Transkript no_more_ransom. NO_MORE_RANSOM ransom virus - nova prijetnja ličnim podacima Fajlovi su šifrirani, nema više virusa otkupnine

, VIDEO, MUZIKA i drugi lični fajlovi uključeni .NO_MORE_RANSOM, i mijenja originalno ime u nasumičnu kombinaciju slova i brojeva. Međutim, većina datoteka najvažnijih formata .PDF, .DOC, .DOCX, .XLS, .XLSX, .JPG, .ZIP ne otvaraj. Računovodstvo 1C ne radi. Ovako to izgleda:

Tehnička podrška Kaspersky Lab-a, Dr.Web-a i drugih poznatih kompanija koje razvijaju antivirusni softver, kao odgovor na zahtjeve korisnika za dešifriranje podataka, javlja da je to nemoguće učiniti u prihvatljivom roku.


Ali nemojte žuriti u očaj!

Činjenica je da, nakon što je prodro u vaš računar, zlonamjerni program koristi kao alat potpuno legalan GPG softver za šifriranje i popularni algoritam šifriranja - RSA-1024. Budući da se ovaj uslužni program koristi na mnogim mjestima i sam po sebi nije virus, antivirusni programi mu omogućavaju da prođe i ne blokira njegov rad. Javni i privatni ključ se generira za šifriranje datoteka. Privatni ključ se šalje na server napadača, dok javni ključ ostaje na računaru korisnika. Oba ključa su potrebna za dešifrovanje fajlova! Napadači pažljivo prepisuju privatni ključ na pogođenom računaru. Ali to se ne dešava uvek. Za više od tri godine istorije besprekornog rada, specijalisti Dr.SHIFRO Proučili smo hiljade varijacija u aktivnostima zlonamjernog softvera, a možda ćemo čak i u naizgled beznadnoj situaciji moći ponuditi rješenje koje će vam omogućiti da vratite svoje podatke.

U ovom videu možete pogledati pravi rad dešifratora na računaru jednog od naših klijenata:


Za analizu mogućnosti dešifriranja pošaljite 2 uzorka šifriranih datoteka: jedan tekstualni (doc, docx, odt, txt ili rtf veličine do 100 KB), drugi grafički (jpg, png, bmp, tif ili pdf do 3 MB veličine). Takođe vam je potreban fajl sa beleškama od napadača. Nakon pregleda dosijea, dat ćemo vam procjenu troškova. Fajlovi se mogu slati e-poštom [email protected] ili koristite obrazac za podnošenje datoteke na web stranici (narandžasto dugme).

KOMENTARI (2)

Uhvatili smo virus CRYPTED000007. Nakon pretraživanja interneta za metodom dešifriranja, pronašli smo ovu stranicu. Specijalista je brzo i detaljno opisao šta treba uraditi. Za garanciju, 5 test fajlova je dešifrovano. Objavili su trošak i nakon uplate sve je dešifrirano u roku od nekoliko sati. Iako nije bio šifrovan samo računar, već i mrežni disk. Hvala vam puno na pomoći!

Dobar dan! Nedavno sam imao sličnu situaciju sa virusom CRYPTED000007, koji nije imao vremena da šifrira sve diskove, jer... Nakon nekog vremena otvorio sam fasciklu sa fotografijom i vidio praznu kovertu i naziv datoteke iz drugog skupa slova i brojeva, te sam odmah preuzeo i pokrenuo besplatni uslužni program za uklanjanje trojanaca. Virus je stigao poštom i bilo je uvjerljivo pismo koje sam otvorio i pokrenuo prilog. Računar ima 4 vrlo velika čvrsta diska (terabajta). Kontaktirao sam razne kompanije kojih ima dosta na internetu i koje nude svoje usluge, ali i uz uspješnu dešifriranje svi fajlovi će biti u posebnom folderu i sve pomiješani. Niko ne garantuje 100% dešifrovanje. Kontaktirao sam Kaspersky Lab i ni tamo mi nisu pomogli..html# pa sam odlučio da kontaktiram. Poslao sam tri probne fotografije i nakon nekog vremena dobio odgovor sa kompletnim transkriptom. U prepisci putem pošte ponuđeno mi je ili na daljinu ili kod kuće. Odlučio sam da to uradim kod kuće. Odlučili smo o datumu i vremenu dolaska specijaliste. Odmah u prepisci dogovoren je iznos za dekoder i nakon uspješnog dešifriranja potpisali smo ugovor o radu i izvršio sam plaćanje po dogovoru. Dešifrovanje fajlova je oduzelo dosta vremena, jer su neki od video zapisa bili veliki. Nakon potpunog dešifriranja, pobrinuo sam se da se svi moji fajlovi vrate u prvobitni oblik i ispravnu ekstenziju datoteke. Kapacitet tvrdih diskova postao je isti kao i prije zaraze, jer su tokom infekcije diskovi bili skoro potpuno puni. Oni koji pišu o prevarantima i sl. ne slažem se sa ovim. Ovo pišu ili takmičari iz ljutnje, da ne uspijevaju, ili ljudi koje je nešto uvrijedilo. U mom slučaju je sve ispalo odlično, moji strahovi su prošlost. Ponovo sam vidio svoje stare porodične fotografije koje sam snimio davno i porodične video zapise koje sam sam montirao. Želio bih da izrazim svoju zahvalnost kompaniji dr.Shifro i lično Igoru Nikolajeviču, koji mi je pomogao da vratim sve moje podatke. Hvala vam puno i sretno! Sve što je napisano je moje lično mišljenje, a vi sami odlučite kome ćete se obratiti.

Krajem 2016. godine uočen je novi ransomware virus – NO_MORE_RANSOM. Dobio je tako dugo ime zbog ekstenzije koju dodeljuje korisničkim fajlovima.

Usvojio sam mnogo od drugih virusa, na primjer od da_vinci_cod. Otkako se nedavno pojavio na internetu, antivirusne laboratorije još nisu uspjele dešifrirati njegov kod. I malo je vjerovatno da će to moći učiniti u bliskoj budućnosti - koristi se poboljšani algoritam šifriranja. Dakle, hajde da shvatimo šta da radimo ako su vaše datoteke šifrovane ekstenzijom “no_more_ransom”.

Opis i princip rada

Početkom 2017. mnogi forumi bili su prepuni poruka “no_more_ransom virus ima šifrirane datoteke” u kojima su korisnici tražili pomoć da uklone prijetnju. Napadnuti su ne samo privatni računari, već i čitave organizacije (posebno one koje koriste 1C baze podataka). Situacija za sve žrtve je približno ista: otvorili su prilog iz e-pošte, a nakon nekog vremena datoteke su dobile ekstenziju No_more_ransom. Virus ransomware je bez problema zaobišao sve popularne antivirusne programe.

Općenito, na osnovu principa infekcije, No_more_ransom se ne razlikuje od svojih prethodnika:


Kako izliječiti ili ukloniti virus No_more_ransom

Važno je shvatiti da ćete nakon što sami pokrenete No_more_ransom izgubiti priliku da vratite pristup datotekama koristeći lozinku napadača. Da li je moguće oporaviti fajl nakon No_more_ransom? Do danas ne postoji 100% radni algoritam za dešifriranje podataka. Jedini izuzetak su uslužni programi iz poznatih laboratorija, ali odabir lozinke traje jako dugo (mjeseci, godine). Ali više o oporavku u nastavku. Prvo, hajde da shvatimo kako identificirati no more ransom Trojan (prijevod - „nema više otkupnine“) i pobijediti ga.

U pravilu, instalirani antivirusni softver dozvoljava ransomwareu da uđe u računalo - često se izdaju nove verzije za koje jednostavno nema vremena za objavljivanje baza podataka. Virusi ovog tipa se prilično lako uklanjaju sa računara, jer prevaranti ne trebaju da ostanu u sistemu nakon što završe svoj zadatak (šifrovanje). Da biste ga uklonili, možete koristiti gotove uslužne programe koji se distribuiraju besplatno:


Korištenje ih je vrlo jednostavno: pokrenite, odaberite diskove, kliknite na "Pokreni skeniranje". Ostaje samo sačekati. Nakon toga će se pojaviti prozor u kojem će biti prikazane sve prijetnje. Kliknite na “Delete”.

Najvjerovatnije će jedan od ovih uslužnih programa ukloniti virus ransomware. Ako se to ne dogodi, potrebno je ručno uklanjanje:


Ako brzo primijetite virus i uspijete ga ukloniti, postoji šansa da neki podaci neće biti šifrirani. Bolje je sačuvati datoteke koje nisu napadnute na poseban disk.

Uslužni programi za dešifriranje "No_more_ransom" fajlova

Jednostavno je nemoguće sami pronaći kod, osim ako niste napredni haker. Za dešifriranje su potrebni posebni uslužni programi. Odmah ću reći da neće svi moći dešifrirati šifriranu datoteku poput "No_more_ransom". Virus je nov, pa je pogađanje lozinke vrlo težak zadatak.

Dakle, prije svega, pokušavamo vratiti podatke iz sjenčanih kopija. Podrazumevano, operativni sistem, počevši od Windows 7, redovno čuva kopije vaših dokumenata. U nekim slučajevima virus ne može izbrisati kopije. Stoga preuzimamo besplatni program ShadowExplorer. Ne morate ništa da instalirate - samo ga morate raspakovati.


Ako virus nije izbrisao kopije, postoji šansa za oporavak oko 80-90% šifriranih informacija.

Poznate antivirusne laboratorije nude i programe za dešifriranje za oporavak datoteka nakon virusa No_more_ransom. Međutim, ne biste trebali očekivati ​​da će ovi uslužni programi moći oporaviti vaše podatke. Enkriptori se stalno poboljšavaju, a stručnjaci jednostavno nemaju vremena za objavljivanje ažuriranja za svaku verziju. Pošaljite uzorke tehničkoj podršci antivirusne laboratorije kako biste pomogli programerima.

Za borbu protiv No_more_ransom postoji Kaspersky Decryptor. Uslužni program je predstavljen u dvije verzije s prefiksima i Rakhni (na našoj web stranici postoje zasebni članci o njima). Da biste se borili protiv virusa i dešifrirali datoteke, samo trebate pokrenuti program, odabirom lokacija za skeniranje.

Osim toga, morate navesti jedan od blokiranih dokumenata da bi uslužni program počeo pogađati lozinku.

Također možete besplatno preuzeti najbolji dekriptor No_more_ransom od Dr. Web. Uslužni program se zove matsnu1decrypt. Radi po sličnom scenariju sa programima kompanije Kaspersky. Sve što trebate učiniti je pokrenuti skeniranje i pričekati da se završi.

No_more_ransom virus je novi ransomware virus, nastavak ozloglašene serije virusa, koji uključuje better_call_saul i da_vinci_code. Kao i njegove prethodne verzije, ovaj ransomware virus se širi putem neželjenih poruka. Svaka od ovih e-poruka sadrži priloženu datoteku - arhivu, koja zauzvrat sadrži izvršni fajl. Virus se aktivira kada ga pokušate otvoriti. Virus No_more_ransom šifrira datoteke različitih tipova (dokumente, slike, baze podataka, uključujući 1C baze podataka) na računaru žrtve. Nakon što se proces šifriranja završi, svi poznati fajlovi nestaju, a novi fajlovi sa čudnim imenima i ekstenzijom .no_more_ransom pojavljuju se u folderima u kojima su dokumenti pohranjeni. Osim toga, na radnoj površini se pojavljuje poruka slična onoj ispod:

Virus No_more_ransom kombinuje karakteristike različitih prethodno otkrivenih ransomware-a. Prema riječima autora virusa, za razliku od ranijih verzija, koje su koristile RSA-2048 način šifriranja s dužinom ključa od 2048 bita, virus no_more_ransom koristi još jači način šifriranja, sa dužom dužinom ključa (algoritam šifriranja RSA-3072) .

No_more-ransom virus - obrazac za povratne informacije

Kada je računar zaražen virusom no_more_ransom ransomware, ovaj zlonamjerni program kopira svoje tijelo u sistemsku fasciklu i dodaje unos u Windows registar, osiguravajući da se automatski pokreće svaki put kada se računar pokrene. Nakon toga virus počinje šifrirati datoteke. Ransomware dodjeljuje jedinstveni ID svakom računaru zaraženom No_more_ransom, koji žrtva mora poslati autorima virusa kako bi dobila vlastiti ključ za dešifriranje. U ovom slučaju, žrtva mora platiti značajan iznos za dešifriranje.no_more_ransom fajlova.

Trenutno ne postoji 100% istinski funkcionalan način za besplatno vraćanje šifriranih datoteka. Stoga predlažemo korištenje besplatnih programa kao što su ShadowExplorer i PhotoRec kako biste pokušali oporaviti kopije šifriranih datoteka. Ako metoda za dešifriranje .no_more_ransom datoteka postane dostupna, odmah ćemo ažurirati ovo uputstvo.

Kako no_more_ransom ransom virus dospijeva na vaš računar

No_more_ransom virus se širi putem e-pošte. Pismo sadrži priloženi zaraženi dokument ili arhivu. Takva pisma se šalju u ogromnu bazu e-mail adresa. Autori ovog virusa koriste obmanjujuća zaglavlja i sadržaj pisama, pokušavajući da prevare korisnika da otvori dokument priložen uz pismo. Neka pisma obaveštavaju o potrebi plaćanja računa, druga nude da pogledate najnoviji cenovnik, treća nude da otvorite smešnu fotografiju itd. U svakom slučaju, rezultat otvaranja priložene datoteke će biti zaraza vašeg računara virusom otkupnine.

Šta je ransom virus no_more_ransom

No_more_ransom ransom virus je nastavak porodice ransomwarea, koja uključuje veliki broj drugih sličnih zlonamjernih programa. Ovaj zlonamjerni program inficira sve moderne verzije Windows operativnih sistema, uključujući Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10. Ovaj virus koristi način šifriranja koji je jači od RSA-2048 sa dužinom ključa od 2048 bita, koji praktično eliminira mogućnost pogađanja ključa za samodešifriranje datoteka.

Kada zarazi računar, virus no_more_ransom ransom može koristiti nekoliko različitih direktorija za pohranjivanje svojih datoteka. Na primjer C:\ProgramData\Windows, C:\Users\All Users\Windows, C:\ProgramData\Csrss, C:\Users\All Users\Csrss, C:\ProgramData\System32, C:\Users\All Users \ System32. U fascikli se kreira datoteka csrss.exe, koja je kopija izvršne datoteke virusa. Ransomware zatim kreira unos u Windows registratoru: u odeljku HKCU\Software\Microsoft\Windows\CurrentVersion\Run, ključ pod nazivom Client Server Runtime Subsystem. Ovo omogućava virusu da nastavi šifriranje. ako korisnik iz nekog razloga isključi računar.

Odmah nakon pokretanja, virus skenira sve dostupne diskove, uključujući mrežu i pohranu u oblaku, kako bi odredio datoteke koje će biti šifrirane. Virus no_more_ransom ransom koristi ekstenziju naziva datoteke kao način za identifikaciju grupe datoteka koje će biti šifrirane. Ova verzija virusa šifrira ogroman broj različitih tipova datoteka, uključujući i one uobičajene kao što su:

3dm, .3ds, .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hv , .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, . sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0 , .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, . slm, .bik, .epk, .rgss3a, .pak, .big, novčanik, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, . jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng , .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, . dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt, .wav, .wbc, .wbd, .wbk, .wbm, .wbmp, .wbz, .wcf, .wdb, .wdp, .webdoc, .webp , .wgz, .wire, .wm, .wma, .wmd, .wmf, .wmv, .wn, .wot, .wp, .wp4, .wp5, .wp6, .wp7, .wpa, .wpb, . wpd, .wpe, .wpg, .wpl, .wps, .wpt, .wpw, .wri, .ws, .wsc, .wsd, .wsh, .x, .x3d, .x3f, .xar, .xbdoc, .xbplate, .xdb, .xdl, .xld, .xlgc, .xll, .xls, .xlsm, .xlsx, .xmind, .xml, .xmmap, .xpm, .xwp, .xx, .xy3 , .xyw, .y, .yal, .ybk, .yml, .ysp, .z, .z3d, .zabw, .zdb, .zdc, .zi, .zif, .zip, .zw

Odmah nakon što je datoteka šifrirana, dobiva novo ime i ekstenziju.no_more_ransom. Nakon toga virus kreira tekstualne dokumente na svim diskovima i radnoj površini sa nazivima README.txt, README1.txt, README2.txt..., koji sadrže uputstva za dešifrovanje šifrovanih fajlova.

No_more_ransom ransomware aktivno koristi taktiku zastrašivanja tako što prikazuje upozorenje na radnoj površini. Pokušavajući na ovaj način natjerati žrtvu da bez oklijevanja pošalje ID računala na adresu e-pošte autora virusa kako bi pokušala vratiti svoje fajlove.

Moj računar je zaražen virusom no_more_ransom ransom?

Lako je utvrditi da li je vaš računar zaražen virusom no_more_ransom ransom. Ako se umjesto vaših ličnih datoteka pojave datoteke sa čudnim imenima i ekstenzijom no_more_ransom, onda je vaš računar zaražen. Pored toga, znak infekcije je prisustvo datoteke pod nazivom README u vašim direktorijumima. Ovaj fajl će sadržavati upute za dešifriranje no_more_ransom fajlova. Primjer sadržaja takve datoteke dat je u nastavku.

Vaši fajlovi su šifrirani.
Da ih dešifrujete, morate poslati kod:
(ID računara)
na email adresu [email protected].
Zatim ćete dobiti sva potrebna uputstva.
Pokušaji samostalnog dešifriranja neće dovesti do ničega osim nepovratnog gubitka informacija.
Ako i dalje želite pokušati, prvo napravite sigurnosne kopije vaših datoteka, u suprotnom za slučaj
ako ih promijenite, dešifriranje će postati nemoguće pod bilo kojim okolnostima.
Ukoliko ne dobijete odgovor na gornju adresu u roku od 48 sati (i to samo u ovom slučaju!),
koristite obrazac za povratne informacije. To se može uraditi na dva načina:
1) Preuzmite i instalirajte Tor Browser sa linka: https://www.torproject.org/download/download-easy.html.en
U adresnu traku Tor pretraživača unesite adresu:

i pritisnite Enter. Stranica sa formularom za povratne informacije će se učitati.
2) U bilo kom pretraživaču idite na jednu od adresa:

Svi važni fajlovi na vašem računaru su šifrovani.
Za dešifrovanje fajlova treba da pošaljete sledeći kod:
(ID računara)
na e-mail adresu [email protected].
Tada ćete dobiti sva potrebna uputstva.
Svi pokušaji dešifriranja koji sami izvršite rezultirat će samo neopozivim gubitkom vaših podataka.
Ako i dalje želite pokušati sami da ih dešifrujete, prvo napravite sigurnosnu kopiju jer
dešifriranje će postati nemoguće u slučaju bilo kakvih promjena unutar datoteka.
Ako niste dobili odgovor sa navedenog e-maila duže od 48 sati (i to samo u ovom slučaju!),
koristite obrazac za povratne informacije. To možete učiniti na dva načina:
1) Preuzmite Tor Browser odavde:
https://www.torproject.org/download/download-easy.html.en
Instalirajte ga i upišite sljedeću adresu u adresnu traku:
http://cryptsen7fo43rr6.onion/
Pritisnite Enter i tada će se učitati stranica sa formularom za povratne informacije.
2) Idite na jednu od sljedećih adresa u bilo kojem pretraživaču:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

Kako dešifrirati fajlove šifrirane virusom ransom no_more_ransom?

Trenutno nema dostupnog dešifratora za .no_more_ransom fajlove. Virus ransomware više puta govori žrtvi da se koristi jak algoritam šifriranja. To znači da je bez privatnog ključa gotovo nemoguće dešifrirati datoteke. Upotreba metode odabira ključa također nije opcija, zbog velike dužine ključa. Stoga je, nažalost, samo plaćanje autorima virusa cjelokupnog traženog iznosa (9.000 rubalja ili više) jedini način da pokušate dobiti ključ za dešifriranje.

Ne postoji apsolutno nikakva garancija da će vas nakon uplate autori virusa kontaktirati i dati ključ potreban za dešifriranje vaših datoteka. Osim toga, morate shvatiti da plaćajući novac programerima virusa, sami ih potičete da kreiraju nove viruse.

Kako ukloniti no_more_ransom ransom virus?

Prije nego što počnete, morate znati da time što počnete uklanjati virus i pokušavate sami vratiti datoteke, blokirate mogućnost dešifriranja datoteka tako što autorima virusa plaćate iznos koji su tražili.

Kaspersky Virus Removal Tool (KVRT) i Malwarebytes Anti-malware (MBAM) mogu otkriti različite vrste aktivnih ransomware virusa i lako će ih ukloniti s vašeg računala, ALI ne mogu oporaviti šifrirane datoteke.

Istovremeno pritisnite tastere Windows i R na tastaturi. Otvoriće se mali prozor sa naslovom Pokreni u koji unesite:

Pritisnite Enter.

Pokrenut će se uređivač registra. Otvorite meni Uredi i kliknite na Find. Unesite:

Client Server Runtime Subsystem

Pritisnite Enter.

Izbrišite ovaj parametar desnim klikom na njega i odabirom Izbriši kao što je prikazano na slici ispod. Budite veoma oprezni!

Zatvorite uređivač registra.

Ponovo pokrenite računar. Otvorite direktorij C:\Documents and Settings\All Users\Application Data\Windows\ i izbrišite datoteku csrss.exe.

Preuzmite program HijackThis klikom na sljedeću vezu.

Nekoliko završnih riječi

Prateći ova uputstva, vaš računar će biti očišćen od no_more_ransom ransom virusa. Ako imate bilo kakvih pitanja ili vam je potrebna pomoć, kontaktirajte nas.


Sada nikome nije tajna da su sve vrste postojećih zločina prebačene na internet. To uključuje sajber špijunažu, sajber terorizam, sajber prijevaru, sajber krađu i, prema temi ovog bloga, sajber iznudu i sajber ucjenu.

Odavno su htjeli da izjednače kibernetičke zločine u Rusiji s krađama, sve većim kaznama, ali je to pitanje pokrenuto na poticaj bankarskih struktura, kojima hakeri navodno ne daju da žive. Možda je to tako. Ko o čemu priča, a banke pričaju o hakerima...

Predstojeći prijedlog zakona pominje i preuzimanje nelicenciranih programa i audio-video “remek-djela” moderne “remek-djele” industrije, koja se već izlijevaju na nas kao kadica prljave vode. Ponovo se radi o lovu na vještice, a ne na prave sajber kriminalce, koji su se poput kuge proširili World Wide Webom i pogodili svaku porodicu u svakoj zemlji na svijetu koja ima pristup internetu.

Da, govorim o kugi iznuđivanja: kripto-ransomware, enkriptori, blokatori i sve vrste lažnjaka, tj. programe koji se pretvaraju da su enkriptori, blokatori, programi koji nude "čišćenje" uz naknadu, ali to ih ne sprječava da budu iznuđivači. Njihovi kreatori otvoreno objavljuju svoje “kreacije” na internetu, bez straha od policijskih službenika, kriminalne mafije, lokalne policije, Europola i Interpola. Oni se oglašavaju, oglašavaju i promoviraju u rezultatima pretraživanja automatiziranih Google i Yandex sistema.

Eto protiv koga treba da se bore zakoni o sajber kriminalu, protiv toga policija treba prvo da zgrabi, Europol, Interpol i Direkcija „K“ treba da shvate! Volio bih da vjerujem da se u tom pravcu radi danonoćno, ali činjenica je jasna: iznuda i iznuda kriptovaluta postali su pošast i pošast interneta, poput parnog valjka koji slama klasične virusne epidemije.

Inače, prema mojim informacijama, najveća količina Ransomware-a proizvodi se iz Ukrajine, Moldavije i Rumunije, ako se ne računaju istočni i južni regioni Azije, gdje postoji potpuno drugačiji, veći procenat i nivo iznuda i hakerski napadi. Neki napadi iznude iz Ukrajine, Moldavije i Rumunije usmjereni su na Rusiju, preduzeća i korisnike koji govore ruski, dok su drugi ciljani na Sjedinjene Države, Evropu i korisnike koji govore engleski.

U posljednjih nekoliko godina, mnogo je veća vjerovatnoća da će korisnici računara naići na ransomware, lažni ransomware, blokatore ransomwarea i druge koji traže otkupninu za vraćanje pristupa datotekama koje su šifrirali i učinili nečitljivim, blokirali i učinili nedostupnima, premjestili, sakrili, obrisano... Kako je to postalo moguće?


Davno su prošli dani kada je zlonamjerni softver distribuirao jedan kriminalac ili programer početnik.Danas sajber kriminalci najčešće rade kao tim, jer... takav zajednički rad donosi veći profit. Na primjer, razvojem poslovnog modela iznuđivanja (RaaS) zasnovanog na plaćanju otkupnine u bitcoinima, jedna grupa može pružiti tehničku podršku, pisati preporuke, putem chata ili e-pošte, reći novim žrtvama kako i gdje mogu kupiti, zamijeniti, prenijeti bitcoine za naknadnu isplatu otkupnine. Druga grupa razvija, ažurira i otklanja greške u ransomware-u. Treća grupa obezbjeđuje pokriće i smještaj. Četvrta grupa radi sa C&C i administrira rad iz komandnog centra. Peti se bavi finansijskim pitanjima i radi sa partnerima. Šesti kompromituje i inficira sajtove... Sa razvojem RaaS-a, što je ransomware složeniji i rasprostranjeniji, više timova je uključeno i procesi koje obavljaju.

Kada se suoče s napadom kripto-ransomware-a, žrtve se suočavaju s teškim pitanjem: da li treba da plate otkupninu? ili Reci zbogom fajlovima? Kako bi osigurali svoju anonimnost, sajber kriminalci koriste Tor mrežu i traže otkupninu u kriptovaluti Bitcoin. Od juna 2016. godine, novčani ekvivalent 1 BTC već premašuje 60 hiljada rubalja i neće postati manji. Nažalost, odlučivši da plate, žrtve nesvjesno finansiraju daljnje iznuđivačke aktivnosti cyber kriminalaca, čiji apetit naglo raste, a sa svakom novom uplatom uvjeravaju se u svoju nekažnjivost.

pogledajte " Top 100 najbogatijih Bitcoin adresa i distribucija Bitcoina„Većina tamošnjih milionera bogatih kriptovalutama postali su takvi ilegalnim, pa čak i kriminalnim metodama.


Kako ovo može biti? Danas ne postoji univerzalni alat za dešifrovanje podataka, postoje samo posebni alati koji su kreirani i prikladni za specifične enkriptore. Stoga se kao glavna zaštita preporučuju mjere za sprječavanje zaraze ransomwareom, od kojih je glavnaAžurna antivirusna zaštita. Podizanje svijesti korisnika o ovim mjerama i prijetnjama koje predstavljaju ransomware i ransomware također je vrlo važno.Naš blog je kreiran u tu svrhu.Ovdje prikupljamo informacije o svakom ransomwareu, lažnom ransomwareu ili blokeru koji se predstavlja kao ransomware.

U mom drugom blogu " Dekriptori fajlova„Od maja 2016. sumirane su informacije o dešifratorima koji su kreirani za besplatnu dešifrovanje fajlova šifrovanih Crypto-Ransomware-om. Svi opisi i uputstva se po prvi put objavljuju na ruskom jeziku. Proveravajte redovno.

U svrhu stručne pomoći, u ljeto 2016. godine, Kaspersky Lab, Intel Security, Europol i holandska policija organizovali su zajednički projekat " Nema više otkupnine", usmjeren na borbu protiv ransomware-a. Učesnici projekta su kreirali web stranicuoMoreRansom.org, koji sadrži opšte informacije o ransomware-u (na engleskom), kao i besplatne alate za oporavak šifrovanih podataka. U početku su postojala samo 4 takva alata iz LC-a i McAfee-a.Na dan pisanja ovog članka bilo ih je već 7a funkcionalnost je dodatno proširena.

Važno je napomenuti da je ovaj projekat bio tek u decembru dopunjeno grupa dekriptora koji su dugo opisani u mojim blogovima “Ransomware Encryptors” i “File Decryptors”.

Nema više otkupnine!
Ažuriranje 15. decembra 2016:
Projektu su se pridružile i druge kompanije koje su ranije objavile druge dešifratore. Sada već postoji 20 uslužnih programa (neki čak i dva):
WildFire Decryptor - kompanije Kaspersky Lab i Intel Security
Chimera Decryptor - iz Kaspersky Lab-a
Teslacrypt Decryptor - kompanije Kaspersky Lab i Intel Security
Shade Decryptor - kompanije Kaspersky Lab i Intel Security
CoinVault Decryptor - iz Kaspersky Lab-a
Rannoh Decryptor - iz Kaspersky Lab
Rakhni Decryptor - iz Kaspersky Lab
Jigsaw Decryptor - od Check Pointa
Trend Micro Ransomware File Decryptor - od Trend Micro
NMoreira Decryptor - od Emsisofta
Ozozalocker Decryptor - od Emsisofta
Globe Decryptor - od Emsisofta
Globe2 Decryptor - od Emsisofta
FenixLocker Decryptor - od Emsisofta
Philadelphia Decryptor - Emsisoft
Stampado Decryptor - od Emsisofta
Xorist Decryptor - od Emsisofta
Nemucod Decryptor - od Emsisofta
Gomasom Decryptor - od Emsisofta
Linux.Encoder Decryptor - iz BitDefendera
Sada “No More Ransom” čine predstavnici iz 22 zemlje.

Sretno sa dešifriranjem!!!


Ne plaćajte otkupninu! Spremite se! Zaštitite svoje podatke! Napravite rezervne kopije! U ovom trenutku, podsjećam vas: iznuda je zločin, a ne igra! Ne igraj ove igrice.
© Amigo-A (Andrew Ivanov): Svi članci na blogu