計算機安全

NO_MORE_RANSOM - 如何解密加密的文件?

在2016年年底,世界被一個很瑣碎,木馬病毒攻擊加密文件和多媒體內容,被稱為NO_MORE_RANSOM。 如何接觸到這種威脅後解密的文件,並且將進一步討論。 但是,一旦有必要提醒誰被攻擊的所有用戶,不存在單一的方法。 這是用最先進的加密算法,一個連接,並同程度的病毒滲透到計算機系統,甚至是局域網(雖然最初對網絡的影響,並沒有計算它)。

什麼NO_MORE_RANSOM病毒以及它是如何工作的?

一般情況下,病毒本身作為類木馬,如我愛你,它滲透到計算機系統和加密用戶的文件(通常是多媒體)。 但是,如果祖父母唯一不同的加密,這種病毒非常多,從所謂DA_VINCI_COD曾經轟動一時的威脅借來的,本身也結合功能勒索。

感染後,大多數的音頻文件,視頻,圖片和Office文檔被分配了一個很長的名字與擴展NO_MORE_RANSOM,包含一個複雜的密碼。

當出現打開的郵件的文件進行加密和解密的產品,你需要支付一定的金額。

作為威脅滲透到系統?

讓我們先不談如何,影響NO_MORE_RANSOM後解密的上述任何類型的文件的問題,而轉向技術,穿透病毒進入電腦系統。 不幸的是,陳詞濫調,因為它聽起來,它使用老式的方法:通過e-mail帶有一個附件被打開,用戶收到的激活和惡意代碼。

創意,我們可以看到,這種技術是沒有什麼不同。 然而,該消息可以偽裝成一個毫無意義的文字東西。 或者,相反,例如,在大公司的情況下, - 在合同的條件的變化。 據了解,一個普通的業務員打開附件,然後和得到不好的結果。 其中最亮的耀斑的走紅加密封裝基座1C的數據。 這是一個嚴重的問題。

NO_MORE_RANSOM:如何破譯文件?

但還是值得的轉向的主要問題。 當然每個人都感興趣的是如何解密文件。 NO_MORE_RANSOM病毒有一系列動作。 如果用戶試圖感染後,立即進行解密,讓別的東西越好。 如果威脅在系統中,唉堅決解決,無需專業人員不能做的幫助。 但他們往往無能為力。

如果安全隱患及時得到檢測,方式只有一個 - 應用於防病毒公司的支持(但不是所有的文件都已經加密)發送一對不可訪問來打開文件和原分析的基礎上,存儲在可移動媒體,試圖恢復以前已經被感染的文件複製相同的USB閃存驅動器任何其他可用於打開(雖然充分的保證,這種病毒還沒有蔓延到這樣的文件是不一樣的)上。 在此之後,對於運營商的忠誠度,有必要檢查至少一個病毒掃描程序(誰知道)。

算法

我們還應該提到的是,加密病毒利用RSA-3072的算法,其中,相對於以前使用的RSA-2048技術是如此複雜,正確密碼的選擇,即使假定這將應對反病毒實驗室的整個隊伍,它可能需要幾個月或幾年。 因此,如何破譯NO_MORE_RANSOM的問題,需要相當耗時。 但是,如果你有什麼需要立即恢復信息? 首先, - 刪除病毒自身。

是否有可能清除病毒,怎麼辦呢?

其實,這是不難做到。 由病毒製造者的囂張氣焰來看,計算機系統的威脅沒有被屏蔽。 相反 - 它甚至有利可圖“samoudalitsya”上述行動結束後。

然而,在第一,病毒的牽頭下,它仍然必須被壓制。 第一步是使用便攜式保護事業像KVRT,的Malwarebytes,博士 網絡CureIt! 等等。 注:用於測試的程序應該是一個便攜式的是強制性的(沒有從可移動媒體運行在最佳狀態的硬盤上安裝任何東西)。 如果檢測到威脅,應立即刪除。

如果不提供這樣的行動,你必須首先進入“任務管理器”,並完成它與病毒相關的所有進程,以服務名稱排序(通常,進程運行時代理)。

排除故障後,我們必須調用註冊表編輯器(在菜單中的“運行”註冊表編輯器),然後搜索標題«客戶端服務器運行時系統»(不帶引號),然後使用上的結果,此舉菜單中的“查找下一個......”刪除所有找到的項目。 接下來,您需要重新啟動計算機,並在“任務管理器”認為,看是否有必要的過程。

原則上,如何破譯NO_MORE_RANSOM病毒的問題仍然是感染的階段,可以通過這種方法來解決。 中和的概率,當然是小,但是有機會的話。

如何解密文件加密NO_MORE_RANSOM:備份

但還有另一種方法,它很少有人知道,甚至猜測。 操作系統不斷創建它自己的陰影的備份(例如,在恢復的情況下)的事實,或者通過故意製造這樣的圖像。 實踐表明,這種病毒不會影響這些副本(在其結構上,根本就沒有提供它,雖然它是可能的)。

因此,如何破譯NO_MORE_RANSOM問題,歸結為以使用該符號。 不推薦但是,使用Windows標準的工具這一點(很多用戶的隱藏副本,將無法獲得在所有)。 因此,你需要使用的工具ShadowExplorer(它是便攜式)。

要恢復,只需運行可執行 程序文件, 按日期或標題的信息,選擇所需的複印(文件,文件夾或整個系統),並通過PCM菜單使用匯出行。 其中電流副本將被存儲,然後進一步簡單地選擇目錄使用標準恢復過程。

第三方工具

當然,如何破譯NO_MORE_RANSOM問題,許多實驗室提供了自己的解決方案。 例如,“卡巴斯基實驗室”建議使用它自己的軟件產品卡巴斯基解密,兩種版本呈現的 - Rakhini和校長。

不那麼有趣的外觀和類似的發展就像博士NO_MORE_RANSOM解碼器 網頁。 不過這裡要考慮到的是,採用這種方案只有在快速檢測威脅的情況下是合理的帳戶立即必要的,而不是所有的文件都被感染。 如果病毒在系統中(在剛加密的文件不能與他們的非加密原件相比)根深蒂固,而這種應用可能是無用的。

結果

事實上,結論只有一個:對抗病毒必須是完全感染的階段,當只有文件的第一加密。 在一般情況下,最好不要打開來歷不明收到的電子郵件附件(此專指客戶,直接在電腦上安裝 - Outlook中,Oulook快遞等)。 此外,如果員工在掌握客戶和合作夥伴的名單,以解決這是很不合適的,因為大多數在招聘的商業機密,以及網絡安全的跡象保密協議“左”的消息開幕。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhtw.unansea.com. Theme powered by WordPress.