വൈറസ് ransomware. ഒരു വൈറസ് എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുക: ransomware Trojans. വിൻഡോസിലെ ransomware വൈറസിൽ നിന്ന് എങ്ങനെ സ്വയം പരിരക്ഷിക്കാം

ആക്റ്റിവേറ്റ് ചെയ്യുമ്പോൾ എല്ലാം എൻക്രിപ്റ്റ് ചെയ്യുന്ന ഒരു ക്ഷുദ്ര പ്രോഗ്രാമാണ് സ്വകാര്യ ഫയലുകൾ, പ്രമാണങ്ങൾ, ഫോട്ടോഗ്രാഫുകൾ മുതലായവ. അളവ് സമാനമായ പ്രോഗ്രാമുകൾവളരെ വലുതാണ്, അത് ഓരോ ദിവസവും വർദ്ധിച്ചുകൊണ്ടിരിക്കുന്നു. അകത്ത് മാത്രം ഈയിടെയായിഞങ്ങൾ ഡസൻ കണക്കിന് ransomware വേരിയൻ്റുകൾ നേരിട്ടു: CryptoLocker, Crypt0l0cker, Alpha Crypt, TeslaCrypt, CoinVault, Bit Crypt, CTB-Locker, TorrentLocker, HydraCrypt, better_call_saul, crittt, .daff, toste_, fcode, tovinci_, etc. ഇത്തരം എൻക്രിപ്ഷൻ വൈറസുകളുടെ ലക്ഷ്യം ഉപയോക്താക്കളെ വലിയ തുകയ്ക്ക് വാങ്ങാൻ നിർബന്ധിക്കുക എന്നതാണ്, പലപ്പോഴും ഡീക്രിപ്ഷന് ആവശ്യമായ പ്രോഗ്രാമും കീയും സ്വന്തം ഫയലുകൾ.

തീർച്ചയായും, വൈറസിൻ്റെ സ്രഷ്‌ടാക്കൾ ബാധിച്ച കമ്പ്യൂട്ടറിൽ അവശേഷിപ്പിക്കുന്ന നിർദ്ദേശങ്ങൾ പാലിച്ചുകൊണ്ട് നിങ്ങൾക്ക് എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ പുനഃസ്ഥാപിക്കാൻ കഴിയും. എന്നാൽ മിക്കപ്പോഴും, ഡീക്രിപ്ഷൻ്റെ വില വളരെ പ്രധാനമാണ്, കൂടാതെ ചില ransomware വൈറസുകൾ ഫയലുകൾ പിന്നീട് ഡീക്രിപ്റ്റ് ചെയ്യുന്നത് അസാധ്യമായ വിധത്തിൽ എൻക്രിപ്റ്റ് ചെയ്യുമെന്നും നിങ്ങൾ അറിയേണ്ടതുണ്ട്. തീർച്ചയായും, നിങ്ങളുടെ സ്വന്തം ഫയലുകൾ പുനഃസ്ഥാപിക്കാൻ പണം നൽകുന്നത് അരോചകമാണ്.

എൻക്രിപ്ഷൻ വൈറസുകൾ, ഇരയുടെ കമ്പ്യൂട്ടറിലേക്ക് അവ എങ്ങനെ തുളച്ചുകയറുന്നു, അതുപോലെ തന്നെ എൻക്രിപ്ഷൻ വൈറസ് എങ്ങനെ നീക്കം ചെയ്യാമെന്നും അത് എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ പുനഃസ്ഥാപിക്കാമെന്നും ഞങ്ങൾ ചുവടെ കൂടുതൽ വിശദമായി സംസാരിക്കും.

എങ്ങനെയാണ് ഒരു ransomware വൈറസ് കമ്പ്യൂട്ടറിലേക്ക് തുളച്ചുകയറുന്നത്?

ഒരു ransomware വൈറസ് സാധാരണയായി ഇമെയിൽ വഴിയാണ് പടരുന്നത്. രോഗം ബാധിച്ച രേഖകളാണ് കത്തിൽ ഉള്ളത്. എന്നതിലേക്കാണ് ഇത്തരം കത്തുകൾ അയച്ചിരിക്കുന്നത് വലിയ ഡാറ്റാബേസ്ഇമെയിൽ വിലാസങ്ങൾ. ഈ വൈറസിൻ്റെ രചയിതാക്കൾ തെറ്റിദ്ധരിപ്പിക്കുന്ന തലക്കെട്ടുകളും അക്ഷരങ്ങളുടെ ഉള്ളടക്കവും ഉപയോഗിക്കുന്നു, കത്തിൽ ഘടിപ്പിച്ചിട്ടുള്ള ഒരു പ്രമാണം തുറക്കാൻ ഉപയോക്താവിനെ കബളിപ്പിക്കാൻ ശ്രമിക്കുന്നു. ചില കത്തുകൾ ഒരു ബിൽ അടയ്ക്കേണ്ടതിൻ്റെ ആവശ്യകതയെക്കുറിച്ച് അറിയിക്കുന്നു, മറ്റുള്ളവ ഏറ്റവും പുതിയ വില ലിസ്റ്റ് നോക്കാൻ വാഗ്ദാനം ചെയ്യുന്നു, മറ്റുള്ളവ ഒരു തമാശയുള്ള ഫോട്ടോ തുറക്കാൻ വാഗ്ദാനം ചെയ്യുന്നു. ഏത് സാഹചര്യത്തിലും, അറ്റാച്ച് ചെയ്ത ഫയൽ തുറക്കുന്നത് നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് ഒരു ransomware വൈറസ് ബാധിച്ചേക്കാം.

എന്താണ് ransomware വൈറസ്?

ഒരു ransomware വൈറസ് ബാധിക്കുന്ന ഒരു ക്ഷുദ്ര പ്രോഗ്രാമാണ് ആധുനിക പതിപ്പുകൾഓപ്പറേറ്റിങ് സിസ്റ്റങ്ങൾ വിൻഡോസ് കുടുംബം, Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10. ഈ വൈറസുകൾ സാധ്യമായ ഏറ്റവും ശക്തമായ എൻക്രിപ്ഷൻ മോഡുകൾ ഉപയോഗിക്കാൻ ശ്രമിക്കുന്നു, ഉദാഹരണത്തിന് 2048 ബിറ്റുകളുടെ കീ ദൈർഘ്യമുള്ള RSA-2048, ഇത് തിരഞ്ഞെടുക്കാനുള്ള സാധ്യതയെ പ്രായോഗികമായി ഇല്ലാതാക്കുന്നു. ഫയലുകൾ സ്വയം ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള കീ.

ഒരു കമ്പ്യൂട്ടറിനെ ബാധിക്കുമ്പോൾ, ransomware വൈറസ് ഉപയോഗിക്കുന്നു സിസ്റ്റം ഡയറക്ടറിനിങ്ങളുടെ സ്വന്തം ഫയലുകൾ സംഭരിക്കുന്നതിന് %APPDATA%. വേണ്ടി യാന്ത്രിക ആരംഭംനിങ്ങൾ കമ്പ്യൂട്ടർ ഓണാക്കുമ്പോൾ തന്നെ, ransomware ഒരു എൻട്രി സൃഷ്ടിക്കുന്നു വിൻഡോസ് രജിസ്ട്രി: വിഭാഗങ്ങൾ HKCU\Software\Microsoft\Windows\CurrentVersion\Run, HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce, HKCU\സോഫ്റ്റ്\u200cവെയർ\Microsoft\Windows\FK urrentVersion\RunOnce.

ലോഞ്ച് ചെയ്‌ത ഉടൻ, നെറ്റ്‌വർക്ക് ഉൾപ്പെടെ ലഭ്യമായ എല്ലാ ഡ്രൈവുകളും വൈറസ് സ്കാൻ ചെയ്യുന്നു ക്ലൗഡ് സ്റ്റോറേജ്, ഏതൊക്കെ ഫയലുകളാണ് എൻക്രിപ്റ്റ് ചെയ്യേണ്ടതെന്ന് നിർണ്ണയിക്കാൻ. ഒരു ransomware വൈറസ് എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുന്ന ഒരു കൂട്ടം ഫയലുകൾ തിരിച്ചറിയുന്നതിനുള്ള ഒരു മാർഗമായി ഫയൽനാമം എക്സ്റ്റൻഷൻ ഉപയോഗിക്കുന്നു. പൊതുവായവ ഉൾപ്പെടെ മിക്കവാറും എല്ലാത്തരം ഫയലുകളും എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു:

0, .1, .1st, .2bp, .3dm, .3ds, .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata , .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, . mov, .vdf, .ztmp, .sis, .sid, .ncf, .മെനു, .ലേഔട്ട്, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta , .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, . apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, Wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, . js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2 , .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .AI, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, . rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt, .wav, .wbc, .wbd, .wbk, .wbm, .wbmp, .wbz, .wcf , .wdb, .wdp, .webdoc, .webp, .wgz, .wire, .wm, .wma, .wmd, .wmf, .wmv, .wn, .wot, .wp, .wp4, .wp5, . wp6, .wp7, .wpa, .wpb, .wpd, .wpe, .wpg, .wpl, .wps, .wpt, .wpw, .wri, .ws, .wsc, .wsd, .wsh, .x, .x3d, .x3f, .xar, .xbdoc, .xbplate, .xdb, .xdl, .xld, .xlgc, .xll, .xls, .xlsm, .xlsx, .xmind, .xml, .xmpmp, . , .xwp, .xx, .xy3, .xyp, .xyw, .y, .yal, .ybk, .yml, .ysp, .z, .z3d, .zabw, .zdb, .zdc, .zi, . zif, .zip, .zw

ഫയൽ എൻക്രിപ്റ്റ് ചെയ്‌ത ഉടൻ, അതിന് ഒരു പുതിയ വിപുലീകരണം ലഭിക്കുന്നു, ഇത് പലപ്പോഴും ransomware-ൻ്റെ പേരോ തരമോ തിരിച്ചറിയാൻ ഉപയോഗിക്കാം. ഈ മാൽവെയറുകളുടെ ചില തരങ്ങൾക്ക് എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളുടെ പേരുകൾ മാറ്റാനും കഴിയും. വൈറസ് പിന്നീട് HELP_YOUR_FILES, README തുടങ്ങിയ പേരുകളുള്ള ഒരു ടെക്സ്റ്റ് ഡോക്യുമെൻ്റ് സൃഷ്ടിക്കുന്നു, അതിൽ എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ അടങ്ങിയിരിക്കുന്നു.

അതിൻ്റെ പ്രവർത്തന സമയത്ത്, എൻക്രിപ്ഷൻ വൈറസ് എസ്വിസി (ഫയലുകളുടെ ഷാഡോ കോപ്പി) സിസ്റ്റം ഉപയോഗിച്ച് ഫയലുകൾ പുനഃസ്ഥാപിക്കാനുള്ള കഴിവ് തടയാൻ ശ്രമിക്കുന്നു. ഈ ആവശ്യത്തിനായി, വൈറസ് കമാൻഡ് മോഡ്അഡ്മിനിസ്ട്രേഷൻ യൂട്ടിലിറ്റിയെ വിളിക്കുന്നു നിഴൽ പകർപ്പുകൾഒരു കീ ഉള്ള ഫയലുകൾ അവയുടെ പൂർണ്ണമായ നീക്കം ചെയ്യുന്നതിനുള്ള നടപടിക്രമം ആരംഭിക്കുന്നു. അതിനാൽ, ഫയലുകൾ അവയുടെ നിഴൽ പകർപ്പുകൾ ഉപയോഗിച്ച് പുനഃസ്ഥാപിക്കുന്നത് മിക്കവാറും അസാധ്യമാണ്.

എൻക്രിപ്ഷൻ അൽഗോരിതത്തിൻ്റെ വിവരണത്തിലേക്കുള്ള ലിങ്ക് ഇരയ്ക്ക് നൽകുകയും ഡെസ്ക്ടോപ്പിൽ ഭീഷണിപ്പെടുത്തുന്ന സന്ദേശം പ്രദർശിപ്പിക്കുകയും ചെയ്തുകൊണ്ട് ransomware വൈറസ് ഭീഷണിപ്പെടുത്തൽ തന്ത്രങ്ങൾ സജീവമായി ഉപയോഗിക്കുന്നു. ഈ രീതിയിൽ, വൈറസ് ബാധിച്ച കമ്പ്യൂട്ടറിൻ്റെ ഉപയോക്താവിനെ, ഒരു മടിയും കൂടാതെ, അവൻ്റെ ഫയലുകൾ തിരികെ ലഭിക്കാൻ ശ്രമിക്കുന്നതിനായി വൈറസ് രചയിതാവിൻ്റെ ഇമെയിൽ വിലാസത്തിലേക്ക് കമ്പ്യൂട്ടർ ഐഡി അയയ്ക്കാൻ അദ്ദേഹം ശ്രമിക്കുന്നു. അത്തരം ഒരു സന്ദേശത്തിനുള്ള പ്രതികരണം മിക്കപ്പോഴും മോചനദ്രവ്യവും ഇ-വാലറ്റ് വിലാസവുമാണ്.

എൻ്റെ കമ്പ്യൂട്ടറിൽ ransomware വൈറസ് ബാധിച്ചിട്ടുണ്ടോ?

ഒരു കമ്പ്യൂട്ടറിന് എൻക്രിപ്ഷൻ വൈറസ് ബാധിച്ചിട്ടുണ്ടോ ഇല്ലയോ എന്ന് നിർണ്ണയിക്കാൻ വളരെ എളുപ്പമാണ്. പ്രമാണങ്ങൾ, ഫോട്ടോകൾ, സംഗീതം മുതലായവ പോലുള്ള നിങ്ങളുടെ സ്വകാര്യ ഫയലുകളുടെ വിപുലീകരണങ്ങൾ ശ്രദ്ധിക്കുക. വിപുലീകരണം മാറുകയോ നിങ്ങളുടെ സ്വകാര്യ ഫയലുകൾ അപ്രത്യക്ഷമാവുകയോ ചെയ്‌താൽ, അജ്ഞാതമായ പേരുകളുള്ള നിരവധി ഫയലുകൾ അവശേഷിക്കുന്നുവെങ്കിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് രോഗം ബാധിച്ചിരിക്കുന്നു. കൂടാതെ, നിങ്ങളുടെ ഡയറക്‌ടറികളിൽ HELP_YOUR_FILES അല്ലെങ്കിൽ README എന്ന പേരിലുള്ള ഫയലിൻ്റെ സാന്നിധ്യമാണ് അണുബാധയുടെ ലക്ഷണം. ഈ ഫയലിൽ ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ അടങ്ങിയിരിക്കും.

ransomware വൈറസ് ബാധിച്ച ഒരു ഇമെയിൽ നിങ്ങൾ തുറന്നിട്ടുണ്ടെന്ന് നിങ്ങൾ സംശയിക്കുന്നുവെങ്കിലും ഇതുവരെ അണുബാധയുടെ ലക്ഷണങ്ങളൊന്നും ഇല്ലെങ്കിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഓഫാക്കുകയോ പുനരാരംഭിക്കുകയോ ചെയ്യരുത്. ഈ മാനുവൽ വിഭാഗത്തിൽ വിവരിച്ചിരിക്കുന്ന ഘട്ടങ്ങൾ പിന്തുടരുക. ഞാൻ ഒരിക്കൽ കൂടി ആവർത്തിക്കുന്നു, കമ്പ്യൂട്ടർ ഓഫ് ചെയ്യാതിരിക്കേണ്ടത് വളരെ പ്രധാനമാണ്; ചില തരത്തിലുള്ള ransomware-ൽ, അണുബാധയ്ക്ക് ശേഷം നിങ്ങൾ ആദ്യമായി കമ്പ്യൂട്ടർ ഓണാക്കുമ്പോൾ ഫയൽ എൻക്രിപ്ഷൻ പ്രക്രിയ സജീവമാകും!

ഒരു ransomware വൈറസ് ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ എങ്ങനെ ഡീക്രിപ്റ്റ് ചെയ്യാം?

ഈ ദുരന്തം സംഭവിച്ചാൽ, പരിഭ്രാന്തരാകേണ്ടതില്ല! എന്നാൽ മിക്ക കേസുകളിലും സ്വതന്ത്ര ഡീക്രിപ്റ്റർ ഇല്ലെന്ന് നിങ്ങൾ അറിയേണ്ടതുണ്ട്. ഇത്തരം മാൽവെയറുകൾ ഉപയോഗിക്കുന്ന ശക്തമായ എൻക്രിപ്ഷൻ അൽഗോരിതമാണ് ഇതിന് കാരണം. ഇതിനർത്ഥം ഒരു സ്വകാര്യ കീ ഇല്ലാതെ, ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നത് മിക്കവാറും അസാധ്യമാണ്. കീയുടെ വലിയ നീളം കാരണം കീ തിരഞ്ഞെടുക്കൽ രീതി ഉപയോഗിക്കുന്നതും ഒരു ഓപ്ഷനല്ല. അതിനാൽ, നിർഭാഗ്യവശാൽ, വൈറസിൻ്റെ രചയിതാക്കൾക്ക് അഭ്യർത്ഥിച്ച മുഴുവൻ തുകയും നൽകുന്നതിലൂടെ മാത്രമേ ഡീക്രിപ്ഷൻ കീ ലഭിക്കാൻ ശ്രമിക്കൂ.

തീർച്ചയായും, പണമടച്ചതിന് ശേഷം വൈറസിൻ്റെ രചയിതാക്കൾ നിങ്ങളെ ബന്ധപ്പെടുകയും നിങ്ങളുടെ ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിന് ആവശ്യമായ കീ നൽകുകയും ചെയ്യുമെന്നതിന് യാതൊരു ഉറപ്പുമില്ല. കൂടാതെ, വൈറസ് ഡെവലപ്പർമാർക്ക് പണം നൽകുന്നതിലൂടെ, പുതിയ വൈറസുകൾ സൃഷ്ടിക്കാൻ നിങ്ങൾ തന്നെ അവരെ പ്രോത്സാഹിപ്പിക്കുന്നുവെന്ന് നിങ്ങൾ മനസ്സിലാക്കേണ്ടതുണ്ട്.

ഒരു ransomware വൈറസ് എങ്ങനെ നീക്കം ചെയ്യാം?

നിങ്ങൾ ആരംഭിക്കുന്നതിന് മുമ്പ്, വൈറസ് നീക്കംചെയ്യാൻ ആരംഭിച്ച് ഫയലുകൾ സ്വയം പുനഃസ്ഥാപിക്കാൻ ശ്രമിക്കുന്നതിലൂടെ, വൈറസിൻ്റെ രചയിതാക്കൾക്ക് അവർ ആവശ്യപ്പെട്ട തുക നൽകി ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യാനുള്ള കഴിവ് നിങ്ങൾ തടയുകയാണെന്ന് നിങ്ങൾ അറിഞ്ഞിരിക്കണം.

കാസ്പെർസ്കി വൈറസ് നീക്കംചെയ്യൽ ഉപകരണംഒപ്പം Malwarebytes ആൻ്റി ക്ഷുദ്രവെയർകണ്ടുപിടിക്കാൻ കഴിയും വത്യസ്ത ഇനങ്ങൾസജീവമായ ransomware വൈറസുകൾ നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ നിന്ന് അവ എളുപ്പത്തിൽ നീക്കംചെയ്യും, പക്ഷേ അവയ്ക്ക് എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ പുനഃസ്ഥാപിക്കാൻ കഴിയില്ല.

5.1 Kaspersky Virus Removal Tool ഉപയോഗിച്ച് ransomware നീക്കം ചെയ്യുക

സ്ഥിരസ്ഥിതിയായി, എല്ലാ ഫയൽ തരങ്ങളും വീണ്ടെടുക്കാൻ പ്രോഗ്രാം ക്രമീകരിച്ചിരിക്കുന്നു, എന്നാൽ ജോലി വേഗത്തിലാക്കാൻ, നിങ്ങൾക്ക് വീണ്ടെടുക്കേണ്ട ഫയൽ തരങ്ങൾ മാത്രം വിടാൻ ശുപാർശ ചെയ്യുന്നു. നിങ്ങളുടെ തിരഞ്ഞെടുപ്പ് പൂർത്തിയാക്കുമ്പോൾ, ശരി ക്ലിക്കുചെയ്യുക.

QPhotoRec പ്രോഗ്രാം വിൻഡോയുടെ ചുവടെ, ബ്രൗസ് ബട്ടൺ കണ്ടെത്തി അതിൽ ക്ലിക്ക് ചെയ്യുക. വീണ്ടെടുക്കപ്പെട്ട ഫയലുകൾ സംരക്ഷിക്കപ്പെടുന്ന ഡയറക്ടറി നിങ്ങൾ തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്. വീണ്ടെടുക്കൽ ആവശ്യമായ എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ അടങ്ങിയിട്ടില്ലാത്ത ഒരു ഡിസ്ക് ഉപയോഗിക്കുന്നത് നല്ലതാണ് (നിങ്ങൾക്ക് ഒരു ഫ്ലാഷ് ഡ്രൈവ് അല്ലെങ്കിൽ ബാഹ്യ ഡ്രൈവ് ഉപയോഗിക്കാം).

എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളുടെ യഥാർത്ഥ പകർപ്പുകൾ തിരയുന്നതിനും പുനഃസ്ഥാപിക്കുന്നതിനുമുള്ള നടപടിക്രമം ആരംഭിക്കുന്നതിന്, തിരയൽ ബട്ടൺ ക്ലിക്കുചെയ്യുക. ഈ പ്രക്രിയയ്ക്ക് വളരെയധികം സമയമെടുക്കും, അതിനാൽ ക്ഷമയോടെയിരിക്കുക.

തിരയൽ പൂർത്തിയാകുമ്പോൾ, ക്വിറ്റ് ബട്ടൺ ക്ലിക്ക് ചെയ്യുക. വീണ്ടെടുക്കപ്പെട്ട ഫയലുകൾ സംരക്ഷിക്കാൻ നിങ്ങൾ തിരഞ്ഞെടുത്ത ഫോൾഡർ ഇപ്പോൾ തുറക്കുക.

ഫോൾഡറിൽ recup_dir.1, recup_dir.2, recup_dir.3 എന്നിങ്ങനെ പേരുള്ള ഡയറക്ടറികൾ അടങ്ങിയിരിക്കും. പ്രോഗ്രാം കൂടുതൽ ഫയലുകൾ കണ്ടെത്തുന്നു, കൂടുതൽ ഡയറക്ടറികൾ ഉണ്ടാകും. നിങ്ങൾക്ക് ആവശ്യമുള്ള ഫയലുകൾ കണ്ടെത്താൻ, എല്ലാ ഡയറക്ടറികളും ഓരോന്നായി പരിശോധിക്കുക. വീണ്ടെടുക്കപ്പെട്ട ധാരാളം ഫയലുകൾക്കിടയിൽ നിങ്ങൾക്ക് ആവശ്യമുള്ള ഫയൽ കണ്ടെത്തുന്നത് എളുപ്പമാക്കുന്നതിന്, ബിൽറ്റ്-ഇൻ സിസ്റ്റം ഉപയോഗിക്കുക വിൻഡോസ് തിരയൽ(ഫയൽ ഉള്ളടക്കം അനുസരിച്ച്), കൂടാതെ ഡയറക്ടറികളിൽ ഫയലുകൾ അടുക്കുന്നതിൻ്റെ പ്രവർത്തനത്തെക്കുറിച്ചും മറക്കരുത്. ഒരു ഫയൽ പുനഃസ്ഥാപിക്കുമ്പോൾ QPhotoRec ഈ പ്രോപ്പർട്ടി പുനഃസ്ഥാപിക്കാൻ ശ്രമിക്കുന്നതിനാൽ, ഫയൽ ഒരു സോർട്ട് ഓപ്ഷനായി പരിഷ്കരിച്ച തീയതി നിങ്ങൾക്ക് തിരഞ്ഞെടുക്കാം.

ഒരു ransomware വൈറസ് നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ ബാധിക്കുന്നത് എങ്ങനെ തടയാം?

മിക്ക ആധുനിക ആൻറി-വൈറസ് പ്രോഗ്രാമുകളും എൻക്രിപ്ഷൻ വൈറസുകളുടെ നുഴഞ്ഞുകയറ്റത്തിനും സജീവമാക്കലിനും എതിരെ ഒരു ബിൽറ്റ്-ഇൻ പരിരക്ഷണ സംവിധാനമുണ്ട്. അതിനാൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഒരു ആൻ്റിവൈറസ് പ്രോഗ്രാം ഇല്ലെങ്കിൽ, അത് ഇൻസ്റ്റാൾ ചെയ്യുന്നത് ഉറപ്പാക്കുക. ഇത് എങ്ങനെ തിരഞ്ഞെടുക്കാമെന്ന് ഇത് വായിച്ചുകൊണ്ട് നിങ്ങൾക്ക് കണ്ടെത്താനാകും.

കൂടാതെ, പ്രത്യേക സംരക്ഷണ പരിപാടികൾ ഉണ്ട്. ഉദാഹരണത്തിന്, ഇത് CryptoPrevent ആണ്, കൂടുതൽ വിശദാംശങ്ങൾ.

അവസാനമായി കുറച്ച് വാക്കുകൾ

ഈ നിർദ്ദേശങ്ങൾ പാലിക്കുന്നതിലൂടെ, നിങ്ങളുടെ കമ്പ്യൂട്ടർ ransomware വൈറസിൽ നിന്ന് മായ്‌ക്കും. നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളുണ്ടെങ്കിൽ അല്ലെങ്കിൽ സഹായം ആവശ്യമുണ്ടെങ്കിൽ, ദയവായി ഞങ്ങളെ ബന്ധപ്പെടുക.

റാൻസംവെയർ ഹാക്കർമാർ സാധാരണ ബ്ലാക്ക്‌മെയിലർമാരുമായി വളരെ സാമ്യമുള്ളവരാണ്. യഥാർത്ഥ ലോകത്തും സൈബർ പരിതസ്ഥിതിയിലും ആക്രമണത്തിൻ്റെ ഒരൊറ്റ അല്ലെങ്കിൽ ഗ്രൂപ്പിൻ്റെ ലക്ഷ്യമുണ്ട്. ഒന്നുകിൽ അത് മോഷ്ടിക്കപ്പെടുകയോ അപ്രാപ്യമാക്കുകയോ ചെയ്യുന്നു. അടുത്തതായി, കുറ്റവാളികൾ ഇരകളോട് തങ്ങളുടെ ആവശ്യങ്ങൾ അറിയിക്കാൻ ചില ആശയവിനിമയ മാർഗങ്ങൾ ഉപയോഗിക്കുന്നു. കമ്പ്യൂട്ടർ തട്ടിപ്പുകാർ സാധാരണയായി ഒരു മോചനദ്രവ്യത്തിനായി കുറച്ച് ഫോർമാറ്റുകൾ മാത്രമേ തിരഞ്ഞെടുക്കൂ, എന്നാൽ അതിൻ്റെ പകർപ്പുകൾ മിക്കവാറും ഏത് മെമ്മറി ലൊക്കേഷനിലും കണ്ടെത്താൻ കഴിയും. രോഗബാധിതമായ സിസ്റ്റം. ട്രോൾഡേഷ് അല്ലെങ്കിൽ ഷേഡ് എന്നറിയപ്പെടുന്ന സ്പൈവെയർ കുടുംബത്തിൻ്റെ കാര്യത്തിൽ, തട്ടിപ്പുകാർ ഇരയുമായി ബന്ധപ്പെടുമ്പോൾ ഒരു പ്രത്യേക സമീപനം സ്വീകരിക്കുന്നു.

റഷ്യൻ സംസാരിക്കുന്ന പ്രേക്ഷകരെ ലക്ഷ്യം വച്ചുള്ള ransomware വൈറസിൻ്റെ ഈ സ്‌ട്രെയിൻ നമുക്ക് അടുത്ത് നോക്കാം. സമാനമായ മിക്ക അണുബാധകളും ആക്രമിക്കപ്പെട്ട പിസിയിലെ കീബോർഡ് ലേഔട്ട് കണ്ടെത്തുന്നു, കൂടാതെ ഭാഷകളിലൊന്ന് റഷ്യൻ ആണെങ്കിൽ, നുഴഞ്ഞുകയറ്റം നിർത്തുന്നു. എന്നിരുന്നാലും, ransomware വൈറസ് XTBLവിശദീകരിക്കാനാകാത്തത്: നിർഭാഗ്യവശാൽ ഉപയോക്താക്കൾക്ക്, അവരുടെ ഭൂമിശാസ്ത്രപരമായ സ്ഥാനവും ഭാഷാ മുൻഗണനകളും പരിഗണിക്കാതെ ആക്രമണം വികസിക്കുന്നു. ഡെസ്‌ക്‌ടോപ്പ് പശ്ചാത്തലത്തിൽ ദൃശ്യമാകുന്ന ഒരു മുന്നറിയിപ്പും മോചനദ്രവ്യം നൽകുന്നതിനുള്ള നിർദ്ദേശങ്ങളുള്ള ഒരു TXT ഫയലും ഈ ബഹുമുഖതയുടെ വ്യക്തമായ രൂപമാണ്.

XTBL വൈറസ് സാധാരണയായി സ്പാം വഴിയാണ് പടരുന്നത്. സന്ദേശങ്ങൾ പ്രശസ്ത ബ്രാൻഡുകളിൽ നിന്നുള്ള കത്തുകളോട് സാമ്യമുള്ളതാണ്, അല്ലെങ്കിൽ വിഷയ വരിയിൽ “അടിയന്തിരം!” പോലുള്ള പദപ്രയോഗങ്ങൾ ഉപയോഗിക്കുന്നതിനാൽ കേവലം കണ്ണഞ്ചിപ്പിക്കുന്നവയാണ്. അല്ലെങ്കിൽ "പ്രധാനപ്പെട്ട സാമ്പത്തിക രേഖകൾ." അത്തരം ഇമെയിൽ സ്വീകർത്താവ് ലഭിക്കുമ്പോൾ ഫിഷിംഗ് ട്രിക്ക് പ്രവർത്തിക്കും. സന്ദേശങ്ങൾ JavaScript കോഡ് അടങ്ങിയ ഒരു ZIP ഫയലോ അപകടസാധ്യതയുള്ള മാക്രോ അടങ്ങിയ ഒരു Docm ഒബ്‌ജക്‌റ്റോ ഡൗൺലോഡ് ചെയ്യും.

പൂർത്തിയാക്കി അടിസ്ഥാന അൽഗോരിതംഅപഹരിക്കപ്പെട്ട ഒരു പിസിയിൽ, ransomware ട്രോജൻ ഉപയോക്താവിന് മൂല്യമുള്ള ഡാറ്റയ്ക്കായി തിരയുന്നു. ഈ ആവശ്യത്തിനായി, വൈറസ് ലോക്കൽ, എക്സ്റ്റേണൽ മെമ്മറി സ്കാൻ ചെയ്യുന്നു, ഒബ്ജക്റ്റ് എക്സ്റ്റൻഷനെ അടിസ്ഥാനമാക്കി തിരഞ്ഞെടുത്ത ഒരു കൂട്ടം ഫോർമാറ്റുകളുമായി ഒരേസമയം ഓരോ ഫയലും പൊരുത്തപ്പെടുത്തുന്നു. എല്ലാ .jpg, .wav, .doc, .xls ഫയലുകളും മറ്റ് നിരവധി ഒബ്‌ജക്റ്റുകളും AES-256 സിമെട്രിക് ബ്ലോക്ക് ക്രിപ്‌റ്റോ അൽഗോരിതം ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്‌തിരിക്കുന്നു.

ഈ ദോഷകരമായ പ്രത്യാഘാതത്തിന് രണ്ട് വശങ്ങളുണ്ട്. ഒന്നാമതായി, ഉപയോക്താവിന് പ്രധാനപ്പെട്ട ഡാറ്റയിലേക്കുള്ള ആക്സസ് നഷ്ടപ്പെടും. കൂടാതെ, ഫയലുകളുടെ പേരുകൾ ആഴത്തിൽ എൻകോഡ് ചെയ്യപ്പെടുന്നു, ഇത് ഹെക്സാഡെസിമൽ പ്രതീകങ്ങളുടെ അർത്ഥശൂന്യമായ ഒരു സ്ട്രിംഗിന് കാരണമാകുന്നു. ബാധിക്കപ്പെട്ട ഫയലുകളുടെ പേരുകൾ പൊതുവായുള്ള എന്തും അവയിൽ ചേർത്തിട്ടുള്ള ഒന്നാണ് xtbl വിപുലീകരണം, അതായത്. സൈബർ ഭീഷണിയുടെ പേര്. എൻക്രിപ്റ്റ് ചെയ്ത ഫയൽ നാമങ്ങൾക്ക് ചിലപ്പോൾ ഒരു പ്രത്യേക ഫോർമാറ്റ് ഉണ്ടായിരിക്കും. Troldesh-ൻ്റെ ചില പതിപ്പുകളിൽ, എൻക്രിപ്റ്റ് ചെയ്ത വസ്തുക്കളുടെ പേരുകൾ മാറ്റമില്ലാതെ തുടരാം, അവസാനം ഒരു അദ്വിതീയ കോഡ് ചേർക്കുന്നു: [ഇമെയിൽ പരിരക്ഷിതം], [ഇമെയിൽ പരിരക്ഷിതം], അഥവാ [ഇമെയിൽ പരിരക്ഷിതം].

വ്യക്തമായും, ആക്രമണകാരികൾ, ഇമെയിൽ വിലാസങ്ങൾ അവതരിപ്പിച്ചു. ഫയലുകളുടെ പേരുകളിലേക്ക് നേരിട്ട് മെയിൽ ചെയ്യുക, ഇരകൾക്ക് ആശയവിനിമയ രീതിയെ സൂചിപ്പിക്കുന്നു. ഇമെയിൽ മറ്റെവിടെയെങ്കിലും ലിസ്റ്റ് ചെയ്തിട്ടുണ്ട്, അതായത് “Readme.txt” ഫയലിൽ അടങ്ങിയിരിക്കുന്ന മോചനദ്രവ്യ കത്തിൽ. അത്തരം നോട്ട്പാഡ് പ്രമാണങ്ങൾ ഡെസ്ക്ടോപ്പിലും എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയുള്ള എല്ലാ ഫോൾഡറുകളിലും ദൃശ്യമാകും. പ്രധാന സന്ദേശം ഇതാണ്:

"എല്ലാ ഫയലുകളും എൻക്രിപ്റ്റ് ചെയ്തു. അവ ഡീക്രിപ്റ്റ് ചെയ്യാൻ, നിങ്ങൾ കോഡ് അയയ്‌ക്കേണ്ടതുണ്ട്: [നിങ്ങളുടെ അദ്വിതീയ സൈഫർ] എന്നതിലേക്ക് ഇമെയിൽ വിലാസം [ഇമെയിൽ പരിരക്ഷിതം]അഥവാ [ഇമെയിൽ പരിരക്ഷിതം]. അടുത്തതായി നിങ്ങൾക്ക് ആവശ്യമായ എല്ലാ നിർദ്ദേശങ്ങളും ലഭിക്കും. സ്വന്തമായി ഡീക്രിപ്റ്റ് ചെയ്യാനുള്ള ശ്രമങ്ങൾ വീണ്ടെടുക്കാനാകാത്ത വിവര നഷ്ടത്തിലേക്ക് നയിക്കും.

വൈറസ് പരത്തുന്ന ബ്ലാക്ക്‌മെയിൽ ഗ്രൂപ്പിനെ ആശ്രയിച്ച് ഇമെയിൽ വിലാസം മാറിയേക്കാം.

കൂടുതൽ സംഭവവികാസങ്ങളെ സംബന്ധിച്ചിടത്തോളം: പൊതുവായി പറഞ്ഞാൽ, മോചനദ്രവ്യം കൈമാറാനുള്ള ശുപാർശയുമായി സ്‌കാമർമാർ പ്രതികരിക്കുന്നു, അത് 3 ബിറ്റ്‌കോയിനുകളോ അല്ലെങ്കിൽ ഈ ശ്രേണിയിലെ മറ്റൊരു തുകയോ ആകാം. പണം കൈപ്പറ്റിയാലും ഹാക്കർമാർ അവരുടെ വാഗ്ദാനം നിറവേറ്റുമെന്ന് ആർക്കും ഉറപ്പുനൽകാൻ കഴിയില്ലെന്നത് ശ്രദ്ധിക്കുക. .xtbl ഫയലുകളിലേക്കുള്ള ആക്സസ് പുനഃസ്ഥാപിക്കുന്നതിന്, ബാധിതരായ ഉപയോക്താക്കൾ ആദ്യം ലഭ്യമായ എല്ലാ ഇതര രീതികളും പരീക്ഷിക്കാൻ ശുപാർശ ചെയ്യുന്നു. ചില സാഹചര്യങ്ങളിൽ, സേവനം ഉപയോഗിച്ച് ഡാറ്റ ക്രമപ്പെടുത്താവുന്നതാണ് നിഴൽ പകർത്തൽവോളിയം (വോളിയം ഷാഡോ കോപ്പി), Windows OS-ൽ നേരിട്ട് നൽകിയിരിക്കുന്നു, കൂടാതെ സ്വതന്ത്ര സോഫ്റ്റ്‌വെയർ ഡെവലപ്പർമാരിൽ നിന്നുള്ള ഡീക്രിപ്ഷൻ, ഡാറ്റ വീണ്ടെടുക്കൽ പ്രോഗ്രാമുകൾ.

ഒരു ഓട്ടോമാറ്റിക് ക്ലീനർ ഉപയോഗിച്ച് XTBL ransomware നീക്കം ചെയ്യുക

പൊതുവെ മാൽവെയറിലും പ്രത്യേകിച്ച് റാൻസംവെയറിലും പ്രവർത്തിക്കാനുള്ള വളരെ ഫലപ്രദമായ രീതി. തെളിയിക്കപ്പെട്ട സംരക്ഷിത സമുച്ചയത്തിൻ്റെ ഉപയോഗം ഏതെങ്കിലും വൈറൽ ഘടകങ്ങളുടെ സമഗ്രമായ കണ്ടെത്തൽ ഉറപ്പ് നൽകുന്നു പൂർണ്ണമായ നീക്കംഒറ്റ ക്ലിക്കിൽ. കുറിപ്പ്, ഞങ്ങൾ സംസാരിക്കുന്നത്ഏകദേശം രണ്ടെണ്ണം വ്യത്യസ്ത പ്രക്രിയകൾ: അണുബാധ അൺഇൻസ്റ്റാൾ ചെയ്ത് നിങ്ങളുടെ പിസിയിൽ ഫയലുകൾ പുനഃസ്ഥാപിക്കുക. എന്നിരുന്നാലും, ഭീഷണി തീർച്ചയായും നീക്കം ചെയ്യേണ്ടതുണ്ട്, കാരണം മറ്റുള്ളവയുടെ ആമുഖത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഉണ്ട് കമ്പ്യൂട്ടർ ട്രോജനുകൾഅവളുടെ സഹായത്തോടെ.

  1. . സോഫ്റ്റ്വെയർ ആരംഭിച്ചതിന് ശേഷം, ബട്ടൺ ക്ലിക്ക് ചെയ്യുക കമ്പ്യൂട്ടർ സ്കാൻ ആരംഭിക്കുക(സ്കാനിംഗ് ആരംഭിക്കുക).
  2. സ്കാനിംഗ് സമയത്ത് കണ്ടെത്തിയ ഭീഷണികളെക്കുറിച്ചുള്ള ഒരു റിപ്പോർട്ട് ഇൻസ്റ്റാൾ ചെയ്ത സോഫ്റ്റ്വെയർ നൽകും. കണ്ടെത്തിയ എല്ലാ ഭീഷണികളും നീക്കം ചെയ്യാൻ, ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക ഭീഷണികൾ പരിഹരിക്കുക(ഭീഷണികൾ ഇല്ലാതാക്കുക). സംശയാസ്പദമായ ക്ഷുദ്രവെയർ പൂർണ്ണമായും നീക്കം ചെയ്യപ്പെടും.

എക്സ്റ്റൻഷൻ .xtbl ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളിലേക്കുള്ള ആക്സസ് പുനഃസ്ഥാപിക്കുക

സൂചിപ്പിച്ചതുപോലെ, XTBL ransomware ശക്തമായ ഒരു എൻക്രിപ്ഷൻ അൽഗോരിതം ഉപയോഗിച്ച് ഫയലുകൾ ലോക്ക് ചെയ്യുന്നു, അതിനാൽ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ ഒരു മാന്ത്രിക വടി ഉപയോഗിച്ച് പുനഃസ്ഥാപിക്കാൻ കഴിയില്ല - കേട്ടുകേൾവിയില്ലാത്ത മോചനദ്രവ്യം നൽകുന്നതിൽ കുറവ്. എന്നാൽ പ്രധാനപ്പെട്ട ഡാറ്റ വീണ്ടെടുക്കാൻ സഹായിക്കുന്ന ചില രീതികൾ ശരിക്കും ഒരു ലൈഫ് സേവർ ആയിരിക്കാം. ചുവടെ നിങ്ങൾക്ക് അവരുമായി പരിചയപ്പെടാം.

ഡീക്രിപ്റ്റർ - യാന്ത്രിക ഫയൽ വീണ്ടെടുക്കൽ പ്രോഗ്രാം

വളരെ അസാധാരണമായ ഒരു സാഹചര്യം അറിയപ്പെടുന്നു. ഈ അണുബാധ യഥാർത്ഥ ഫയലുകളെ എൻക്രിപ്റ്റ് ചെയ്യാത്ത രൂപത്തിൽ മായ്‌ക്കുന്നു. കൊള്ളയടിക്കൽ ഉദ്ദേശ്യങ്ങൾക്കുള്ള എൻക്രിപ്ഷൻ പ്രക്രിയ അവയുടെ പകർപ്പുകളെ ലക്ഷ്യമിടുന്നു. ഇത് അത്തരക്കാർക്ക് അവസരമൊരുക്കുന്നു സോഫ്റ്റ്വെയർമായ്‌ച്ച ഒബ്‌ജക്‌റ്റുകൾ എങ്ങനെ പുനഃസ്ഥാപിക്കാം, അവ നീക്കംചെയ്യുന്നതിൻ്റെ വിശ്വാസ്യത ഉറപ്പുനൽകുന്നുവെങ്കിൽ പോലും. ഫയൽ വീണ്ടെടുക്കൽ നടപടിക്രമം അവലംബിക്കാൻ ശക്തമായി ശുപാർശ ചെയ്യുന്നു, അതിൻ്റെ ഫലപ്രാപ്തി ഒന്നിലധികം തവണ സ്ഥിരീകരിച്ചു.

വാല്യങ്ങളുടെ നിഴൽ പകർപ്പുകൾ

സമീപനം അടിസ്ഥാനമാക്കിയുള്ളതാണ് വിൻഡോസ് നടപടിക്രമംഫയൽ ബാക്കപ്പ്, ഇത് ഓരോ വീണ്ടെടുക്കൽ പോയിൻ്റിലും ആവർത്തിക്കുന്നു. ഈ രീതി പ്രവർത്തിക്കുന്നതിനുള്ള ഒരു പ്രധാന വ്യവസ്ഥ: അണുബാധയ്ക്ക് മുമ്പ് "സിസ്റ്റം പുനഃസ്ഥാപിക്കുക" പ്രവർത്തനം സജീവമാക്കണം. എന്നിരുന്നാലും, വീണ്ടെടുക്കൽ പോയിൻ്റിന് ശേഷം ഫയലിൽ വരുത്തിയ മാറ്റങ്ങളൊന്നും ഫയലിൻ്റെ പുനഃസ്ഥാപിച്ച പതിപ്പിൽ ദൃശ്യമാകില്ല.

ബാക്കപ്പ്

മോചനദ്രവ്യം അല്ലാത്ത എല്ലാ രീതികളിലും ഏറ്റവും മികച്ചത് ഇതാണ്. നിങ്ങളുടെ കമ്പ്യൂട്ടറിലെ ransomware ആക്രമണത്തിന് മുമ്പ് ഒരു ബാഹ്യ സെർവറിലേക്ക് ഡാറ്റ ബാക്കപ്പ് ചെയ്യുന്നതിനുള്ള നടപടിക്രമം ഉപയോഗിച്ചിരുന്നെങ്കിൽ, എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ പുനഃസ്ഥാപിക്കുന്നതിന് നിങ്ങൾ ഉചിതമായ ഇൻ്റർഫേസ് നൽകേണ്ടതുണ്ട്, തിരഞ്ഞെടുക്കുക ആവശ്യമായ ഫയലുകൾബാക്കപ്പിൽ നിന്ന് ഡാറ്റ വീണ്ടെടുക്കൽ സംവിധാനം ആരംഭിക്കുക. ഓപ്പറേഷൻ നടത്തുന്നതിന് മുമ്പ്, ransomware പൂർണ്ണമായും നീക്കം ചെയ്തിട്ടുണ്ടെന്ന് നിങ്ങൾ ഉറപ്പാക്കണം.

XTBL ransomware വൈറസിൻ്റെ ശേഷിക്കുന്ന ഘടകങ്ങളുടെ സാന്നിധ്യം പരിശോധിക്കുക

അകത്ത് വൃത്തിയാക്കുന്നു മാനുവൽ മോഡ്മറഞ്ഞിരിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഒബ്‌ജക്റ്റുകളുടെയോ രജിസ്‌ട്രി ഘടകങ്ങളുടെയോ രൂപത്തിൽ നീക്കംചെയ്യുന്നത് ഒഴിവാക്കാൻ കഴിയുന്ന ransomware-ൻ്റെ വ്യക്തിഗത ശകലങ്ങൾ ഒഴിവാക്കുന്നത് കൊണ്ട് നിറഞ്ഞിരിക്കുന്നു. വ്യക്തിഗത ക്ഷുദ്ര ഘടകങ്ങൾ ഭാഗികമായി നിലനിർത്താനുള്ള സാധ്യത ഇല്ലാതാക്കാൻ, വിശ്വസനീയമായ സാർവത്രിക ആൻ്റി-വൈറസ് സ്യൂട്ട് ഉപയോഗിച്ച് നിങ്ങളുടെ കമ്പ്യൂട്ടർ സ്കാൻ ചെയ്യുക.

അടുത്തിടെ, ഏറ്റവും അപകടകരമായ വൈറസ് ഒരു ഫയൽ-എൻക്രിപ്റ്റിംഗ് ട്രോജൻ ആണ്, ഇത് തിരിച്ചറിഞ്ഞു Trojan-Ransom.Win32.Rector, നിങ്ങളുടെ എല്ലാ ഫയലുകളും എൻക്രിപ്റ്റ് ചെയ്യുന്നു (*.mp3, *.doc, *.docx, *.iso, *.pdf, *.jpg, *.rar, മുതലായവ). അത്തരം ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നത് വളരെ ബുദ്ധിമുട്ടാണ് എന്നതാണ് പ്രശ്നം, ചില അറിവുകളും കഴിവുകളും ഇല്ലാതെ അത് അസാധ്യമാണ്.

അണുബാധ പ്രക്രിയ ഒരു തന്ത്രപരമായ രീതിയിലാണ് സംഭവിക്കുന്നത്. "പ്രമാണം" എന്ന തരത്തിലുള്ള ഒരു അറ്റാച്ചുചെയ്ത ഫയലുമായി ഒരു ഇമെയിൽ വരുന്നു. pdf .exe " ഈ ഫയൽ തുറക്കുമ്പോൾ, അത് സമാരംഭിക്കുമ്പോൾ, വൈറസ് പ്രവർത്തിക്കുകയും ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു. നിങ്ങൾ ഈ ഫയലിൻ്റെ പ്രഭാവം കണ്ടെത്തുകയും എന്നാൽ ഈ കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കുന്നത് തുടരുകയും ചെയ്യുന്നുവെങ്കിൽ, അത് കൂടുതൽ കൂടുതൽ എൻക്രിപ്റ്റ് ചെയ്യുന്നു വലിയ അളവ്ഫയലുകൾ. “ഈ ഇ-മെയിൽ വിലാസം സ്പാം ബോട്ടുകളിൽ നിന്ന് പരിരക്ഷിച്ചിരിക്കുന്നു, ഇത് കാണുന്നതിന് നിങ്ങൾ Javascript പ്രാപ്തമാക്കിയിരിക്കണം” എന്നതുപോലുള്ള ഒരു വിപുലീകരണം എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളിലേക്ക് (പേരിടൽ വ്യത്യാസപ്പെടാം), കൂടാതെ ഇൻ്റർനെറ്റ് അല്ലെങ്കിൽ ടെക്സ്റ്റ് ഫയൽതരം"EXPAND_FILES.html" എന്നതിൽ ആക്രമണകാരികൾ അവരുടെ വൃത്തികെട്ട ജോലികൾക്ക് നിങ്ങളിൽ നിന്ന് പണം എങ്ങനെ നേടാമെന്ന് വിവരിക്കുന്നു. എൻ്റെ ക്ലയൻ്റുകളുടെ ബാധിച്ച കമ്പ്യൂട്ടറിൽ നിന്നുള്ള യഥാർത്ഥ ഫയലിൻ്റെ വാചകം ഇതാ:

നിങ്ങളുടെ എല്ലാ രേഖകളും ഏറ്റവും ശക്തമായ എൻക്രിപ്ഷൻ അൽഗോരിതം ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു. നിങ്ങളുടെ പിസിയുടെ അദ്വിതീയ പാസ്‌വേഡ് അറിയാതെ ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നത് അസാധ്യമാണ്! ഫയലുകളുടെ പേരോ ഘടനയോ മാറ്റരുത്, ഇൻ്റർനെറ്റിൽ പോസ്റ്റുചെയ്തിരിക്കുന്ന വിവിധ ഡീക്രിപ്റ്ററുകൾ ഉപയോഗിച്ച് ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യാൻ ശ്രമിക്കരുത്; ഈ പ്രവർത്തനങ്ങൾ നിങ്ങളുടെ ഫയലുകൾ വീണ്ടെടുക്കുന്നത് അസാധ്യമാക്കിയേക്കാം.

നിങ്ങളുടെ ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയുമെന്ന് ഉറപ്പാക്കണമെങ്കിൽ, നിങ്ങൾക്ക് ഞങ്ങൾക്ക് ഒരു ഇമെയിൽ അയയ്‌ക്കാം - ഈ ഇമെയിൽ വിലാസം സ്പാംബോട്ടുകളിൽ നിന്ന് പരിരക്ഷിച്ചിരിക്കുന്നു. ഇത് കാണുന്നതിന്, ഏതെങ്കിലും ഒരു ഫയലിനായി നിങ്ങൾ Javascript പ്രവർത്തനക്ഷമമാക്കിയിരിക്കണം, അതിൻ്റെ യഥാർത്ഥമായത് ഞങ്ങൾ തിരികെ നൽകും. പതിപ്പ്.

നിങ്ങളുടെ ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള ഡീക്രിപ്റ്ററിൻ്റെ വില 0.25 BTC (ബിറ്റ്കോയിൻ) നിങ്ങളുടെ ബിറ്റ്കോയിൻ വാലറ്റ്പേയ്‌മെൻ്റിനായി - 1AXJ4eRhAxgjRh6Gdaej4yPGgKt1DnZwGF

ഫോറത്തിൽ ബിറ്റ്കോയിൻ എവിടെ നിന്ന് വാങ്ങണമെന്ന് നിങ്ങൾക്ക് കണ്ടെത്താം - https://forum.btcsec.com/index.php?/forum/35-obmenniki/ https://wmglobus.com/, https:// എന്നിങ്ങനെയുള്ള എക്സ്ചേഞ്ചറുകൾ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു orangeexchangepro.com /ഒരു qiwi വാലറ്റിലേക്ക് 3,500 റൂബിൾസ് നൽകാനും കഴിയും, നിങ്ങൾ ഞങ്ങളെ ഇമെയിൽ വഴി ബന്ധപ്പെടേണ്ട വാലറ്റ് നമ്പർ ലഭിക്കുന്നതിന് - ഈ ഇമെയിൽ വിലാസം സ്പാംബോട്ടുകളിൽ നിന്ന് പരിരക്ഷിച്ചിരിക്കുന്നു. ഇത് കാണുന്നതിന് നിങ്ങൾക്ക് JavaScript പ്രാപ്തമാക്കേണ്ടതുണ്ട്

മുമ്പ്, ഈ വൈറസിൽ നിന്നുള്ള ഒരേയൊരു രക്ഷ, എല്ലാ രോഗബാധിത ഫയലുകളും ഇല്ലാതാക്കുകയും ഒരു ബാഹ്യ ഡ്രൈവിലോ ഫ്ലാഷ് ഡ്രൈവിലോ സംഭരിച്ചിരിക്കുന്ന ഒരു ബാക്കപ്പിൽ നിന്ന് പുനഃസ്ഥാപിക്കുക എന്നതായിരുന്നു. എന്നിരുന്നാലും, കുറച്ച് ആളുകൾ ബാക്കപ്പ് പകർപ്പുകൾ നിർമ്മിക്കുന്നതിനാൽ, അവ പതിവായി അപ്ഡേറ്റ് ചെയ്യുന്നത് വളരെ കുറവാണ്, വിവരങ്ങൾ കേവലം നഷ്‌ടപ്പെട്ടു. നിങ്ങളുടെ ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനായി ransomware പണമടയ്ക്കാനുള്ള ബഹുഭൂരിപക്ഷം ഓപ്ഷനുകളും പണം നഷ്‌ടത്തിൽ അവസാനിക്കുകയും ഒരു തട്ടിപ്പാണ്.

ഇപ്പോൾ ആൻ്റിവൈറസ് ലബോറട്ടറികൾ ഈ വൈറസിൽ നിന്ന് മുക്തി നേടാനുള്ള രീതികളും പ്രോഗ്രാമുകളും വികസിപ്പിക്കുന്നു. Kaspersky Lab, RectorDecryptor എന്ന യൂട്ടിലിറ്റി വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്, അത് രോഗബാധിതമായ ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഈ ലിങ്കിൽ നിന്ന് നിങ്ങൾക്ക് RectorDecryptor പ്രോഗ്രാം ഡൗൺലോഡ് ചെയ്യാം. തുടർന്ന് നിങ്ങൾ അത് സമാരംഭിക്കേണ്ടതുണ്ട്, "ആരംഭിക്കുക സ്കാൻ" ബട്ടൺ ക്ലിക്കുചെയ്യുക, ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ഫയൽ തിരഞ്ഞെടുക്കുക, അതിനുശേഷം ഈ തരത്തിലുള്ള എല്ലാ എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളും പ്രോഗ്രാം സ്വയമേവ ഡീക്രിപ്റ്റ് ചെയ്യും. എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ ഉണ്ടായിരുന്ന അതേ ഫോൾഡറുകളിൽ ഫയലുകൾ പുനഃസ്ഥാപിക്കുന്നു. ഇതിനുശേഷം, നിങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ ഇല്ലാതാക്കേണ്ടതുണ്ട്. ടൈപ്പ് ചെയ്‌തിരിക്കുന്ന ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിച്ചാണ് ഇത് ചെയ്യാനുള്ള എളുപ്പവഴി കമാൻഡ് ലൈൻ: del "d:\*.AES256" /f /s (ഇവിടെ AES256 നിങ്ങളുടെ വൈറസ് വിപുലീകരണമായിരിക്കണം). കമ്പ്യൂട്ടറിലുടനീളം ചിതറിക്കിടക്കുന്ന ആക്രമണകാരിയുടെ ഇമെയിൽ ഫയലുകൾ ഇല്ലാതാക്കേണ്ടതും ആവശ്യമാണ്. ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് ചെയ്യാൻ കഴിയും: ഡെൽ"d:\ EXTEND_FILES.html " /f /s കമാൻഡ് ലൈനിൽ ടൈപ്പ് ചെയ്തു.

വൈറസ് പടരാനുള്ള സാധ്യതയിൽ നിന്ന് ആദ്യം നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ സംരക്ഷിക്കണം. ഇത് ചെയ്യുന്നതിന്, നിങ്ങൾ സ്റ്റാർട്ടപ്പിൽ നിന്ന് സംശയാസ്പദമായ സ്റ്റാർട്ടപ്പ് ഫയലുകൾ മായ്‌ക്കേണ്ടതുണ്ട്, സംശയാസ്പദമായ പ്രോഗ്രാമുകൾ അൺഇൻസ്റ്റാൾ ചെയ്യുക, താൽക്കാലിക ഫോൾഡറുകൾ, ബ്രൗസർ കാഷെകൾ എന്നിവ മായ്‌ക്കുക (ഇതിനായി നിങ്ങൾക്ക് CCleaner യൂട്ടിലിറ്റി ഉപയോഗിക്കാം. ).

എന്നിരുന്നാലും, അത് ശ്രദ്ധിക്കേണ്ടതാണ് ഈ രീതികാസ്‌പെർസ്‌കി ലാബ് ഇതിനകം പ്രോസസ്സ് ചെയ്‌തതും റെക്ടർ ഡിക്രിപ്‌റ്റർ യൂട്ടിലിറ്റിയിലെ ലിസ്റ്റിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്നതുമായ വൈറസ് ഉള്ളവരെ മാത്രമേ ഡീക്രിപ്‌ഷൻ സഹായിക്കൂ. ഇത് എങ്കിൽ പുതിയ വൈറസ്, നിർവീര്യമാക്കിയ വൈറസുകളുടെ പട്ടികയിൽ ഇതുവരെ ഉൾപ്പെടുത്തിയിട്ടില്ല, തുടർന്ന് നിങ്ങളുടെ രോഗബാധിതമായ ഫയലുകൾ ഡീക്രിപ്ഷൻ ചെയ്യാൻ Kaspersky Labs-ലേക്ക് അയയ്‌ക്കേണ്ടി വരും, ഡോ .വെബ് , അഥവാ തലയാട്ടുക 32 അല്ലെങ്കിൽ ഒരു ബാക്കപ്പിൽ നിന്ന് അവ പുനഃസ്ഥാപിക്കുക (ഇത് വളരെ എളുപ്പമാണ്).

നിങ്ങളുടെ വൈറസുകളെ നിർവീര്യമാക്കുന്നതിനും നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ ചികിത്സിക്കുന്നതിനുമുള്ള പ്രവർത്തനങ്ങൾ ഒരു പ്രത്യേക ബുദ്ധിമുട്ട് സൃഷ്ടിക്കുന്നുവെങ്കിൽ, കൂടുതൽ ദോഷം വരുത്തുകയോ നശിപ്പിക്കുകയോ ചെയ്യാതിരിക്കാൻ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം, (ഇതിലേക്ക് നയിച്ചേക്കാം പൂർണ്ണമായ പുനഃസ്ഥാപിക്കൽ വിൻഡോസ് ), ഇത് പ്രൊഫഷണലായി ചെയ്യുന്ന ഒരു സ്പെഷ്യലിസ്റ്റുമായി ബന്ധപ്പെടുന്നതാണ് നല്ലത്. ആധുനിക അർത്ഥംഈ പ്രവർത്തനങ്ങളെല്ലാം വിദൂരമായി ഏത് ഘട്ടത്തിലും നടപ്പിലാക്കാൻ അനുവദിക്കുക ഗ്ലോബ്ഇൻ്റർനെറ്റ് കണക്ഷൻ ഉള്ളിടത്ത്.

എൻക്രിപ്റ്ററുകൾ (cryptolockers) എന്നത് ക്ഷുദ്ര പ്രോഗ്രാമുകളുടെ ഒരു കുടുംബത്തെ അർത്ഥമാക്കുന്നത്, വിവിധ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ ഉപയോഗിച്ച്, കമ്പ്യൂട്ടറിലെ ഫയലുകളിലേക്കുള്ള ഉപയോക്തൃ ആക്സസ് തടയുന്നു (ഉദാഹരണത്തിന്, cbf, chipdale, just, foxmail inbox com, watnik91 aol com, മുതലായവ).

സാധാരണയായി വൈറസ് ജനപ്രിയ തരങ്ങളെ എൻക്രിപ്റ്റ് ചെയ്യുന്നു ഉപയോക്തൃ ഫയലുകൾ: പ്രമാണീകരണം, സ്പ്രെഡ്ഷീറ്റുകൾ. ഒരു നിശ്ചിത തുക, സാധാരണയായി ബിറ്റ്കോയിനിൽ. സുരക്ഷ ഉറപ്പാക്കാൻ സംഘടന ശരിയായ നടപടികൾ സ്വീകരിച്ചില്ലെങ്കിൽ പ്രധാനപ്പെട്ട വിവരം, ആക്രമണകാരികൾക്ക് ആവശ്യമായ തുക കൈമാറുന്നത് മാറിയേക്കാം ഒരേ ഒരു വഴികമ്പനിയുടെ പ്രവർത്തനം പുനഃസ്ഥാപിക്കുക.

മിക്ക കേസുകളിലും, വൈറസ് പടരുന്നു ഇമെയിൽതികച്ചും വേഷംമാറി പതിവ് അക്ഷരങ്ങൾ: ടാക്സ് ഓഫീസിൽ നിന്നുള്ള അറിയിപ്പ്, നിയമങ്ങളും കരാറുകളും, വാങ്ങലുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ മുതലായവ. അത്തരം ഒരു ഫയൽ ഡൗൺലോഡ് ചെയ്ത് തുറക്കുന്നതിലൂടെ, ഉപയോക്താവ്, അത് തിരിച്ചറിയാതെ, ആരംഭിക്കുന്നു. ക്ഷുദ്ര കോഡ്. വൈറസ് ആവശ്യമായ ഫയലുകൾ തുടർച്ചയായി എൻക്രിപ്റ്റ് ചെയ്യുന്നു, കൂടാതെ ഗ്യാരണ്ടീഡ് നശീകരണ രീതികൾ ഉപയോഗിച്ച് യഥാർത്ഥ പകർപ്പുകൾ ഇല്ലാതാക്കുകയും ചെയ്യുന്നു (അതിനാൽ ഉപയോക്താവിന് പ്രത്യേക ഉപകരണങ്ങൾ ഉപയോഗിച്ച് അടുത്തിടെ ഇല്ലാതാക്കിയ ഫയലുകൾ വീണ്ടെടുക്കാൻ കഴിയില്ല).

ആധുനിക ransomware

ഡാറ്റയിലേക്കുള്ള ഉപയോക്തൃ ആക്‌സസ് തടയുന്ന എൻക്രിപ്റ്ററുകളും മറ്റ് വൈറസുകളും അല്ല പുതിയ പ്രശ്നംവിവര സുരക്ഷയിൽ. ആദ്യ പതിപ്പുകൾ 90 കളിൽ വീണ്ടും പ്രത്യക്ഷപ്പെട്ടു, പക്ഷേ അവ പ്രധാനമായും "ദുർബലമായ" (അസ്ഥിരമായ അൽഗോരിതങ്ങൾ, ചെറിയ കീ വലുപ്പം) അല്ലെങ്കിൽ സമമിതി എൻക്രിപ്ഷൻ (ഒരു വലിയ എണ്ണം ഇരകളിൽ നിന്നുള്ള ഫയലുകൾ ഒരു കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തു; കീ വീണ്ടെടുക്കാനും സാധ്യമായിരുന്നു. വൈറസ് കോഡ് പഠിച്ചുകൊണ്ട് ), അല്ലെങ്കിൽ അവരുടെ സ്വന്തം അൽഗോരിതങ്ങൾ പോലും കൊണ്ടുവന്നു. ആധുനിക പകർപ്പുകൾ അത്തരം പോരായ്മകളിൽ നിന്ന് മുക്തമാണ്; ആക്രമണകാരികൾ ഹൈബ്രിഡ് എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു: സമമിതി അൽഗോരിതങ്ങൾ ഉപയോഗിച്ച്, ഫയലുകളുടെ ഉള്ളടക്കങ്ങൾ വളരെ ഉയർന്ന രീതിയിൽ എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുന്നു. ഉയർന്ന വേഗത, കൂടാതെ എൻക്രിപ്ഷൻ കീ ഒരു അസമമായ അൽഗോരിതം ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു. ഇതിനർത്ഥം ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിന് നിങ്ങൾക്ക് ആക്രമണകാരിക്ക് മാത്രം സ്വന്തമായ ഒരു കീ ആവശ്യമാണ് സോഴ്സ് കോഡ്എനിക്ക് പ്രോഗ്രാം കണ്ടെത്താൻ കഴിയുന്നില്ല. ഉദാഹരണത്തിന്, CryptoLocker ഉപയോഗിക്കുന്നു RSA അൽഗോരിതം 256 ബിറ്റുകളുടെ കീ ദൈർഘ്യമുള്ള സിമെട്രിക് എഇഎസ് അൽഗോരിതം സംയോജിപ്പിച്ച് 2048 ബിറ്റുകളുടെ കീ ദൈർഘ്യം. ഈ അൽഗോരിതങ്ങൾ നിലവിൽ ക്രിപ്റ്റോ-റെസിസ്റ്റൻ്റ് ആയി അംഗീകരിക്കപ്പെട്ടിരിക്കുന്നു.

കമ്പ്യൂട്ടർ വൈറസ് ബാധിച്ചിരിക്കുന്നു. എന്തുചെയ്യും?

ransomware വൈറസുകൾ ഉപയോഗിക്കുന്നുണ്ടെങ്കിലും ഇത് ഓർമ്മിക്കേണ്ടതാണ് ആധുനിക അൽഗോരിതങ്ങൾഎൻക്രിപ്ഷൻ, പക്ഷേ കമ്പ്യൂട്ടറിലെ എല്ലാ ഫയലുകളും തൽക്ഷണം എൻക്രിപ്റ്റ് ചെയ്യാൻ അവർക്ക് കഴിയില്ല. എൻക്രിപ്ഷൻ തുടർച്ചയായി സംഭവിക്കുന്നു, വേഗത എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളുടെ വലുപ്പത്തെ ആശ്രയിച്ചിരിക്കുന്നു. അതിനാൽ, ജോലി ചെയ്യുമ്പോൾ നിങ്ങളുടെ സാധാരണ ഫയലുകളും പ്രോഗ്രാമുകളും ശരിയായി തുറക്കുന്നില്ലെന്ന് നിങ്ങൾ കണ്ടെത്തുകയാണെങ്കിൽ, നിങ്ങൾ ഉടൻ തന്നെ കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കുന്നത് നിർത്തി അത് ഓഫ് ചെയ്യണം. ഇതുവഴി നിങ്ങൾക്ക് ചില ഫയലുകൾ എൻക്രിപ്ഷനിൽ നിന്ന് സംരക്ഷിക്കാം.

നിങ്ങൾ ഒരു പ്രശ്നം നേരിട്ടുകഴിഞ്ഞാൽ, നിങ്ങൾ ആദ്യം ചെയ്യേണ്ടത് വൈറസിനെ തന്നെ ഒഴിവാക്കുക എന്നതാണ്. ഞങ്ങൾ ഇത് വിശദമായി പരിഗണിക്കില്ല; ആൻ്റി-വൈറസ് പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച് നിങ്ങളുടെ കമ്പ്യൂട്ടർ സുഖപ്പെടുത്താനോ വൈറസ് സ്വമേധയാ നീക്കം ചെയ്യാനോ ശ്രമിച്ചാൽ മതി. എൻക്രിപ്ഷൻ അൽഗോരിതം പൂർത്തിയാക്കിയ ശേഷം വൈറസ് പലപ്പോഴും സ്വയം നശിക്കുന്നു, അതുവഴി സഹായത്തിനായി ആക്രമണകാരികളിലേക്ക് തിരിയാതെ ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നത് ബുദ്ധിമുട്ടാക്കുന്നു എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഈ സാഹചര്യത്തിൽ ആൻ്റിവൈറസ് പ്രോഗ്രാംഒന്നും കണ്ടെത്താനായില്ല.

എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ എങ്ങനെ വീണ്ടെടുക്കാം എന്നതാണ് പ്രധാന ചോദ്യം. നിർഭാഗ്യവശാൽ, ഒരു ransomware വൈറസിന് ശേഷം ഫയലുകൾ വീണ്ടെടുക്കുന്നത് മിക്കവാറും അസാധ്യമാണ്. എഴുതിയത് ഇത്രയെങ്കിലും, ഗ്യാരണ്ടി പൂർണ്ണമായ വീണ്ടെടുക്കൽവിജയകരമായ അണുബാധയുടെ കാര്യത്തിൽ, ആർക്കും ഒരു ഡാറ്റയും ഉണ്ടായിരിക്കില്ല. പല ആൻ്റിവൈറസ് നിർമ്മാതാക്കളും ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിൽ അവരുടെ സഹായം വാഗ്ദാനം ചെയ്യുന്നു. ഇത് ചെയ്യുന്നതിന്, നിങ്ങൾ ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ഫയൽ അയയ്ക്കേണ്ടതുണ്ട് അധിക വിവരംനിർമ്മാതാക്കളുടെ വെബ്‌സൈറ്റുകളിൽ പോസ്റ്റ് ചെയ്‌തിരിക്കുന്ന പ്രത്യേക ഫോമുകൾ വഴി (ആക്രമികരുടെ കോൺടാക്‌റ്റുകളുള്ള ഫയൽ, പൊതു കീ). ഒരു പ്രത്യേക വൈറസിനെതിരെ പോരാടാനുള്ള ഒരു വഴി കണ്ടെത്തി നിങ്ങളുടെ ഫയലുകൾ വിജയകരമായി ഡീക്രിപ്റ്റ് ചെയ്യപ്പെടാനുള്ള ഒരു ചെറിയ അവസരമുണ്ട്.

ഇല്ലാതാക്കിയ ഫയൽ വീണ്ടെടുക്കൽ യൂട്ടിലിറ്റികൾ ഉപയോഗിക്കാൻ ശ്രമിക്കുക. വൈറസ് ഗ്യാരണ്ടീഡ് നശീകരണ രീതികൾ ഉപയോഗിച്ചിട്ടില്ലെന്നും ചില ഫയലുകൾ വീണ്ടെടുക്കാനും സാധ്യതയുണ്ട് (ഇത് പ്രത്യേകിച്ച് ഫയലുകളിൽ പ്രവർത്തിക്കും വലിയ വലിപ്പം, ഉദാഹരണത്തിന്, നിരവധി പതിനായിരക്കണക്കിന് ജിഗാബൈറ്റുകളുടെ ഫയലുകൾക്കൊപ്പം). ഷാഡോ പകർപ്പുകളിൽ നിന്ന് ഫയലുകൾ വീണ്ടെടുക്കാനുള്ള അവസരവുമുണ്ട്. വീണ്ടെടുക്കൽ പ്രവർത്തനങ്ങൾ ഉപയോഗിക്കുമ്പോൾ വിൻഡോസ് സിസ്റ്റങ്ങൾറിക്കവറി പോയിൻ്റ് സൃഷ്‌ടിക്കുന്നതിൻ്റെ സമയത്തേക്ക് ഫയൽ ഡാറ്റ അടങ്ങിയിരിക്കുന്ന സ്‌നാപ്പ്‌ഷോട്ടുകൾ സൃഷ്‌ടിക്കുന്നു.

നിങ്ങളുടെ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ടെങ്കിൽ ക്ലൗഡ് സേവനങ്ങൾ, സാങ്കേതിക പിന്തുണയുമായി ബന്ധപ്പെടുക അല്ലെങ്കിൽ നിങ്ങൾ ഉപയോഗിക്കുന്ന സേവനത്തിൻ്റെ കഴിവുകൾ പര്യവേക്ഷണം ചെയ്യുക: മിക്ക കേസുകളിലും, സേവനങ്ങൾ ഒരു "റോൾബാക്ക്" ഫംഗ്ഷൻ നൽകുന്നു മുൻ പതിപ്പുകൾഫയലുകൾ അതിനാൽ അവ വീണ്ടെടുക്കാനാകും.

ransomware-ൻ്റെ ലീഡ് പിന്തുടരുകയും ഡീക്രിപ്ഷനായി പണം നൽകുകയും ചെയ്യണമെന്ന് ഞങ്ങൾ ശക്തമായി ശുപാർശ ചെയ്യുന്നില്ല. ആളുകൾ പണം നൽകിയിട്ടും താക്കോൽ ലഭിക്കാത്ത കേസുകളും ഉണ്ടായിരുന്നു. ആക്രമണകാരികൾ പണം സ്വീകരിച്ച് യഥാർത്ഥത്തിൽ എൻക്രിപ്ഷൻ കീ അയയ്‌ക്കുമെന്നും നിങ്ങൾക്ക് ഫയലുകൾ പുനഃസ്ഥാപിക്കാൻ കഴിയുമെന്നും ആരും ഉറപ്പുനൽകുന്നില്ല.

ഒരു ransomware വൈറസിൽ നിന്ന് എങ്ങനെ സ്വയം പരിരക്ഷിക്കാം. പ്രതിരോധ നടപടികള്

തടയാൻ അപകടകരമായ അനന്തരഫലങ്ങൾഅവ പരിഹരിക്കുന്നതിനേക്കാൾ എളുപ്പമാണ്:

  • വിശ്വസനീയമായി ഉപയോഗിക്കുക ആൻ്റിവൈറസ് ഏജൻ്റുകൾപതിവായി അപ്ഡേറ്റ് ചെയ്യുക ആൻ്റിവൈറസ് ഡാറ്റാബേസുകൾ. ഇത് നിസ്സാരമാണെന്ന് തോന്നുന്നു, പക്ഷേ ഇത് നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ഒരു വൈറസ് വിജയകരമായി കുത്തിവയ്ക്കാനുള്ള സാധ്യതയെ ഗണ്യമായി കുറയ്ക്കും.
  • നിങ്ങളുടെ ഡാറ്റയുടെ ബാക്കപ്പ് പകർപ്പുകൾ സൂക്ഷിക്കുക.

പ്രത്യേക ബാക്കപ്പ് ടൂളുകൾ ഉപയോഗിച്ചാണ് ഇത് ചെയ്യുന്നത്. മിക്ക ക്രിപ്‌റ്റോലോക്കറുകൾക്കും ബാക്കപ്പ് പകർപ്പുകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും, അതിനാൽ മറ്റ് കമ്പ്യൂട്ടറുകളിലോ (ഉദാഹരണത്തിന്, സെർവറുകളിലോ) അല്ലെങ്കിൽ അന്യവൽക്കരിക്കപ്പെട്ട മീഡിയയിലോ ബാക്കപ്പ് പകർപ്പുകൾ സംഭരിക്കുന്നതിൽ അർത്ഥമുണ്ട്.

ബാക്കപ്പ് ഫോൾഡറുകളിൽ ഫയലുകൾ മാറ്റാനുള്ള അവകാശങ്ങൾ പരിമിതപ്പെടുത്തുക, അധിക എഴുത്ത് മാത്രം അനുവദിക്കുക. ransomware-ൻ്റെ അനന്തരഫലങ്ങൾക്ക് പുറമേ, ഡാറ്റാ നഷ്‌ടവുമായി ബന്ധപ്പെട്ട മറ്റ് പല ഭീഷണികളെയും ബാക്കപ്പ് സിസ്റ്റങ്ങൾ നിർവീര്യമാക്കുന്നു. വൈറസിൻ്റെ വ്യാപനം അത്തരം സംവിധാനങ്ങൾ ഉപയോഗിക്കുന്നതിൻ്റെ പ്രസക്തിയും പ്രാധാന്യവും ഒരിക്കൽ കൂടി തെളിയിക്കുന്നു. ഡാറ്റ വീണ്ടെടുക്കുന്നത് ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനേക്കാൾ വളരെ എളുപ്പമാണ്!

  • ഡൊമെയ്‌നിലെ സോഫ്റ്റ്‌വെയർ പരിതസ്ഥിതി പരിമിതപ്പെടുത്തുക.

ഒന്ന് കൂടി ഫലപ്രദമായ വഴിപോരാട്ടം സാധ്യമായ ചിലതിൻ്റെ വിക്ഷേപണത്തിന് ഒരു പരിമിതിയാണ് അപകടകരമായ തരങ്ങൾഫയലുകൾ, ഉദാഹരണത്തിന്, .js, .cmd, .bat, .vba, .ps1 മുതലായവ എക്സ്റ്റൻഷനുകൾക്കൊപ്പം. ഇത് AppLocker ടൂൾ (എൻ്റർപ്രൈസ് പതിപ്പുകളിൽ) അല്ലെങ്കിൽ ഡൊമെയ്‌നിലെ കേന്ദ്രീകൃതമായ SRP നയങ്ങൾ ഉപയോഗിച്ച് ചെയ്യാം. ഇത് എങ്ങനെ ചെയ്യാമെന്നതിനെക്കുറിച്ചുള്ള വിശദമായ ഗൈഡുകൾ ഓൺലൈനിൽ ഉണ്ട്. മിക്ക കേസുകളിലും, ഉപയോക്താവിന് മുകളിൽ ലിസ്റ്റുചെയ്തിരിക്കുന്ന സ്ക്രിപ്റ്റ് ഫയലുകൾ ഉപയോഗിക്കേണ്ടതില്ല, കൂടാതെ ransomware വിജയകരമായി നുഴഞ്ഞുകയറാനുള്ള സാധ്യത കുറവാണ്.

  • ജാഗ്രത പാലിക്കുക.

ഭീഷണി തടയുന്നതിനുള്ള ഏറ്റവും ഫലപ്രദമായ മാർഗ്ഗങ്ങളിലൊന്നാണ് മൈൻഡ്ഫുൾനെസ്. അജ്ഞാതരായ വ്യക്തികളിൽ നിന്ന് നിങ്ങൾക്ക് ലഭിക്കുന്ന എല്ലാ കത്തും സംശയാസ്പദമാക്കുക. എല്ലാ അറ്റാച്ചുമെൻ്റുകളും തുറക്കാൻ തിരക്കുകൂട്ടരുത്; സംശയമുണ്ടെങ്കിൽ, ഒരു ചോദ്യവുമായി അഡ്മിനിസ്ട്രേറ്ററെ ബന്ധപ്പെടുന്നതാണ് നല്ലത്.

അലക്സാണ്ടർ വ്ലാസോവ്, എസ്‌കെബി കോണ്ടൂരിലെ ഇൻഫർമേഷൻ സെക്യൂരിറ്റി സിസ്റ്റംസ് ഇംപ്ലിമെൻ്റേഷൻ ഡിപ്പാർട്ട്‌മെൻ്റിലെ സീനിയർ എഞ്ചിനീയർ

സിസ്റ്റം അണുബാധയാണെങ്കിൽ ക്ഷുദ്രവെയർകുടുംബങ്ങൾ Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.AutoIt, Trojan-Ransom.Win32.Fury, Trojan-Ransom.Win32.Crybola, Trojan-Ransom.Win32.Cryaklഅഥവാ Trojan-Ransom.Win32.CryptXXX, തുടർന്ന് കമ്പ്യൂട്ടറിലെ എല്ലാ ഫയലുകളും ഇനിപ്പറയുന്ന രീതിയിൽ എൻക്രിപ്റ്റ് ചെയ്യപ്പെടും:

  • രോഗം ബാധിച്ചപ്പോൾ Trojan-Ransom.Win32.Rannohടെംപ്ലേറ്റ് അനുസരിച്ച് പേരുകളും വിപുലീകരണങ്ങളും മാറും പൂട്ടിയത്-<оригинальное_имя>.<4 произвольных буквы> .
  • രോഗം ബാധിച്ചപ്പോൾ Trojan-Ransom.Win32.Cryakl ഫയൽ ഉള്ളടക്കത്തിൻ്റെ അവസാനം ഒരു ലേബൽ ചേർത്തിരിക്കുന്നു (CryPTENDBLACKDC) .
  • രോഗം ബാധിച്ചപ്പോൾ Trojan-Ransom.Win32.AutoItടെംപ്ലേറ്റ് അനുസരിച്ച് വിപുലീകരണം മാറുന്നു <оригинальное_имя>@<почтовый_домен>_.<набор_символов> .
    ഉദാഹരണത്തിന്, [ഇമെയിൽ പരിരക്ഷിതം] _.RZWDTDIC.
  • രോഗം ബാധിച്ചപ്പോൾ Trojan-Ransom.Win32.CryptXXXടെംപ്ലേറ്റുകൾക്കനുസരിച്ച് വിപുലീകരണം മാറുന്നു <оригинальное_имя>.ക്രിപ്റ്റ്,<оригинальное_имя>. crypzഒപ്പം <оригинальное_имя>. cryp1.

അണുബാധയ്ക്ക് ശേഷം ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനാണ് RannohDecryptor യൂട്ടിലിറ്റി രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് Trojan-Ransom.Win32.Polyglot, Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.AutoIt, Trojan-Ransom.Win32.Fury, Trojan-Ransom.Win32.Crybola, Trojan-Ransom.Win32.Cryaklഅഥവാ Trojan-Ransom.Win32.CryptXXXപതിപ്പുകൾ 1 , 2 ഒപ്പം 3 .

സിസ്റ്റം എങ്ങനെ സുഖപ്പെടുത്താം

രോഗബാധിതമായ ഒരു സിസ്റ്റം സുഖപ്പെടുത്തുന്നതിന്:

  1. RannohDecryptor.zip ഫയൽ ഡൗൺലോഡ് ചെയ്യുക.
  2. ബാധിച്ച മെഷീനിൽ RannohDecryptor.exe പ്രവർത്തിപ്പിക്കുക.
  3. പ്രധാന വിൻഡോയിൽ, ക്ലിക്കുചെയ്യുക പരിശോധന ആരംഭിക്കുക.
  1. എൻക്രിപ്റ്റ് ചെയ്തതും എൻക്രിപ്റ്റ് ചെയ്യാത്തതുമായ ഫയലിലേക്കുള്ള പാത വ്യക്തമാക്കുക.
    ഫയൽ എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ടെങ്കിൽ Trojan-Ransom.Win32.CryptXXX, ഏറ്റവും വലിയ ഫയലുകൾ വ്യക്തമാക്കുക. തുല്യമോ ചെറുതോ ആയ ഫയലുകൾക്ക് മാത്രമേ ഡീക്രിപ്ഷൻ ലഭ്യമാകൂ.
  2. എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളുടെ തിരയലിൻ്റെയും ഡീക്രിപ്ഷൻ്റെയും അവസാനം വരെ കാത്തിരിക്കുക.
  3. ആവശ്യമെങ്കിൽ നിങ്ങളുടെ കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുക.
  4. പോലുള്ള എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളുടെ ഒരു പകർപ്പ് ഇല്ലാതാക്കാൻ പൂട്ടിയത്-<оригинальное_имя>.<4 произвольных буквы> വിജയകരമായ ഡീക്രിപ്ഷനുശേഷം, തിരഞ്ഞെടുക്കുക.

ഫയൽ എൻക്രിപ്റ്റ് ചെയ്തിരുന്നെങ്കിൽ Trojan-Ransom.Win32.Cryakl, തുടർന്ന് യൂട്ടിലിറ്റി ഫയൽ പഴയ സ്ഥലത്ത് എക്സ്റ്റൻഷൻ ഉപയോഗിച്ച് സംരക്ഷിക്കും .decryptedKLR.original_extension. നിങ്ങൾ തിരഞ്ഞെടുത്തിട്ടുണ്ടെങ്കിൽ വിജയകരമായ ഡീക്രിപ്ഷനുശേഷം എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ ഇല്ലാതാക്കുക, തുടർന്ന് ഡീക്രിപ്റ്റ് ചെയ്ത ഫയൽ യഥാർത്ഥ പേരിനൊപ്പം യൂട്ടിലിറ്റി സേവ് ചെയ്യും.

  1. സ്ഥിരസ്ഥിതിയായി, സിസ്റ്റം ഡിസ്കിൻ്റെ റൂട്ടിലേക്ക് യൂട്ടിലിറ്റി ഒരു വർക്ക് റിപ്പോർട്ട് ഔട്ട്പുട്ട് ചെയ്യുന്നു (OS ഇൻസ്റ്റാൾ ചെയ്തിരിക്കുന്ന ഡിസ്ക്).

    റിപ്പോർട്ടിൻ്റെ പേര് ഇപ്രകാരമാണ്: UtilityName.Version_Date_Time_log.txt

    ഉദാഹരണത്തിന്, സി:\RannohDecryptor.1.1.0.0_02.05.2012_15.31.43_log.txt

രോഗബാധിതമായ ഒരു സിസ്റ്റത്തിൽ Trojan-Ransom.Win32.CryptXXX, യൂട്ടിലിറ്റി പരിമിതമായ എണ്ണം ഫയൽ ഫോർമാറ്റുകൾ സ്കാൻ ചെയ്യുന്നു. ഒരു ഉപയോക്താവ് CryptXXX v2 ബാധിച്ച ഒരു ഫയൽ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ, കീ വീണ്ടെടുക്കാൻ സമയമെടുത്തേക്കാം നീണ്ട കാലം. ഈ സാഹചര്യത്തിൽ, യൂട്ടിലിറ്റി ഒരു മുന്നറിയിപ്പ് പ്രദർശിപ്പിക്കുന്നു.