コンピューター ウィンドウズ インターネット

コンピュータウイルスランサムウェア。 ランサムウェアウイルス-それは何ですか、なぜそれは危険なのですか? 感染後にファイルを回復する方法

新しいランサムウェアウイルスWannaCry(別名Wana Decrypt0r、Wana Decryptor、WanaCrypt0r)の波が世界中を席巻し、コンピューター上のドキュメントを暗号化し、それらをデコードするために300〜600米ドルを要求しています。 コンピューターが感染しているかどうかはどうすればわかりますか? 被害者にならないようにするにはどうすればよいですか? そして、回復するために何をすべきか?

アップデートをインストールした後、コンピュータを再起動する必要があります。

Wana Decrypt0rランサムウェアウイルスから回復する方法は?

ウイルス対策ユーティリティがウイルスを検出すると、すぐに駆除するか、治療するかどうかを尋ねます。 答えは癒すことです。

Wana Decryptorによって暗号化されたファイルを回復する方法は?

何も慰めない この瞬間報告することはできません。 これまでのところ、ファイル復号化ツールは作成されていません。 今のところ、復号化機能が開発されるのを待つだけです。

コンピュータセキュリティの専門家であるBrianKrebsによると、現時点では、犯罪者は26,000米ドルしか受け取っていません。つまり、身代金をランサムウェアに支払うことに同意したのは約58人だけでした。 彼らが同時に彼らの文書を復元したかどうか、誰も知りません。

ネットワーク上でのウイルスの拡散を阻止するにはどうすればよいですか?

WannaCryの場合、問題の解決策はファイアウォールのポート445をブロックすることである可能性があります( ファイアウォール)感染が進行します。

2017年4月12日、「泣きたい」と訳されるWannaCryというランサムウェアウイルスが世界中に急速に蔓延しているという情報が掲載されました。 ユーザーは、WannaCryウイルスからのWindowsUpdateについて質問があります。

コンピュータ画面上のウイルスは次のようになります。

すべてを暗号化する悪いWannaCryウイルス

このウイルスは、コンピューター上のすべてのファイルを暗号化し、コンピューターを復号化するために、ビットコインウォレットに300ドルまたは600ドルの身代金を要求します。 世界150か国のコンピューターが感染し、最も影響を受けたのはロシアです。

メガフォン、ロシア鉄道、内務省、保健省、その他の企業がこのウイルスに直面しています。 被害者の中には普通のインターネットユーザーもいます。

ウイルスの前はほとんどの人が平等です。 違いは、おそらく、企業ではウイルスが全体に広がるということです 地元のネットワーク組織内で、可能な限り多くのコンピューターに即座に感染します。

WannaCryウイルスは、Windowsを実行しているコンピューター上のファイルを暗号化します。 2017年3月に、MicrosoftはさまざまなMS17-010アップデートをリリースしました Windowsバージョン XP、Vista、7、8、10。

持っている人は 自動更新 Windowsは、タイムリーに更新を受信し、それを回避できたため、ウイルスのリスクゾーンから外れています。 これが本当のことだとは思いません。

米。 3.アップデートKB4012212をインストールする際のメッセージ

インストール後にKB4012212を更新するには、ラップトップを再起動する必要がありました。これは、どのように終了できるかわからないため、あまり好きではありませんでしたが、ユーザーはどこに行けばよいですか? ただし、再起動は正常に行われました。 これは、次のウイルス攻撃まで私たちが平和に暮らすことを意味し、そのような攻撃は-残念ながら、疑う理由はありません。


いずれにせよ、回復する場所を持つことが重要です。 オペレーティング・システムとあなたのファイル。

WannaCryからのWindows8アップデート

ライセンスされたWindows8を搭載したラップトップの場合、更新KB4012598がインストールされました。

最新のテクノロジーにより、ハッカーは通常のユーザーとの関係で詐欺の方法を絶えず改善することができます。 原則として、これらの目的のために、コンピュータに侵入するウイルスソフトウェアが使用されます。 ランサムウェアウイルスは特に危険であると考えられています。 脅威は、ウイルスが非常に迅速に拡散し、ファイルを暗号化するという事実にあります(ユーザーは単にドキュメントを開くことができません)。 そして、それが非常に単純である場合、データを解読することははるかに困難です。

ウイルスがコンピュータ上に暗号化されたファイルを持っている場合の対処方法

強力なウイルス対策ソフトウェアを持っているユーザーでさえ、保険がかけられていない場合でも、誰でもランサムウェアに攻撃される可能性があります。 提示されたファイル暗号化トロイの木馬 別のコード、これはアンチウイルスの能力を超えている可能性があります。 ハッカーは、情報の必要な保護を行っていない大企業をこのように攻撃することさえできます。 したがって、ランサムウェアプログラムをオンラインで「ピックアップ」した後は、いくつかの対策を講じる必要があります。

感染の主な兆候は- 遅い仕事コンピュータとドキュメントの名前の変更(デスクトップで見ることができます)。

  1. コンピュータを再起動して暗号化を中止します。 有効にした場合、不明なプログラムの起動を確認しないでください。
  2. ランサムウェアによる攻撃を受けていない場合は、アンチウイルスを実行します。
  3. 場合によっては、シャドウコピーが情報の回復に役立ちます。 それらを見つけるには、暗号化されたドキュメントの「プロパティ」を開きます。 この方法は、ポータルに情報があるVault拡張機能の暗号化されたデータで機能します。
  4. ユーティリティをダウンロードする 最新バージョンランサムウェアウイルスと戦うため。 最も効果的なものは、カスペルスキーによって提供されます。

2016年のランサムウェアウイルス:例

ウイルス攻撃と戦うときは、コードが頻繁に変更され、新しいアンチウイルス保護によって補完されることを理解することが重要です。 もちろん、保護プログラムは、開発者がデータベースを更新するまでに時間がかかります。 最近の最も危険なランサムウェアウイルスを選択しました。

Ishtarランサムウェア

Ishtarは、ユーザーからお金を引き出すランサムウェアです。 このウイルスは2016年の秋に発見され、ロシアや他のいくつかの国のユーザーの膨大な数のコンピューターに感染しました。 ドキュメント(インストーラー、ドキュメントなど)が添付された電子メール配布を使用して配布されます。 Ishtarランサムウェアに感染したデータには、名前に「ISHTAR」というプレフィックスが付けられます。 その過程で、パスワードを取得する場所を示すテストドキュメントが作成されます。 攻撃者は3000から15000ルーブルを要求します。

Ishtarウイルスの危険性は、今日、ユーザーを支援する復号化機能がないことです。 ウイルス対策ソフトウェア会社は、すべてのコードを解読するのに時間がかかります。 これで、重要な情報(特に重要な場合)を別のメディアで分離し、ドキュメントを復号化できるユーティリティのリリースを待つことができます。 オペレーティングシステムを再インストールすることをお勧めします。

ニュートリノ

ニュートリノのランサムウェアは、2015年にインターネットに登場しました。 攻撃の原則により、同様のカテゴリの他のウイルスと同様です。 「Neitrino」または「Neutrino」を追加して、フォルダとファイルの名前を変更します。 ウイルスを解読するのは困難です-非常に複雑なコードを参照して、ウイルス対策会社のすべての代表者がこれを行うわけではありません。 一部のユーザーは、シャドウコピーを復元すると便利な場合があります。 これを行うには、をクリックします 右クリック暗号化されたドキュメントにマウスを置き、[プロパティ]、[以前のバージョン]タブに移動し、[復元]をクリックします。 カスペルスキーの無料ユーティリティを使用することは不必要ではありません。

ウォレットまたは.wallet。

Walletランサムウェアウイルスは2016年末に出現しました。 感染の過程で、データの名前を「Name..wallet」などに変更します。 ほとんどのランサムウェアウイルスと同様に、サイバー犯罪者から送信された電子メールの添付ファイルを介してシステムに侵入します。 脅威が最近出現したため、アンチウイルスプログラムはそれに気づきません。 暗号化後、詐欺師が通信用のメールを指定するドキュメントを作成します。 現在、ウイルス対策ソフトウェアの開発者は、ランサムウェアのコードの復号化に取り組んでいます [メール保護]攻撃されたユーザーは待つことしかできません。 データが重要な場合は、に保存することをお勧めします 外部記憶装置システムをクリアすることによって。

エニグマ

エニグマランサムウェアウイルスは、2016年4月末にロシアのユーザーのコンピューターに感染し始めました。 使用されている暗号化モデルはAES-RSAであり、これは今日のほとんどのランサムウェアウイルスに見られます。 ウイルスは、疑わしい電子メールからファイルを開くことによってユーザー自身が起動するスクリプトを使用してコンピューターに侵入します。 Enigmaランサムウェアと戦うための普遍的なツールはまだありません。 ウイルス対策ライセンスを持つユーザーは、開発者の公式Webサイトでヘルプを求めることができます。 小さな「抜け穴」も見つかりました-WindowsUAC。 ユーザーがウイルス感染中に表示されるウィンドウで[いいえ]をクリックすると、その後、シャドウコピーを使用して情報を回復できるようになります。

グラニット

新しいGranitランサムウェアウイルスは、2016年の秋にWebに登場しました。 感染は、次のシナリオに従って発生します。ユーザーがインストーラーを起動すると、PCと接続されたドライブ上のすべてのデータが感染し、暗号化されます。 ウイルスとの戦いは難しいです。 削除するには、 特別なユーティリティ Kasperskyからですが、コードはまだ復号化されていません。 おそらく、以前のバージョンのデータを復元することが役立つでしょう。 また、豊富な経験を持つスペシャリストが解読できますが、サービスは高額です。

タイソン

最近発見されました。 これは、よく知られているランサムウェアno_more_ransomの拡張版であり、当社のWebサイトで確認できます。 電子メールからパソコンに届きます。 多くの企業のPCが攻撃されました。 ウイルスは作成します テキストドキュメントロックを解除するための指示、身代金の支払いを申し出る。 Tysonランサムウェアが最近登場したため、ロックを解除するための鍵はまだありません。 情報を回復する唯一の方法は、戻ることです 以前のバージョンそれらがウイルスによって削除されていない場合。 もちろん、攻撃者が指定したアカウントに送金することでリスクを冒すことはできますが、パスワードを受け取る保証はありません。

胞子

2017年の初めに、多くのユーザーが新しいSporaランサムウェアの犠牲になりました。 動作原理によると、対応するものと大差ありませんが、よりプロフェッショナルなパフォーマンスを誇ることができます。パスワードを取得するための手順がより適切にコンパイルされ、Webサイトがよりきれいに見えます。 RSAとAESを組み合わせて被害者のデータを暗号化することにより、CでSporaランサムウェアウイルスが作成されました。 原則として、1C会計ソフトウェアが積極的に使用されているコンピューターが攻撃されました。 このウイルスは、単純な.pdf請求書を装って隠れており、会社の従業員にウイルスを起動させます。 治療法はまだ見つかっていません。

1C.Drop.1

この1C用のランサムウェアウイルスは2016年の夏に出現し、多くの経理部門の作業を混乱させました。 を使用するコンピュータ用に特別に設計されています ソフトウェア 1C。 PC上の電子メール内のファイルを介して、プログラムを更新するように所有者を招待します。 ユーザーがどちらのボタンを押しても、ウイルスはファイルの暗号化を開始します。 Dr.Webのスペシャリストは復号化ツールに取り組んでいますが、解決策はまだ見つかっていません。 これは複雑なコードが原因であり、いくつかの変更が加えられる可能性があります。 1C.Drop.1に対する保護は、ユーザーの警戒と重要なドキュメントの定期的なアーカイブのみです。

da_vinci_code

変わった名前の新しいランサムウェア。 このウイルスは2016年の春に出現しました。 改善されたコードと強力な暗号化モードが以前のバージョンと異なります。 da_vinci_codeは、ユーザーが自分で起動するエグゼクティブアプリケーション(通常は電子メールに添付されている)のおかげでコンピューターに感染します。 da vinciコードは、本文をシステムディレクトリとレジストリにコピーし、 自動スタートWindowsをオンにする..。 各被害者のコンピューターには一意のIDが割り当てられます(パスワードの取得に役立ちます)。 データを解読することはほとんど不可能です。 サイバー犯罪者にお金を払うことはできますが、パスワードを受け取ることを保証する人は誰もいません。

[メール保護]/ Novikov.Vavila [メール保護]

2016年にランサムウェアウイルスに頻繁に関連付けられた2つのメールアドレス。 犠牲者と攻撃者をつなぐ役割を果たしているのは彼らです。 添付されているのは、da_vinci_code、no_more_ransomなどのさまざまな種類のウイルスのアドレスです。 詐欺師に連絡して送金することは強くお勧めしません。 ほとんどの場合、ユーザーはパスワードなしで残されます。 したがって、サイバー犯罪者のランサムウェアが収入を生み出すために働いていることを示しています。

不良になる

2015年の初めに登場しましたが、1年後には活発に普及しました。 感染の原理は他のランサムウェアと同じです:電子メールからのファイルのインストール、データの暗号化。 通常のアンチウイルスは通常、ブレイキングバッドウイルスに気づきません。 一部のコードはWindowsUACをバイパスできないため、ユーザーは以前のバージョンのドキュメントを復元することができます。 ウイルス対策ソフトウェア会社はまだデコーダーを提供していません。

XTBL

多くのユーザーに問題を引き起こしている非常に一般的なランサムウェア。 PCに侵入すると、ウイルスはファイル拡張子を.xtblに数分で変更します。 攻撃者が金銭を強要する文書が作成されます。 XTBLウイルスの一部の亜種は、システムの復元ファイルを破壊できないため、重要なドキュメントを返すことができます。 ウイルス自体は多くのプログラムで駆除できますが、文書を解読することは非常に困難です。 ライセンスされたアンチウイルスの所有者である場合は、感染したデータのサンプルを添付してテクニカルサポートを利用してください。

クカラチャ

ランサムウェア「Cucaracha」は2016年12月に発見されました。 ウイルス 面白い名前復元力の高いRSA-2048アルゴリズムを使用してユーザーファイルを非表示にします。 カスペルスキーアンチウイルスそれをTrojan-Ransom.Win32.Scatter.lbとして指定しました。 Kukarachaをコンピュータから削除して、他のドキュメントが感染するのを防ぐことができます。 ただし、今日感染したものを復号化することはほとんど不可能です(非常に強力なアルゴリズム)。

ランサムウェアウイルスはどのように機能しますか

ランサムウェアは膨大な数にのぼりますが、それらはすべて同様の原理で動作します。

  1. ヒット パソコン..。 通常、電子メールの添付ファイルのおかげです。 インストールは、ユーザー自身がドキュメントを開いて開始します。
  2. ファイル感染。 ほとんどすべてのファイルタイプが暗号化されています(ウイルスによって異なります)。 攻撃者と通信するための連絡先を含むテキストドキュメントが作成されます。
  3. すべての。 ユーザーはどのドキュメントにもアクセスできません。

人気のある研究所からのコントロールレメディ

ユーザーデータに対する最も危険な脅威として認識されているランサムウェアの広範な使用は、多くのウイルス対策研究所の推進力になっています。 人気のある各企業は、ランサムウェアとの戦いに役立つプログラムをユーザーに提供しています。 さらに、それらの多くは、システムを保護することによってドキュメントの復号化を支援します。

カスペルスキーおよびランサムウェアウイルス

今日、ロシアと世界で最も有名なウイルス対策研究所の1つは、ランサムウェアウイルスと戦うための最も効果的な手段を提供しています。 ランサムウェアウイルスの最初の障害は、最新のアップデートが適用されたKaspersky Endpoint Security10です。 アンチウイルスは単に脅威をコンピュータに侵入させません(ただし、新しいバージョンでは脅威を阻止できない場合があります)。 情報を復号化するために、開発者はXoristDecryptor、RakhniDecryptor、RansomwareDecryptorなどの無料のユーティリティを一度に提示します。 彼らはウイルスを見つけてパスワードを推測するのに役立ちます。

博士 Webとランサムウェア

この研究室はそれらの使用を推奨しています ウイルス対策プログラム、その主な機能はファイルのバックアップです。 ドキュメントのコピーを含むストレージも、侵入者による不正アクセスから保護されています。 ライセンス製品の所有者博士。 ウェブ、で助けを求める機能があります 技術サポート..。 確かに、経験豊富な専門家でさえ、この種の脅威に常に抵抗できるとは限りません。

ESET Nod32とランサムウェア

この会社も脇に立っておらず、コンピューターに侵入するウイルスに対する優れた保護をユーザーに提供していました。 さらに、研究所は最近、最新のデータベースを備えた無料のユーティリティであるEset CrysisDecryptorをリリースしました。 開発者は、最新のランサムウェアとの戦いにも役立つと主張しています。

フェイスブック

ツイッター

VK

Odnoklassniki

電報

自然科学

WannaCryランサムウェアウイルス:どうすればよいですか?

新しいランサムウェアウイルスWannaCry(別名Wana Decrypt0r、Wana Decryptor、WanaCrypt0r)の波が世界中を席巻し、コンピューター上のドキュメントを暗号化し、それらをデコードするために300〜600米ドルを要求しています。 コンピューターが感染しているかどうかはどうすればわかりますか? 被害者にならないようにするにはどうすればよいですか? そして、回復するために何をすべきか?

お使いのコンピューターはWanaDecryptorランサムウェアに感染していますか?


アップデートをインストールした後、コンピュータを再起動する必要があります。これで、ランサムウェアウイルスが侵入することはありません。

Wana Decrypt0rランサムウェアウイルスから回復する方法は?

ウイルス対策ユーティリティがウイルスを検出すると、すぐにウイルスを削除するか、次のように尋ねます。ウイルスを修復する必要があるかどうか。 答えは癒すことです。

Wana Decryptorによって暗号化されたファイルを回復する方法は?

現時点では、慰めとなるものは何も報告できません。 これまでのところ、ファイル復号化ツールは作成されていません。 復号化機能が開発されるのを待つだけです。

コンピュータセキュリティの専門家であるBrianKrebsによると、現時点では、犯罪者は26,000米ドルしか受け取っていません。つまり、身代金をランサムウェアに支払うことに同意したのは約58人だけでした。 彼らが同時に彼らの文書を復元したかどうか、誰も知りません。

コンピュータウイルス

お気に入りのソースに「EVesti」を追加

投稿ナビゲーション

セクションの最新ニュース


    Atomic Sc​​ientists forPeaceニュースレターの責任者であるRachelBronsonは、世界終末時計が20秒進んだことを発表しました。 彼女の意見では、条件付きの100しか残っていません...


WannaCry、Petya、Mischa、およびその他のランサムウェアウイルスは、PC感染を防ぐためにこれらの簡単な推奨事項に従えば、脅威にはなりません。

先週、インターネット全体が新しいランサムウェアウイルスのニュースに揺られました。 それは、今年5月に発生した悪名高いWannaCryよりも、世界中の多くの国ではるかに大きな流行を引き起こしました。 新しいウイルスには多くの名前があります:Petya.A、ExPetr、NotPetya、GoldenEye、Trojan.Ransom.Petya、PetrWrap、DiskCoder.C、ただし、ほとんどの場合、単にPetyaとして表示されます。

攻撃は今週も続きます。 私たちのオフィスでさえ、いくつかの神話上のソフトウェアアップデートを巧みに装った手紙を受け取りました! 幸いなことに、私なしでアーカイブを開くことを考えた人は誰もいませんでした:)したがって、今日の記事では、コンピュータをランサムウェアウイルスから保護し、Petyaやその他のランサムウェアの被害に遭わないようにする方法について説明したいと思います。

ランサムウェアウイルスは何をしますか?

最初のランサムウェアウイルスは2000年代初頭に出現しました。 それらの年の間にインターネットを使用した多くの人はおそらくTrojan.WinLockを覚えています。 彼はコンピューターの起動をブロックし、ロック解除コードを受け取るために、一定の金額をWebMoneyウォレットまたは携帯電話アカウントに転送するよう要求しました。

最初のWindowsブロッカーはまったく無害でした。 最初に資金を送金する必要性についてのテキストが表示されたウィンドウは、タスクマネージャーを介して簡単に「釘付け」にすることができます。 その後、より洗練されたバージョンのトロイの木馬が登場し、レジストリレベル、さらにはMBRで変更が加えられました。 しかし、これでさえ、何をすべきかを知っていれば「治る」可能性があります。

現代のランサムウェアウイルスは非常に危険なものになっています。 システムの動作をブロックするだけでなく、コンテンツを暗号化します ハードディスク(マスターブートレコードMBRを含む)。 システムのロックを解除してファイルを復号化するために、攻撃者はビットコインで200〜1000米ドルに相当する料金を支払うようになりました。さらに、合意した資金を指定のウォレットに送金しても、ハッカーがそうすることを保証するものではありません。ロック解除キーを送信します。..。

重要な点は、今日、ウイルスを駆除してファイルを元に戻すための実用的な方法が実際にはないということです。 したがって、私の意見では、最初はあらゆる種類のトリックに陥らず、コンピュータを潜在的な攻撃から多かれ少なかれ確実に保護する方がよいと思います。

ウイルスの犠牲になるのを避ける方法

ランサムウェアウイルスは通常、2つの方法で広がります。 最初はさまざまな悪用 Windowsの技術的な脆弱性。たとえば、WannaCryはEternalBlueエクスプロイトを使用し、SMBプロトコルを介してコンピューターにアクセスできるようにしました。 また、新しいPetyaランサムウェアは、開いているTCPポート1024-1035、135、および445を介してシステムに侵入できます。より一般的な感染方法は次のとおりです。 フィッシング..。 簡単に言えば、ユーザー自身がメールで送信された悪意のあるファイルを開いてPCに感染します。

ランサムウェアウイルスに対する技術的保護

直接的なウイルス感染はそれほど一般的ではありませんが、発生します。 したがって、既知の潜在的なセキュリティホールを事前に排除することをお勧めします。 まず、ウイルス対策を更新するか、インストールする必要があります(たとえば、無料の360 Total Securityは、ランサムウェアウイルスを適切に認識します)。 第二に、あなたは間違いなくインストールする必要があります 最新のアップデートウィンドウズ。

したがって、潜在的に危険なバグを排除するには SMBプロトコル Microsoftは、WindowsXP以降のすべてのシステムの順不同の更新プログラムをリリースしました。 お使いのOSバージョンに合わせてダウンロードできます。

Petyaから保護するために、コンピューターのいくつかのポートを閉じることをお勧めします。 これを行うための最も簡単な方法は、標準を使用することです ファイアウォール..。 コントロールパネルで開き、サイドバーでセクションを選択します 「追加オプション」..。 フィルタリングルールを管理するためのウィンドウが開きます。 選んでください 「インバウンド接続のルール」右側をクリックします 「ルールの作成」..。 ルールを作成する必要がある特別なウィザードが開きます 「港のために」次に、オプションを選択します 「特定のローカルポート」そして、次のように書きます。 1024-1035, 135, 445 :

ポートのリストを追加した後、次の画面でオプションを設定します 「接続をブロックする」すべてのプロファイルに対して、新しいルールの名前(説明はオプション)を設定します。 インターネット上の推奨事項を信じている場合、これにより、ウイルスがコンピュータに到達した場合でも、ウイルスが必要なファイルをダウンロードするのを防ぐことができます。

さらに、ウクライナ出身でMe.Doc会計ソフトウェアを使用している場合は、バックドアを含むアップデートをインストールできます。 これらのバックドアは、Petya.Aウイルスでコンピューターを大規模に感染させるために使用されました。 今日分析されたものから、セキュリティの脆弱性を伴う少なくとも3つの更新がわかっています。

  • 4月14日の10.01.175-10.01.176;
  • 5月15日の10.01.180-10.01.181;
  • 6月22日付けの10.01.188-10.01.189。

これらのアップデートをインストールした場合は、危険にさらされています。

フィッシング保護

すでに述べたように、人的要因はほとんどの感染症のせいです。 ハッカーとスパマーは、世界中で大規模なフィッシングキャンペーンを開始しました。 その枠組みの中で、彼らは メール伝えられるところによると、アカウント、ソフトウェアの更新、またはその他の「重要な」データに対して発行されたさまざまな投資を行っている公的機関からのものです。 ユーザーが偽装したものを開くだけで十分でした 悪意のあるファイル彼がすべてのデータを暗号化するウイルスをコンピューターにインストールした方法!

フィッシングメールと実際のメールを区別する方法。 これは、常識と次のガイドラインに従えば非常に簡単です。

  1. その手紙はだれからですか?まず、送信者に注意を払います。 ハッカーはあなたの祖母の名前でさえ手紙に署名することができます! ただし、重要な点があります。 「祖母」の電子メールを知っておく必要があります。フィッシング電子メールの送信者は通常、未定義の文字セットになります。 何かのようなもの: " [メール保護]「そしてもう1つのニュアンス:送信者の名前と住所(これが公式の手紙の場合)は通常、相互に関連しています。たとえば、特定の会社からの電子メール「PupkinandCo」は次のようになります。 [メール保護]「しかし、のように見える可能性は低い」 [メール保護]" :)
  2. 手紙は何ですか?通常、フィッシングメールの件名には、行動の呼びかけまたはそれに関するヒントが含まれています。 この場合、通常、手紙の本文には何も書かれていないか、添付ファイルを開くための追加の動機が与えられます。 不明な送信者からの手紙にある「緊急!」、「サービス請求書」、「重要な更新」という言葉は、誰かがあなたをハッキングしようとしている典型的な例です。 論理的に考えてください! 特定の会社に請求書、更新、またはその他のドキュメントを要求していない場合、これは99%がフィッシングである可能性があります...
  3. 手紙には何が入っていますか?フィッシングメールの主な要素は添付ファイルです。 最も明白な種類の添付ファイルは、偽の「更新」または「プログラム」を含むEXEファイルである可能性があります。 このような添付ファイルはかなり粗雑な偽造ですが、実際に発生します。

    ユーザーをだますためのより「優雅な」方法は、ウイルスをダウンロードするスクリプトを偽装することです。 ExcelドキュメントまたはWord。 変装には2つのタイプがあります。 最初のバリアントでは、スクリプト自体がオフィスドキュメントとして表示され、「アカウント」などの「二重」の名前拡張子で認識できます。 .xls.js「または」まとめ .doc.vbs"。2番目のケースでは、添付ファイルは2つのファイルで構成できます。実際のドキュメントとオフィスからマクロとして呼び出されるスクリプトを含むファイルです。 Word文書またはExcel。

    いずれにせよ、「送信者」があなたにそうするように頼んだとしても、あなたはそのような文書を開くべきではありません! 理論的には似たような内容の手紙を送ってくれる人が突然クライアントの中にいる場合は、手間をかけて直接連絡し、彼があなたに書類を送ったかどうかを明確にする方がよいでしょう。 この場合の過度の体の動きは、不必要なトラブルからあなたを救うことができます!

コンピューターの技術的なギャップをすべて埋め、スパマーの挑発に屈しなければ、ウイルスを恐れることはないと思います。

感染後にファイルを回復する方法

そして、それにもかかわらず、あなたはなんとかあなたのコンピュータを暗号化ウイルスに感染させました...暗号化メッセージが現れた後にPCの電源を切らないでください!!!

事実、ウイルス自体のコードには多くのエラーがあるため、コンピュータを再起動する前に、ファイルを復号化するために必要なキーをメモリから引き出す可能性があります。 たとえば、キーを取得するには WannaCryの復号化 wannakiwiユーティリティで十分です。 悲しいかな、後のファイル回復のために ペティアの攻撃そのような解決策はありませんが、ミニチュアShadowExplorerプログラムを使用して、データのシャドウコピーからそれらを抽出することができます(ハードディスクパーティションに作成するオプションをアクティブにしている場合)。

すでにコンピュータを再起動した場合、または上記のヒントが役に立たなかった場合は、データ回復プログラムの助けを借りてのみファイルを回復することができます。 原則として、ランサムウェアウイルスは次のスキームに従って機能します。ファイルの暗号化されたコピーを作成し、上書きせずに元のファイルを削除します。 つまり、実際には、ファイルマークのみが削除され、データ自体が保存されて復元できます。 当サイトには2つのプログラムがあります。メディアファイルと写真の蘇生に適しています。R.Saverはドキュメントとアーカイブにうまく対応します。

当然、ウイルス自体をシステムから削除する必要があります。 Windowsが起動する場合は、MalwarebytesAnti-Malwareが適しています。 ウイルスがダウンロードをブロックした場合、あなたは助けられます ブートディスクさまざまなマルウェアDr.WebCureItと戦うための実証済みのユーティリティを搭載したDr.WebLiveCD。 後者の場合、MBRリカバリにも対処する必要があります。 Dr.WebのLiveCDはLinuxをベースにしているので、このトピックに関するHabrの指示が役立つと思います。

結論

Windowsでのウイルスの問題は、長年にわたって関連してきました。 そして毎年、ウイルス作成者がユーザーのコンピューターに損害を与えるより洗練された形式を発明していることがわかります。 ランサムウェアウイルスの最新の流行は、サイバー犯罪者が徐々に積極的な恐喝に転向していることを示しています。

残念ながら、お金を払っても返事が来ない可能性があります。 ほとんどの場合、自分でデータを復元する必要があります。 したがって、長い間その結果を排除することをいじくり回すよりも、時間に注意を払い、感染を防ぐ方が良いです!

追伸 ソースへのオープンなアクティブリンクが示され、Ruslan Tertyshnyの著者が保持されている場合は、この記事を自由にコピーして引用することができます。