ՀամակարգիչներԱնվտանգություն

.cbf վիրուսը (coder-virus): վերծանել. Ընդլայնելով .cbf

Քանի որ 2014 թ., Մի քանի նոր տեսակներ են վերջին վիրուսների, cryptographers, ինչպես իրենց նախնիների ոստայնում մի վիրուս, որը կոչվում ես սիրում եմ քեզ. Ցավոք, CBF-վիրուսը ծածկագիր նույնիսկ վերծանել առկա մեթոդները առաջատար մշակողների anti-virus, ծրագրային այսօր հնարավոր չէ. Սակայն, որոշ առաջարկությունների վերականգնել կոդավորված տվյալները դեռ կա:

Վիրուս CBF: ոք դաշտային հատապտուղներ

Մինչ օրս, կան առնվազն երեք վիրուս-extortionist. Այս վիրուսը CBF, ինչպես նաեւ վիրուսները XTBL եւ կամար: Նրանք վարվել գրեթե նույնությամբ, հետո առաջարկելով encrypt կարեւոր ֆայլերը եւ փաստաթղթերը պետք է վճարել ստանալու համար այն կոդը, որը կկարողանար արտադրել տվյալների decryption (սովորաբար, հետո առաջացման ուղերձների մոնիտորի վրա գալիս է մի նամակով պահանջելու decryption վճար):

Ավաղ, միամիտ, օգտվողները շտապում է վճարել գումարը, n-րդ կամ էլ ուղարկեք օրինակներ հարձակվողները վարակված ֆայլեր. Բայց, եթե դուք պարզել այս տեղեկությունները շատ ընկերությունների, դա գաղտնի, եւ երբ դուք ուղարկում եք դառնում հրապարակային:

Թե ինչ հղի է ներթափանցելու վիրուսի մեջ համակարգչային համակարգի կամ ցանցի.

Որ վիրուսը շատ դեպքերում ստանում է համակարգի միջոցով նամակը էլեկտրոնային փոստով, առնվազն այցելելով կասկածելի էջերը համացանցում:

Ուշադրություն դարձրեք, տեսքը սպառնալիքի չի կարող բոլորին, նույնիսկ առավել հզոր հակավիրուսային փաթեթը. Ավելին, շատ վաղ փուլում այն չի հայտնաբերել նույնիսկ Դյուրակիր գործիքներ, ինչպիսիք են Dr. Վեբ բուժել այն. Քանի որ վիրուսը ինքնուրույն բազմացող, ի վերջո, նա tentacles գրավում է ամբողջ համակարգը:

Երբ առաջին ախտանշանները կարող են շուտով տեղի են ունենում ավելորդ բեռ է պրոցեսորի, ինչպես նաեւ չթույլատրված օգտագործումը RAM. Այս դեպքում, օրինակ, մուտքի նույն «առաջադրանքի կառավարիչ" դուք կարող եք տեսնել, որ գործընթացը կոչվում է Build.exe: Ի դեպ, հիմնական տեղեկատու կառավարչին կամ ընթացիկ անձնագիրը թղթապանակում ստեղծված բաժինը x86 ծրագրային ֆայլերը, որը ներկա RarLab թղթապանակը պարունակում է ցանկալի ֆայլի Build.exe, checkdata.dif եւ winrar.tmp. Բացի այդ, Կառուցել ֆայլի հայտնվում է «աշխատասեղանի»: Այնուհետեւ, բրաուզերը, որն օգտագործվում է surf Համաշխարհային Wide Web կարող է հայտնվել պատկերներ, որոնք պարունակում են պոռնկագրություն կամ հղումներ դեպի կայքերի հետ էրոտիկ բովանդակությամբ.

Սա հետեւեց վարակի. Որպես կանոն, ֆայլերը են վերանվանվել Գրասենյակային ծրագրեր, ինչպիսիք են Microsoft Excel, Access եւ Word. Բացի այդ, խնդիրներ կարող են առաջանալ հետ բազաների եւ .dbf ֆորմատով .DB (հաճախ «1C Հաշվապահություն». Բաց թողնել հիմնական երկարացման ավելացնում է .cbf, բայց կարդալ (բաց) այդ ֆայլերը հնարավոր չէ, քանի որ նա CBF-virus ծածկագիր decrypt վարակված օբյեկտների նա չի կարող (պարզապես չգիտեն, թե ինչպես է): Ինչ պետք է անեմ այդ դեպքում:

CBF-virus ծածկագիր `ինչպես կարելի է հեռացնել, եւ արդյոք դա անել?

Նախ, դուք պետք է հստակ հասկանալ, որ կա անհրաժեշտ է հանդես գալ, որքան հնարավոր է ճիշտ: Եթե վիրուսը որոշվում է ինչ-որ ծրագրային ապահովման, այն չի կարող հեռացվել !!! Անհրաժեշտ է դնում սպառնալիքը մեջ կարանտինի, որոնք առկա են գրեթե բոլոր դիմումների այս տեսակի.

Հեռացում կամ մաքրում կհանգեցնի միայն այն փաստը, որ հիմնական գործարկվող տարրերը կվերանա, բայց կոդավորված տեղեկատվությունը դեռ պետք է անընթեռնելի: Բայց ից կարանտինի կարող է ուղարկել ֆայլը ստուգել առցանց լաբորատոր արտադրող հակավիրուսային տեղադրված է համակարգը. Բայց դա աշխատում է ոչ միշտ.

Ինչպես վարվել ամենապարզ ձեւով.

Այսպիսով, ընդլայնումը վիրուսի ֆայլերը .cbf արդեն յուրացվել է: Կախված նրանից, թե գործողության ժամկետի կարող է լինել մի քանի իրավիճակներ: կամ պարզապես կոդավորված ֆայլեր կամ արգելափակման ավանդ Windows (նույնիսկ «Desktop» - ը հասանելի չէ):

Ասում են միանգամից: ցանկացած միջոցների փոխանցումը եւ կարող է լինել ոչ մի կասկած: Մի սկզբից ավելի լավ է նայում համար տվյալների բազայի Ինտերնետում այլ համակարգչի, որոնք պարունակում են մեծ մասը հայտնի կոդերը բացելու հնարավորությունները (դուք կարող եք օգտագործել առնվազն Unlocker բաժինը պաշտոնական կայքը դոկտոր Web): Ճիշտ է, ոչ թե այն, որ այդ կոդերը կանի: Անհրաժեշտ է բուժել իր սեփական համակարգը:

համակարգ վերականգնել

CBF-virus վերծանել (կամ ավելի շուտ, հետեւանքներն դրա ազդեցությանը ֆայլերը), ոմանք ստանդարտ ձեւ չի աշխատում, քանի որ այն օգտագործում է ալգորիթմ 1024-bit կոդավորման. Եթե որեւէ մեկը չգիտի, այսօր այն է, որ փաստացի 256-bit AES համակարգ. Դուք կարող եք փորձել է վերականգնել բնօրինակ տվյալները մուտք Windows Վերականգնել.

Եթե Դուք կարող եք մուտք գործել, դուք կարող եք գտնել այս բաժինը «Control Panel" եւ գլորում է ետ է անցակետի մինչեւ վարակի. Եթե դուք մուտք եք գործել Windows արգելափակված հաղորդագրության պահանջելով դրամական փոխանցում, դուք կարող եք փորձել մի քանի անգամ ստիպել վերսկսել համակարգչային տերմինալը կամ laptop. Դա անում կունենա, քանի դեռ համակարգը "չի հասունացել» է վերականգնման ավտոմատ ռեժիմում: Բնականաբար, Դուք կարող եք փորձել օգտագործել վերականգնման սկավառակ, փորձում է կատարել գործողություններ, ինչպես նաեւ հրամանի տող եւ ամբողջությամբ վերաշարադրել բեռնավօրման ոլորտները, թեեւ հնարավորություն հաջողության է փոքր. Դա միայն վաղ փուլերում, երբ վիրուսը ծածկագրողը CBF միայն մտել է համակարգը կամ ցանցը:

Վերականգնել նախորդ տարբերակները ֆայլերի

Եթե դուք roll ետ համակարգը չի աշխատում, օգտվել հատուկ հնարավորություններ վերականգնել նախորդ տարբերակները ֆայլեր, որոնք ներառված են իրենց Windows- ի.

Որպեսզի դա անել միջոցով «Explorer» գնալ հատկությունների ընտրված սկավառակի կամ բաժանման եւ օգտագործել նախորդ տարբերակների էջանշանը ֆայլեր. Այն բանից հետո, այդ գործողությունների, կրկին, դուք պետք է ընտրել անցակետը, ապա բացել եւ պատճենել անհրաժեշտ ֆայլերը մեկ այլ վայրում: Նման մեթոդը շատ դեպքերում ավելի արդյունավետ:

օգտագործելով decoders

Եթե հաշվի առնենք, լուծումները նախատեսված է մշակողների anti-virus ծրագրային ապահովման, ընդլայնումը CBF-virus, դուք կարող եք փորձել է հեռացնել միջոցով հատուկ դիմում-decoders (բայց միայն ձեւական, ոչ հատուկ պատվերով զարգացումների, ինչպիսին decoders անհայտ ծագման).

Սակայն, մեկ անգամ հարկ է նշել, որ նրանք ոչ միայն աշխատում, պայմանով, որ այդ պաշտոնական տարբերակը տեղադրված վիրուսի սկաների հետ համապատասխան լիցենզիայի բանալին. Հակառակ դեպքում, Դուք կարող եք անել միայն վնաս: Որ վիրուսը պարզապես ջնջվել, եւ ապա նույնիսկ հնարավորությունը հետ շփման հարձակվողները չի կարող լինել: Այնտեղ պետք է զբաղվել վերատեղադրելուց ողջ համակարգի:

Ինչ կարող է անել ցանկացած պարագայում:

Քանի որ պարզ է, CBF-վիրուսը ծածկագիր է decrypt ֆայլերը, նրանք նույնպես վարակված է եւ չի կարող. Մենք պետք է նաեւ ուշադրություն դարձնել գործողությունների, որոնք խորհուրդ չի տրվում կատարել խիստ. Նկատի ունեցեք, առավել կարեւոր կետերը:

  • օգտագործել decoders հետ Ներկառուցված «kreknutoy» տարբերակի հակավիրուսային.
  • վերանվանել վարակված ֆայլի է փոխել երկարաձգման.
  • պահոցը եւ բրաուզերի պատմությունը ուղարկել կասկածելի ֆայլեր վերլուծության համար մշակողի հակավիրուսային ծրագրային ապահովման.
  • pereustanavka OSes առանց ֆորմատավորում սկավառակների եւ տրամաբանական partitions.
  • ուղարկելով գումար եւ decryption ֆայլերի վրա անհայտ կամ կասկածելի աղբյուրներից, ինչպիսիք են էլեկտրոնային փոստի հասցեներով, ինչպիսիք iizomer@aol.com որոշ նույնիսկ Հետգրության:

Ընդհանուր առմամբ, այն պետք է հստակ հասկանալ, որ CBF-virus ծածկագիր վերծանել իրենց սեփական պարզապես չի աշխատի. Դա ավելի լավ է, վերաբերում է պաշտոնական կայքերում հակավիրուսային ընկերությունների, ինչպիսիք են «Կասպերսկին», որտեղ հատուկ բաժին, դուք կարող եք թողնել այն խնդրահարույց ֆայլերը վերլուծության համար, կամ ուղարկեն կարանտինի ֆայլեր անմիջապես ծրագրից:

Սակայն, (դա կողմից հաստատված բոլոր մշակողների) դա ավելի լավ է դարձնել բնօրինակը Վարակված ֆայլը, եթե այդպիսիք կան, ասում են ձեւով պատճենի վրա ինչ-որ շարժական ԶԼՄ - ների. Այս դեպքում, վերծանման կդառնա շատ ավելի հեշտ է, թեեւ ոչ այն փաստը, որ ցանկալի օգտվողին ֆայլերը կվերականգնվի.

Որպես ընդհանուր կանոն, եւ դա հաստատում է մեծամասնությունը մասին հետադարձ կապ, սպասարկում է սովորաբար լռում երկար ժամանակ է, եւ եթե դա decrypts տվյալները, դա վերաբերում է մեկ ֆայլ. Եւ այն, ինչ պետք է անել, որ զանգվածները տասնյակ կամ հարյուրավոր գիգաբայթ. Այս հատորը, նույնիսկ հատուկ «ամպային» ծառայությունները ուղարկել, թող մենակ վերականգնելու, պարզապես անիրատեսական: Բայց հուսանք, որ մշակողները դեռ գտնել մի բուժում վարակված ֆայլերի եւ ճանապարհ հակահարված սպառնալիքները այս տեսակի ներթափանցման համակարգչային համակարգերի եւ ցանցերի.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.delachieve.com. Theme powered by WordPress.