ຄອມພິວເຕີ, ຄວາມປອດໄພ
NO_MORE_RANSOM - ວິທີການຖອດລະຫັດໄຟລ໌ encrypted?
ໃນທ້າຍເດືອນ 2016, ໂລກດັ່ງກ່າວໄດ້ attacked by ເຊື້ອໄວຣັສ trivial, trojan ຫຼາຍເຂົ້າລະຫັດເອກະສານແລະເນື້ອໃນ multimedia, NO_MORE_RANSOM ຂະຫນານນາມ. ວິທີການຖອດໄຟຫຼັງຈາກພົວພັນກັບໄພຂົ່ມຂູ່ດັ່ງກ່າວນີ້, ແລະຈະໄດ້ຮັບການປຶກສາຫາລືຕື່ມອີກ. ຢ່າງໃດກໍຕາມ, ເມື່ອໃດທີ່ມັນເປັນສິ່ງຈໍາເປັນເພື່ອເຕືອນຜູ້ໃຊ້ທັງຫມົດທີ່ໄດ້ຖືກໂຈມຕີ, ວ່າບໍ່ມີວິທີດຽວ. ນີ້ແມ່ນການເຊື່ອມຕໍ່ກັບຫນຶ່ງໃນສູດການຄິດໄລ່ encryption ກ້າວຫນ້າທາງດ້ານຫຼາຍທີ່ສຸດ, ແລະມີຄວາມຮູ້ສຶກຂອງ penetration ຂອງເຊື້ອໄວຣັສເຂົ້າໄປໃນລະບົບຄອມພິວເຕີ, ຫຼືແມ້ກະທັ້ງເປັນເຄືອຂ່າຍທ້ອງຖິ່ນ (ເຖິງແມ່ນວ່າໃນເບື້ອງຕົ້ນກ່ຽວກັບຜົນກະທົບເຄືອຂ່າຍແລະມັນບໍ່ໄດ້ຖືກຄໍານວນ).
ສິ່ງທີ່ເຊື້ອໄວຣັສ NO_MORE_RANSOM ແລະເຮັດແນວໃດມັນເຮັດວຽກ?
ໂດຍທົ່ວໄປ, ເຊື້ອໄວຣັສຕົວຂອງມັນເອງເປັນລະດັບຂອງ Trojans ເຊັ່ນ: ຂ້າພະເຈົ້າຮັກທ່ານ, ເຊິ່ງເຈາະເຂົ້າໄປໃນລະບົບຄອມພິວເຕີແລະການເຂົ້າລະຫັດໄຟລ໌ຂອງຜູ້ໃຊ້ໄດ້ (ປົກກະຕິແລ້ວມັນຕິມີເດຍ). ຢ່າງໃດກໍຕາມ, ຖ້າຫາກວ່າເປັນປູ່ຍ່າຕາຍາຍແຕກຕ່າງການເຂົ້າລະຫັດເທົ່ານັ້ນ, ເຊື້ອໄວຣັສນີ້ແມ່ນຢືມຫຼາຍຈາກໄພຂົ່ມຂູ່ sensational ຄັ້ງເອີ້ນວ່າ DA_VINCI_COD, ສົມທົບໃນຕົວຂອງມັນເອງຍັງເຮັດຫນ້າ extortionist.
ຫຼັງຈາກພະຍາດຊຶມເຊື້ອ, ສ່ວນໃຫຍ່ຂອງໄຟລ໌ສຽງ, ວິດີໂອ, ຮູບພາບແລະເອກະສານຫ້ອງການແມ່ນການມອບຫມາຍຊື່ຍາວຫຼາຍມີ NO_MORE_RANSOM ນາມສະກຸນ, ທີ່ມີລະຫັດຜ່ານທີ່ຊັບຊ້ອນ.
ໃນເວລາທີ່ຂໍ້ຄວາມເປີດປະກົດວ່າໄຟແມ່ນ encrypted ແລະການຖອດລະຫັດສໍາລັບການຜະລິດຕະພັນທີ່ທ່ານຕ້ອງການທີ່ຈະຈ່າຍຈໍານວນເງິນຈໍານວນຫນຶ່ງ.
ເປັນໄພຂົ່ມຂູ່ທີ່ຈະເຈາະເຂົ້າໄປໃນລະບົບແນວໃດ?
ໃຫ້ພວກເຮົາປ່ອຍໃຫ້ຜູ້ດຽວຄໍາຖາມຂອງວິທີການ, ຫຼັງຈາກ NO_MORE_RANSOM ຜົນກະທົບທີ່ຖອດລະຫັດໄຟລ໌ຂອງທຸກຮູບແບບຈາກຂ້າງເທິງນີ້, ແລະເຮັດໃຫ້ເຕັກໂນໂລຊີສໍາລັບການສຽບແທງເຊື້ອໄວຣັສເຂົ້າໄປໃນລະບົບຄອມພິວເຕີ. ແຕ່ຫນ້າເສຍດາຍ, ເປັນ corny ເປັນມັນອາດສຽງ, ມັນໃຊ້ວິທີການເກົ່າ, ຄົນອັບເດດ: via e-mail ມາທີ່ມີໄຟລ໌ແນບໄດ້ຖືກເປີດ, ຜູ້ໃຊ້ໄດ້ຮັບການກະຕຸ້ນແລະລະຫັດເປັນອັນຕະລາຍ.
ໃນເບື້ອງຕົ້ນ, ດັ່ງທີ່ພວກເຮົາສາມາດເບິ່ງ, ວິທີການນີ້ແມ່ນບໍ່ມີທີ່ແຕກຕ່າງກັນ. ຢ່າງໃດກໍຕາມ, ຂໍ້ຄວາມສາມາດປອມຕົວເປັນຫຍັງຂໍ້ຄວາມບໍ່ມີຄວາມຫມາຍ. ຫຼື, ຢູ່ກົງກັນຂ້າມ, ສໍາລັບການຍົກຕົວຢ່າງ, ໃນກໍລະນີຂອງບໍລິສັດຂະຫນາດໃຫຍ່ໄດ້, -. ການປ່ຽນແປງໃນສະພາບການຂອງສັນຍາໄດ້ ມັນເຂົ້າໃຈທີ່ເປັນພະນັກງານຂາຍທໍາມະດາເປີດໄຟລ໌ແນບໄດ້, ແລະຫຼັງຈາກນັ້ນແລະໄດ້ຮັບຜົນໄດ້ຮັບທີ່ທຸກຍາກ. ຫນຶ່ງຂອງ flares brightest ໄດ້ກາຍເປັນທີ່ນິຍົມຖານຊຸດການເຂົ້າລະຫັດ 1C ຂໍ້ມູນ. ແລະນີ້ເປັນເລື່ອງສໍາຄັນ.
NO_MORE_RANSOM: ວິທີການຖອດລະຫັດເອກະສານແນວໃດ?
ແຕ່ມູນຄ່າຍັງມັນທີ່ຈະເຮັດໃຫ້ຄໍາຖາມຕົ້ນຕໍ. ແນ່ນອນທຸກຄົນມີຄວາມສົນໃຈໃນວິທີການຖອດລະຫັດໄຟລ໌ໄດ້. ເຊື້ອໄວຣັສ NO_MORE_RANSOM ມີລໍາດັບຂອງການປະຕິບັດໄດ້. ຖ້າຫາກວ່າຜູ້ໃຊ້ພະຍາຍາມທີ່ຈະປະຕິບັດການຖອດລະຫັດທັນທີຫຼັງຈາກການຕິດເຊື້ອ, ເຮັດໃຫ້ມັນບາງສິ່ງບາງຢ່າງອື່ນທີ່ເປັນໄປໄດ້. ຖ້າຫາກວ່າໄພຂົ່ມຂູ່ໄດ້ຖືກແກ້ໄຂຢ່າງຫນັກແຫນ້ນໃນລະບົບ, ອະນິຈາ, ໂດຍບໍ່ມີການຊ່ວຍເຫຼືອຂອງມືອາຊີບບໍ່ສາມາດເຮັດໄດ້. ແຕ່ພວກເຂົາເຈົ້າແມ່ນມັກຈະ powerless.
ຖ້າຫາກວ່າໄພຂົ່ມຂູ່ໄດ້ຖືກກວດພົບໃນລັກສະນະໃຫ້ທັນເວລາ, ວິທີການພຽງແຕ່ຫນຶ່ງ - ສະຫມັກຂໍເອົາການສະຫນັບສະຫນູນບໍລິສັດປ້ອງກັນໄວລັດ (ຍັງບໍ່ທັນເອກະສານທັງຫມົດໄດ້ຮັບການເຂົ້າລະຫັດ) ເພື່ອສົ່ງຄູ່ມູນຫຍຸ້ງຍາກຫລາຍສໍາລັບການເປີດໄຟລ໌ແລະບົນພື້ນຖານຂອງການວິເຄາະຕົ້ນສະບັບ, ເກັບໄວ້ໃນສື່ມວນຊົນເອົາອອກໄດ້, ພະຍາຍາມທີ່ຈະຟື້ນຟູເອກະສານຕິດເຊື້ອແລ້ວໃນເມື່ອກ່ອນ ສໍາເນົາຢູ່ໃນ flash drive USB ດຽວກັນອື່ນໃດກໍຕາມສາມາດໃຊ້ໄດ້ເພື່ອເປີດ (ເຖິງແມ່ນວ່າການຄໍ້າປະກັນຢ່າງເຕັມທີ່ວ່າເຊື້ອໄວຣັສຍັງບໍ່ທັນໄດ້ແຜ່ຂະຫຍາຍໄປເອກະສານດັ່ງກ່າວແມ່ນບໍ່ຄືກັນ). ຫຼັງຈາກນັ້ນ, ສໍາລັບຄວາມສັດຊື່ຕໍ່ໃຫ້ບໍລິການມັນແມ່ນຄວາມຈໍາເປັນເພື່ອກວດກາເບິ່ງຢ່າງຫນ້ອຍເຄື່ອງສະແກນເຊື້ອໄວຣັສ (ຜູ້ທີ່ຮູ້ຫຍັງ).
ຂັ້ນຕອນວິທີ
ພວກເຮົາຍັງຈະຕ້ອງ mention ຄວາມຈິງທີ່ວ່າການເຂົ້າລະຫັດເຊື້ອໄວຣັສໃຊ້ຂັ້ນຕອນວິທີ RSA, 3072, ທີ່, ໃນທາງກົງກັນຂ້າມກັບການນໍາໃຊ້ໃນເມື່ອກ່ອນເຕັກໂນໂລຊີ RSA, 2048 ແມ່ນສະລັບສັບຊ້ອນດັ່ງນັ້ນ, ວ່າການຄັດເລືອກຂອງລະຫັດຜ່ານທີ່ຖືກຕ້ອງ, ເຖິງແມ່ນວ່າສົມມຸດວ່ານີ້ຈະຈັດການກັບການຜູກພັນທັງຫມົດຂອງຫ້ອງປະຕິບັດການຕ້ານການເຊື້ອໄວຣັສ , ມັນອາດຈະໃຊ້ເວລາຫຼາຍເດືອນຫຼືປີໆ. ດັ່ງນັ້ນ, ຄໍາຖາມຂອງວິທີການຖອດລະຫັດ NO_MORE_RANSOM ໄດ້, ຮຽກຮ້ອງໃຫ້ມີຂ້ອນຂ້າງໃຊ້ເວລາຫຼາຍ. ແຕ່ສິ່ງທີ່ຖ້າຫາກວ່າທ່ານຕ້ອງການປະຕິສັງຂອນຂໍ້ມູນໃນທັນທີ? ຫນ້າທໍາອິດຂອງທຸກຄົນ - ການລຶບເຊື້ອໄວຣັສຕົວຂອງມັນເອງ.
ມັນເປັນໄປໄດ້ທີ່ຈະເອົາເຊື້ອໄວຣັສແລະວິທີການເຮັດແນວໃດມັນ?
ຕົວຈິງແລ້ວ, ມັນບໍ່ແມ່ນມີຄວາມຫຍຸ້ງຍາກທີ່ຈະເຮັດໄດ້. Judging ໂດຍຈອງຫອງຂອງພຣະເຊື້ອໄວຣັສ, ເປັນໄພຂົ່ມຂູ່ຂອງລະບົບຄອມພິວເຕີດັ່ງກ່າວແມ່ນບໍ່ masked. ສຸດຂັດໄດ້ - ມັນເຖິງແມ່ນ "samoudalitsya" ຫຼັງຈາກສິ້ນສຸດຂອງການປະຕິບັດດັງກ່າວໄດ້.
ຢ່າງໃດກໍຕາມ, ຢູ່ໃນທໍາອິດ, ດັ່ງຕໍ່ໄປນີ້ນໍາຂອງເຊື້ອໄວຣັສ, ມັນຍັງຕ້ອງໄດ້ຮັບການ neutralized. ຂັ້ນຕອນທໍາອິດແມ່ນເພື່ອໃຊ້ງົບປະມານຂອງປ້ອງກັນພະກະພາເຊັ່ນ KVRT, Malwarebytes, ທ່ານດຣ CureIt ເວັບໄຊຕ໌! ແລະມັກ. ຫມາຍເຫດ: ໃຊ້ເພື່ອທົດສອບໂຄງການຄວນຈະເປັນຂອງປະເພດ Portable ແມ່ນບັງຄັບ (ໂດຍບໍ່ມີການຕິດຕັ້ງສິ່ງທີ່ກ່ຽວກັບການຂັບແຂງກັບໃຊ້ຢ່າງເຫມາະສົມຈາກສື່ມວນຊົນເອົາອອກໄດ້). ຖ້າຫາກວ່າເປັນໄພຂົ່ມຂູ່ໄດ້ຖືກພົບ, ມັນຄວນຈະຖືກໂຍກຍ້າຍອອກທັນທີ.
ຖ້າຫາກວ່າການດໍາເນີນການດັ່ງກ່າວບໍ່ໄດ້ສະຫນອງໃຫ້, ທ່ານທໍາອິດຕ້ອງໄປ "Task Manager" ແລະສໍາເລັດມັນຂະບວນການທັງຫມົດທີ່ກ່ຽວຂ້ອງກັບເຊື້ອໄວຣັສ, ຮຽງຕາມຊື່ການບໍລິການ (ໂດຍປົກກະຕິ, ຂະບວນການ Runtime ນາຍຫນ້າ).
ຫຼັງຈາກທີ່ຖອນບັນຫາ, ພວກເຮົາຕ້ອງໄດ້ໂທຫາບັນນາທິການ Registry (regedit ໃນເມນູ "Run") ແລະຄົ້ນຫາສໍາລັບຫົວຂໍ້ການ« Client Server Runtime System » (ໂດຍບໍ່ມີການເຄື່ອງຫມາຍອັນປະກາດ), ແລະຫຼັງຈາກນັ້ນການນໍາໃຊ້ເມນູການເຄື່ອນໄຫວກ່ຽວກັບຜົນໄດ້ຮັບຂອງ "ຄົ້ນຫາຕໍ່ໄປ ... " ເພື່ອເອົາທັງຫມົດລາຍການພົບ. ຕໍ່ໄປທ່ານຈໍາເປັນຕ້ອງ restart ຄອມພິວເຕີ, ແລະໃນການເຊື່ອຖືໃນ "Task Manager" ເພື່ອເບິ່ງວ່າມີຂະບວນການທີ່ກໍານົດໄວ້.
ຢູ່ໃນຫຼັກການ, ຄໍາຖາມຂອງວິທີການຖອດລະຫັດເຊື້ອໄວຣັສ NO_MORE_RANSOM ແມ່ນຍັງຢູ່ໃນຂັ້ນຕອນຂອງການຂອງພະຍາດຊຶມເຊື້ອ, ແລະສາມາດໄດ້ຮັບການແກ້ໄຂໂດຍວິທີການນີ້. ຄາດຄະເນການຂອງວາງຕົວເປັນກາງ, ແນ່ນອນ, ມີຂະຫນາດນ້ອຍ, ແຕ່ວ່າບໍ່ມີໂອກາດໄດ້.
ວິທີການຖອດໄຟ NO_MORE_RANSOM ເຂົ້າລະຫັດ: ສໍາຮອງຂໍ້ມູນ
ແຕ່ບໍ່ມີວິທີການອື່ນ, ຊຶ່ງບໍ່ຫຼາຍປານໃດປະຊາຊົນຮູ້ຈັກຫຼືແມ້ກະທັ້ງການຄາດເດົາ. ຄວາມຈິງທີ່ວ່າລະບົບປະຕິບັດການຢູ່ສະເຫມີສ້າງສໍາຮອງຂໍ້ມູນ shadow ຂອງຕົນເອງ (ຕົວຢ່າງ, ໃນກໍລະນີຂອງການຟື້ນຟູ), ຫຼືໂດຍເຈດຕະນາສ້າງຮູບພາບດັ່ງກ່າວ. ການປະຕິບັດສະແດງໃຫ້ເຫັນ, ເຊື້ອໄວຣັສນີ້ບໍ່ໄດ້ມີຜົນກະທົບສໍາເນົາຜູ້ (ໃນໂຄງປະກອບການຂອງຕົນ, ມັນແມ່ນຍັງບໍ່ທັນສະຫນອງໃຫ້, ເຖິງແມ່ນວ່າມັນເປັນໄປໄດ້).
ດັ່ງນັ້ນ, ບັນຫາຂອງວິທີການຖອດລະຫັດ NO_MORE_RANSOM ໄດ້, ຕົ້ມລົງໄປໃນຄໍາສັ່ງທີ່ຈະນໍາໃຊ້ສັນຍາລັກວ່າ. ຢ່າງໃດກໍຕາມ, ການນໍາໃຊ້ເຄື່ອງມືມາດຕະຖານ Windows ຍັງບໍ່ໄດ້ແນະນໍາໃຫ້ສໍາລັບການນີ້ (ແລະຜູ້ຊົມໃຊ້ຈໍານວນຫຼາຍທີ່ຈະໄດ້ສໍາເນົາເຊື່ອງໄວ້ຈະບໍ່ມີການເຂົ້າເຖິງທີ່ທັງຫມົດ). ເພາະສະນັ້ນ, ທ່ານຈໍາເປັນຕ້ອງໄດ້ນໍາໃຊ້ ShadowExplorer ຜົນປະໂຫຍດຂອງ (ມັນເປັນ portable).
ປະຕິສັງຂອນ, ພຽງແຕ່ດໍາເນີນການປະຕິບັດການ ເອກະສານໂຄງການ, ຈັດຮຽງຂໍ້ມູນໂດຍວັນທີ່ຫລືຫົວຂໍ້, ເລືອກເອົາສໍາເນົາທີ່ຕ້ອງການ (ໄຟລ໌, ແຟ້ມ, ຫຼືລະບົບທັງຫມົດ) ແລະໂດຍຜ່ານເມນູ PCM ການນໍາໃຊ້ເສັ້ນການສົ່ງອອກໄດ້. ເພີ່ມເຕີມລະບົບການຄັດເລືອກພຽງແຕ່ທີ່ໄດ້ສໍາເນົາໃນປະຈຸບັນຈະຖືກເກັບໄວ້ແລະຫຼັງຈາກນັ້ນການນໍາໃຊ້ຂະບວນການຟື້ນຟູມາດຕະຖານ.
ເຄື່ອງມືພາກສ່ວນທີສາມ
ແນ່ນອນວ່າ, ບັນຫາຂອງວິທີການຖອດລະຫັດ NO_MORE_RANSOM ຫ້ອງປະຕິບັດຈໍານວນຫຼາຍສະເຫນີວິທີແກ້ໄຂຂອງຕົນເອງຂອງເຂົາເຈົ້າ. ສໍາລັບຕົວຢ່າງ, "Kaspersky ຫ້ອງທົດລອງ" ແນະນໍາການນໍາໃຊ້ຂອງຜະລິດຕະພັນຊອບແວຂອງຕົນເອງ Kaspersky Decryptor, ນໍາສະເຫນີໃນສອງສະບັບໄດ້ - Rakhini ແລະອະທິ.
ເບິ່ງບໍ່ມີຫນ້າສົນໃຈຫນ້ອຍແລະການພັດທະນາທີ່ຄ້າຍຄືກັນເຊັ່ນ: NO_MORE_RANSOM ຖອດລະຫັດໂດຍທ່ານດຣ ເວັບໄຊຕ໌. ແຕ່ໃນທີ່ນີ້ມັນເປັນສິ່ງຈໍາເປັນໃນທັນທີທີ່ຈະໃຊ້ເວລາເຂົ້າໄປໃນບັນຊີທີ່ໄດ້ນໍາໃຊ້ບັນດາໂຄງການດັ່ງກ່າວແມ່ນ justified ພຽງແຕ່ໃນກໍລະນີຂອງການຊອກຄົ້ນຫາໄພຂົ່ມຂູ່ຢ່າງວ່ອງໄວ, ໃນຂະນະທີ່ບໍ່ໄຟລ໌ທັງຫມົດທີ່ໄດ້ຮັບການຕິດເຊື້ອ. ຖ້າຫາກວ່າເຊື້ອໄວຣັສທີ່ຍຶດທີ່ຫມັ້ນຢ່າງຫນັກແຫນ້ນໃນລະບົບ (ໃນເວລາທີ່ເຂົ້າລະຫັດໄຟລ໌ພຽງແຕ່ບໍ່ສາມາດນໍາມາປຽບທຽບກັບຕົ້ນສະບັບທີ່ບໍ່ແມ່ນເຂົ້າລະຫັດຂອງເຂົາເຈົ້າ), ແລະຄໍາຮ້ອງສະຫມັກດັ່ງກ່າວອາດເປັນປະໂຍດ.
ດັ່ງນັ້ນ
ໃນຄວາມເປັນຈິງ, ການສະຫລຸບແມ່ນພຽງແຕ່ຫນຶ່ງ: ເຊື້ອໄວຣັສທີ່ຈະຕ້ອງແຕ່ພຽງຜູ້ດຽວເທິງເວທີຂອງການຕິດເຊື້ອ, ໃນເວລາທີ່ມີພຽງແຕ່ການເຂົ້າລະຫັດທໍາອິດຂອງໄຟລ໌. ໂດຍທົ່ວໄປ, ມັນເປັນທີ່ດີທີ່ສຸດທີ່ຈະບໍ່ເປີດໄຟລ໌ແນບໃນຂໍ້ຄວາມອີເມລທີ່ໄດ້ຮັບຈາກແຫຼ່ງຂໍ້ມູນທີ່ຫນ້າສົງໄສ (ນີ້ຫມາຍສະເພາະແຕ່ກັບລູກຄ້າ, ການຕິດຕັ້ງໂດຍກົງກ່ຽວກັບຄອມພິວເຕີຂອງທ່ານ - ການຄາດຄະເນ, Oulook Express, ແລະອື່ນໆ). ໃນນອກຈາກນັ້ນ, ຖ້າຫາກວ່າພະນັກງານທີ່ມີຢູ່ໃນການກໍາຈັດຂອງຕົນບັນຊີລາຍຊື່ຂອງລູກຄ້າແລະຄູ່ຮ່ວມງານເພື່ອແກ້ໄຂການເປີດການ "ຊ້າຍ" ຂໍ້ຄວາມມັນບໍ່ເຫມາະສົມທີ່ຂ້ອນຂ້າງເປັນສ່ວນໃຫຍ່ໃນການວ່າຈ້າງສັນຍາ nondisclosure ອາການຂອງຄວາມລັບການຄ້າແລະຄວາມປອດໄພ cyber ໄດ້.
Similar articles
Trending Now