कंप्यूटरसुरक्षा

NO_MORE_RANSOM - एन्क्रिप्ट की गई फ़ाइलों को कैसे डिक्रिप्ट करना है?

2016 के अंत में, दुनिया पर एक बहुत ही गैर-तुच्छ ट्रोजन वायरस द्वारा हमला किया गया था जो एन्क्रिप्ट किया गया उपयोगकर्ता दस्तावेज़ और मल्टीमीडिया सामग्री, जिसे NO_MORE_RANSOM कहा जाता है। इस खतरे के प्रभाव के बाद फाइलों को डिक्रिप्ट करने के लिए आगे क्या विचार किया जाएगा? हालांकि, एक बार जब आप उन सभी उपयोगकर्ताओं को चेतावनी देते हैं जिन्हें हमला किया गया है, तो कोई समान पद्धति नहीं है यह सबसे उन्नत एन्क्रिप्शन एल्गोरिदम में से एक का उपयोग, और कंप्यूटर सिस्टम में या यहां तक कि स्थानीय नेटवर्क (यहां तक कि नेटवर्क प्रभाव के लिए तैयार नहीं किया गया था) में वायरस के प्रवेश की डिग्री के कारण है।

किस प्रकार का वायरस है NO_MORE_RANSOM और यह कैसे काम करता है?

आमतौर पर, वायरस ही ट्रोजन्स की एक श्रेणी के लिए जिम्मेदार होता है जैसे कि आई लव यू, जो कि कंप्यूटर सिस्टम को घुसना और उपयोगकर्ता की फ़ाइलों को एन्क्रिप्ट करता है (आमतौर पर मल्टीमीडिया)। यह सच है कि यदि पूर्वजों को केवल एन्क्रिप्शन में मतभेद है, तो यह वायरस डीए_विन्सी_कोड नामक एक बार सनसनीखेज खतरे से बहुत कुछ लेता है, जो अपने आप में जबरन वसूली के कार्य को जोड़ता है।

संक्रमण के बाद, ऑडियो, वीडियो, ग्राफिक्स या ऑफिस दस्तावेज़ों की अधिकांश फ़ाइलों को NO_MORE_RANSOM एक्सटेंशन के साथ एक लंबा नाम निर्दिष्ट किया गया है, जिसमें एक जटिल पासवर्ड शामिल है।

जब आप उन्हें खोलने की कोशिश करते हैं, तो स्क्रीन पर एक संदेश दिखाया जाता है कि फाइल एन्क्रिप्ट की गई है, और आपको उसे डिक्रिप्ट करने के लिए एक निश्चित राशि का भुगतान करना होगा।

कैसे खतरे प्रणाली में घुसना?

NO_MORE_RANSOM के जोखिम के बाद उपरोक्त किसी भी प्रकार की फ़ाइलों को कैसे डिक्रिप्ट करने का प्रश्न छोड़ दें, लेकिन कंप्यूटर सिस्टम में वायरस के प्रवेश की तकनीक को चालू करें। दुर्भाग्य से, हालांकि यह गड़बड़ हो सकता है, एक पुरानी सिद्ध पद्धति का उपयोग किया जाता है: एक ई-मेल पता अनुलग्नक के साथ एक पत्र प्राप्त करता है, जो जब खोला जाता है, तो उपयोगकर्ता को दुर्भावनापूर्ण कोड ट्रिगर प्राप्त होता है।

मौलिकता, जैसा कि हम देखते हैं, यह विधि अलग नहीं है। हालांकि, संदेश अर्थहीन पाठ के रूप में प्रच्छन्न हो सकता है या, इसके विपरीत, उदाहरण के लिए, अगर यह बड़ी कंपनियों का प्रश्न है, - किसी भी अनुबंध की शर्तों में बदलाव के तहत यह स्पष्ट है कि रैंक-एंड-फाइल क्लर्क अनुलग्नक को खोलता है, और फिर एक विचित्र परिणाम प्राप्त करता है। सबसे लोकप्रिय प्रकोप में से एक लोकप्रिय 1 सी पैकेज के डेटाबेस के एन्क्रिप्शन था। और यह गंभीर व्यवसाय है

NO_MORE_RANSOM: दस्तावेजों को व्याख्या कैसे करें?

लेकिन फिर भी यह मुख्य प्रश्न को संबोधित करने के लिए आवश्यक है। निश्चित रूप से हर कोई फाइल को डिक्रिप्ट करने में रुचि रखता है वायरस NO_MORE_RANSOM का अपना स्वयं का अनुक्रम होता है यदि उपयोगकर्ता संक्रमण के तुरंत बाद डिक्रिप्ट करने का प्रयास करता है, तो यह अभी भी किसी तरह किया जा सकता है। यदि खतरे ने सिस्टम में दृढ़ता से निपटारे हैं, तो अफसोस, विशेषज्ञों की मदद के बिना यहां अपरिहार्य है लेकिन वे अक्सर शक्तिहीन होते हैं

यदि खतरे का समय-समय पर पता लगाया गया है, तो एंटी-वायरस कंपनियों से सेवाओं का समर्थन करने का एकमात्र तरीका (अभी तक सभी दस्तावेज़ों को एन्क्रिप्ट नहीं किया गया है), कुछ ऐसी फ़ाइलें भेजें जो कि खोलने के लिए उपलब्ध नहीं हैं, और निकाले जाने योग्य मीडिया पर संग्रहीत मूल के विश्लेषण के आधार पर, पहले से ही संक्रमित दस्तावेजों को पुनर्स्थापित करने का प्रयास करें उसी फ्लैश ड्राइव पर कॉपी करना जो अभी भी खोलने के लिए उपलब्ध है (हालांकि इसमें कोई गारंटी भी नहीं है कि वायरस ऐसे दस्तावेजों में घुसना नहीं करता है)। उसके बाद, सच हो, वाहक को कम से कम किसी एंटी-वायरस स्कैनर की जांच होनी चाहिए (आप कभी भी नहीं जानते हैं)।

एल्गोरिथ्म

अलग से, यह कहा जाना चाहिए कि वायरस एन्क्रिप्शन के लिए आरएसए -3072 एल्गोरिथ्म का उपयोग करता है, जो पहले से उपयोग किए गए आरएसए-2048 तकनीक के विपरीत, इतना जटिल है कि आवश्यक पासवर्ड का चयन, भले ही एंटी-वायरस प्रयोगशालाओं के पूरे दल , महीने और साल ले सकते हैं। इस प्रकार, NO_MORE_RANSOM को कैसे डिक्रिप्ट करने का प्रश्न काफी समय की आवश्यकता होगी। लेकिन क्या अगर आपको जानकारी तुरंत बहाल करने की आवश्यकता है? सबसे पहले, स्वयं वायरस को हटा दें

क्या मैं वायरस को हटा सकता हूं और कैसे?

दरअसल, ऐसा करना मुश्किल नहीं है। वायरस के रचनाकारों की बेइज़्ज़ती को देखते हुए, कंप्यूटर सिस्टम में खतरे को नकाबपोश नहीं किया गया है। इसके विपरीत, यह क्रियाओं के अंत के बाद "बाहर निकलना" के लिए यह भी फायदेमंद है

फिर भी, पहले, वायरस के बारे में आगे बढ़ने पर, यह अभी भी तटस्थ होना चाहिए। सबसे पहले यह आवश्यक है कि पोर्टेबल सुरक्षात्मक उपयोगिताओं जैसे किवीआरटी, मैलवेयरबाइट्स, डॉ। एससी। वेब इलाज यह! और जैसे कृपया ध्यान दें: जांच के लिए उपयोग किए जाने वाले कार्यक्रम पोर्टेबल प्रकार बिना असफल (हार्ड डिस्क पर स्थापित किए बिना हटाने योग्य मीडिया से इष्टतम स्टार्टअप के साथ) होना चाहिए। यदि एक खतरे का पता चला है, तो इसे तुरंत हटा दिया जाना चाहिए

यदि यह मामला नहीं है, तो आपको पहले कार्य प्रबंधक पर जाकर वायरस से जुड़े सभी प्रक्रियाओं को पूरा करना होगा, नामों से सेवाओं को व्यवस्थित करना (आमतौर पर एक रनटाइम ब्रोकर प्रक्रिया)।

कार्य हटा दिए जाने के बाद, आपको सिस्टम रजिस्ट्री संपादक ("रन" मेनू में regedit) कॉल करने की ज़रूरत है और नाम "क्लाइंट सर्वर रनटाइम सिस्टम" (उद्धरण चिह्नों के बिना) की खोज करें, फिर सभी मिली वस्तुओं को हटाने के लिए "अधिक खोजें ..." परिणाम मेनू का उपयोग करें। इसके बाद, आपको कंप्यूटर को रिबूट करना और "कार्य प्रबंधक" पर विश्वास करना होगा, चाहे वह खोज प्रक्रिया हो।

सिद्धांत रूप में, संक्रमण के चरण में NO_MORE_RANSOM वायरस को समझने का प्रश्न इस विधि से हल किया जा सकता है। इसकी निष्क्रियता की संभावना, बेशक, महान नहीं है, लेकिन एक मौका है।

एन्क्रिप्ट किए गए फ़ाइलों को डिक्रिप्ट करने के लिए कैसे करें NO_MORE_RANSOM: बैकअप

लेकिन एक और तकनीक है जो कुछ लोगों को पता है या यहां तक कि अनुमान लगाते हैं। तथ्य यह है कि ऑपरेटिंग सिस्टम खुद ही अपने स्वयं के छाया बैकअप बनाता है (उदाहरण के लिए, वसूली के मामले में), या उपयोगकर्ता जानबूझकर ऐसे चित्र बनाता है अभ्यास से पता चलता है कि, ऐसी प्रतियां हैं जो वायरस काम नहीं करती हैं (इसकी संरचना में यह केवल प्रदान नहीं की जाती है, हालांकि इसे शामिल नहीं किया गया है)।

इस प्रकार, NO_MORE_RANSOM को कैसे डिक्रिप्ट करने की समस्या का उपयोग करने के लिए कम हो जाती है। हालांकि, इसके लिए मानक विंडोज टूल का उपयोग करने की सिफारिश नहीं की जाती है (और कई प्रयोक्ताओं को छुपी हुई प्रतियां सभी तक नहीं पहुंचेंगी) इसलिए, आपको उपयोगिता छायाडो एक्सप्लोरर (यह पोर्टेबल है) का उपयोग करने की आवश्यकता है।

पुनर्स्थापित करने के लिए, आपको कार्यक्रम की निष्पादन योग्य फाइल को लॉन्च करने की ज़रूरत है , तिथि या अनुभागों के माध्यम से जानकारी को सॉर्ट करना, वांछित कॉपी (फ़ाइल, फ़ोल्डर या संपूर्ण सिस्टम) का चयन करें और पीसीएम मेनू से निर्यात लाइन का उपयोग करें। फिर, बस उस निर्देशिका का चयन करें जहां वर्तमान प्रति सहेजा जाएगा, और फिर मानक पुनर्प्राप्ति प्रक्रिया का उपयोग करें

तृतीय-पक्ष उपयोगिताओं

बेशक, NO_MORE_RANSOM को समझने की समस्या के लिए, कई प्रयोगशालाएं अपने स्वयं के समाधान प्रदान करती हैं उदाहरण के लिए, कास्पेस्की लैब अपने स्वयं के सॉफ़्टवेयर उत्पाद कास्पेस्की डिक्रिप्टर का उपयोग करने की सिफारिश करता है, जो दो संस्करणों में प्रस्तुत किया गया है- रखनी और रेक्टर।

डॉ से कोई विकारक, NO_MORE_RANSOM जैसी कोई भी कम रोचक नज़र और समान विकास नहीं। वेब। लेकिन यहां यह ध्यान रखना जरूरी है कि ऐसे कार्यक्रमों का इस्तेमाल खतरे की तेजी से पहचान के मामले में उचित है, जब तक कि सभी फाइलों को संक्रमित नहीं किया जाता है। यदि वायरस सिस्टम में मजबूती से निपट गया है (जब एन्क्रिप्टेड फाइलों को उनके एनएन्क्रिप्टेड मूल से तुलना नहीं किया जा सकता है), तो ऐसे अनुप्रयोग बेकार हो सकते हैं।

परिणामस्वरूप

दरअसल, निष्कर्ष केवल एक ही सुझाव देता है: इस वायरस से लड़ने के लिए केवल संक्रमण के चरण में आवश्यक है, जब केवल पहली फाइल एन्क्रिप्ट हो जाती है। सामान्य तौर पर, संदिग्ध स्रोतों से प्राप्त ई-मेल संदेशों में संलग्नक नहीं खोलना (यह केवल कंप्यूटर पर सीधे इंस्टॉल किए गए ग्राहकों - Outlook, Oulook Express, आदि पर लागू होता है)। इसके अलावा, यदि किसी कंपनी के कर्मचारी अपने निपटान में ग्राहकों और भागीदारों के पते की एक सूची में है, तो "बाएं" संदेश खोलने से पूरी तरह से अव्यवहारिक होता है, क्योंकि किराए पर लेने की प्रक्रिया में बहुमत व्यापार रहस्यों और साइबर सुरक्षा के गैर-प्रकटीकरण समझौते पर समझौता करता है।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.unansea.com. Theme powered by WordPress.