कंप्यूटरसुरक्षा

Cryptographer paycrypt@gmail.com: कैसे को समझने के लिए

यह ज्ञात है कि वायरस और वेब पर मैलवेयर हर दिन वहाँ अधिक कर रहे हैं। लेकिन आज उनके परिणामों दूर प्रणाली के उल्लंघन से परे जाना। अधिक से अधिक हैकर्स धन उगाही करने लगे हैं। इस तरह के खतरों और paycrypt @ gmail_com वायरस है, जो एक cryptographer है शामिल हैं। वह अपेक्षाकृत हाल ही में दिखाई दिया, इतना है कि यह के खिलाफ लड़ाई - यह समय लेने वाली काफी है।

paycrypt @ gmail_com एक वायरस क्या है?

सिद्धांत रूप में, बहुत "संसर्ग" इस तरह के CBF, XTBL के रूप में सबसे प्रसिद्ध वायरस में भी लागू किया nakatannomu एल्गोरिथ्म पर काम कर रहा है और मैं आपसे प्यार करता।

काम करने के अपने योजना में जाने के बिना, हम कह सकते हैं केवल एक बात: इसके प्रभाव के परिणामों तथ्य यह है कि सभी उपयोगकर्ता फाइलों और दस्तावेजों एक विशेष एल्गोरिथ्म है कि हैकर्स के लिए खुद को आरएसए-1024 बुलाया द्वारा एन्क्रिप्ट किया जाता है में निहित है। अंत में, एन्क्रिप्शन के बाद, किसी भी साधन या उपयोगकर्ता फ़ाइल एक विशेष कुंजी के बिना नहीं खोला जा सकता।

paycrypt @ gmail_com मौजूदा रजिस्टरों के विस्तार के अलावा फ़ाइलों के नाम। इन फ़ाइलों को डिकोड करने के लिए कैसे (और अगर यह बिल्कुल संभव है), अब हम देखते हैं।

वायरस प्रणाली में प्रवेश करती है?

प्रवेश खतरा एक अलग टर्मिनल के लिए, या WLAN में भी कई मायनों में पूरा किया जा सकता है। सबसे आम संलग्नक ई-मेल से युक्त, कार्यक्रम लोडर, सीधे संक्रमित साइट पर आकर्षक वायरस, या छिपा वस्तुओं है कि जब हटाने योग्य मीडिया से डेटा की प्रतिलिपि सक्रिय कर रहे हैं। कभी कभी यह "लेने" करने के लिए, यहां तक कि बैनर विज्ञापन पर क्लिक करके भी संभव है।

मुख्य सुरंग - ऐसा नहीं है कि ई-मेल माना जाता है। यह ई-मेल सर्वर, और केवल उन खातों कंप्यूटर टर्मिनल पर स्थापित जैसे Outlook या तीसरे दल के अनुप्रयोगों के रूप में आवासीय कार्यक्रमों में उपयोग किया जाता है पर लागू नहीं होता।

उपयोगकर्ता उदाहरण के लिए, को खोलता है, उत्पादों और देखो लगाव की आपूर्ति के अनुबंध में परिवर्तन के बारे में संदेश। यह फ़ाइल किसी तरह का है। आप देखते हैं कि विस्तार ज्ञात नहीं है, तो यह बिल्कुल खोलने के लिए बेहतर नहीं है। लेकिन उपसंहार करते हुए कहा कि लगाव अनुबंध का एक नया संस्करण की स्कैन कॉपी होता है, सब भ्रामक है, और उपयोगकर्ता फ़ाइल को खोलता है, बस भी सोच नहीं।

लेकिन बहुत बार आप एक सादा पाठ फ़ाइल के रूप में लगाव, या शब्द-दस्तावेज़ पा सकते हैं। उपयोगकर्ता इस पर क्लिक करें, और बंद हम चले ... (चित्रमय वस्तु की इसके विस्तार .txt, .doc या .jpg विस्तार के लिए किसी भी फ़ाइल का नाम बदलने हो सकता है, के रूप में वे कहते हैं कि ध्यान दें, काफी प्राथमिक है। और प्रणाली एक पंजीकृत फ़ाइल प्रकार देखता है, और उसके बाद उन्होंने कहा कि इसे खोलने के लिए) की कोशिश करता है।

कभी कभी लगाव पाया जाता है निष्पादन जे एस फ़ाइल (जावा स्क्रिप्ट), को खोलने के लिए यही सब कुछ नहीं कर सकते हैं!

प्रभाव का पहला संकेत तत्काल, कंप्यूटर की "निषेध" है। इस तथ्य को paycrypt @ gmail_com दुर्भावनापूर्ण कोड में निवेश फ़ाइल एन्क्रिप्शन की प्रक्रिया शुरू कर दिया है कि की वजह से सिस्टम संसाधनों पर एक अत्यधिक लोड इंगित करता है। उन्होंने कहा कि, वैसे, काफी लंबा समय लग सकता है, और कोई रिबूट मदद नहीं करेगा। आप सिस्टम को पुनः आरंभ, तो वायरस एक बार फिर से होगा उनके गंदे काम। इस प्रक्रिया के अंत के अनुसार हम paycrypt @ gmail_com एक पूरी तरह से एन्क्रिप्टेड फ़ाइलों मिलता है। उन्हें कैसे को समझने के लिए, हम स्वाभाविक रूप से समझ में नहीं आता। कथित तौर पर कार्रवाई के लिए निर्देश बाद में हमलावरों द्वारा आमंत्रित किया।

एल्गोरिथ्म हैकर्स आवश्यकताओं

साधारण उपयोगकर्ताओं "पकड़ने" करने के लिए वायरस, सामान्य रूप में, यह दुर्लभ है। दरअसल, यह व्यवसायों और संगठनों के उद्देश्य से है। इस मामले में, अगर उद्यम पर्याप्त व्यापक स्थानीय नेटवर्क है, एन्क्रिप्शन नेटवर्क से जुड़े बिल्कुल सभी टर्मिनलों को प्रभावित कर सकते हैं।

निर्देश paycrypt @ gmail_com वायरस के साथ आपूर्ति के रूप में (कैसे डेटा को डिकोड करने के - यह विस्तार से वर्णन किया गया है), ईमेल कहा गया है कि फ़ाइलें एल्गोरिथ्म आरएसए-1024 एन्क्रिप्ट किए गए हैं कार्य करता है। इसके अलावा, उचित रूप में नेकनीयत, दावा है कि डेटा को डिक्रिप्ट केवल एक संदेश भेजने के एक समूह हो सकता है। लेकिन इस सेवा के बारे में 100 500 यूरो करने के लिए खर्च होता है।

एक निर्दिष्ट ईमेल पते आप फ़ाइल KEY.PRIVATE और कई संक्रमित फ़ाइलों भेजना चाहते @ gmail_com-दुभाषिया paycrypt पाने के लिए,। जब यह माना जाता है उपयोगकर्ता अपनी अनूठी कुंजी होगा। सच कहूं, मैं मुश्किल से उस में विश्वास करते हैं।

यह सूचना दी है कि समझने paycrypt @ gmail_com खुद फ़ाइलें हैं उन्हें भी कोशिश नहीं कर सकते, डिस्क या विभाजन के स्वरूपण पूरा करने के लिए है, क्योंकि एक ही रास्ता बाहर है। वहाँ भी एक संकेत है कि उपयोगकर्ता डेटा उसे बहुत महत्वपूर्ण है, ताकि प्रारूप अनुचित है होना चाहिए।

हमलावरों के साथ संवाद करना है या नहीं?

दुर्भाग्य से, भोला, उपयोगकर्ताओं या बहुत ही महत्वपूर्ण जानकारी के मालिकों तुरंत सेवाओं के लिए भुगतान करने के लिए पलायन, लेकिन इसके बजाय कुछ भी नहीं मिलता है। पैसे की साधारण जबरन वसूली - किसी को इस खतरे के उद्भव की शुरुआत में हैं, तो भी हो सकता है कुंजी मिलता है, अब यह और भी का सपना नहीं कर सकते।

कुछ ही उपयोग करने के लिए कोशिश कर रहे हैं एंटी-वायरस स्कैनर, लेकिन मुसीबत - वायरस वास्तव में, इस कार्यक्रम के द्वारा निर्धारित किया जाता है यहां तक कि इलाज और हटाया जा रहा है, लेकिन जानकारी एन्क्रिप्टेड रहता है और इसलिए।

वहाँ @ gmail_com दुभाषिया paycrypt एक वायरस है?

डेटा डीक्रिप्ट करने के लिए के रूप में, एक विशेष और सार्वभौमिक समाधान के एंटीवायरस सॉफ्टवेयर के लगभग किसी भी नाम से जाना जाता डेवलपर कल्पना नहीं कर सकते।

आप कुंजी की तलाश में पूरे इंटरनेट के माध्यम से खोज सकते हैं। लेकिन कुछ भी नहीं अच्छा इसके बारे में आ जाएगा। केवल एक चीज है कि आप कोशिश कर सकते हैं - .. पहले से ही ज्ञात चाबी के लिए इस तरह के unblck@gmail.com, uncrpt@gmail.com, unstyx@gmail.com आदि शायद कुछ संयोजनों और मदद देखो, लेकिन अपने आप को धोखा नहीं करना चाहिए।

कैसे एंटीवायरस डेवलपर की आधिकारिक वेबसाइट डिक्रिप्ट करने के लिए एक उपयोगिता प्राप्त करने के लिए?

लेकिन हम क्या कर सकते हैं देखते हैं, अगर हम एक वायरस और paycrypt @ gmail_com उठाया करते हैं। यह कैसे डिक्रिप्ट करने के लिए, उदाहरण के लिए, उपयोगकर्ता नहीं जानता है। ऐसी स्थिति में है, बशर्ते कि कंप्यूटर टर्मिनल स्थापित एंटीवायरस सॉफ्टवेयर की आधिकारिक (लाइसेंस) संस्करण, यह डेवलपर समर्थन केंद्र को सीधे लागू करने के लिए बेहतर है।

इस मामले में, आधिकारिक वेबसाइट के इलाज के लिए क्वेरी अनुभाग का उपयोग करने, और फिर कुछ संक्रमित फ़ाइलों भेजें। यदि मूल वस्तु, और भी बेहतर की एक असंक्रमित प्रति है। इस स्थिति में, संभावना है कि डेटा decrypted किया जाएगा, कई बार बढ़ जाती है के रूप में, उदाहरण के लिए, paycrypt @ gmail_com «Kaspersky" (स्टाफ स्कैनर) वायरस बस ठीक नहीं किया जा सकता है।

यदि सब और विफल रहता है ...

किसी भी कारण से जवाब मिला था तो नहीं किया गया है, और दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा कोई इरादा नहीं लागू करने के लिए, वहाँ कुछ भी नहीं आप इसके बारे में क्या कर सकते हैं। एक ही तरीका है बाहर केवल हार्ड डिस्क को स्वरूपित होगा। इस प्रकार यह एक पूर्ण स्वरूप प्रदर्शन करने के लिए, सामग्री तालिका नहीं की सफाई आवश्यक है।

हम यह भी कहना चाहिए कि हार्ड ड्राइव या उसके तार्किक विभाजन पर वायरस के प्रवेश अपनी खुद की प्रतिलिपि बना सकते हैं, तो यह सब कुछ है कि फ़ॉर्मेट करने के लिए होगा, और खरोंच से प्रणाली स्थापित करने के। कोई दूसरा रास्ता नहीं है।

वैसे, और उपयोगिताओं कि इससे पहले कि डाउनलोड कर रहे हैं प्रणाली शुरू (Kaspersky बचाव डिस्क की तरह) में मदद नहीं करेगा। जैसा कि ऊपर उल्लेख, वे वायरस की खोज, यहां तक कि निकालते हैं, लेकिन उसकी मूल स्थिति पठनीय नहीं होगा करने के लिए डेटा ले जाते हैं। यह समझ में आता भी इस तरह के शक्तिशाली उपकरण है कि सामान्य रूप में, और गणना की नहीं है, शुरू में के बाद से,।

अंत में, कुछ सुझाव

यहाँ, वास्तव में, paycrypt @ gmail_com एक वायरस माना जाता है। यह कैसे को समझने के लिए? इस मुद्दे पर, जैसा कि हम समझ चुके हैं, वहाँ कोई जवाब नहीं है। बहुत बेहतर प्रणाली में प्रवेश के खतरे से अपनी रक्षा करने के लिए।

एक ही विश्वसनीय स्रोतों से ईमेल संलग्नक को खोलने के लिए, इंटरनेट पर विज्ञापन पर क्लिक करने के लिए व्यर्थ में नहीं होना चाहिए है। विशेष रूप से पत्र है कि अस्पष्ट संलग्न फाइल नाम में मौजूद है (कुछ कचरा अक्षर) है पर ध्यान देना है, और एन्कोडिंग बदलने के सामान्य दृश्य में नाम देखने के लिए मदद नहीं करता है। सामान्य तौर पर, सावधान रहें!

खैर, सबसे कहना पैसे extortionists भुगतान में कोई मतलब नहीं है कि वहाँ, और बदले में कुंजी प्राप्त करने के लिए आवश्यक नहीं हैं। हालांकि, यह अन्य ज्ञात वायरस और दुर्भावनापूर्ण कोड है, जो पहले से ही एक बार दुनिया में दर्ज किया गया है के उदाहरण से काफी बस साबित कर दिया।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.atomiyme.com. Theme powered by WordPress.