KomputilojSekureco

Criptógrafo paycrypt@gmail.com: kiel deĉifri

Oni scias, ke virusoj kaj malware en la reto ĉiu tago estas pli. Sed hodiaŭ iliajn sekvojn ekster la limoj de la seksperfortado de la sistemo. Pli kaj pli da hackers komencas perfortu. Tiaj minacoj inkludas kaj paycrypt @ gmail_com viruso, kiu estas criptógrafo. Li aperis relative lastatempe, tiel ke la lukto kontraŭ ĝi - ĝi estas sufiĉe temporaba.

Kio estas virus paycrypt @ gmail_com?

En komenco, la tre "kontaĝas" estis laborante en nakatannomu algoritmo aplikita eĉ en la plej konataj virusoj kiaj CBF, XTBL kaj mi amas vin.

Sen iranta en lia skemo de laboro, ni povas diri nur unu aferon: la konsekvencoj de lia efiko kuŝas en tio, ke ĉiuj uzantoj dosieroj kaj dokumentoj estas ĉifrita per speciala algoritmo ke hackers sin nomas RSA-1024. Fine, post ĉifrado, ĉiu instrumento aŭ uzanto dosiero ne povas esti malfermita sen speciala ŝlosilo.

La nomoj de dosieroj aldone al la vastiĝo de ekzistantaj registroj paycrypt @ gmail_com. Kiel malkodi tiuj dosieroj (kaj se ĝi estas ebla entute), ni nun vidas.

Kiel la viruson eniras la sistemon?

Penetrado minaco al aparta fina stacio, aŭ eĉ en la WLAN povas esti plenumita en pluraj manieroj. La plej komunaj estas retpoŝta enhavantaj ligiteco, la programo loader, pegadiza viruson rekte sur la infektita ejo, aŭ la kaŝitajn celojn kiuj aktivigis kiam kopiante datumoj de forprenebla amaskomunikiloj. Kelkfoje eblas "kapti", eĉ simple alklakante la standardo ad.

Oni kredas ke retpoŝto - la ĉefa tunelo. Ĝi ne validas por retpoŝto serviloj, kaj nur kontoj kiuj estas uzitaj en loĝdomaj programoj kiel Outlook aŭ aplikoj de triaj instalitaj en la komputilo fina stacioj.

La uzanto malfermas, ekzemple, mesaĝon pri la ŝanĝo en la kontrakto de provizado de produktoj kaj rigardo alligiteco. Ĝi havas ian dosiero. Se vi vidas ke la etendo estas nekonata, estas pli bone ne malfermi ajn. Sed la postskribo, dirante, ke la alligiteco enhavas diĝitigitaj kopion de nova versio de la kontrakto, la tuta konfuza, kaj la uzanto malfermas la dosieron, simple eĉ ne pensas.

Sed tre ofte povas trovi la alligiteco en la formo de simpla teksta dosiero, aŭ la Vorto-dokumento. La uzanto klakas sur ĝi, kaj for ni iras ... (rimarku renomi ajna dosiero al lia etendo .txt, .doc aŭ .jpg etendo de la grafika objekto povas esti, kiel oni diras, estas sufiĉe elementa. Kaj la sistemo vidas registrita dosiertipo, kaj poste Li provas malfermi ĝin).

Kelkfoje la alligiteco troviĝas plenumebla JS-dosiero (Java Script), malfermi kiuj neniom ĉiuj!

La unua signo de la efiko estas tuja, "inhibicio" de la komputilo. Tiu indikas troan ŝarĝon sur sistemo rimedoj pro la fakto, ke investo en paycrypt @ gmail_com malica kodo komencis la procezon de dosiero ĉifrado. Li, cetere, povas preni tre longa tempo, kaj neniu reboot ne helpos. Se vi restartigu la sistemon, la viruson volas refoje sian malpuran faron. Laŭ la fino de la procezo ni preni plene ĉifrita dosierojn paycrypt @ gmail_com. Kiel deĉifri ilin, ni nature ne komprenas. Instrukcioj por la supozita agojn poste invitita de la atacantes.

Algoritmo hackers postuloj

Ordinaraj uzantoj al "kapti" la virus, ĝenerale, ĝi estas rara. Pli ĝuste, ĝi estas direktita kontraŭ entreprenoj kaj organizaĵoj. En ĉi tiu kazo, se la entrepreno havas sufiĉan vasta loka reto, ĉifrado povas tuŝi absolute ĉiuj fina stacioj konektita al la reto.

Kiel la instrukcioj provizita kun la virus paycrypt @ gmail_com (kiel malkodi la datumojn - ĝi estas priskribita detale), agas retpoŝto ke ŝtatoj ke la dosieroj estas ĉifrita algoritmo RSA-1024. Plue, ŝajne bonintenca, la aserton ke deĉifri la datumojn povas esti nur grupo por sendi mesaĝon. Sed tiu servo kostas ĉirkaŭ 100 al 500 eŭroj.

Por ricevi paycrypt @ gmail_com-interpretisto, al speciala retadreso vi volas sendi la dosieron KEY.PRIVATE kaj pluraj infektita dosierojn. Kiam ĝi supozas ke la uzanto havos sian propran unika ŝlosilo. Sincere, mi kredas je ĝi malfacile.

Ĝi raportas ke deĉifri paycrypt @ gmail_com dosierojn mem povas eĉ provi, ĉar la sola elirejo estas kompletigi la formatado de la disko aŭ vando. Devus ankaŭ esti aludo, ke la uzanto datumoj estas tre grava al li, tiel ke la formato estas nekonvena.

Ĉu komuniki kun la atakantoj?

Bedaŭrinde, naivaj, uzantoj aŭ posedantoj de tre grava informo tuj fuĝi pagi por servoj, sed anstataŭ preni nenion. Se al la komenco de la apero de ĉi tiu minaco al iu, eble eĉ atingi la ŝlosilojn, nun ĝi ne povas eĉ revi - ordinara eldevigo de mono.

Iuj provas uzi la saman antivirus skaniloj, sed la problemo - la viruso estas vere difinita per la programo, eĉ ŝajnas esti traktita kaj forigis, sed la informo restas ĉifrita ktp.

Ĉu ekzistas viruso paycrypt @ gmail_com interpretisto?

Koncerne decrypting datumojn, preskaŭ ajna konata ellaboranto de antivirus softvaro de aparta kaj universalaj solvoj ne povas imagi.

Vi povas serĉi tra la tuta interreto serĉante la ŝlosilon. Sed nenio bona venos de ĝi. La sola afero, kiun vi povas provi - .. Serĉu jam konata klavoj tia unblck@gmail.com, uncrpt@gmail.com, unstyx@gmail.com ktp Eble kelkaj kombinaĵoj kaj helpon, sed ne nin trompas.

Kiel akiri utileco por deĉifri la oficiala retejo de la antivirus ellaboranto?

Sed ni vidu kion ni povas fari, se ni prenis viruson kaj paycrypt @ gmail_com. Kiel deĉifri ĝin, ekzemple, la uzanto ne scias. En tia situacio, kondiĉe ke la komputilo terminalo instalita la oficiala (publikigita) versio de antivirus softvaro, estas pli bone apliki rekte al la Developer Subteno Centro.

En ĉi tiu kazo, la oficiala retejo de uzi la serĉvorto sekcio por traktado, kaj poste sendi iun infektita dosierojn. Se estas ne infektitaj kopion de la originala objekto, eĉ pli bona. En ĉi tiu situacio, la probablo ke la datumoj estos deĉifrita, pliigas multfoje, kiel, ekzemple, la viruson paycrypt @ gmail_com «Kaspersky" (Staff skanilo) ne povas esti kuracita simple.

Se ĉiuj alia malsukcesas ...

Se la respondo por ajna kialo ne estis ricevita, kaj per malicaj uzantoj apliki ne intencis, ekzistas nenio vi povas fari pri ĝi. La sola elirejo nur formati la fiksa disko. Tiel estas necese plenumi kompletan formato, ne purigis la tablon de enhavoj.

Ni devus ankaŭ diri, ke la penetrado de la virus en la malmola disko aŭ ĝia logika subdisko povas fari vian propran kopion, do ĝi devos formati ĉio estas, kaj instali la sistemon de nulo. Neniu alia elirejo.

Parenteze, kaj utilecoj kiuj estas elŝutita antaŭ ne helpos la sistemo komenco (kiel Kaspersky Rescue Disc). Kiel menciis pli supre, ili malkovras la viruson, eĉ forigi, sed konduki la datumoj al sia originala stato ĉu ne legebla. Tio estas komprenebla, ĉar komence, eĉ tiaj potencaj iloj ke, ĝenerale, ne kalkulita.

Fine, kelkaj konsiletoj

Ĉi tie, fakte, konsiderita viruson paycrypt @ gmail_com. Kiel deĉifri ĝin? Sur ĉi tiu temo, kiel ni komprenis, ne estas respondo. Multe pli bone protekti sin de la minaco de penetrado en la sistemo.

Oni devas nur malfermi retpoŝto kunaj de fidata fontoj, ne estu vane alklaki publikeco en Interreto. Precipe atentu literoj kiuj stultaĵoj ĉeestas en la kuna dosiernomo (iuj rubo karakteroj), kaj ŝanĝi la kodado ne helpas por vidi la nomon en la normala vido. Ĝenerale, atentu!

Nu, plej diri ke ne estas senco en pagi monon extortionists, kaj al ŝanĝo ne estas postulita por akiri la ŝlosilo. Tamen, ĝi pruvis tute simple per la ekzemplo de aliaj konataj virusoj kaj malica kodo, kiu jam unu fojon estis registrita en la mondo.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.atomiyme.com. Theme powered by WordPress.