Što je ransomware i kako ga spriječiti i ukloniti

uklanjanje ransomwarea

Ransomware u osnovi uključuje digitalno iznuđivanje gdje zlonamjerni softver drži datoteke ili računalne sustave kao taoce sve dok žrtva ne plati naknadu. Ransomware je popularan zbog sve većeg broja cyber kriminalaca, vjerojatno zbog svoje jednostavne implementacije i visokog povrata ulaganja. Ovome dodajte pojavu kriptovaluta, što je napadačima olakšalo bijeg sa svojim zločinima. Prema Danielu Toboku, izvršnom direktoru tvrtke Cytelligence Inc., tvrtke za uklanjanje cyber sigurnosti i ransomwarea, „Ransomware je zaista oružje izbora za zločinaca. Oni nas mogu vidjeti, ali njih mi ne možemo vidjeti. "

Ransomware može biti skup za pojedince, ali može biti posebno štetan za tvrtke. Procjenjuje se da je ukupna šteta za tvrtke u Sjedinjenim Državama zbog ransomwarea samo u 2017. godini iznosila 5 milijardi USD. Štete mogu uključivati ​​troškove koji su uključeni u plaćanje otkupnine, gubitak podataka, plaćanje profesionalnih usluga radi pokušaja oporavka podataka, stanke tijekom napada, gubitak kupaca nakon napada i još mnogo toga.

Najbolji način da se smanji prijetnja ransomwarea jest spriječiti da se instalira na prvom mjestu. Ali ako padnete, imate mogućnosti. U ovom smo vodiču objasnili što je ransomware i kako ga spriječiti i ukloniti. Usredotočili smo se na praktične metode koje možete primijeniti, a koje naglašavaju uklanjanje zbog plaćanja otkupnine, što mi čvrsto obeshrabrujemo.

Što je ransomware i kako to funkcionira?

Dio uklanjanja straha od ransomwarea podrazumijeva razumijevanje kako ono zapravo djeluje. Kao što je bivši generalni tajnik UN-a Kofi Annan jednom rekao: "Znanje je moć. Informacije oslobađaju. "

Ransomware je sličan nekim drugim oblicima zlonamjernog softvera, uz dodatni iznuđivanje. Ransomware je kategorija zlonamjernog softvera, ali postoje i različite vrste ransomwarea. Prodire u računalne sustave na isti način kao i drugi oblici zlonamjernog softvera. Na primjer, možete:

  • Preuzmite ga sa zlonamjernog privitka e-pošte ili veze
  • Umetnite ga na uređaj s USB flash pogona ili DVD-a
  • Preuzmite ga dok posjetite oštećenu web stranicu

Jednom kada je u vašem sustavu, ransomware isključuje odabrane funkcije sustava ili uskraćuje pristup datotekama. U slučaju Windows računala, obično onemogućuje vašu mogućnost pokretanja izbornika Start (na taj način ne možete pristupiti antivirusnim programima ili se pokušati vratiti u siguran način rada).

Mnoštvo vrsta ransomwarea je šifriranje. Ransomware šifrira datoteke na vašem uređaju tako da ih se ne može otvoriti bez zaporke. Da biste dobili lozinku, morate platiti otkupninu za napadača.

Bilo koja datoteka može se kriptirati ransomware-om, iako većina ransomwarea neće pokušati šifrirati sve vrste datoteka. Uobičajeni ciljevi uključuju slikovne datoteke, PDF datoteke i sve vrste datoteka koje je stvorio Microsoft Office (poput Excel i Word datoteka). Uobičajena metoda koju će ransomware koristiti jest za pretraživanje datoteka na uobičajenim pogonima i šifriranje bilo koje ili većine datoteka koje tamo pronađu. Neki noviji oblici šifriranja ransomwarea čak su preuzeli i šifriranje mrežnih zajedničkih datoteka, što je opasan razvoj za tvrtke.

Dok ne očistite virus sa svog računala (ili ne platite traženu otkupninu i nadam se da će ga zločinac ukloniti), nećete imati pristup tim datotekama. Neki će ransomware čak zahtijevati da platite novac u određenom roku, inače će datoteke zauvijek ostati zaključane ili će virus u potpunosti izbrisati vaš tvrdi disk.

Povezano: Kako pokrenuti Windows 7/8/10 u sigurnom načinu rada

Zašto je ransomware tako učinkovit?

Bez obzira na način na koji program koristi da prodre u vaš sustav, ransomware osmišljen je da se sakrije pretvarajući se da nešto nije, čak i mijenjajući nazive datoteka ili staze kako bi vaše računalo i antivirusni softver previdjeli sumnjive datoteke. Ključna razlika između ransomwarea i ostalih oblika zlonamjernog softvera je ta što se svrha ransomwarea proteže izvan samo zablude ili skrivene krađe osobnih podataka..

Ako ništa drugo, ransomware djeluje više kao bik u kineskom dućanu nakon što je učinkovito pronašao svoj put u vaš sustav. Za razliku od mnogih drugih virusa, koji su često dizajnirani oko prikrivanja prije i poslije napada na vaš sustav, dizajneri ransomwarea žele da znate da je program tu.

Nakon instaliranja programa on u potpunosti preuzima vaš sustav na način da ćete biti prisiljeni obratiti pažnju na njega. Radi se o vrlo različitom modusu operandi od tradicionalnog praćenja dizajnera virusa, a čini se da je to do sada najučinkovitiji dizajn zarade od virusa..

Ransomware djeluje putem straha, zastrašivanja, sramote i krivnje. Nakon što program postoji, započinje negativna kampanja emocionalnih manipulacija kako bi ste platili otkupninu. Takve strahove taktike djeluju prečesto, posebno na pojedincima koji ne shvaćaju da postoje alternative za plaćanje.

Prema istraživanju zlonamjernog softvera iz 2016. godine za velike tvrtke pogođene otkupnim softverom, 40 posto žrtava platilo je otkupninu, dok je istraživanje malog i srednjeg poduzetništva IBM-a iste godine izvijestilo o znatno većoj stopi od 70 posto.

Vrste ransomwarea

Ransomware postoji još od 1980-ih, ali mnogi napadi danas koriste ransomware zasnovan na modernijem trojanom Cryptolocker-u. Datoteka za šifriranje datoteka sve je najčešća vrsta. Međutim, prema Malwarebytesu, još možete naići na nekoliko kategorija ransomwarea:

Šifriranje ransomwarea

Cryptolocker
Ako se ransomware nađe na vašem računalu, vjerovatno će biti od šifrirajuće raznolikosti. Šifriranje ransomwarea brzo postaje najčešća vrsta zbog velikog povrata ulaganja za cyber kriminalce koji ga koriste te koliko je teško provaliti šifriranje ili ukloniti zlonamjerni softver.

Šifriranje ransomwarea u potpunosti će kriptirati datoteke na vašem sustavu i onemogućiti vam pristup sve dok ne platite otkupninu, obično u obliku Bitcoina. Neki od ovih programa također su vremenski osjetljivi i započet će brisanje datoteka dok otkupnina ne bude plaćena, povećavajući osjećaj hitnosti za plaćanje.

Na ovu vrstu ransomwarea Adam Kujawa, šef obavještajne službe Malwarebytesa, rekao je: "Prekasno je kad se zarazite. Igra je gotova."

Online izrada sigurnosnih kopija može biti velika pomoć u vraćanju šifriranih datoteka. Većina mrežnih sigurnosnih kopija uključuje verzije, tako da možete pristupiti prethodnim verzijama datoteka, a ne kodiranim

Scareware

ScarewareIzvor: College of St. Scholastica

Scareware je zlonamjerni softver koji vas pokušava uvjeriti da imate računalni virus koji treba odmah ukloniti. Tada će vas pokušati natjerati da očistite virus kupnjom sumnjivog i obično lažnog zlonamjernog softvera ili programa za uklanjanje virusa. Scareware je danas vrlo neuobičajen, ali neki od tih virusa još uvijek postoje u divljini. Mnogi ciljaju mobilne telefone.

Scareware ne šifrira datoteke, iako može pokušati blokirati vaš pristup nekim programima (kao što su skeneri i uklanjači virusa). Ipak, zastrašivanja se najlakše riješiti. Zapravo, u većini slučajeva možete zastrašiti softver pomoću standardnih programa za uklanjanje virusa ili drugih metoda, a da pritom ni ne uđete Siguran način (iako je ovo još uvijek potrebno ili preporučuje).

Zaslon za ormar (ili zaključani zaslon)

ormarić za zaslon

U ormarićima zaslona postavit će se zaslon s upozorenjem koji ograničava vašu mogućnost pristupa računalnim funkcijama i datotekama. One se mogu instalirati na vaš stroj ili postojati u web-pregledniku. Obično dolaze s porukom koja tvrdi da predstavlja organizaciju za provođenje zakona i nose poruku u kojoj se kaže da ćete se suočiti s teškim pravnim posljedicama ako odmah ne platite kaznu..

Virus zaključanog zaslona možete završiti na više različitih načina, uključujući posjećivanje kompromitiranih web stranica ili klikom na i preuzimanje zaražene datoteke sadržane u e-pošti. Kad se instalira izravno na računalo, možda ćete morati izvršiti teško ponovno pokretanje, iako ćete možda naći da ste i dalje dobrodošli s porukom o zaključavanju zaslona, ​​čak i kada se operativni sustav ponovno učita..

Ormarići zaslona obično vas isključuju iz vašeg izbornika i drugih postavki sustava, ali ne uklanjaju u potpunosti pristup vašim datotekama. To znači da neke od primarnih metoda napada zlonamjernog softvera sprječavaju vam lak pristup softveru za uklanjanje virusa, a ponekad vam čak mogu onemogućiti ponovno pokretanje računala s korisničkog sučelja..

Ormarići zaslona još su jedan dobar razlog zašto je sigurnosno kopiranje na mreži izuzetno važno. Iako ormar ne šifrira ili briše vaše datoteke, možda ćete se prisiliti na vraćanje sustava. Vraćanje sustava možda neće izbrisati vaše važne datoteke, ali vratit će ih u ranije stanje. Ovisno o obnovljenim stanjima, to može rezultirati s puno izgubljenih podataka ili napretkom. Redovne mrežne sigurnosne kopije pomoći će u sprječavanju gubitka podataka što izvođenje obnavljanja sustava ne garantira, pogotovo ako se virus skrivao na vašem sustavu mnogo duže nego što ste shvatili.

Kako spriječiti ransomware

Dešifriranje datoteka šifriranih ransomware-om nevjerojatno je teško. Većina ransomwarea ovih će dana koristiti AES ili RSA metode šifriranja, a obje mogu biti nevjerojatno teške za pucanje. Da bismo to perspektivno pogledali, američka vlada također koristi AES standarde šifriranja za klasificirane dokumente. Informacije o stvaranju ove vrste enkripcije široko su poznate, kao i poteškoće u njezinu kreiranju. Sve dok netko ne ostvari san o kvantnom računanju, pucanje snažne sile za AES učinkovito je nemoguće.

Budući da je to slučaj, najbolja metoda za borbu protiv ransomwarea nikad nije dopuštanje da to prije dođe na vaš sustav. Zaštita se može postići skraćivanjem slabih područja i promjenom ponašanja koje obično omogućuju da ransomware dođe na vaš sustav. Evo nekoliko najboljih postupaka za sprječavanje ransomwarea:

  • Uložite u solidne sigurnosne kopije podataka. To je teško zanemariti. Sigurnosna kopija podataka jedina je najbolja stvar koju možete učiniti. Čak i ako vas pogodi ransomware, učinkovito i dosljedno sigurnosno kopiranje podataka znači da će vaši podaci biti sigurni, bez obzira na to s kojom vrstom ransomwarea napadate.
  • Uložite u učinkovit antivirusni softver. U ovom slučaju ne želite samo malware ili sredstva za čišćenje virusa, već softver koji će vas aktivno nadzirati i upozoravati na prijetnje, uključujući i unutar web preglednika. Na taj način dobit ćete obavijesti o sumnjivim vezama ili ćete se preusmjeriti s zlonamjernih web lokacija na kojima se može nalaziti ransomware softver..
  • Nikada ne klikajte na sumnjive veze e-pošte. Većina ransomwarea širi se putem e-pošte. Kad to učinite navikom da nikada ne klikate sumnjive veze, značajno smanjujete rizik preuzimanja ransomwarea i drugih virusa..
  • Zaštitite računala povezana na mrežu. Neki ransomware rade aktivnim skeniranjem mreža i pristupom bilo kojim povezanim računalima koji omogućuju udaljeni pristup. Provjerite ima li onemogućen daljinski pristup bilo kojem računalu na vašoj mreži ili koristite jake metode zaštite da biste izbjegli lak pristup.
  • Ažurirajte softver. Ažuriranja za Windows i druge operativne sustave i aplikacije često krpaju poznate sigurnosne ranjivosti. Pravodobno ažuriranje može pomoći u smanjenju rizika od osjetljivosti na zlonamjerni softver, uključujući ransomware.

Što učiniti ako uhvatite ransomware sredinu enkripcije

Šifriranje je proces koji zahtijeva mnogo resursa i zahtijeva mnogo računske snage. Ako budete imali sreće, možda ćete uspjeti uhvatiti ransomware mid-enkripciju. Ovo uzima pozorno i znati kako izgledaju i zvuče neobično velike količine aktivnosti na vašem računalu. Ransomware šifriranje dogodit će se u pozadini, tako da je gotovo nemoguće otkriti da se to zapravo događa osim ako to posebno ne tražite.

Uz to, virus koji šifrira vjerovatno će se skrivati ​​unutar drugog programa ili će imati izmijenjeno ime datoteke koje je napravljeno tako da izgleda bezazleno, tako da možda nećete moći reći koji program izvodi tu radnju. Međutim, ako otkrijete što mislite da su datoteke za šifriranje virusa ransomwarea, evo nekoliko opcija:

Stavite svoje računalo u stanje hibernacije

To će zaustaviti sve pokrenute procese i stvoriti sliku brze memorije vašeg računala i datoteka. Nemojte ponovno pokretati računalo ili ga izvaditi iz stanja hibernacije. U ovom načinu, računalni stručnjak (bilo iz vašeg IT odjela ili unajmljene zaštitarske tvrtke) može montirati uređaj na drugo računalo u načinu rada samo za čitanje i procijeniti situaciju. To uključuje oporavak nekodiranih datoteka.

Obustavite rad šifriranja

Ako možete utvrditi koji je krivac krivac, možda želite obustaviti tu operaciju.

U sustavu Windows to uključuje otvaranje Upravitelj zadataka i traže sumnjive operacije. Posebno potražite operacije za koje se čini da čine puno pisanja na disk.

Od tamo možete obustaviti operacije. Bolje je obustaviti operaciju, umjesto da je ubijete, jer vam to omogućuje detaljnije istraživanje postupka da biste vidjeli o čemu se zapravo radi. Na taj način možete bolje odrediti da li imate runsomware na rukama.

Ako ustanovite da je u pitanju ransomware softver, provjerite na koje se datoteke proces fokusira. Možete ga pronaći u procesu šifriranja određenih datoteka. Možete kopirati te datoteke prije završetka postupka šifriranja i premjestiti ih na sigurno mjesto.

Na Stack Exchangeu možete pronaći i neke druge sjajne prijedloge sigurnosnih i računalnih profesionalaca.

Uklanjanje Ransomwarea: Kako ukloniti zastrašujući softver i ormariće za zaslone (virusi zaključanog zaslona)

Ormarići zaslona problematičnije su za uklanjanje nego zastrašujuće softvere, ali nisu toliko veliki problem kao ransomware za šifriranje datoteka. Zastrašujuće softvere i virusi sa zaključanim zaslonom nisu savršeni i često ih se može lako ukloniti bez ikakvih troškova. Postoje dvije glavne mogućnosti:

  1. Izvršite cijelo skeniranje sustava koristeći se renomiranim čistačem zlonamjernog softvera na zahtjev
  2. Izvršite vraćanje sustava u točku prije nego što je zastrašivanje ili ormar za zaslon počeo iskakati poruke.

Pogledajmo ih obje pojedinosti u detalje:

Opcija 1: izvršite potpuno skeniranje sustava

Ovo je prilično jednostavan postupak, ali prije provođenja skeniranja sustava, važno je odabrati pouzdano sredstvo za čišćenje od zlonamjernog softvera na zahtjev. Jedan takav čistač je Zemana Anti-Malware, ili bi Windows korisnici mogli koristiti čak i ugrađeni alat Windows Defender.

Da biste izvršili potpuno skeniranje sustava pomoću Zemana Anti-Malware, napravite sljedeće:

  • Otvorite početni zaslon Zemana Anti-Malware.

Što je ransomware i kako ga spriječiti i ukloniti

  • Klikni na Simbol zupčanika u gornjem desnom kutu za pristup postavkama.
  • Kliknite na Skenirati na lijevo.

Zemana

  • Odaberi Stvorite točku vraćanja.
  • Vratite se na početni zaslon i kliknite zeleni Skenirati gumb u donjem desnom kutu.

Zemana

Postavljanje točke vraćanja dobra je najbolja praksa za skeniranje virusa općenito. U međuvremenu, skeniranje virusa neke stvari može označiti kao probleme koji nisu problemi (na primjer, Chromeova proširenja često se pojavljuju kao problematična), dok biste mogli pronaći područja koja vas zabrinjavaju i niste očekivali.

U mom slučaju, nedavno provjera sustava Zemana otkrila je potencijalnu DNS otmicu. Jao! (Također je nekoliko programa klasificirano kao zlonamjerni softver i adware, pa budite oprezni da biste provjerili koje datoteke pravilno čistite i podliježete karanteni.)

Zemana

Da biste izvršili potpuno skeniranje sustava pomoću programa Windows Defender, napravite sljedeće:

  • Brzo pretražite sustav "Windows Defender."
  • Pristupite programu Windows Defender i odaberite puni na desnoj strani.
  • Kliknite na Skenirati.

Microsoft kontinuirano poboljšava ugrađeni antivirusni softver za Windows, ali to nije tako dobro rješenje kao opcija na zahtjev poput Zemana ili mnogih drugih visokokvalitetnih programa. Možete pokrenuti dva programa kako biste pokrili svoje baze, ali imajte na umu da se oni ne mogu istovremeno pokrenuti.

Kada se bavimo ransomware za zaključavanje zaslona, možda ćete trebati unijeti Siguran način kako biste aktivirali uklanjanje virusa na zahtjev ili kako biste pravilno izvršili obnavljanje sustava. Čak i neki programi zastrašivanja ponekad vas mogu spriječiti da otvorite programe za uklanjanje virusa, ali obično vas ne mogu spriječiti da to učinite dok ste u Siguran način. Ako imate problema pri pokretanju računala Siguran način (posebna mogućnost ako imate ormarić za zaslon), pogledajte naš vodič na Kako pokrenuti Windows u sigurnom načinu rada.

Opcija 2: Izvršite vraćanje sustava

Druga mogućnost je izvršiti vraćanje sustava u točku prije nego što je zastrašivač ili ormar za zaslon počeo iskakati poruke. Imajte na umu da ova opcija pretpostavlja da ste postavili računalo da kreira točke vraćanja sustava u unaprijed postavljenim intervalima ili da ste sami izveli ovu radnju ručno. Ako ovom vodiču pristupate kao preventivna mjera protiv ransomwarea, stvaranje točaka vraćanja od ove točke naprijed bit će dobra ideja..

Evo kako pronaći točke vraćanja ili postaviti nove točke vraćanja u sustavu Windows:

  • Pristupite svom Upravljačka ploča (to možete učiniti putem pretraživanja sustava za "Upravljačku ploču").

obnavljanje sustava

  • Kliknite na Sistem i sigurnost.
  • Kliknite na Sustav.
  • Ići Napredne postavke sistema.

obnavljanje sustava

  • Klikni na Zaštita sustava karticu i odaberite Vraćanje sustava.

obnavljanje sustava

  • Ako nikad niste pokrenuli sigurnosnu kopiju sustava, kliknite na Postaviti backup. Ovo će otvoriti sigurnosne kopije i započeti rad. Kad je tamo, morat ćete odabrati mjesto sigurnosne kopije, datoteke koje želite sigurnosno kopirati (ili možete dopustiti da Windows odabere one za vas), zakažite kada želite da se naprave sigurnosne kopije, a zatim izvršite sigurnosnu kopiju..

obnavljanje sustava

  • Ako se pokaže da već imate sigurnosnu kopiju, odaberite datoteke sigurnosne kopije iz najnovije točke vraćanja ili iz mjesta obnavljanja koje želite..

obnavljanje sustava

Postupak obnove sigurnosne kopije može potrajati nekoliko minuta, posebno ako je količina podataka koja se obnavlja značajna. Međutim, ovo bi trebalo da vrati vaš datotečni sustav do točke prije preuzimanja i instaliranja virusa.

Imajte na umu da i skeniranje i vraćanje mogu kasniti reakcijska vremena, tako da je dobro oba napraviti i jedno i drugo.

Sveučilište Indiana također nudi korisnu bazu znanja s nekoliko naprednih metoda za zahtjevnije zastrašivanje. Također preporučujemo da provjerite našu Kompletan vodič za zlonamjerni softver i prevenciju sustava Windows. Provest će vas kroz postupak uklanjanja zlonamjernog softvera i kako taj postupak izgleda s nekoliko različitih programa.

Uklanjanje Ransomwarea: Kako ukloniti šifriranu datoteku ransomware

Nakon što šifrirani ransomware dođe u vaš sustav, imate problema ako želite zadržati nespremljene podatke ili nešto što nema sigurnosnu kopiju (barem bez plaćanja nosa za to). Iznenađujuće je da su mnogi cyber kriminalci prilično časni kada je riječ o objavljivanju šifriranja nakon što su primili plaćanje. Napokon, da to nikada nisu učinili, ljudi ne bi platili otkupninu. Ipak, postoji šansa da biste mogli platiti otkupninu i naći svoje dosjee nikada ne objavljene ili kriminalci zatražiti više novca.

Kako se to kaže, ako vas pogodi gadan komad šifrirajuće otkupnine, nemojte paničariti. Pored toga, ne plaćajte otkupninu. Postoje dvije mogućnosti za uklanjanje ransomwarea:

  • Najam profesionalne usluge uklanjanja ransomwarea: Ako imate proračun za zaposliti stručnjaka i mislite da će datoteke povratiti u vrijednosti novca, to bi mogao biti najbolji način djelovanja. Mnoge tvrtke, uključujući dokazan oporavak podataka i Cytelligence, specijalizirane su za pružanje usluga uklanjanja ransomwarea. Imajte na umu da neki naplaćuju čak i ako uklanjanje nije uspjelo, a drugi ne.
  • Pokušajte sami ukloniti ransomware: To je obično besplatno učiniti i možda je bolja opcija ako nemate sredstva da zaposlite profesionalca. Osobno vraćanje datoteka obično uključuje prvo uklanjanje zlonamjernog softvera, a zatim pomoću alata za dešifriranje datoteka.

Ako želite pokušati riješiti problem, evo nekoliko koraka:

Korak 1: Pokrenite uklanjanje antivirusa ili zlonamjernog softvera da biste se riješili virusa enkripcije

Vratite se na upute za uklanjanje zlonamjernog softvera / virusa navedene u odjeljku za uklanjanje zastrašujućeg softvera / ormara sa zaslonom iznad. Postupak uklanjanja u ovom koraku bit će isti, s jednom iznimkom: Čvrsto vas ohrabrujemo da se OSTAVITE VIRUSOM U SIGURNOM NAČINU BEZ MREŽE.

Postoji vjerojatnost da je ransomware za šifriranje datoteka koji ste ugovorili također ugrozio vašu mrežnu vezu, pa je najbolje ukloniti pristup hakera do feeda podataka prilikom uklanjanja virusa. Imajte na umu da ovo možda nije pametno ako se bavite s nekoliko inačica ransomwarea WannaCry, koji provjeravaju na web stranici koja se kreće da bi se identificirao potencijalni ubojica. Ako su te web lokacije registrirane (kakve su sada), ransomware zaustavlja šifriranje. Međutim, ova je situacija vrlo neuobičajena.

Uklanjanje zlonamjernog softvera važno je Prvi korak riješiti ovaj problem. Mnogi će pouzdani programi raditi u ovom slučaju, ali nije svaki antivirusni program osmišljen za uklanjanje vrste zlonamjernog softvera koji šifrira datoteke. Učinkovitost programa za uklanjanje zlonamjernog softvera možete provjeriti pretraživanjem njegove web stranice ili kontaktiranjem korisničke podrške.

Pravi problem koji ćete naći je taj vaše će datoteke ostati šifrirane čak i nakon što uklonite virus. Međutim, pokušaj dešifriranja datoteka bez uklanjanja prvo zlonamjernog softvera može rezultirati ponovnom šifriranjem datoteka.

Korak 2: Pokušajte dešifrirati datoteke pomoću besplatnog alata za dešifriranje ransomwarea

Opet, trebali biste učiniti sve što možete kako biste izbjegli plaćanje otkupnine. Vaš će sljedeći korak biti isprobati alat za dešifriranje ransomwarea. Međutim, imajte na umu da ne postoji jamstvo da će postojati alat za dešifriranje ransomwarea koji će raditi s vašim određenim zlonamjernim softverom. To je zato što možda imate varijantu koju tek treba probiti.

Kaspersky Labs i nekoliko drugih zaštitarskih tvrtki djeluju na web stranici pod nazivom No More Ransom! gdje bilo tko može preuzeti i instalirati ransomware decryptors.

nomoreransom

Kaspersky također nudi besplatne ransomware dekriptore na svojoj web stranici.

Prvo vam predlažemo da koristite Nema više Ransom kripto šerifa alat za procjenu vrste ransomwarea i postoji li trenutno dešifrator za pomoć u dešifriranju datoteka. Djeluje ovako:

  • Odaberite i prenesite dvije šifrirane datoteke s vašeg računala.
  • Navedite web lokaciju ili adresu e-pošte navedenu u zahtjevu za otkupninu, na primjer, tamo gdje vas otkupni softver usmjerava da idete platiti otkupninu.
  • Ako nije navedena adresa e-pošte ili web mjesto, prenesite .txt ili .html datoteku s napomenom o otkupnini.

Kripto šerif.

Kripto šerif će obraditi te podatke protiv svoje baze podataka kako bi utvrdio postoji li rješenje. Ako ni jedan prijedlog ne bude, nemojte odustati, ipak. Jedan od dekriptira možda i dalje radi, iako ćete možda morati preuzeti svaki pojedinačni. Ovo će biti spor i naporan proces, ali moglo bi biti vrijedno vidjeti te datoteke dešifrirane.

Potpuni paket alata za dešifriranje možete pronaći na kartici Alati za dešifriranje na Nema više otkupnine! web stranica.

Pokretanje datotečnih dekriptora zapravo je prilično jednostavno. Većina dekriptora dolazi s uputama za upute od programera alata (većina je iz EmsiSoft, Kaspersky Labs, Check Point ili Trend Micro). Svaki se postupak može malo razlikovati, tako da ćete htjeti pročitati upute za uporabu u PDF-u za svaki od njih.

Evo primjera postupka koji ste poduzeli da biste dešifrirali Philadelphia ransomware:

  • Odaberite jednu šifriranu datoteku na vašem sustavu i verziju datoteke koja je trenutno nešifrirana (iz sigurnosne kopije). Ove dvije datoteke stavite u svoju mapu na računalu.
  • Preuzmite Philadelphia decryptor i premjestite izvršnu datoteku u istu mapu kao i uparene datoteke.
  • Odaberite par datoteka, a zatim povucite i ispustite datoteke na izvršnu datoteku za dešifriranje. Tada će dešifrator početi određivati ​​ispravne ključeve potrebne za dešifriranje datoteke.
  • Taj će postupak možda trajati dosta vremena, ovisno o složenosti programa

Philadelphia decryptor

  • Nakon dovršetka, dobit ćete ključ za dešifriranje za sve datoteke šifrirane pomoću ransomwarea.

Philadelphia decryptor

  • Tada će vas dešifrant zatražiti da prihvatite licenčni ugovor i pružiti vam opcije zbog kojih pogoni za dešifriranje datoteka. Možete promijeniti lokaciju ovisno o tome gdje se datoteke trenutno nalaze, kao i o nekim drugim mogućnostima koje su možda potrebne, ovisno o vrsti ransomwarea. Jedna od tih opcija obično uključuje mogućnost čuvanja šifriranih datoteka.
  • Dobit ćete poruku u korisničkom sučelju za dešifriranje nakon što su datoteke dešifrirane.

Opet, ovaj postupak možda neće raditi jer možda imate ransomware za koji nije dostupan dešifrator. Mnogi pojedinci koji se zaraze jednostavno plaćaju otkupninu, ne gledajući u načine uklanjanja, pa se mnogi od ovih ransomwarea i dalje koriste, iako su provalili.

Opcija sigurnosne kopije: Obrišite sustav i izradite cjelovitu obnovu podataka iz sigurnosne kopije podataka

Koraci 1 i 2 djeluju samo ako se koriste zajedno. Ako bilo koji od njih ne uspije, morat ćete slijediti ovaj korak. Nadamo se da već imate čvrstu i pouzdanu sigurnosnu kopiju podataka. Ako je to slučaj, nemojte se predavati iskušenju da platite otkupninu. Umjesto toga, osobno ili IT stručnjak (po mogućnosti ova opcija) obrišite sustav i vratite datoteke putem mrežnog ili fizičkog sigurnosnog sustava.

To je također razlog zašto je izrada sigurnosnih kopija i obnova golih metala važna. Postoji dobra šansa da će vaš IT stručnjak možda trebati da izvrši kompletnu restauraciju golog metala za vas. To ne uključuje samo vaše osobne datoteke, već i vaš operativni sustav, postavke i programe. Korisnici sustava Windows također će trebati razmotriti potpuno vraćanje sustava na tvorničke postavke. Microsoft pruža objašnjenje za više metoda i opcija obnove sustava i datoteka.

Povijest ransomwarea

Kao što je spomenuto, ransomware nije novi koncept i postoji već dugi niz godina. Iako niže vremenska traka nije iscrpan popis ransomwarea, daje vam dobru predstavu o tome kako se ovaj oblik napada s vremenom razvijao.

1989 - "Aids" Trojan, koji se zove i PC Cyborg, postao je prvi poznati slučaj ransomwarea na bilo kojem računalnom sustavu.

2006 - Nakon pauze nakon desetljeća, ransomware se masovno vraća s pojavom Gpcode-a, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip i MayArchive. Sve su one značajne po upotrebi sofisticiranih algoritama za enkripciju RSA.

2008 - Gpcode.AK stiže na scenu. Koristeći 1024-bitne RSA ključeve, potrebno je ogromno nastojanje, s ciljem većine korisnika, da se probije.

2010 - WinLock pogađa korisnike u Rusiji, paprikajući prikazi s pornićem dok korisnik ne nazove 10 USD na broj premium stope.

2011 - Neimenovani Trojanac zaključava Windows strojeve, usmjeravajući posjetitelje na lažni skup telefonskih brojeva putem kojih mogu ponovno aktivirati svoje operativne sustave.

2012 - Reveton obavještava korisnike da je njihov uređaj korišten za preuzimanje autorskog materijala ili dječje pornografije i zahtijeva plaćanje novčane kazne.

2013 - Dolazak sada zloglasnog CryptoLockera. Povećavajući razinu šifriranja, nevjerojatno je teško zaobići.

2013 - Pojavljuje se ormar i zahtijeva virtualnu kreditnu karticu u iznosu od 150 USD.

2013 - Teško je otkriti, CryptoLocker 2.0 dodaje upotrebu Tor-a za dodatnu anonimnost za kriminalni koder koji ga je stvorio.

2013 - Cryptorbit također dodaje Tor upotrebu na svoj repertoar i kodira prvih 1.024 bita svake datoteke. Također koristi instalacije Bitcoin rudara kako bi dozirao žrtve za dodatni profit.

2014 - CTB-Locker uglavnom se bavi ruskim strojevima.

2014 - Još jedan značajan razvoj, CryptoWall inficira strojeve putem zaraženih reklama na web mjestu i uspijeva utjecati na milijarde datoteka širom svijeta.

2014 - Nešto prijateljskiji komad ransomwarea, Cryptoblocker izbjegava Windows datoteke i cilja datoteke ispod 100 MB.

2014 - SynoLocker cilja Synology NAS uređaje i šifrira svaku datoteku koja se nađe na njima.

2014 - TorrentLocker koristi neželjenu poštu za širenje, s različitim geografskim regijama u isto vrijeme. Kopira i adrese e-pošte iz adresara oboljelih korisnika, a isto tako šalje i tim stranama.

2015 - Još jedan teško prepoznatljiv komad ransomwarea, CryptoWall 2.0, koristi Tor za anonimnost i stiže na različite načine.

2015 - TeslaCrypt i VaultCrypt mogu se opisati kao nišni ransomware ako ciljaju određene igre.

2015 - CryptoWall 3.0 poboljšava svog prethodnika tako što dolazi upakiran u exploit setove.

2015 - CryptoWall 4.0 dodaje svoj drugi sloj kodiranju šifriranjem imena šifriranih datoteka.

2015 - Sljedeća razina ransomwarea vidi da Chimera ne samo šifrira datoteke već ih objavljuje i na mreži kada otkupnine nisu plaćene.

2016 - Locky stiže na scenu, nazvan prvenstveno zato što preimenuje sve vaše važne datoteke, tako da imaju .locky ekstenziju.

2016 - KeRanger se nalazi na BitTorrentu prvi je poznati ransomware koji je u potpunosti funkcionalan na Mac OS X.

2016 - Nazvan za Bond negativca u Casino Royaleu koji otima interes ljubavi obveznice za iznuđivanje novca, program LeChiffre koristi slabo osigurana udaljena računala na pristupačnim mrežama. Zatim se prijavljuje i pokreće ručno na tim sustavima.

2016 - Jigsaw će šifrirati i zatim postupno brisati datoteke dok otkupnina ne bude plaćena. Nakon 72 sata, sve datoteke bit će izbrisane.

2016 - SamSam ransomware stiže zajedno s značajkom chata uživo kako bi se žrtvama pomoglo njihovim otkupninama.

2016 - Retsomware Petya koristi popularnost usluga dijeljenja datoteka u oblaku distribucijom putem Dropboxa.

2016 - Prvi ransomware crv stiže u obliku ZCryptor, koji također inficira vanjske tvrde diskove i bljeskalice priključene na stroj.

2017 - Crysis cilja fiksne, prijenosne i mrežne pogone i koristi moćne metode šifriranja koje je teško ispucati s današnjim računalnim mogućnostima.

2017 - WannaCry se širi putem phishing e-pošte i preko umreženih sustava. Jedinstveno, WannaCry koristi ukradenu NSA stražnju vrata za zarazu sustava, kao i drugu ranjivost u sustavu Windows koja je krpljena više od mjesec dana prije puštanja zlonamjernog softvera (više detalja u nastavku).

WannaCry ransomware

Otkupni softver WannaCry vjerojatno je najzloglasniji posljednjih godina, uglavnom zbog velikog broja računala na koja je pogođen. Ubrzo je postao najbrže rašireni ransomware u povijesti ransomwarea, utječući na 400.000 strojeva. Općenito govoreći, WannaCry nije osobito jedinstven, toliko da je zarazio neka vrlo velika imena i važne vladine agencije širom svijeta, te je iskoristio ukraden alat Nacionalne sigurnosne agencije (NSA) kako bi to učinio.

Ukradeni NSA alat dio je razloga što je WannaCry bio toliko uspješan u širenju. Složen problem je činjenica da su mnoge agencije i tvrtke sporo uspostavile odgovarajuću zakrpu za Windows što bi spriječilo ovaj eksploziv u prvom redu. Microsoft je gurnuo taj flaster sredinom ožujka 2017., ali WannaCry nije započeo zarazu sustava sve do svibnja.

Zanimljivo je da je prvu varijantu WannaCryja osujetio istraživač kibernetičke sigurnosti i bloger koji je, čitajući kôd, otkrio prekidač za ubojstvo upisan u zlonamjerni softver. Prva varijanta WannaCry provjerava postoji li određena web stranica ili ne, a rezultat određuje nastavlja li se ili ne.

Sigurnosni bloger odlučio je nastaviti i registrirati stranicu za oko 10 dolara, što je značajno usporilo širenje virusa. No, tvorci WannaCrya brzo su uveli nove verzije (od kojih je jedna imala još jedan prekidač za uklanjanje web stranica koji je ubrzo upotrijebljen za zaustavljanje te varijante).

Ukupno, procijenjeno je da je WannaCry umorio svoje tvorce oko bitkona vrijednog 140 000 dolara. Iako ovo nije mala svota, to je nigdje blizu procijenjenih 325 milijuna dolara koji su zaradili oni koji stoje iza Cryptowall verzije 3 ransomwarea u 2015. To bi moglo biti posljedica boljeg obrazovanja o ransomware-u ili nedostataka virusa, ali s brojem korisnika koji su pogođeni, to čini se da su stvari mogle biti i gore.

Cryptolocker ransomware”Autor Christiaan Colen. CC Share-A-Like 3.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 15 = 25

Adblock
detector