Как да декриптирам
Както знаете, вирусите и зловреден софтуер на World Wide Web всеки ден се появяват все повече. Но днес последствията от тяхното въздействие далеч надхвърлят разрушаването на системата. Все повече и повече нарушители започват да изтръгват пари. Такива заплахи включват вирусът paycrypt @ gmail_com, който е криптограф. Той се появи сравнително наскоро, така че борбата срещу него е доста трудоемка задача.
съдържание
- Какво представлява вирусът paycrypt @ gmail_com?
- Как вирусът прониква в системата?
- Алгоритъмът изисква хакери
- Трябва ли да се свържа с нарушителите?
- Има ли декриптор за вируса paycrypt @ gmail_com?
- Как да получите помощната програма за декриптиране на официалния сайт на антивирусния програмист?
- Ако нищо не помага,
- Някои съвети в края на краищата
Какво представлява вирусът paycrypt @ gmail_com?
По принцип самата "инфекция" работи върху добре познат алгоритъм, приложен дори и в най-известните вируси като CBF, XTBL и I Love You.
Без да навлизаме в своята схема на работа, можем да кажем само едно нещо: на последствията от въздействието му се крие във факта, че всички потребителски файлове и документи са кодирани чрез специален алгоритъм, който се нарича хакери RSA-1024. В края на краищата, след криптиране, не може да се отвори документ или потребителски файл без специален ключ.
В имената на файловете, в допълнение към съществуващото разширение, се изисква и paycrypt @ gmail_com. Как да дешифрираме такива файлове (и дали изобщо е възможно) сега изглеждаме.
Как вирусът прониква в системата?
Заплахата може да бъде проникната в отделен терминал или дори в локална мрежа по няколко начина. Най-често срещаните са имейли, съдържащи прикачени файлове, програми за зареждане, които закачват вируса директно в заразения сайт или скрити обекти, които се активират при копиране на информация от сменяеми носители. Понякога може да се "вдигне", дори само с кликване върху банера.
Както се смята, електронната поща е основният тунел. Това не важи за пощенските сървъри, а само за акаунти, използвани във фиксирани програми като Outlook или приложения на трети страни, инсталирани на компютърни терминали.
Потребителят отваря, например, съобщение за промяната в договора за доставка и разглежда прикачения файл. В него има файл. Ако видите, че разширението е неизвестно, добре е да не го отворите изобщо. Но в посткрипта, казват те, прикаченият файл съдържа сканиращо копие на новата версия на договора, всичко объркващо и потребителят отваря файла, без дори да мисли.
Но много често можете да намерите прикачен файл под формата на обикновен текстов файл или документ на Word. Потребителят кликне върху него, щяха ihellip- отида (имайте предвид, преименувате всеки файл, за да му разширение .txt, .doc или .jpg удължаване на графичен обект може да бъде, както се казва, е съвсем елементарен. И системата вижда регистриран тип файл, а след това се опитва да го отвори).
Понякога в прикачен файл има изпълним файл JS-файл (Java Script), които изобщо не могат да бъдат отворени!
Първият знак на удара е моментното "спиране" на компютъра. Това показва прекомерно натоварване на системните ресурси поради факта, че зловреден код, вграден във файла paycrypt @ gmail_com, е стартирал процеса на шифроване. Между другото, това може да отнеме доста време и рестартирането няма да помогне. Ако рестартирате системата, вирусът отново ще стартира черния си бизнес. В края на процеса получавате напълно криптирани paycrypt @ gmail_com файлове. Как да ги дешифрираме, разбира се, не разбираме. Инструкции за предполагаемите действия са предложени по-късно от самите нападатели.
Алгоритъмът изисква хакери
Обикновените потребители "вдигат" този вирус, обикновено, рядко. То е насочено по-скоро към търговски структури и организации. В този случай, ако предприятието има достатъчно разклонена локална мрежа, криптирането може да докосне абсолютно всички терминали, свързани към мрежата.
Както инструкциите, предоставени с вируса paycrypt @ gmail_com (как да се декодира данните, - това е описано подробно), действа електронна поща, която гласи, че файловете са криптирани алгоритъм RSA-1024. По-нататък изглежда, че с добри намерения следва изявлението, че само групата, която е изпратила съобщението, може да декриптира данните. Но тази услуга струва около 100 до 500 евро.
За да получите paycrypt @ gmail_com-decryptor, изпратете файла KEY.PRIVATE и няколко заразени файла на посочения пощенски адрес. След това се приема, че потребителят ще получи своя собствен уникален ключ. Честно казано, това е трудно да се повярва.
В същото време се съобщава, че дори не можете да опитате да декриптирате файловете paycrypt @ gmail_com сами, тъй като единственият изход е напълно форматирането на диска или дяла. Веднага следват намек, че данните на потребителя са много важни за него, така че форматирането е непрактично.
Трябва ли да се свържа с нарушителите?
За съжаление, наивни потребители или собствениците на много важна информация незабавно излизат да плащат за услуги, но в замяна не получават нищо. Ако в зората на тази заплаха някой може да е получил ключа, днес дори не може да мечтае за това - обичайното изнудване на парите.
Някои все още се опитват да използват антивирусни скенери, но проблемът е, че вирусът наистина се определя от програмите, дори изглежда, че се лекува и изтрива, но информацията остава криптирана.
Има ли декриптор за вируса paycrypt @ gmail_com?
Що се отнася до декриптирането на данни, на практика нито един познат разработчик на антивирусен софтуер не може да представи някакво специфично и универсално решение.
Можете да търсите в Интернет целия ключ. Но нищо добро няма да дойде от него. Единственото нещо, което можете да опитате - .. Потърсете вече познати ключове такива [email protected], [email protected], [email protected] т.н. Може би някои комбинации и помощ, но не бива да се заблуждаваме.
Как да получите помощната програма за декриптиране на официалния сайт на антивирусния програмист?
Но нека видим какво може да се направи, ако се появи вирусът paycrypt @ gmail_com. Как да го дешифрираме, да речем, че потребителят не знае. В такава ситуация, при условие че компютърният терминал има официална (лицензирана) версия на антивирусния софтуер, е по-добре да се свържете директно с центъра за поддръжка на програмистите.
В същото време на официалния сайт трябва да използвате раздела за заявки за лечение и след това да изпратите няколко заразени файла. Ако има копие на оригиналния незаразен обект, още по-добре. В тази ситуация, вероятността, че данните ще бъдат разшифровани, увеличава много пъти, като, например, вирусът paycrypt @ gmail_com «Kaspersky" (скенер персонала) не могат да бъдат излекувани просто.
Ако нищо не помага,
Ако отговорът не се получи по някаква причина, но няма намерение да се обърне към нарушителите, няма какво да се направи. Единственият изход е само да форматирате твърдия диск. В този случай трябва да извършите пълен формат, вместо да почиствате съдържанието.
Отделно е, че вирусът, когато проникне в твърдия диск или в неговия логически дял, може да създаде свое собствено копие, така че е абсолютно необходимо да се форматира всичко и да се инсталира отново системата. Няма друг изход.
Между другото, помощните програми, изтеглени преди стартирането на системата (като Kaspersky Rescue Disc), също няма да помогнат. Както вече бе споменато по-горе, вирусът ще бъде открит, дори изтрит, но не може да доведе до данни в оригинално четящо състояние. Това е разбираемо, тъй като първоначално дори такива мощни комунални услуги за това, като цяло, и не се изчислява.
Някои съвети в края на краищата
Ето, всъщност, и счита за вирус paycrypt @ gmail_com. Как да го разчете? Този въпрос, както вече е ясно, няма отговор. По-добре е да не се допускате предварително да влезете в системата.
Отваряне само на прикачени файлове от електронна поща, получени от надеждни източници, не трябва да бъде напразно, за да кликнете върху рекламирането в интернет. Обърнете специално внимание на буквите, в които има abracadabra в името на прикачения файл (някакъв набор от нечетими знаци), и промяната на кодирането не помага да видите името в нормалния изглед. Като цяло, бъдете бдителни!
Е, разбира се, няма смисъл да се плащат на изнудвачи, а в замяна да не се получи необходимия ключ. Обаче, това се доказва съвсем просто от примера на други известни вируси и злонамерени кодове, които някога са били регистрирани в световната практика.
- Ние защитаваме компютъра: от каква е антивирусната програма?
- Virus Paycrypt @ gmail_com: как да се лекувате
- След това и как да проверявате файла за вируси?
- Вирусът шифрова файловете и ги преименува. Как да декриптираме файлове, шифровани с вирус
- Вирусът шифрова всички файлове. Какво да направя в тази ситуация?
- XTBL (encryptor на вируси): как да дешифрираме? Декрипторът на файловете след вируса с разширение…
- Какво и как да премахнете: вирусът изтрива EXE файлове или блокира достъпа до програми
- Вирусът шифрова файлове в XTBL - какво да правя?
- Virus-encryptor: как да се излекува и декриптира файловете? Дешифрирайте файловете след…
- XTBL как да дешифрираме? XTBL вирус-шифротел
- Вирус Cbf (криптографски вирус): декриптиране. Разширението .cbf
- Търсачката top-arama: как да премахнете от компютър?
- Заплахи от типа "virus_exe.exe": какво е това и как да се справите с тях?
- Живи вируси: какво е това и как да го унищожите. Компютърен вирус
- Какви са отличителните черти на компютърен вирус?
- Инфекция с компютърни вируси може да се случи, докато работите с файлове?
- Вирусът блокира антивирусни сайтове: какво да правите?
- Какъв вирус е Win32.Malware-gen: как да се отървете от него?
- FileRepMalware: какъв е този вирус? Решаването
- Макровирусите са ... Характеристики, принцип на работа, откриване и елиминиране
- Как мога да разбера дали компютърът ви е заразен и какво да правя?