新しいウイルス暗号化Windows 7の更新。ウイルス暗号化マンはロシアとウクライナに戻った。 悪意のある文字を認識する方法

フェイスブック。

ツイッター。

vk。

odnoklassniki。

電報

自然科学

Wannacryウイルス暗号化:何をすべきか?

WannacryのWaveは、コンピュータ上の文書を暗号化し、それらをデコードするために300~600 USDを拡張するWannacryのWaNnacry(Wana Decryptor、Wanacrypt0R)を中心にロールしました。 コンピュータが感染しているかどうかを調べる方法 被害者になろうとは何ですか? そして治療するのは何をすべきか?

コンピュータはウイルス暗号化されたWANA復号化に感染していますか?


AvastからのJacob Krustek()によると、100千以上のコンピュータがすでに感染しています。 それらの57%がロシアに落ちる(本当に奇妙な選択性はありますか?)。 45万以上の感染症の登録を報告します。 サーバーだけが感染にさらされているだけでなく、Windows XP、Windows Vista、Windows 7、Windows 8、Windows 10、およびWindows 10がインストールされている一般的な人々のコンピュータもインストールされています。そのタイトル内のすべての暗号化された文書がWNCRYプレフィックスを受け取ります。

Microsoftが「パッチ」を発表したが、拡大された流行による判断である3月にウイルスに対する保護は、システム管理者を含む多くのユーザーがコンピュータセキュリティシステムの更新を無視しました。 そしてそれは何が起こったのか、国務省およびその他の組織は彼らの感染したコンピュータの治療に取り組んでいました。

5月12日の流行の世界規模であると、マイクロソフトはセキュリティ更新プログラムを発行し、ロングではなくサポートされていない製品 - Windows XPおよびWindows Vistaを発行しました。

コンピュータが感染しているかどうかを確認してください.ASasperskyや(Kaspersky Supportフォーラムでおすすめ)など、ウイルス対策ユーティリティなどを使用できます。

WANA復号化業者の暗号化者の犠牲者になることはできませんか?

あなたがしなければならない最初のものは穴を閉めます。 これをダウンロードしてください

  • 200,000以上のコンピュータが感染しています!
攻撃の主な目的は、その後ろに描かれたスペイン、ポルトガル、中国、そしてイギリスの電気通信会社、企業部門を対象としていました。
  • 最大の打撃はロシアのユーザーや企業に適用されました。 メガフォン、鉄道、そして未確認の情報、調査委員会および内務省を含む。 Sberbankと健康省同じ報告されたシステムに対する攻撃。
データを復号化するために、攻撃者はBitcoinsで300ドルから600ドルの償還を必要とします(約17,000~34,000ルーブル)。

メディア作成ツールを使用せずにWindows 10の公式ISOイメージをインストールする方法

感染の対話地図(地図をクリック)
ウィンドウの要求償還
次の拡張機能を暗号化します

企業セクター攻撃ウイルスの焦点にもかかわらず、通常のユーザーは、Wannacryの侵入とファイルへのアクセスの可能な損失に反して保証されていません。
  • コンピュータとデータを感染から保護するための手順:
1. Kaspersky System Watcherアプリケーションをインストールします。これは、依然として保護手段を迂回することができた暗号化の行動から生じた変更の組み込みの変更機能を備えています。
2. Kaspersky Laboratoryからのアンチウイルスのユーザー。「監視システム」機能が有効になっていることを確認することをお勧めします。
3. Windows 10のESET NOD32からのウイルス対策のユーザー、新しい利用可能なOS更新を確認する機能が実装されています。 事前に気にかけて有効になった場合は、必要な新しいWindowsの更新がすべてインストールされ、システムはこのWannacryptorウイルスやその他の同様の攻撃から完全に保護されます。
4. ESET NOD32製品のユーザーは、まだ不明の脅威を検出するようなプログラム内のこのような機能があります。 この方法は、行動、ヒューリスティックテクノロジの使用に基づいています。

ウイルスがウイルスのように振る舞うなら、最も可能性が最も高いです、これはウイルスです。

5月12日以来、ESET LiveGrid Cloudシステムテクノロジーは、このウイルス攻撃のすべての攻撃を非常にうまく反映し、署名データベースを更新する前に起こりました。
5. ESETテクノロジは、以前のWindows XPシステム、Windows 8、およびWindows Server 2003を持つデバイスを含むセキュリティを提供します( これらの古いシステムを使用することを拒否することをお勧めします。)。 データOSの高レベルの脅威のため、マイクロソフトはアップデートを解放することにしました。 それらをダウンロードしてください。
6. PCへの損傷の最小限の脅威に短縮するには、Windows 10のバージョンを緊急に更新する必要があります。更新 - ダウンロードしてインストールします。
7.マイクロソフトから公式パッチ(MS17-010)をインストールします。これは、ウイルスが侵入できるSMBサーバーのエラーを修正します。 このサーバーはこの攻撃に関わっています。
8.コンピュータ上で利用可能なすべてのセキュリティツールが起動されていることを確認します。
9.システム全体のウイルスを確認してください。 タイトルで悪意のある攻撃を見つけるとき MEM:Trojan.Win64.EquationDrug.gen。システムを再起動します。
そしてもう一度MS17-010パッチをチェックすることをお勧めします。

現在、Kaspersky Lab Specialists、ESET NOD32および他のウイルス対策製品は、感染したPCのユーザーがファイルへのアクセスを復元するのに役立つファイルを復号化するためのプログラムの作成に積極的に取り組んでいます。

WannacryのWaveは、コンピュータ上の文書を暗号化し、それらをデコードするために300~600 USDを拡張するWannacryのWaNnacry(Wana Decryptor、Wanacrypt0R)を中心にロールしました。 コンピュータが感染しているかどうかを調べる方法 被害者になろうとは何ですか? そして治療するのは何をすべきか?

アップデートをインストールした後、コンピュータは過負荷をかける必要があります。

Wana Decrypt0R暗号ウイルスから硬化する方法

AntiVirusユーティリティがウイルスを検出すると、すぐに削除するか、扱うように依頼しますか。 答えは治療することです。

暗号化されたWANA復号化ファイルファイルを復元する方法

現時点では何でも快適に言うことはできません。 ファイル復号化ツールが作成されている間。 それはデプレッタが設計されているときだけ待つだけです。

Brian Krebs、コンピュータセキュリティの専門家によると、犯罪者は26'000 USDのみを受けました。 彼らが同時に彼らの文書を復元したかどうかは誰も知りません。

ネットワーク上のウイルスのスプレッドを停止する方法

Wannacryの場合、問題に対する解決策は、それを通してFirewall(ファイアウォール)上の445ポートをブロックすることです。

モダンな技術により、ハッカーは一般ユーザーに関連して詐欺の方法を絶えず向上させることができます。 規則として、これらの目的のために、ウイルスソフトウェアが使用され、コンピュータを貫通している。 暗号化ウイルスは特に危険です。 脅威は、ウイルスが非常に迅速に拡散され、ファイルを暗号化することです(ユーザーは単に単一の文書を開くことができません)。 そしてそれが非常に単純であれば、データを復号化することははるかに困難です。

ウイルスがコンピュータ上のファイルを暗号化した場合の対処方法

それぞれ、強力なウイルス対策ソフトウェアを持つユーザーでさえ、暗号化を攻撃することによって保険がかかります。 Troyansファイルの暗号化器はさまざまなコードによって表され、これはウイルス対策の下にはないかもしれません。 ハッカーは、必要な情報の保護を受けなかった大企業を攻撃することさえ管理しています。 そのため、プログラム暗号化をオンラインでオンラインで「写真」、数多くの対策を講じる必要があります。

感染の主な兆候 - コンピュータのゆっくりな作業と文書の名前を変更することができます(デスクトップ上でのことです)。

  1. コンピュータを再起動して暗号化を中断します。 電源を入れると、未知のプログラムの起動を確認しないでください。
  2. 暗号化されていない場合は、アンチウイルスを実行してください。
  3. 場合によっては、コピーが情報を復元するのに役立ちます。 それらを見つけるには、暗号化された文書の「プロパティ」を開きます。 このメソッドは、ポータルに関する情報である暗号化されたボールト拡張データで機能します。
  4. 最新バージョンのユーティリティをダウンロードして、ウイルス暗号化業者と戦う。 最も効果的なオファーKaspersky Lab。

2016年のエンコードウイルス:例

ウイルス攻撃を扱うとき、アンチウイルスに対する新しい保護を補った、コードが非常に頻繁に変化することを理解することが重要です。 もちろん、開発者がベースを更新しないため、保護プログラムはしばらく時間がかかります。 最近で最も危険なウイルス - 暗号化業者を選択しました。

ishtar Ransomware

ishtar - 暗号化マンはユーザーからお金をかける。 ウイルスは2016年の秋に見られ、ロシアのユーザーの膨大な数のユーザーと他の多くの国々に感染しました。 それは電子メール配布の助けを借りて、ネストされた文書が来ている(インストーラ、文書など)。 Encryppererに感染したishtarは、 "ishtar"コンソールの名前で取得されます。 このプロセスは、パスワードを求める場所が表示されているテスト文書を作成します。 攻撃者はそれのために3,000から15,000のルーブルを必要とします。

イシュタルウイルスの危険性は今日、ユーザーが助けになる復号化者はありません。 ウイルス対策ソフトウェアの作成に従事している会社は、コード全体を解読する必要があります。 これで、文書を解読できるユーティリティの出力を待って、重要な情報(特に重要である場合)のみを分離できます。 オペレーティングシステムを再インストールすることをお勧めします。

Neitrino。

Neitrino Encrypterは2015年に公共スペースに登場しました。 このカテゴリの他のウイルスと同様の攻撃の原則について。 "neitroino"または "neutriino"を追加して、フォルダとファイルの名前を変更します。 Decractionsウイルスは困難なものです - ウイルス対策会社のすべての代表者がこれに対して行われるわけではありません。 一部のユーザーはシャドウコピーを復元するのに役立ちます。 これを行うには、暗号化された文書を右クリックし、[プロパティ]、[以前のバージョン]タブで[復元]をクリックします。 Kaspersky Labから無料のユーティリティを使用するのは余分なものではありません。

財布または。wallet。

財布ウイルスは2016年末に登場しました。 感染のプロセスでは、データの名前を "name..wallet"などに変更します。 ほとんどの暗号化ウイルスと同様に、侵入者によって送信される電子メールの添付ファイルを介してシステムに入ります。 脅威は最近かなり現れているので、ウイルス対策プログラムはそれに気付かない。 暗号化が実行された後、詐欺師が通信するメールを示す文書を作成します。 現在、ウイルス対策ソフトウェア開発者は、暗号化ウイルスコードの解読に取り組んでいます [Eメールで保護されている] 攻撃ユーザーは待機することしかできません。 データが重要な場合は、それらを外部ドライブに保存してシステムをクリアすることをお勧めします。

エニグマ。

エニグマウイルス暗号化は、2016年4月末にロシアのユーザーのコンピュータの感染を開始しました。 AES-RSA暗号化モデルが使用されています。これは、ほとんどの強いウイルスにあります。 ウイルスは、ユーザー自身が疑わしい電子メールからファイルを開くことによって開始するスクリプトの助けを借りてコンピュータに入ります。 エニグマ暗号化と戦うためのユニバーサルツールはまだありません。 アンチウイルスにライセンスされているユーザーは、開発者の公式ウェブサイトのヘルプを求めることができます。 Windows UACの小さい「rophole」も見つかりました。 ウィンドウでウィンドウ内の「いいえ」をクリックすると、ウイルスによる感染のプロセスに表示される場合は、その後シャドウコピーを使用して情報を復元することができます。

グラニット。

2016年秋に新しいウイルス暗号化されたグラニットが登場しました。 Infectionは次のスクリプトで発生します。ユーザーは、接続ドライブと同様にPC上のすべてのデータを感染して暗号化するインストーラを起動します。 ウイルスとの戦いは困難です。 削除するには、Kasperskyから特別なユーティリティを使用できますが、コードを解読できませんでした。 おそらくそれは以前のデータバージョンの復元を助けるでしょう。 また、多くの経験がある専門家が解読できますが、サービスは高価です。

Tyson。

最近見ました。 それはすでに既知の暗号化されたno_more_ransomの拡張です。あなたは私たちのサイトについて学ぶことができます。 電子メールからパーソナルコンピュータに入ります。 多くの企業のPCが攻撃されました。 ウイルスはロック解除のための指示を持つテキスト文書を作成し、「Ransom」を支払うことを提供します。 Tysonの暗号化装置は最近登場し、まだロックを解除するための鍵はありません。 情報を復元する唯一の方法は、ウイルスによって削除されない場合、以前のバージョンを返すことです。 もちろん、攻撃者によって指定されたスコアにお金を譲渡することができますが、あなたがパスワードを受け取るという保証はありません。

スポーラ。

2017年初頭に、多くのユーザーが新しいSpora暗号化者の犠牲者になりました。 運営の原則によると、それは彼の仲間とはあまり違いませんが、それはより多くの専門的なパフォーマンスを誇っています:パスワードの取得の指示はより良いコンパイルされています、ウェブサイトはより美しく見えます。 C内のウイルス暗号化画面Sporaは、被害者データを暗号化するためにRSAとAESの組み合わせを使用します。 攻撃は通常、1C会計プログラムが積極的に使用されているコンピュータでした。 Virusは、Format.pdfの単純なアカウントの装況の下で隠れて、企業の従業員を走らせるよう強制します。 治療はまだ見つかりませんでした。

1c.drop.1。

このウイルス暗号化は、2016年の夏には1Cが登場し、多くの会計の作業に違反しています。 設計は、1Cソフトウェアを使用してコンピュータ用に特別に設計されました。 PCへの電子メールでファイルを検索するには、プログラムを更新するための所有者が提供されます。 ウイルスをユーザーにクリックすると、ウイルスは暗号化を開始します。 専門家「Dr.Web」は復号化ツールに取り組んでいますが、まだ見つかっていません。 いくつかの修正にある可能性があるその複雑なコードと同様です。 1C.Drop.1からの保護は、ユーザーの警戒と重要な文書の定期的なアーカイブです。

dA_VINCI_CODE。

異常な名前を持つ新しい暗号化。 ウイルスは2016年春に現れました。 前任者は、符号化および抵抗の暗号化モードの改善されたことを特徴としています。 DA_VINCI_CODEは、ユーザが独立して起動するエグゼクティブアプリケーション(ルールとして添付されている)のおかげで、コンピュータに感染します。 DA Vinci Code Encrypter(DA VINCIコード)Windowsがオンになっているときに自動起動を提供するシステムディレクトリとレジストリにボディをコピーします。 一意のIDが各被害者のコンピュータに割り当てられています(パスワードを取得するのに役立ちます)。 データを解読することはほとんど不可能です。 あなたは侵入者にお金を払うことができますが、誰もパスワードを保証しません。

[Eメールで保護されている] / [Eメールで保護されている]

2016年にウイルスを暗号化することを頻繁に伴う2つの電子メールアドレス。 犠牲者を攻撃者とコミュニケーションするのに役立つのです。 最も異なる種類のウイルスに対するアドレスが添付されています.DA_VINCI_CODE、NO_MORE_RANSOMなど。 コミュニケーションをとること、そして詐欺師に送金することは非常に推奨されています。 ほとんどの場合、ユーザーはパスワードなしで残ります。 したがって、侵入者の暗号化業者が収入をもたらすことを示しています。

不良になる。

2015年初めに登場しましたが、一年で積極的に広がりました。 感染の原則は他の暗号化装置と同じです。電子メールからのファイルのインストール、データ暗号化。 通常のアンチウイルスは、原則として、不良ウイルスを破ってはいけません。 一部のコードはWindows UACをバイパスできないため、ユーザーは以前のバージョンの文書を復元する機会があります。 復号器は、ウイルス対策ソフトウェアを開発する単一の会社をまだ導入していません。

Xtbl.

多くのユーザーにトラブルを提供した非常に一般的な暗号化マン。 PCで検索すると、1分のウイルスはファイルの拡張子をNTBLで変更します。 攻撃者がお金を延期する文書が作成されます。 いくつかの種類のXTBLウイルスがシステムを復元するためにファイルを破棄することはできません。これにより、重要な文書を返すことができます。 ウイルス自体は多くのプログラムによって削除されますが、文書を解読することは非常に困難です。 ライセンスされたウイルス対策の所有者である場合は、感染データのサンプルを添付してテクニカルサポートを使用してください。

くさび町。

Cacaracha暗号化器は2016年12月に見られました。 興味深いネームを持つウイルスは、高抵抗によって特徴付けられるRSA-2048アルゴリズムでユーザーファイルを隠します。 Kaspersky Anti-VirusはTrojan-ransom.win32.scatter.lbと指定した。 Kukarachaは、感染が他の文書の影響を受けないようにコンピュータから取り外すことができます。 しかし、今日感染しているのは、解読することがほとんど不可能です(非常に強力なアルゴリズム)。

ウイルスはどのように働きますか

暗号化業者には膨大な数がありますが、それらはすべて同様の原則に従って動作します。

  1. パーソナルコンピュータに入る。 電子メールに添付ファイルのおかげで、原則として。 インストールには、文書を開くことでユーザー自体が含まれています。
  2. ファイル感染 すべての種類のファイルタイプは、(ウイルスに応じて)暗号化されています。 連絡先が侵入者と通信するように示されているテキスト文書が作成されます。
  3. すべて。 ユーザーはどの文書にもアクセスできません。

人気のラボラトリーズの戦闘手段

ユーザーデータにとって最も危険な脅威として認識されている広範な暗号化保有者は、多くのウイルス対策研究所にとって推進力となっています。 人気の各企業は、暗号化業者と戦うのを助けるためのプログラムをユーザーに提供します。 さらに、それらの多くは文書保護文書を解読するのに役立ちます。

KasperskyとEncrybersウイルス

ロシアの最も有名なアンチウイルス検査室の1つと世界は今日では、強いウイルスと戦うための最も効果的な手段です。 暗号化ウイルスの最初の障壁は、最新のアップデートを備えたKasperskyエンドポイントセキュリティ10になります。 AntiVirusは単にコンピュータに対する脅威を見逃すことはありません(ただし、新しいバージョンは停止できません)。 情報を復号化するために、開発者はいくつかの無料ユーティリティを直接提示します。:、XoristDecryptor、RakhnideCryptorとRansomwareの復号器。 彼らはウイルスを見つけてパスワードを拾うのを助けます。

博士 Webと暗号化業者

この実験室では、主な機能が予約されているファイルを使用しているため、ウイルス対策プログラムを使用することをお勧めします。 また、攻撃者の不正アクセスから保護されています。 ライセンス製品博士の所有者 Webはテクニカルサポートの援助のために利用可能です。 真の経験豊富な専門家は、このタイプの脅威に耐えることはできません。

ESET NOD 32と暗号化業者

同時に、この会社は残っていなかった、ユーザーにコンピュータへのウイルスの侵入に対して良い保護を提供します。 さらに、研究室は最近関連データベースを持つ無料の有用性を発表しました - ESET Crysis復号器。 開発者は、最新の暗号化業者でさえも、それが闘争に役立つと宣言します。

2017年4月12日、Wannacryと呼ばれるウイルス暗号化責任者の世界周辺の急速な広がりに関する情報は、「泣きたい」と翻訳することができます。 ユーザーはWindows UpdateについてWannacry Virusからの質問があります。

コンピュータ画面上のウイルスは次のようになります。

Bad Virus Wannacryはすべて暗号化します

このウイルスはコンピュータ上のすべてのファイルを暗号化し、コンピュータを解読しているとされているとともに、BitcoinのWalletに対する償還を300ドルまたは$ 600の償却を必要とします。 世界150カ国のコンピュータが感染症に感染していました。

内務省、ロシア鉄道株式会社はこのウイルスと密接にやって来ました。 被害者の中には、単純なインターネットユーザーがいます。

ウイルスがほとんどすべて同じです。 違いはおそらく、ウイルスが組織内のローカルネットワーク全体に適用され、瞬時に最大限のコンピュータ数に感染します。

Wandacry Virusは、Windowsを使用してコンピュータ上のファイルを暗号化します。 マイクロソフトでは、2017年3月に、MS17-010の更新は、Windows XP、Vista、7,8,10のさまざまなバージョンのためにリリースされました。

ウィンドウを自動的に更新するように構成されている人はウイルスのリスクゾーンの外側にあり、更新がタイムリーに受信され、それを回避することができました。 私はそれが本当にそうであると仮定しません。

図。 3.更新プログラムKB4012212をインストールするときのメッセージ

インストール後にKB4012212を更新した後、私がそれが似ていないラップトップの再起動は、それが終わるよりも不明ですが、ユーザーに行くのはどこにありますか? しかし、再起動はうまくいきました。 だから私たちは次のウイルス攻撃まで静かに暮らしています、そしてそのような攻撃は疑われるでしょう、Alasはしないでください。


いずれにせよ、オペレーティングシステムとそのファイルの復元先から来る必要があることが重要です。

Windows 8 Wannacryからアップデートします

ライセンスされたWindows 8を搭載したラップトップの場合、アップデートがインストールされましたKB 4012598

トピックを続ける:
インターネット

Windowsブートディスクを作成する最も一般的な方法の1つは、この記事で説明されている方法です。 そしてより正確に創造の中で、それは遠い世界で私たちを助けるでしょう...