नया रैंसमवेयर वायरस उपचार। WannaCry रैनसमवेयर के बारे में कैस्परस्की लैब। किसी वायरस को ऑनलाइन फैलने से कैसे रोकें

💖क्या आपको यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

दशकों से, साइबर अपराधियों ने वर्ल्ड वाइड वेब की खामियों और कमजोरियों का सफलतापूर्वक फायदा उठाया है। हालाँकि, हाल के वर्षों में हमलों की संख्या में स्पष्ट वृद्धि हुई है, साथ ही उनके स्तर में भी वृद्धि हुई है - हमलावर अधिक खतरनाक होते जा रहे हैं और मैलवेयर इतनी तेजी से फैल रहा है जो पहले कभी नहीं देखा गया।

परिचय

हम रैंसमवेयर के बारे में बात कर रहे हैं, जिसने 2017 में अविश्वसनीय छलांग लगाई, जिससे दुनिया भर के हजारों संगठनों को नुकसान हुआ। उदाहरण के लिए, ऑस्ट्रेलिया में WannaCry और NotPetya जैसे रैंसमवेयर हमलों ने सरकारी स्तर पर भी चिंता पैदा कर दी।

इस वर्ष रैंसमवेयर मैलवेयर की "सफलताओं" को सारांशित करते हुए, हम 10 सबसे खतरनाक मैलवेयर पर नजर डालेंगे जिन्होंने संगठनों को सबसे अधिक नुकसान पहुंचाया। आशा करते हैं कि अगले वर्ष हम सबक सीखेंगे और इस प्रकार की समस्या को अपने नेटवर्क में आने से रोकेंगे।

नोटपेट्या

इस रैंसमवेयर का हमला यूक्रेनी अकाउंटिंग प्रोग्राम M.E.Doc से शुरू हुआ, जिसने 1C की जगह ली, जिसे यूक्रेन में प्रतिबंधित कर दिया गया था। कुछ ही दिनों में, NotPetya ने 100 से अधिक देशों में सैकड़ों हजारों कंप्यूटरों को संक्रमित कर दिया। यह मैलवेयर पुराने पेट्या रैंसमवेयर का एक प्रकार है, एकमात्र अंतर यह है कि नोटपेट्या हमलों में वानाक्राई हमलों के समान ही शोषण का उपयोग किया गया था।

जैसे ही नोटपेट्या फैला, इसने ऑस्ट्रेलिया में कई संगठनों को प्रभावित किया, जैसे तस्मानिया में कैडबरी चॉकलेट फैक्ट्री, जिसे अस्थायी रूप से अपनी पूरी आईटी प्रणाली बंद करनी पड़ी। रैंसमवेयर Maersk के स्वामित्व वाले दुनिया के सबसे बड़े कंटेनर जहाज में भी घुसपैठ करने में कामयाब रहा, जिससे कथित तौर पर राजस्व में 300 मिलियन डॉलर तक का नुकसान हुआ।

रोना चाहता हूं

अपने पैमाने में भयानक इस रैंसमवेयर ने व्यावहारिक रूप से पूरी दुनिया को अपने कब्जे में ले लिया है। उनके हमलों में कुख्यात इटरनलब्लू शोषण का उपयोग किया गया, जो प्रोटोकॉल में भेद्यता का फायदा उठाता है माइक्रोसॉफ्ट सर्वरसंदेश ब्लॉक (एसएमबी)।

WannaCry ने पहले ही दिन 150 देशों और 200,000 से अधिक मशीनों में पीड़ितों को संक्रमित किया। हमने यह सनसनीखेज मैलवेयर प्रकाशित किया।

लॉकी

लॉकी 2016 में सबसे लोकप्रिय रैंसमवेयर था, लेकिन 2017 में भी सक्रिय रहा। लॉकी के नए वेरिएंट, जिन्हें डियाब्लो और लुकिटस कहा जाता है, इस साल कारनामों को लॉन्च करने के लिए उसी अटैक वेक्टर (फ़िशिंग) का उपयोग करके सामने आए।

यह लॉकी ही था जो ऑस्ट्रेलिया पोस्ट में ईमेल धोखाधड़ी घोटाले के पीछे था। ऑस्ट्रेलियाई प्रतिस्पर्धा और उपभोक्ता आयोग के अनुसार, इस घोटाले के कारण नागरिकों को 80,000 डॉलर से अधिक का नुकसान हुआ है।

क्राइसिस

यह उदाहरण रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) के उत्कृष्ट उपयोग से अलग था। आरडीपी रैंसमवेयर वितरित करने के सबसे लोकप्रिय तरीकों में से एक है क्योंकि यह साइबर अपराधियों को उन मशीनों से समझौता करने की अनुमति देता है जो पूरे संगठनों को नियंत्रित करती हैं।

क्राइसिस के पीड़ितों को अपनी फ़ाइलें पुनर्प्राप्त करने के लिए $455 और $1,022 के बीच भुगतान करने के लिए मजबूर किया गया था।

नेमुकोड

नेमुकोड को फ़िशिंग ईमेल का उपयोग करके वितरित किया जाता है जो परिवहन सेवाओं के लिए चालान जैसा दिखता है। यह रैंसमवेयर हैक की गई वेबसाइटों पर संग्रहीत दुर्भावनापूर्ण फ़ाइलों को डाउनलोड करता है।

फ़िशिंग ईमेल के उपयोग के मामले में, नेमुकोड लॉकी के बाद दूसरे स्थान पर है।

जाफ

जाफ लॉकी के समान है और समान तकनीकों का उपयोग करता है। यह रैंसमवेयर फ़ाइलों को वितरित करने या एन्क्रिप्ट करने के अपने मूल तरीकों के लिए उल्लेखनीय नहीं है, बल्कि इसके विपरीत, यह सबसे सफल प्रथाओं को जोड़ता है।

इसके पीछे के हमलावरों ने एन्क्रिप्टेड फ़ाइलों तक पहुंच के लिए $3,700 तक की मांग की।

स्पोरा

इस प्रकार के रैनसमवेयर को फैलाने के लिए साइबर अपराधी वैध वेबसाइटों में जावास्क्रिप्ट कोड जोड़कर उन्हें हैक करते हैं। जो उपयोगकर्ता ऐसी साइट पर पहुंचेंगे उन्हें एक पॉप-अप चेतावनी दिखाई देगी जो उन्हें अपडेट करने के लिए प्रेरित करेगी। क्रोम ब्राउज़रसाइट ब्राउज़ करना जारी रखने के लिए. तथाकथित क्रोम फ़ॉन्ट पैक डाउनलोड करने के बाद, उपयोगकर्ता स्पोरा से संक्रमित हो गए।

सेर्बर

सेर्बर द्वारा उपयोग किए जाने वाले कई आक्रमण वैक्टरों में से एक को RaaS (रैनसमवेयर-ए-ए-सर्विस) कहा जाता है। इस योजना के अनुसार, हमलावर ट्रोजन के वितरण के लिए भुगतान करने की पेशकश करते हैं, और प्राप्त धन का एक प्रतिशत देने का वादा करते हैं। इस "सेवा" के लिए धन्यवाद, साइबर अपराधी रैंसमवेयर भेजते हैं और फिर अन्य हमलावरों को इसे वितरित करने के लिए उपकरण प्रदान करते हैं।

क्रिप्टोमिक्स

यह उन कुछ रैंसमवेयर में से एक है जिनके पास डार्क वेब के भीतर एक विशिष्ट प्रकार का भुगतान पोर्टल उपलब्ध नहीं है। प्रभावित उपयोगकर्ताओं को साइबर अपराधियों द्वारा उन्हें ईमेल द्वारा निर्देश भेजे जाने का इंतजार करना होगा।

29 देशों के उपयोगकर्ता क्रिप्टोमिक्स के शिकार थे; उन्हें $3,000 तक का भुगतान करने के लिए मजबूर किया गया था।

आरा

सूची में से एक और मैलवेयर जिसने 2016 में अपनी गतिविधि शुरू की। आरा स्पैम ईमेल में सॉ फिल्म श्रृंखला से जोकर की एक छवि सम्मिलित करता है। जैसे ही उपयोगकर्ता छवि पर क्लिक करता है, रैंसमवेयर न केवल एन्क्रिप्ट करता है, बल्कि यदि उपयोगकर्ता $150 की फिरौती का भुगतान करने में बहुत देर करता है तो फ़ाइलें भी हटा देता है।

निष्कर्ष

जैसा कि हम देखते हैं, आधुनिक खतरे अच्छी तरह से संरक्षित नेटवर्क के खिलाफ तेजी से परिष्कृत कारनामों का उपयोग कर रहे हैं। जबकि कर्मचारियों के बीच जागरूकता बढ़ने से संक्रमण के प्रभाव को प्रबंधित करने में मदद मिल सकती है, व्यवसायों को अपनी सुरक्षा के लिए बुनियादी साइबर सुरक्षा मानकों से परे जाने की जरूरत है। आज के खतरों से बचाव के लिए सक्रिय दृष्टिकोण की आवश्यकता है जो एक शिक्षण इंजन द्वारा संचालित वास्तविक समय विश्लेषण का लाभ उठाता है जिसमें खतरे के व्यवहार और संदर्भ को समझना शामिल है।

WannaCry रैनसमवेयर के बारे में कैस्परस्की लैब

कैस्परस्की लैब के विशेषज्ञों ने "वानाक्राई" नामक रैंसमवेयर प्रोग्राम के साथ संक्रमण के बारे में जानकारी का विश्लेषण किया, जिसका दुनिया भर की कंपनियों ने 12 मई को सामना किया था।

कैस्परस्की लैब के विशेषज्ञों ने "वानाक्राई" नामक रैंसमवेयर प्रोग्राम के साथ संक्रमण के बारे में जानकारी का विश्लेषण किया, जिसका दुनिया भर की कंपनियों ने 12 मई को सामना किया था। जैसा कि विश्लेषण से पता चला, हमला प्रसिद्ध नेटवर्क भेद्यता Microsoft सुरक्षा बुलेटिन MS17-010 के माध्यम से हुआ। फिर संक्रमित सिस्टम पर एक रूटकिट स्थापित किया गया, जिसका उपयोग करके हमलावरों ने एक एन्क्रिप्शन प्रोग्राम लॉन्च किया।

सभी कैस्परस्की लैब समाधान इस मैलवेयर का पता लगाते हैं जिसका उपयोग निम्नलिखित निर्णयों के साथ इस हमले में किया गया था:

  • ट्रोजन-रैनसम.Win32.Scatter.uf
  • ट्रोजन-रैनसम.Win32.Scatter.tr
  • ट्रोजन-रैनसम.Win32.Fury.fr
  • ट्रोजन-रैनसम.Win32.Gen.djd
  • ट्रोजन-रैनसम.Win32.Wanna.b
  • ट्रोजन-रैनसम.Win32.Wanna.c
  • ट्रोजन-रैनसम.Win32.Wanna.d
  • ट्रोजन-रैनसम.Win32.Wanna.f
  • ट्रोजन-रैनसम.Win32.Zapchast.i
  • ट्रोजन.Win64.EqationDrug.gen
  • Trojan.Win32.Generic (इस मैलवेयर का पता लगाने के लिए, सिस्टम मॉनिटरिंग घटक सक्षम होना चाहिए)

डेटा को डिक्रिप्ट करने के लिए हमलावर बिटकॉइन क्रिप्टोकरेंसी में 600 डॉलर की फिरौती मांगते हैं। पर इस पलकैस्परस्की लैब ने दुनिया भर के 74 देशों में लगभग 45,000 हमले के प्रयास दर्ज किए हैं। संक्रमण के प्रयासों की सबसे बड़ी संख्या रूस में देखी गई है।

यदि आपकी फ़ाइलें एन्क्रिप्टेड हैं, तो आपको इंटरनेट पर दिए गए या ईमेल में प्राप्त डिक्रिप्शन टूल का उपयोग बिल्कुल नहीं करना चाहिए। फ़ाइलें एक मजबूत एन्क्रिप्शन एल्गोरिथ्म के साथ एन्क्रिप्ट की गई हैं और इन्हें डिक्रिप्ट नहीं किया जा सकता है, और आपके द्वारा डाउनलोड की जाने वाली उपयोगिताएँ आपके कंप्यूटर और पूरे संगठन में कंप्यूटर दोनों को और भी अधिक नुकसान पहुंचा सकती हैं, क्योंकि वे संभावित रूप से दुर्भावनापूर्ण हैं और महामारी की एक नई लहर के उद्देश्य से हैं।

यदि आपको पता चलता है कि आपका कंप्यूटर संक्रमित हो गया है, तो आपको इसे बंद कर देना चाहिए और संपर्क करना चाहिए सूचना सुरक्षाआगे के निर्देशों के लिए.

  • स्थापित करनासे आधिकारिक पैचमाइक्रोसॉफ्ट , जो हमले में प्रयुक्त भेद्यता को बंद कर देता है (विशेष रूप से, संस्करणों के लिए अपडेट पहले से ही उपलब्ध हैंखिड़कियाँएक्सपीऔरखिड़कियाँ2003);
  • सुनिश्चित करें कि सभी नेटवर्क नोड्स पर सुरक्षा समाधान सक्षम हैं;
  • यदि आप कैस्पर्सकी लैब सुरक्षा समाधान का उपयोग कर रहे हैं, तो सुनिश्चित करें कि इसके संस्करण में "सिस्टम मॉनिटरिंग" घटक शामिल है और यह सक्षम है;
  • संभावित संक्रमण का यथाशीघ्र पता लगाने के लिए कैस्परस्की लैब सुरक्षा समाधान में महत्वपूर्ण क्षेत्रों को स्कैन करने का कार्य चलाएं (अन्यथा 24 घंटों के भीतर पता स्वचालित रूप से लग जाएगा);
  • Trojan.Win64.EqationDrug.gen का पता लगाने के बाद, सिस्टम को रीबूट करें;
  • भविष्य में, ऐसी घटनाओं को रोकने के लिए, सबसे खतरनाक लक्षित हमलों और संभावित संक्रमणों पर तुरंत डेटा प्राप्त करने के लिए खतरा रिपोर्टिंग सेवाओं का उपयोग करें।

"वानाक्राई" हमलों के बारे में अधिक विस्तृत जानकारी कैस्परस्की लैब रिपोर्ट में पाई जा सकती है

आधुनिक प्रौद्योगिकियाँ हैकर्स को धोखाधड़ी के तरीकों में लगातार सुधार करने की अनुमति देती हैं सामान्य उपयोगकर्ता. एक नियम के रूप में, कंप्यूटर में प्रवेश करने वाले वायरस सॉफ़्टवेयर का उपयोग इन उद्देश्यों के लिए किया जाता है। एन्क्रिप्शन वायरस विशेष रूप से खतरनाक माने जाते हैं। खतरा यह है कि वायरस बहुत तेज़ी से फैलता है, फ़ाइलों को एन्क्रिप्ट करता है (उपयोगकर्ता बस एक भी दस्तावेज़ नहीं खोल पाएगा)। और यदि यह काफी सरल है, तो डेटा को डिक्रिप्ट करना अधिक कठिन है।

यदि आपके कंप्यूटर पर किसी वायरस ने फ़ाइलें एन्क्रिप्ट कर दी हैं तो क्या करें?

रैंसमवेयर द्वारा किसी पर भी हमला किया जा सकता है; यहां तक ​​कि जिन उपयोगकर्ताओं के पास शक्तिशाली एंटी-वायरस सॉफ़्टवेयर है वे भी इससे प्रतिरक्षित नहीं हैं। फ़ाइल एन्क्रिप्टिंग ट्रोजन विभिन्न प्रकार के कोड में आते हैं जो एंटीवायरस की क्षमताओं से परे हो सकते हैं। हैकर्स बड़ी कंपनियों पर भी इसी तरह से हमला करने में कामयाब होते हैं जिन्होंने अपनी जानकारी की आवश्यक सुरक्षा का ध्यान नहीं रखा है। इसलिए, रैंसमवेयर प्रोग्राम ऑनलाइन लेने के बाद, आपको कई उपाय करने होंगे।

संक्रमण के मुख्य लक्षण कंप्यूटर का धीमा संचालन और दस्तावेज़ नामों में परिवर्तन (डेस्कटॉप पर देखा जा सकता है) हैं।

  1. एन्क्रिप्शन रोकने के लिए अपने कंप्यूटर को पुनरारंभ करें। चालू करते समय, अज्ञात प्रोग्राम के लॉन्च की पुष्टि न करें।
  2. यदि आपके एंटीवायरस पर रैंसमवेयर द्वारा हमला नहीं किया गया है तो उसे चलाएं।
  3. कुछ मामलों में, छाया प्रतियां जानकारी को पुनर्स्थापित करने में मदद करेंगी। उन्हें ढूंढने के लिए, एन्क्रिप्टेड दस्तावेज़ के "गुण" खोलें। यह विधि वॉल्ट एक्सटेंशन से एन्क्रिप्टेड डेटा के साथ काम करती है, जिसके बारे में पोर्टल पर जानकारी है।
  4. उपयोगिता डाउनलोड करें नवीनतम संस्करणरैंसमवेयर वायरस से निपटने के लिए। सबसे प्रभावी कैस्परस्की लैब द्वारा पेश किए जाते हैं।

2016 में रैनसमवेयर वायरस: उदाहरण

किसी भी वायरस हमले से लड़ते समय, यह समझना महत्वपूर्ण है कि कोड बहुत बार बदलता है, जो नए एंटीवायरस सुरक्षा द्वारा पूरक होता है। बेशक, सुरक्षा कार्यक्रमों को डेवलपर द्वारा डेटाबेस को अपडेट करने तक कुछ समय की आवश्यकता होती है। हमने हाल के समय के सबसे खतरनाक एन्क्रिप्शन वायरस का चयन किया है।

ईशर रैनसमवेयर

इश्तार एक रैनसमवेयर है जो यूजर से पैसे वसूलता है। यह वायरस 2016 के अंत में देखा गया था, जिसने रूस और कई अन्य देशों के उपयोगकर्ताओं के कंप्यूटरों की एक बड़ी संख्या को संक्रमित किया था। ईमेल के माध्यम से वितरित, जिसमें संलग्न दस्तावेज़ (इंस्टॉलर, दस्तावेज़, आदि) शामिल हैं। इश्तार एन्क्रिप्टर द्वारा संक्रमित डेटा को इसके नाम में उपसर्ग "इशतार" दिया गया है। प्रक्रिया एक परीक्षण दस्तावेज़ बनाती है जो इंगित करती है कि पासवर्ड प्राप्त करने के लिए कहाँ जाना है। हमलावर इसके लिए 3,000 से 15,000 रूबल तक की मांग करते हैं।

इश्तार वायरस का खतरा यह है कि आज कोई डिक्रिप्टर नहीं है जो उपयोगकर्ताओं की मदद करेगा। एंटीवायरस सॉफ़्टवेयर कंपनियों को सभी कोड को समझने के लिए समय की आवश्यकता होती है। अब आप सिर्फ आइसोलेट हो सकते हैं महत्वपूर्ण सूचना(यदि वे विशेष महत्व के हैं) एक अलग माध्यम में, दस्तावेजों को डिक्रिप्ट करने में सक्षम उपयोगिता के जारी होने की प्रतीक्षा कर रहे हैं। इसे पुनः स्थापित करने की अनुशंसा की जाती है ऑपरेटिंग सिस्टम.

नीट्रिनो

नीट्रिनो एन्क्रिप्टर 2015 में इंटरनेट पर दिखाई दिया। आक्रमण सिद्धांत समान श्रेणी के अन्य वायरस के समान है। "नीट्रिनो" या "न्यूट्रिनो" जोड़कर फ़ोल्डरों और फ़ाइलों के नाम बदलें। वायरस को समझना कठिन है - सभी प्रतिनिधि यह कार्य नहीं करते हैं एंटीवायरस कंपनियाँ, बहुत जटिल कोड का जिक्र करते हुए। कुछ उपयोगकर्ताओं को छाया प्रति पुनर्स्थापित करने से लाभ हो सकता है। ऐसा करने के लिए, एन्क्रिप्टेड दस्तावेज़ पर राइट-क्लिक करें, "गुण", "पिछले संस्करण" टैब पर जाएं, "पुनर्स्थापित करें" पर क्लिक करें। इसका उपयोग करने में कोई दिक्कत नहीं होगी मुफ़्त उपयोगिताकैस्पर्सकी लैब से.

वॉलेट या .वॉलेट.

वॉलेट एन्क्रिप्शन वायरस 2016 के अंत में सामने आया। संक्रमण प्रक्रिया के दौरान, यह डेटा का नाम "नाम..वॉलेट" या कुछ इसी तरह बदल देता है। अधिकांश रैनसमवेयर वायरस की तरह, यह हमलावरों द्वारा भेजे गए ईमेल में अटैचमेंट के माध्यम से सिस्टम में प्रवेश करता है। चूँकि ख़तरा हाल ही में सामने आया है, एंटीवायरस प्रोग्राम इस पर ध्यान नहीं देते हैं। एन्क्रिप्शन के बाद, वह एक दस्तावेज़ बनाता है जिसमें जालसाज़ संचार के लिए ईमेल का संकेत देता है। वर्तमान में, एंटीवायरस सॉफ़्टवेयर डेवलपर रैंसमवेयर वायरस के कोड को समझने पर काम कर रहे हैं। [ईमेल सुरक्षित]. जिन उपयोगकर्ताओं पर हमला हुआ है वे केवल प्रतीक्षा कर सकते हैं। यदि डेटा महत्वपूर्ण है, तो इसे सहेजने की अनुशंसा की जाती है बाह्य भंडारण, सिस्टम की सफाई।

पहेली

एनिग्मा रैंसमवेयर वायरस ने अप्रैल 2016 के अंत में रूसी उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करना शुरू कर दिया। एईएस-आरएसए एन्क्रिप्शन मॉडल का उपयोग किया जाता है, जो आज अधिकांश रैंसमवेयर वायरस में पाया जाता है। वायरस एक स्क्रिप्ट का उपयोग करके कंप्यूटर में प्रवेश करता है जिसे उपयोगकर्ता किसी संदिग्ध ईमेल से फ़ाइलें खोलकर चलाता है। एनिग्मा रैंसमवेयर से निपटने के लिए अभी भी कोई सार्वभौमिक साधन नहीं है। एंटीवायरस लाइसेंस वाले उपयोगकर्ता डेवलपर की आधिकारिक वेबसाइट पर मदद मांग सकते हैं। एक छोटा सा "खामी का रास्ता" भी पाया गया - विंडोज़ यूएसी। यदि उपयोगकर्ता वायरस संक्रमण प्रक्रिया के दौरान दिखाई देने वाली विंडो में "नहीं" पर क्लिक करता है, तो वह बाद में छाया प्रतियों का उपयोग करके जानकारी को पुनर्स्थापित करने में सक्षम होगा।

ग्रेनाइट

एक नया रैनसमवेयर वायरस, ग्रेनाइट, 2016 के अंत में इंटरनेट पर दिखाई दिया। संक्रमण निम्नलिखित परिदृश्य के अनुसार होता है: उपयोगकर्ता इंस्टॉलर लॉन्च करता है, जो पीसी के साथ-साथ कनेक्टेड ड्राइव पर सभी डेटा को संक्रमित और एन्क्रिप्ट करता है। वायरस से लड़ना मुश्किल है. हटाने के लिए आप इसका उपयोग कर सकते हैं विशेष उपयोगिताएँकैस्परस्की से, लेकिन कोड अभी तक डिक्रिप्ट नहीं किया गया है। शायद डेटा के पिछले संस्करणों को पुनर्स्थापित करने से मदद मिलेगी। इसके अलावा, एक विशेषज्ञ जिसके पास है महान अनुभव, लेकिन सेवा महंगी है.

टायसन

हाल ही में स्पॉट किया गया. यह पहले से ज्ञात रैंसमवेयर no_more_ransom का विस्तार है, जिसके बारे में आप हमारी वेबसाइट पर जान सकते हैं। से पर्सनल कम्प्यूटर तक पहुँचता है ईमेल. कई कॉर्पोरेट पीसी पर हमला किया गया. वायरस बनाता है सामग्री या लेख दस्तावेज़अनलॉक करने के निर्देश के साथ, "फिरौती" देने की पेशकश। टायसन रैंसमवेयर हाल ही में सामने आया है, इसलिए अभी तक कोई अनलॉकिंग कुंजी नहीं है। जानकारी पुनर्प्राप्त करने का एकमात्र तरीका वापस लौटना है पिछला संस्करण, यदि उन्हें किसी वायरस द्वारा हटाया नहीं गया है। बेशक, आप हमलावरों द्वारा निर्दिष्ट खाते में पैसे स्थानांतरित करके जोखिम ले सकते हैं, लेकिन इसकी कोई गारंटी नहीं है कि आपको पासवर्ड प्राप्त होगा।

स्पोरा

2017 की शुरुआत में, कई उपयोगकर्ता नए स्पोरा रैंसमवेयर के शिकार बने। अपने संचालन सिद्धांत के संदर्भ में, यह अपने समकक्षों से बहुत अलग नहीं है, लेकिन यह अधिक पेशेवर डिज़ाइन का दावा करता है: पासवर्ड प्राप्त करने के निर्देश बेहतर लिखे गए हैं, और वेबसाइट अधिक सुंदर दिखती है। स्पोरा रैंसमवेयर वायरस सी भाषा में बनाया गया था और पीड़ित के डेटा को एन्क्रिप्ट करने के लिए आरएसए और एईएस के संयोजन का उपयोग करता है। एक नियम के रूप में, जिन कंप्यूटरों पर 1सी अकाउंटिंग प्रोग्राम का सक्रिय रूप से उपयोग किया जाता था, उन पर हमला किया गया। .pdf फॉर्मेट में एक साधारण इनवॉइस की आड़ में छिपा यह वायरस कंपनी के कर्मचारियों को इसे लॉन्च करने के लिए मजबूर करता है। अभी तक कोई इलाज नहीं मिल पाया है.

1सी.ड्रॉप.1

यह 1C एन्क्रिप्शन वायरस 2016 की गर्मियों में सामने आया, जिसने कई लेखा विभागों के काम को बाधित कर दिया। इसे विशेष रूप से उपयोग करने वाले कंप्यूटरों के लिए डिज़ाइन किया गया था सॉफ़्टवेयर 1सी. एक बार ईमेल में फ़ाइल के माध्यम से पीसी पर, यह मालिक को प्रोग्राम को अपडेट करने के लिए संकेत देता है। उपयोगकर्ता जो भी बटन दबाएगा, वायरस फ़ाइलों को एन्क्रिप्ट करना शुरू कर देगा। डॉ.वेब विशेषज्ञ डिक्रिप्शन टूल पर काम कर रहे हैं, लेकिन अभी तक कोई समाधान नहीं मिल पाया है। यह जटिल कोड के कारण है, जिसमें कई संशोधन हो सकते हैं। 1C.Drop.1 के विरुद्ध एकमात्र सुरक्षा उपयोगकर्ता की सतर्कता और महत्वपूर्ण दस्तावेज़ों का नियमित संग्रह है।

da_vinci_code

असामान्य नाम वाला एक नया रैनसमवेयर। यह वायरस 2016 के वसंत में सामने आया। यह अपने बेहतर कोड और मजबूत एन्क्रिप्शन मोड में अपने पूर्ववर्तियों से भिन्न है। da_vinci_code एक कार्यकारी एप्लिकेशन (आमतौर पर इससे जुड़ा होता है) के कारण कंप्यूटर को संक्रमित करता है ईमेल), जिसे उपयोगकर्ता स्वतंत्र रूप से लॉन्च करता है। दा विंची कोड बॉडी को सिस्टम निर्देशिका और रजिस्ट्री में कॉपी करता है, प्रदान करता है स्वचालित प्रारंभपर विंडोज़ चालू करना. प्रत्येक पीड़ित के कंप्यूटर को एक अद्वितीय आईडी दी जाती है (पासवर्ड प्राप्त करने में मदद करता है)। डेटा को डिक्रिप्ट करना लगभग असंभव है। आप हमलावरों को पैसे दे सकते हैं, लेकिन कोई गारंटी नहीं देता कि आपको पासवर्ड मिलेगा।

[ईमेल सुरक्षित] / [ईमेल सुरक्षित]

दो ईमेल पते जो 2016 में अक्सर रैंसमवेयर वायरस के साथ थे। वे पीड़ित को हमलावर से जोड़ने का काम करते हैं। अधिकांश के पते संलग्न थे अलग - अलग प्रकारवायरस: da_vinci_code, no_more_ransom इत्यादि। यह अत्यधिक अनुशंसा की जाती है कि घोटालेबाजों से संपर्क न करें या उन्हें धन हस्तांतरित न करें। अधिकांश मामलों में उपयोगकर्ताओं को पासवर्ड के बिना ही छोड़ दिया जाता है। इस प्रकार, यह दर्शाता है कि हमलावरों का रैंसमवेयर काम करता है, जिससे आय उत्पन्न होती है।

ब्रेकिंग बैड

यह 2015 की शुरुआत में सामने आया, लेकिन एक साल बाद ही सक्रिय रूप से फैल गया। संक्रमण सिद्धांत अन्य रैंसमवेयर के समान है: ईमेल से फ़ाइल इंस्टॉल करना, डेटा एन्क्रिप्ट करना। पारंपरिक एंटीवायरस प्रोग्राम, एक नियम के रूप में, ब्रेकिंग बैड वायरस पर ध्यान नहीं देते हैं। कुछ कोड Windows UAC को बायपास नहीं कर सकते, जिससे उपयोगकर्ता के पास दस्तावेज़ों के पिछले संस्करणों को पुनर्स्थापित करने का विकल्प बच जाता है। एंटी-वायरस सॉफ़्टवेयर विकसित करने वाली किसी भी कंपनी ने अभी तक डिक्रिप्टर प्रस्तुत नहीं किया है।

एक्सटीबीएल

एक बहुत ही सामान्य रैंसमवेयर जिसने कई उपयोगकर्ताओं के लिए परेशानी खड़ी कर दी है। एक बार पीसी पर, वायरस कुछ ही मिनटों में फ़ाइल एक्सटेंशन को .xtbl में बदल देता है। एक दस्तावेज़ बनाया जाता है जिसमें हमलावर जबरन वसूली करता है नकद. कुछ किस्में एक्सटीबीएल वायरससिस्टम को पुनर्स्थापित करने के लिए फ़ाइलों को नष्ट नहीं कर सकता, जो आपको महत्वपूर्ण दस्तावेज़ वापस करने की अनुमति देता है। कई प्रोग्रामों द्वारा वायरस को स्वयं हटाया जा सकता है, लेकिन दस्तावेज़ों को डिक्रिप्ट करना बहुत कठिन है। यदि आप एक लाइसेंस प्राप्त एंटीवायरस के मालिक हैं, तो संक्रमित डेटा के नमूने संलग्न करके तकनीकी सहायता का उपयोग करें।

कुकराचा

कुकरचा रैंसमवेयर की खोज दिसंबर 2016 में की गई थी। एक दिलचस्प नाम वाला वायरस RSA-2048 एल्गोरिदम का उपयोग करके उपयोगकर्ता फ़ाइलों को छुपाता है, जो अत्यधिक प्रतिरोधी है। कैस्पर्सकी एंटीवायरसइसे Trojan-Ransom.Win32.Scatter.lb के रूप में लेबल किया गया। कुकराचा को कंप्यूटर से हटाया जा सकता है ताकि अन्य दस्तावेज़ संक्रमित न हों। हालाँकि, संक्रमित लोगों को वर्तमान में डिक्रिप्ट करना लगभग असंभव है (एक बहुत शक्तिशाली एल्गोरिदम)।

रैनसमवेयर वायरस कैसे काम करता है?

रैनसमवेयर बड़ी संख्या में हैं, लेकिन वे सभी एक समान सिद्धांत पर काम करते हैं।

  1. सफलतापूर्वक चल रहा है निजी कंप्यूटर. आमतौर पर, किसी ईमेल से संलग्न फ़ाइल के लिए धन्यवाद। दस्तावेज़ को खोलकर उपयोगकर्ता द्वारा स्वयं इंस्टॉलेशन शुरू किया जाता है।
  2. फ़ाइल संक्रमण. लगभग सभी प्रकार की फ़ाइलें एन्क्रिप्टेड होती हैं (वायरस के आधार पर)। एक टेक्स्ट दस्तावेज़ बनाया जाता है जिसमें हमलावरों के साथ संचार करने के लिए संपर्क होते हैं।
  3. सभी। उपयोगकर्ता किसी दस्तावेज़ तक नहीं पहुंच सकता.

लोकप्रिय प्रयोगशालाओं से नियंत्रण एजेंट

रैंसमवेयर का व्यापक उपयोग, जिसे उपयोगकर्ता डेटा के लिए सबसे खतरनाक खतरे के रूप में पहचाना जाता है, कई एंटीवायरस प्रयोगशालाओं के लिए प्रेरणा बन गया है। प्रत्येक लोकप्रिय कंपनी अपने उपयोगकर्ताओं को ऐसे प्रोग्राम प्रदान करती है जो उन्हें रैंसमवेयर से लड़ने में मदद करते हैं। इसके अलावा, उनमें से कई दस्तावेज़ डिक्रिप्शन और सिस्टम सुरक्षा में मदद करते हैं।

कैस्परस्की और रैनसमवेयर वायरस

रूस और दुनिया में सबसे प्रसिद्ध एंटी-वायरस प्रयोगशालाओं में से एक आज रैंसमवेयर वायरस से निपटने के लिए सबसे प्रभावी उपकरण प्रदान करती है। रैंसमवेयर वायरस के लिए पहली बाधा कैस्परस्की होगी समापन बिंदु सुरक्षा 10 एस नवीनतम अपडेट. एंटीवायरस किसी भी खतरे को आपके कंप्यूटर में प्रवेश नहीं करने देगा (हालाँकि यह नए संस्करणों को रोक नहीं सकता है)। जानकारी को डिक्रिप्ट करने के लिए, डेवलपर कई निःशुल्क उपयोगिताएँ प्रस्तुत करता है: XoristDecryptor, RakhniDecryptor और Ransomware Decryptor। वे वायरस ढूंढने और पासवर्ड चुनने में मदद करते हैं।

डॉ। वेब और रैंसमवेयर

यह प्रयोगशाला उनके एंटीवायरस प्रोग्राम का उपयोग करने की अनुशंसा करती है, जिसकी मुख्य विशेषता फ़ाइल बैकअप है। दस्तावेजों की प्रतियों वाला भंडारण भी घुसपैठियों द्वारा अनधिकृत पहुंच से सुरक्षित है। लाइसेंस प्राप्त उत्पाद के मालिक डॉ. तकनीकी सहायता से सहायता का अनुरोध करने के लिए वेब फ़ंक्शन उपलब्ध है। सच है, अनुभवी विशेषज्ञ भी हमेशा इस प्रकार के खतरे का विरोध नहीं कर सकते।

ईएसईटी नोड 32 और रैंसमवेयर

यह कंपनी अपने उपयोगकर्ताओं को उनके कंप्यूटर में प्रवेश करने वाले वायरस के खिलाफ अच्छी सुरक्षा प्रदान करने से भी पीछे नहीं हटी। इसके अलावा, प्रयोगशाला ने हाल ही में जारी किया मुफ़्त उपयोगितावर्तमान डेटाबेस के साथ - एसेट क्राइसिस डिक्रिप्टर। डेवलपर्स का कहना है कि यह नवीनतम रैंसमवेयर के खिलाफ लड़ाई में भी मदद करेगा।

एक नए एन्क्रिप्शन वायरस, WannaCry (अन्य नाम Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) की लहर दुनिया भर में फैल गई है, जो कंप्यूटर पर दस्तावेज़ों को एन्क्रिप्ट करता है और उन्हें डिकोड करने के लिए 300-600 USD की वसूली करता है। आप कैसे बता सकते हैं कि आपका कंप्यूटर संक्रमित है? शिकार बनने से बचने के लिए आपको क्या करना चाहिए? और ठीक होने के लिए क्या करें?

अपडेट इंस्टॉल करने के बाद, आपको अपने कंप्यूटर को रीबूट करना होगा।

Wana Decrypt0r रैनसमवेयर वायरस से कैसे उबरें?

जब एंटीवायरस उपयोगिता किसी वायरस का पता लगाती है, तो वह या तो उसे तुरंत हटा देगी या आपसे पूछेगी कि इसका इलाज करना है या नहीं? इसका उत्तर है इलाज करना।

वाना डिक्रिप्टर द्वारा एन्क्रिप्ट की गई फ़ाइलों को कैसे पुनर्प्राप्त करें?

फिलहाल हम आश्वस्त करने वाली कोई बात नहीं कह सकते। अभी तक कोई फ़ाइल डिक्रिप्शन टूल नहीं बनाया गया है। फिलहाल, डिक्रिप्टर विकसित होने तक इंतजार करना बाकी है।

कंप्यूटर सुरक्षा विशेषज्ञ ब्रायन क्रेब्स के अनुसार, फिलहाल अपराधियों को केवल 26,000 अमेरिकी डॉलर मिले हैं, यानी लगभग 58 लोग ही जबरन वसूली करने वालों को फिरौती देने के लिए सहमत हुए। कोई नहीं जानता कि उन्होंने अपने दस्तावेज़ बहाल किये या नहीं।

किसी वायरस को ऑनलाइन फैलने से कैसे रोकें?

WannaCry के मामले में, समस्या का समाधान फ़ायरवॉल पर पोर्ट 445 को ब्लॉक करना हो सकता है, जिसके माध्यम से संक्रमण होता है।



मित्रों को बताओ