கணினிகள்பாதுகாப்பு

NO_MORE_RANSOM - எப்படி குறியாக்கம் கோப்புகளை டிக்ரிப்ட்?

2016 இன் இறுதியில் உலகெங்கிலும் ஒரு மிக அற்பமான-ட்ரோஜன் வைரஸ் தாக்கப்பட்டார் ஆவணங்கள் மற்றும் மல்டிமீடியா உள்ளடக்கம், டப் NO_MORE_RANSOM குறியாக்கம் செய்கிறது. எப்படி இந்த அச்சுறுத்தல் திறந்து வைக்கப்பட்ட பிறகு கோப்புகளை டிக்ரிப்ட், மேலும் விவாதிக்கப்படும். எனினும், அது தேவையான தாக்கி இணைக்கப்பட்ட அனைவருக்கும் பயனர்களை எச்சரிக்கிறது, எந்த ஒற்றை முறை உள்ளது. இந்த மிகவும் மேம்பட்ட குறியாக்க படிமுறைகளில் ஒன்றாகும் இணைப்பைப் கணிப்பொறி அமைப்பையும் ஒரு வைரஸ் ஊடுருவல் அளவு, அல்லது கூட ஒரு லோக்கல் ஏரியா நெட்வொர்க் (தொடக்கத்தில் நெட்வொர்க்கின் விளைவுகள் பார்க்கும்போது, அதைச் கணக்கிடப்படுவதில்லை என்றாலும்) செய்யப்படும்.

என்ன ஒரு NO_MORE_RANSOM வைரஸ் மற்றும் எப்படி இது செயல்படுகிறது?

பொதுவாக, டிராஜன்கள் கிளாஸை வைரஸ் தன்னை வருகிறது நான் கணினியில் ஊடுருவுகின்றன மற்றும் பயனரின் கோப்புகளை (பொதுவாக மல்டிமீடியா) என்க்ரிப்ட் இது, ஐ லவ் யூ போன்ற. எனினும், ஒரு தாத்தா பாட்டி மட்டுமே குறியாக்க வேறுபட்டன என்றால், இந்த வைரஸ் மிகவும் DA_VINCI_COD என்று ஒருமுறை பரபரப்பான அச்சுறுத்தல் இருந்து, மேலும் extortionist செயல்படுகிறது தன்னை இணைந்த கடன் உள்ளது.

நோய்த்தொற்றுக்குப் பிறகு, ஆடியோ கோப்புகளை, வீடியோ, கிராபிக்ஸ் மற்றும் அலுவலக ஆவணங்கள் பெரும்பாலான ஒரு மிக நீண்ட பெயர் ஒரு நீட்டிப்பு NO_MORE_RANSOM, ஒரு சிக்கலான கடவுச்சொல்லை கொண்ட ஒதுக்கப்படும்.

திறந்து செய்தி கோப்புகளை தயாரிப்பு குறியாக்கம் மற்றும் டிக்ரிப்ஷன் என்று தோன்றும்போது நீங்கள் சில அளவு கட்டணம் செலுத்த வேண்டியதில்லை.

ஒரு அச்சுறுத்தல், இந்த அமைப்பானது ஊடுருவத்?

எங்களுக்கு தனியாக தாக்கம் NO_MORE_RANSOM பிறகு மேலே வகைகளில் எந்த கோப்புகளை டிக்ரிப்ட் எப்படி, கேள்வி விட்டு, கணிப்பொறி அமைப்பையும் ஒரு வைரஸ் ஊடுருவும் தொழில்நுட்பம் வருவோம். துரதிருஷ்டவசமாக, அது திறனை என ஒவ்வாததாக, அது பழைய மாதிரி பயன்படுத்துகிறது: ஒரு இணைப்பாக திறந்து உள்ளது e-mail வருகிறது வழியாக, பயனர் செயல்படுத்தும் மற்றும் தீங்கிழைக்கும் குறியீடு பெறுகிறது.

அசல், நாம் பார்க்க முடியும் என, இந்த நுட்பம் வித்தியாசமும் இல்லை. எனினும், செய்தி ஒரு அர்த்தமற்ற உரை எதையும் மாறுவேடமிட்டு முடியும். அல்லது, பெரிய நிறுவனங்களைப் பொறுத்தவரையில் முரண்படும் உதாரணமாக, மீது, - ஒரு ஒப்பந்தம் சூழ்நிலைகளிலான ஒரு மாற்றத்தைக். அது ஒரு சாதாரண எழுத்தர் பின்னர் இணைப்பு திறக்கிறது, மற்றும் மோசமான விளைவுகளையே பெறுகிறார் என்று புரிந்து கொள்ளப்படுகிறது. பிரகாசமான எரிப்பு ன் ஒரு பிரபல குறியாக்க தொகுப்பு தளங்கள் 1C தரவு ஆனார். இந்த ஒரு சாதாரண விஷயமல்ல.

NO_MORE_RANSOM: எப்படி ஆவணங்கள் அர்த்தப்படுத்திக் கொள்வது?

ஆனால் இன்னும் மதிப்புள்ள அது முக்கிய கேள்விக்கு திரும்ப. நிச்சயமாக அனைவருக்கும் கோப்புகளை டிக்ரிப்ட் எப்படி ஆர்வம். NO_MORE_RANSOM வைரஸ் நடவடிக்கைகளின் ஒரு காட்சியில் உள்ளது. பயனர் உடனடியாக தொற்று பிறகு டிக்ரிப்ஷன் செய்ய முயற்சித்தால் இது முடிந்தவரை வேறு ஏதாவது செய்ய. அச்சுறுத்தல் உறுதியாக தொழில் செய்ய முடியாது உதவியின்றி அமைப்பு, அந்தோ நிலைத்திருக்கிறது என்றால். ஆனால் அவர்கள் அடிக்கடி வலிமை இருக்கிறது.

அச்சுறுத்தல் உரிய இருப்பதாகக் கண்டறியப்பட்டுள்ளது என்றால், வழி ஒரே ஒரு - கோப்புகளை திறப்பதற்கு மற்றும் அசல் பகுப்பாய்வு அடிப்படையில் அணுக ஒரு ஜோடி, நீக்கக்கூடிய ஊடகங்களிலோ சேமித்துவைத்து அனுப்ப வைரஸ் நிறுவனங்கள் ஆதரவு மட்டுமே பொருந்தும் (இன்னும் அனைத்து ஆவணங்களும் குறியாக்கம் செய்யப்படாமல் போயிருக்கும்), முன்பு ஏற்கனவே தொற்று ஆவணங்கள் மீட்க முயற்சி வேறு என்ன (வைரஸ் போன்ற ஆவணங்கள் பரவியது இல்லை என்று ஒரு முழு உத்தரவாதம் அதே அல்ல என்றாலும்) திறக்க கிடைக்கிறது அதே USB ஃபிளாஷ் டிரைவில் நகலெடுத்து. அதற்குப் பிறகு, ஒரு கேரியர் விசுவாசத்தை அதை குறைந்தது ஒரு வைரஸ் ஸ்கேனர் சரிபார்க்க அவசியம் (யார் என்ன தெரியும்).

வழிமுறை

நாங்கள் சரியான கடவுச்சொல்லை தேர்வு கூட இந்த வைரஸ் எதிர்ப்பு ஆய்வகங்கள் முழு கான்டின்ஜென்ட் சமாளிக்க என்று அனுமானித்து என்று, வைரஸ் குறியாக்க என்பதை குறிப்பிட வேண்டும் முன்பு பயன்படுத்தப்படும் ஆர்எஸ்எ-2048 தொழில்நுட்பம் மாறாக இது, எனவே சிக்கலாக உள்ளது ஆர்எஸ்எ-3072 வழிமுறை பயன்படுத்துகிறது , அவற்றை பல மாதங்களுக்கு அல்லது வருடக் கணக்கில் ஆகும். இவ்வாறு, NO_MORE_RANSOM கண்டுபிடிப்பது எப்படி என்ற கேள்வி, மிகவும் நேரம் எடுத்துக்கொள்ளும் தேவைப்படுகிறது. ஆனால் என்ன நீங்கள் உடனடியாக தகவல் மீட்க வேண்டும் என்றால்? முதலில் - வைரஸ் தன்னை நீக்க.

அது வைரஸ் நீக்க மற்றும் அது எப்படி செய்ய முடியுமா?

உண்மையில், அது செய்ய கடினம் அல்ல. வைரஸ் படைப்பாளிகள் திமிர் மூலம் ஆராய, கணினியில் அச்சுறுத்தல் மறைக்கப்படுகிறது இல்லை. அது கூட இலாபகரமான "samoudalitsya" மேற்குறிப்பிட்ட நடவடிக்கைகளின் முடிவுக்குப் பிறகு - மாறாக.

இருப்பினும், முதலில், வைரஸ் முன்னணி தொடர்ந்து, அது இன்னும் சமன்படுத்தப்பட வேண்டும். முதல் படி KVRT, Malwarebytes டாக்டர் போன்ற ஒரு சிறிய பாதுகாப்பு பயன்பாடுகள் பயன்படுத்த உள்ளது வலை CureIt! போன்ற. குறிப்பு: நிரல் சோதிக்க ஒரு சிறிய வகையாக இருக்க வேண்டும் பயன்படுத்தப்படும் (அகற்றக்கூடிய ஊடகத்திலிருந்தான உகந்ததாகும் இயங்கும் கொண்டு வன் எதையும் நிறுவாமல்) கட்டாயமாகும். ஒரு அச்சுறுத்தல் கண்டறியப்பட்டால், அது உடனடியாக அகற்றப்பட வேண்டும்.

அத்தகைய ஒரு நடவடிக்கை அளிக்கப்படுவதில்லை, நீங்கள் முதல் "பணி நிர்வாகி" சென்று அது வைரஸ் சம்பந்தப்பட்ட அனைத்து செயல்முறைகள், சேவை பெயர் வாரியாக முடிக்க வேண்டும் (பொதுவாக, செயல்முறை நிகழ்நேர தரகர்).

பிரச்சனை அகற்றிய பின்னர், நாங்கள் பதிவகம் ஆசிரியர் அழைக்க வேண்டும் (மெனு "ரன்" இல் regedit என) மற்றும் (மேற்கோள் மதிப்பெண்கள் இல்லாமல்) தலைப்பு «கிளையண்ட் சர்வர் இயக்க அமைப்பு» தேட, பின்னர் முடிவுகளை நடவடிக்கை மெனு பயன்படுத்தி கண்டறியப்பட்டது பொருட்களை அனைத்து நீக்க "அடுத்து ... கண்டுபிடி". அடுத்து நீங்கள் கணினியை மறுதொடக்கம், மற்றும் தேவையான செயல்முறை இருந்தால் பார்க்க "பணி நிர்வாகி" நம்பிக்கை வேண்டும்.

கொள்கையளவில், NO_MORE_RANSOM வைரஸ் கண்டுபிடிப்பது எப்படி என்ற கேள்வி தொற்று மேடையில் இன்னும், இந்த முறை மூலம் தீர்க்கப்பட முடியும். நடுநிலைப்படுத்தலின் நிகழ்தகவு, நிச்சயமாக, சிறியதாக உள்ளது, ஆனால் ஒரு வாய்ப்பு உள்ளது.

கோப்புகளை டிக்ரிப்ட் எப்படி குறியாக்கம் NO_MORE_RANSOM: காப்புப்பிரதிகளும்

ஆனால் சில மக்கள் தெரியும் மற்றொரு முறை, அல்லது யூகம் உள்ளது. இயங்கு தொடர்ந்து அதன் சொந்த நிழல் காப்பு (உதாரணமாக, மீட்பு வழக்கில்) உருவாக்குகிறது என்ற உண்மையை, அல்லது வேண்டுமென்றே இத்தகைய படங்களுக்கான உருவாக்கும். பயிற்சி காட்டியுள்ளதன்படி, இந்த வைரஸ் அந்த நகல்கள் (அதன் கட்டமைப்பில், அது வெறுமனே அளிக்கப்படுவதில்லை, அது சாத்தியம் என்றாலும்) பாதிக்காது.

இவ்வாறு, NO_MORE_RANSOM கண்டுபிடிப்பது எப்படி பிரச்சினை, கீழே என்று சின்னமாக பயன்படுத்த கொதித்தது. எனினும், பயன்படுத்த விண்டோஸ் தரக் கருவிகளைப் இந்த பரிந்துரைக்கப்படுகிறது இல்லை (மற்றும் மறைக்கப்பட்ட பிரதிகள் பல பயனர்கள் அனைத்து அணுக முடியாது). எனவே, நீங்கள் பயன்பாடு ShadowExplorer பயன்படுத்த (எடுத்துச் செல்லக் கூடிய வகையில்) வேண்டும்.

வெறுமனே இயங்கக்கூடிய ரன் மீட்க , திட்டம் கோப்பு தேதி அல்லது தலைப்பு தகவல்களை வரிசைப்படுத்த விரும்பிய நகல் (கோப்புகள், கோப்புறைகள், அல்லது முழு அமைப்பையும்) தேர்ந்தெடுத்து பிசிஎம் மெனு மூலம் ஏற்றுமதி வரி பயன்படுத்த. தற்போதைய நகல் பின்னர் சேமிக்கப்படும் மற்றும் வேண்டிய அடுத்தக் கட்ட வெறுமனே தேர்ந்தெடுக்கப்பட்டுள்ளன அடைவு நிலையான மீட்பு செயல்முறை பயன்படுத்துகிறது.

மூன்றாம் தரப்பு கருவிகள்

நிச்சயமாக, NO_MORE_RANSOM கண்டுபிடிப்பது எப்படி பிரச்சினை, பல ஆய்வகங்கள் தங்கள் சொந்த தீர்வுகளை வழங்குகின்றன. Rakhini மற்றும் கையேடு - உதாரணமாக, "காஸ்பர்ஸ்கை லேப்" அதன் சொந்த மென்பொருள் தயாரிப்பு காஸ்பர்ஸ்கை Decryptor, இரண்டு பதிப்புகள் வழங்கப்படுகிறது பயன்படுத்தி பரிந்துரைக்கிறது.

இல்லை குறைவாக சுவாரஸ்யமான தோற்றம் மற்றும் டாக்டர் மூலம் NO_MORE_RANSOM குறிவிலக்கியையும் போன்றதே ஆகும் வளர்ச்சி வலை. ஆனால் இங்கே அது இல்லை எல்லா கோப்புகளும் பாதிக்கப்பட்டுள்ளதாக போது, இது போன்ற திட்டங்கள் பயன்பாட்டுக்கு மட்டும் விரைவான அச்சுறுத்தல் கண்டறிதல் வழக்கில் நியாயப்படுத்தினார் என்று கணக்கில் எடுத்து உடனடியாக அவசியம். வைரஸ் உறுதியாக அமைப்பு (வெறும் கோப்புகளை குறியாக்கம் போது தங்கள் அல்லாத குறியாக்கம் அசல் படங்கள் ஒப்பிடுகையில் முடியாது) தன்னை நிலைநிறுத்திக் கொண்டிருக்கிறது என்றால், அத்தகைய பயன்பாடு பயனற்றது இருக்கலாம்.

இதன் விளைவாக

கோப்புகளை மட்டுமே முதல் குறியாக்க இருக்கும் போது வைரஸ் போராட தொற்று நிலை, மீதே இருக்க வேண்டும்: உண்மையில், முடிவு மட்டும் ஒன்றாகும். பொதுவாக, அது மின்னஞ்சல் செய்திகளை சந்தேகத்துக்குரிய பெறப்பட்ட உள்ள இணைப்புகளைத் திறக்க வேண்டாம் (- அவுட்லுக், Oulook எக்ஸ்பிரஸ், முதலியன இந்த, வாடிக்கையாளர்களுக்கு பிரத்தியேகமாக குறிக்கிறது உங்கள் கணினியில் நேரடியாக நிறுவப்பட்டது) சிறந்தது. கூடுதலாக, ஊழியர் "இடது" செய்திகளை அது தொழில் ரகசியங்கள், இணைய பாதுகாப்பு அடையாளம் வெளிப்படுத்தாமை ஒப்பந்தங்கள் ஒன்றிடமிருந்து மிக போன்ற, மிகவும் பொருத்தமற்ற திறப்பு உரையாற்ற வாடிக்கையாளர்கள் மற்றும் கூட்டாளர்களின் பட்டியலை தன் வசம் இருக்கவெனில்.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ta.unansea.com. Theme powered by WordPress.