Datamaskiner, Sikkerhet
Encryptor paycrypt@gmail.com: hvordan dekryptere
Som du vet, vises virus og skadelig programvare på World Wide Web hver dag mer og mer. Men i dag følger konsekvensene av deres innflytelse langt over forstyrrelsen av systemet. Flere og flere inntrengere begynner å presse penger ut. Slike trusler inkluderer viruset paycrypt @ gmail_com, som er en kryptograf. Han dukket opp relativt nylig, slik at kampen mot ham er en ganske arbeidskrevende oppgave.
Hva er paycrypt @ gmail_com viruset?
I prinsippet fungerer "infeksjonen" i seg selv på en kjent algoritme, brukt selv i de mest kjente virusene som CBF, XTBL og I Love You.
Uten å gå inn i ordningen i hans arbeid, kan vi bare si en ting: konsekvensene av hans innflytelse er at alle brukerfiler og dokumenter er kryptert av en spesiell algoritme, som hackerne selv kaller RSA-1024. Til slutt, etter kryptering, kan ingen dokument eller brukerfil åpnes uten en spesiell nøkkel.
I filnavn, i tillegg til den eksisterende utvidelsen, er paycrypt @ gmail_com foreskrevet. Slik dekrypterer du slike filer (og om det er mulig i det hele tatt), ser vi nå.
Hvordan kommer viruset inn i systemet?
Trusselen kan penetreres til en separat terminal eller til og med til et lokalt nettverk på flere måter. De vanligste er e-post, som inneholder vedlegg, loader-programmer som kutter viruset direkte til det infiserte nettstedet, eller skjulte gjenstander som aktiveres når du kopierer informasjon fra flyttbare medier. Noen ganger kan det bli "plukket opp", selv ved å klikke på banneret.
Det antas at e-post er hovedtunnelen. Dette gjelder ikke for postservere, men bare kontoer som brukes i faste programmer som Outlook eller tredjepartsapplikasjoner installert på datamaskinsterminaler.
Brukeren åpner, sier en melding om endringen i tilbudskontrakten og ser på vedlegget. Det er en fil i den. Hvis du ser at utvidelsen er ukjent, er det bedre å ikke åpne det i det hele tatt. Men postscript, sier de, vedlegget inneholder en skanningskopi av den nye versjonen av kontrakten, alt forvirrende, og brukeren åpner filen, uten å tenke på det.
Men svært ofte kan du finne et vedlegg i form av en ren tekstfil eller et Word-dokument. Brukeren klikker på den, og ... gikk-gikk (merk at du kan endre navn på en hvilken som helst fil ved å tildele det filtypen.txt, .doc eller utvidelsen av det grafiske objektet .jpg, det er ganske elementært, som de sier, og systemet ser for seg den registrerte filtypen og umiddelbart Prøver å åpne den).
Noen ganger i et vedlegg finnes det en kjørbar JS-fil (Java Script), som ikke kan åpnes i det hele tatt!
Det første tegn på innvirkning er øyeblikkelig "bremsing" av datamaskinen. Dette indikerer en overdreven belastning på systemressurser på grunn av at skadelig kode innebygd i paycrypt @ gmail_com-filen startet krypteringsprosessen. Forresten, det kan ta ganske lang tid, og ingen omstart vil hjelpe. Hvis du starter systemet på nytt, starter viruset sin svarte virksomhet igjen. På slutten av prosessen får vi fullstendig kryptert paycrypt @ gmail_com filer. Hvordan dechifrerer de, selvfølgelig, forstår vi ikke. Instruksjoner om påståtte handlinger foreslås senere av angriperne selv.
Algoritmen krever hackere
Konvensjonelle brukere "catch" dette viruset, generelt, sjelden. Det er heller orientert mot kommersielle strukturer og organisasjoner. Samtidig, hvis bedriften har et tilstrekkelig forgrenet lokalt nettverk, kan kryptering berøre absolutt alle terminaler som er koblet til nettverket.
Som en instruksjon, knyttet til paycrypt @ gmail_com viruset (hvordan dekrypterer dataene - det er beskrevet i detalj), er det en e-post som sier at filene er kryptert med RSA-1024-algoritmen. Videre synes det med gode intensjoner å følge uttalelsen om at kun gruppen som sendte meldingen kan dekryptere dataene. Men en slik tjeneste koster rundt 100 til 500 euro.
For å få paycrypt @ gmail_com-decryptor, send filen KEY.PRIVATE og flere infiserte filer til den angitte e-postadressen. Etter det antas det at brukeren vil motta sin egen unike nøkkel. Helt ærlig er det vanskelig å tro på dette.
Samtidig er det rapportert at du ikke engang kan prøve å dekryptere paycrypt @ gmail_com filer selv, siden den eneste måten er å formatere disken eller partisjonen helt. Umiddelbart følger hinten om at brukerens data er svært viktig for ham, så formatering er upraktisk.
Skal jeg kontakte inntrengerne?
Dessverre kjører gullible brukere eller eiere av svært viktig informasjon umiddelbart for å betale for tjenester, men i retur mottar de ingenting. Hvis i begynnelsen av denne trusselen kan noen ha fått nøkkelen, kan man ikke engang drømme om det - den vanlige utpressingen av penger.
Noen prøver fortsatt å bruke anti-virus skannere, men problemet er at viruset virkelig er bestemt av programmene, det ser ut til å bli behandlet og slettet, men informasjonen forblir kryptert.
Er det en dekrypterer for paycrypt @ gmail_com virus?
Når det gjelder dekryptering av data, kan nesten ingen kjent antivirusprogramutvikler presentere noen spesifikke og universelle løsninger.
Du kan søke på hele Internett for en nøkkel. Men ingenting godt vil komme av det. Det eneste du kan prøve er å lete etter allerede kjente nøkler som unblck@gmail.com, uncrpt@gmail.com, unstyx@gmail.com, etc. Kanskje noen kombinasjoner vil hjelpe, men du bør ikke smette deg selv.
Hvordan få verktøyet for dekryptering på det offisielle nettstedet til antivirusutvikleren?
Men la oss se hva som kan gjøres hvis paycrypt @ gmail_com-viruset blir plukket opp. Hvordan dechifiseres det, sier brukeren ikke vet. I en slik situasjon, forutsatt at datamaskinterminalen har en offisiell (lisensiert) versjon av antivirusprogrammet, er det bedre å kontakte utviklerens støttesenter direkte.
Samtidig på det offisielle nettstedet bør du bruke forespørselen for behandling, og deretter sende noen infiserte filer. Hvis det er en kopi av det originale uinfiserte objektet, enda bedre. I en slik situasjon øker sannsynligheten for at dataene dekrypteres mange ganger, fordi for eksempel selve viruset paycrypt @ gmail_com "Kaspersky" (en vanlig skanner) ikke kan helbredes.
Hvis ingenting hjelper ...
Hvis svaret ikke er oppnådd av en eller annen grunn, men det er ingen hensikt å adressere inntrengerne, er det ingenting å gjøre. Den eneste måten er å formatere harddisken. I dette tilfellet må du utføre et fullstendig format, i stedet for å rengjøre innholdsfortegnelsen.
Separat er det nødvendig å si at viruset, når det trengte harddisken eller den logiske partisjonen, kunne lage sin egen kopi, slik at det er helt nødvendig å formatere alt og installere systemet på nytt. Det er ingen annen vei ut.
Forresten, verktøy som lastes ned før starten av systemet (som Kaspersky Rescue Disc), hjelper heller ikke. Som allerede nevnt ovenfor, vil viruset bli detektert, selv slettet, men de kan ikke ta med data til den opprinnelige lesbare tilstanden. Dette er forståelig, fordi i utgangspunktet selv slike kraftige verktøy for dette, generelt, og ikke beregnet.
Noen tips til slutt
Her, faktisk, og vurdert viruset paycrypt @ gmail_com. Hvordan dechifreres det? På dette spørsmålet, som det allerede er klart, er det ikke noe svar. Det er bedre å forhindre deg i å komme inn på systemet på forhånd.
Åpne kun e-postvedlegg mottatt fra pålitelige kilder, bør ikke være forgjeves for å klikke på annonsering på Internett. Vær spesielt oppmerksom på bokstavene, der navnet på den vedlagte filen inneholder abracadabra (noen sett med ulæselige tegn), og endring av kodingen hjelper ikke å se navnet i vanlig visning. Generelt, vær årvåken!
Vel, selvfølgelig, det er ikke noe poeng i å betale penger til utpressere, og i retur, ikke for å få den nødvendige nøkkelen. Dette er imidlertid ganske enkelt vist ved eksempel på andre kjente virus og ondsinnede koder som en gang var registrert i verdenspraksis.
Similar articles
Trending Now