों में जहां भी लाइसेंस पैकेज कैसपर्सकी Endpoint सुरक्षा 10 खतरा के इस प्रकार से गुजरता है।

वायरस paycrypt@gmail.com

यहाँ एक और, शायद सबसे गंभीर खतरा है कि ज्यादातर बड़े व्यापार संगठनों को निर्देश दिया जाता है। एक नियम के रूप में, कुछ विभाग ईमेल में आता है कि प्रतीत होता है शामिल की आपूर्ति, या यहाँ तक कि सिर्फ एक बिल के लिए अनुबंध करने के लिए बदल जाता है। अनुलग्नक एक सामान्य फ़ाइल .jpg (छवि प्रकार) हो सकती है, लेकिन अधिक बार - एक निष्पादन स्क्रिप्ट .js (जावा एप्लेट)।

कैसे इस प्रकार के वायरस सांकेतिक शब्दों में बदलनेवाला समझने के लिए? तथ्य यह है किसी अज्ञात एल्गोरिथ्म आरएसए-1024 वहाँ इस्तेमाल किया है कि, किया था द्वारा पहचानने। हम नाम से शुरू करते हैं, यह माना जा सकता है कि यह 1024-बिट एन्क्रिप्शन प्रणाली है। लेकिन अगर किसी को याद है, आज सबसे उन्नत 256 बिट एईएस माना जाता है।

वायरस सिफर: इलाज और एंटीवायरस सॉफ्टवेयर का उपयोग करके फ़ाइलें डिक्रिप्ट करने के लिए कैसे

तिथि करने के लिए, समाधान के इस प्रकार के खतरों को डिक्रिप्ट करने के लिए अभी तक पाया गया है। यहां तक कि Kaspersky, डॉ के रूप में एंटी-वायरस सुरक्षा के क्षेत्र में स्वामी वेब और ESET, समस्या को हल, जब सिस्टम वायरस सांकेतिक शब्दों में बदलनेवाला विरासत के लिए महत्वपूर्ण नहीं मिल रहा। कैसे फ़ाइलों को ठीक करने के? ज्यादातर मामलों में, (, केवल जब लाइसेंस प्राप्त सॉफ्टवेयर है कि डेवलपर की प्रणाली माध्यम से) एंटीवायरस डेवलपर की आधिकारिक वेबसाइट के लिए एक जांच भेजने के लिए आमंत्रित कर रहे हैं।

इस प्रकार यह कई एन्क्रिप्टेड फ़ाइलें, साथ ही उनके "स्वस्थ" मूल, यदि कोई हो संलग्न करने के लिए आवश्यक है। सामान्य, द्वारा और बड़े में, कुछ, अपने डेटा की प्रतियां की बचत होती है ताकि उनकी कमी की समस्या को केवल स्थिति निष्पक्ष बढ़।

पहचान और मैन्युअल रूप से खतरों को हटाने के लिए संभव तरीकों

हाँ, पारंपरिक एंटीवायरस स्कैनिंग लिए खतरा पता लगाता है और यहां तक कि उन्हें प्रणाली से हटा दें। लेकिन क्या जानकारी के साथ करना है?

कुछ लोगों को इस तरह के पहले ही उल्लेख किया RectorDecryptor उपयोगिता (RakhniDecryptor) के रूप में डिक्रिप्शन प्रोग्राम का उपयोग करने का प्रयास करें। हम एक बार में ध्यान दें: यह मदद नहीं करता है। और एक वायरस के मामले में और Breaking_Bad केवल चोट पहुंचा सकते है। यहां इसका कारण बताया।

तथ्य यह है कि लोग हैं, जो इन वायरसों बनाने उनकी स्वयं की रक्षा और दूसरों के लिए अनुदेश देने के लिए कोशिश कर रहे हैं। उपकरण का उपयोग करते समय गूढ़ रहस्य वायरस इतना प्रतिक्रिया कर सकते हैं के लिए प्रणाली है कि "बंद मक्खी", हार्ड डिस्क या तार्किक विभाजन में संग्रहीत सभी डेटा की एक पूरी विनाश के साथ। यही कारण है कि कहने के लिए, उन सभी जो भुगतान नहीं करना चाहते हैं की उन्नति के लिए एक प्रदर्शन सबक है। केवल एंटीवायरल सरकारी प्रयोगशाला के लिए उम्मीद है।

कट्टरपंथी तरीकों

हालांकि, अगर यह सब बुरा में मायने रखती है, यह आवश्यक जानकारी बलिदान करने के लिए है। पूरी तरह से खतरे से छुटकारा पाने के लिए, आपको पूरी हार्ड ड्राइव प्रारूप में तैयार करना, आभासी विभाजन सहित, और तब पुन "OSes" की स्थापना की।

दुर्भाग्य से, वहाँ कोई विकल्प नहीं है। यहां तक कि प्रणाली वापस रोल एक निश्चित करने के लिए बहाल सहेजे अंक मदद नहीं करेगा। वायरस हो सकता है, और गायब हो जाएगा, लेकिन फ़ाइलें एन्क्रिप्ट रहेगी।

बजाय एक उपसंहार के

सांकेतिक शब्दों में बदलनेवाला-वायरस सिस्टम में प्रवेश करती है, उसके गंदे काम कर रहे हैं और किसी भी ज्ञात भी तरह से ठीक नहीं किया जा सकता है: अंत में, यह ध्यान देने योग्य है कि स्थिति इस प्रकार है लायक है। विषाणु-विरोधी उपचार नहीं थे तैयार के लिए इस प्रकार के खतरे। ऐसा नहीं है कि जोखिम के बाद वायरस का पता लगाने या हटाना हो सकता है कह के बिना चला जाता है। लेकिन एन्क्रिप्टेड जानकारी एक प्रतिकूल प्रकाश में बना रहेगा। इसलिए मैं, उम्मीद है कि एंटीवायरस सॉफ्टवेयर कंपनियों में से सबसे अच्छा दिमाग अभी भी एक समाधान खोजने के भले ही, के अनुसार एन्क्रिप्शन एल्गोरिथ्म, बहुत मुश्किल होगा बनाने के लिए। कम से कम सिफर मशीन पहेली, जो द्वितीय विश्व युद्ध के दौरान जर्मन नौसेना था पर याद। बेस्ट cryptographers संदेशों को डिक्रिप्ट करने के लिए जब तक अपने हाथ में डिवाइस के पकड़ लिया एल्गोरिथ्म की समस्या को हल नहीं कर सका। इस मामले में यहाँ है।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.atomiyme.com. Theme powered by WordPress.