Átirat no_more_ransom. NO_MORE_RANSOM váltságdíjat kérő vírus – új fenyegetés a személyes adatokra A fájlok titkosítva vannak, nem több váltságdíjat kérő vírus

, VIDEÓ, ZENE és egyéb személyes fájlok .NO_MORE_RANSOM, és megváltoztatja az eredeti nevet betűk és számok véletlenszerű kombinációjára. A legtöbb fájl azonban a legfontosabb formátumú .PDF, .DOC, .DOCX, .XLS, .XLSX, .JPG, .ZIP ne nyissa ki. Számvitel 1C nem működik. Így néz ki:

A Kaspersky Lab, a Dr.Web és más ismert, vírusirtó szoftvereket fejlesztő cégek technikai támogatása, válaszul a felhasználóknak az adatok visszafejtésére irányuló kérésére, arról számolt be, hogy ezt nem lehet elfogadható időn belül megtenni.


De ne rohanj a kétségbeesésbe!

A helyzet az, hogy a rosszindulatú program, miután behatolt a számítógépébe, egy teljesen legális GPG titkosító szoftvert és a népszerű titkosítási algoritmust - RSA-1024 - használja eszközként. Mivel ezt a segédprogramot sok helyen használják, és önmagában nem vírus, a víruskereső programok átengedik, és nem blokkolják a működését. A fájlok titkosításához nyilvános és privát kulcs jön létre. A titkos kulcsot elküldik a támadók szerverének, míg a nyilvános kulcs a felhasználó számítógépén marad. Mindkét kulcsra szükség van a fájlok visszafejtéséhez! A támadók gondosan felülírják az érintett számítógép privát kulcsát. De ez nem mindig történik meg. Több mint három éves múltra visszatekintő kifogástalan munka, szakemberek Dr.SHIFRO Több ezer variációt tanulmányoztunk a kártevők tevékenységében, és talán egy reménytelennek tűnő helyzetben is tudunk olyan megoldást kínálni, amivel visszakaphatja adatait.

Ebben a videóban megnézheti a dekódoló valós működését egyik ügyfelünk számítógépén:


A visszafejtés lehetőségének elemzéséhez küldjön 2 mintát a titkosított fájlokból: egy szöveget (doc, docx, odt, txt vagy rtf 100 KB-ig), a második grafikát (jpg, png, bmp, tif vagy pdf legfeljebb 3 MB méretű). Szüksége van egy jegyzetfájlra is a támadóktól. Az iratok megvizsgálása után becslést adunk a költségekről. A fájlokat e-mailben lehet elküldeni [e-mail védett] vagy használja a weboldalon található fájlbeküldési űrlapot (narancssárga gomb).

MEGJEGYZÉSEK (2)

Elkaptuk a CRYPTED000007 vírust. Miután az interneten kerestünk egy visszafejtési módszert, megtaláltuk ezt az oldalt. A szakember gyorsan és alaposan leírta, hogy mit kell tenni. A garancia érdekében 5 tesztfájl visszafejtése megtörtént. Közölték a költségeket, és fizetés után néhány órán belül mindent megfejtettek. Bár nem csak a számítógép volt titkosítva, hanem a hálózati meghajtó is. Nagyon szépen köszönöm a segítséget!

Jó napot kívánok! Nemrég volt hasonló helyzetem a CRYPTED000007 vírussal, aminek nem volt ideje minden lemezt titkosítani, mert... Egy idő után kinyitottam a fényképet tartalmazó mappát, és megláttam egy üres borítékot és egy fájlnevet különböző betű- és számkészletből, majd azonnal letöltöttem és elindítottam az ingyenes trójai eltávolító segédprogramot. Postán érkezett a vírus, és egy meggyőző levél érkezett, hogy kinyitottam és elindítottam a mellékletet. A számítógép 4 nagyon nagy merevlemezzel rendelkezik (terabájt). Felvettem a kapcsolatot a különböző cégekkel, amelyekből rengeteg van az interneten, és kínálják szolgáltatásaikat, de még sikeres visszafejtés esetén is minden fájl külön mappába kerül, és összekeveredik. Senki nem ad garanciát a 100%-os visszafejtésre. Felvettem a kapcsolatot a Kaspersky Lab-ral, és még ott sem segítettek..html#, ezért úgy döntöttem, felveszem a kapcsolatot. Küldtem három tesztképet, és egy idő után megkaptam a választ a teljes átirattal. A levelezésben vagy távolról, vagy otthon ajánlottak fel. Úgy döntöttem, hogy otthon csinálom. Meghatároztuk a szakember érkezésének dátumát és időpontját. A levelezésben azonnal megbeszéltük a dekóder összegét és a sikeres dekódolás után szerződést írtunk alá a munkáról, és a megállapodás szerint fizettem. A fájlok visszafejtése sok időt vett igénybe, mivel néhány videó nagy volt. A teljes visszafejtés után megbizonyosodtam arról, hogy minden fájlom visszatért az eredeti formájába és a megfelelő fájlkiterjesztésbe. A merevlemezek kapacitása megegyezett a fertőzés előttivel, mivel a fertőzés során a meghajtók szinte teljesen megteltek. Akik csalókról stb. írnak, ezzel nem értek egyet. Ezt vagy a versenytársak írják indulatból, hogy nem járnak sikerrel, vagy olyanok, akiket valami megbánt. Az én esetemben minden remekül alakult, a félelmeim a múlté. Megint láttam a régi családi fotóimat, amiket régen készítettem, és a családi videókat, amelyeket magam szerkesztettem. Szeretném kifejezni köszönetemet a dr.Shifro cégnek és személyesen Igor Nikolaevichnek, aki segített minden adatom visszaállításában. Köszönöm szépen és sok sikert! Minden, ami le van írva, az én személyes véleményem, és te döntöd el, kihez fordulsz.

2016 végén egy új ransomware vírust vettek észre – NO_MORE_RANSOM. Ilyen hosszú nevet kapott a kiterjesztés miatt, amit a felhasználói fájlokhoz rendel.

Sokat átvettem más vírusokból, például a da_vinci_cod-ból. Mióta nemrég megjelent az interneten, a víruskereső laboratóriumok még nem tudták megfejteni a kódját. És nem valószínű, hogy erre a közeljövőben képesek lesznek - egy továbbfejlesztett titkosítási algoritmust használnak. Tehát nézzük meg, mit tegyünk, ha a fájlok a „no_more_ransom” kiterjesztéssel vannak titkosítva.

Leírás és működési elv

2017 elején sok fórum tele volt „no_more_ransom virus has encrypted files” üzenetekkel, amelyekben a felhasználók segítséget kértek a fenyegetés eltávolításához. Nemcsak magánszámítógépeket, hanem egész szervezeteket is megtámadtak (különösen az 1C adatbázisokat használókat). A helyzet minden áldozat esetében megközelítőleg ugyanaz: megnyitottak egy mellékletet egy e-mailből, és egy idő után a fájlok megkapták a No_more_ransom kiterjesztést. A ransomware vírus probléma nélkül megkerülte az összes népszerű víruskereső programot.

Általában a fertőzés elve alapján a No_more_ransom megkülönböztethetetlen elődeitől:


A No_more_ransom vírus gyógyítása vagy eltávolítása

Fontos megérteni, hogy miután saját maga elindítja a No_more_ransom programot, elveszíti annak lehetőségét, hogy visszaállítsa a fájlokhoz való hozzáférést a támadók jelszavával. Lehetséges a fájl helyreállítása a No_more_ransom után? A mai napig nem létezik 100%-ban működő algoritmus az adatok visszafejtésére. Ez alól csak az ismert laboratóriumok segédprogramjai képeznek kivételt, de a jelszó kiválasztása nagyon sokáig tart (hónapok, évek). De a helyreállításról bővebben alább. Először is találjuk ki, hogyan azonosíthatjuk be a váltságdíj nélkül trójai programot (fordítás: „nincs több váltságdíj”), és győzzük le.

Általános szabály, hogy a telepített víruskereső szoftverek lehetővé teszik a zsarolóprogramok bejutását a számítógépbe - gyakran új verziók jelennek meg, amelyekhez egyszerűen nincs idő az adatbázisok kiadására. Az ilyen típusú vírusok meglehetősen könnyen eltávolíthatók a számítógépről, mivel a csalóknak nincs szükségük arra, hogy a feladatuk (titkosítás) elvégzése után a rendszerben maradjanak. Az eltávolításához használhat kész segédprogramokat, amelyeket ingyenesen terjesztenek:


Használatuk nagyon egyszerű: indítsa el, válassza ki a lemezeket, kattintson a „Vizsgálat indítása” gombra. Már csak várni kell. Ezután megjelenik egy ablak, amelyben az összes fenyegetés megjelenik. Kattintson a „Törlés” gombra.

Valószínűleg az egyik ilyen segédprogram eltávolítja a ransomware vírust. Ha ez nem történik meg, akkor manuális eltávolításra van szükség:


Ha gyorsan észlel egy vírust, és sikerül eltávolítania, akkor fennáll annak a lehetősége, hogy az adatok egy része nem lesz titkosítva. A nem támadott fájlokat jobb külön meghajtóra menteni.

Dekódoló segédprogramok a „No_more_ransom” fájlok visszafejtéséhez

Egyszerűen lehetetlen saját maga megtalálni a kódot, hacsak nem haladó hacker. A visszafejtéshez speciális segédprogramok szükségesek. Azonnal elmondom, hogy nem mindenki tudja majd visszafejteni az olyan titkosított fájlokat, mint a „No_more_ransom”. A vírus új, így a jelszó kitalálása nagyon nehéz feladat.

Tehát először is megpróbáljuk visszaállítani az adatokat árnyékmásolatokból. Alapértelmezés szerint az operációs rendszer a Windows 7-től kezdve rendszeresen menti a dokumentumok másolatait. Egyes esetekben a vírus nem tudja törölni a másolatokat. Ezért letöltjük az ingyenes ShadowExplorer programot. Nem kell semmit telepítenie, csak ki kell csomagolnia.


Ha a vírus nem törölte a másolatokat, akkor a titkosított információk körülbelül 80-90%-ának visszaszerzésére van esély.

A jól ismert víruskereső laboratóriumok dekódoló programokat is kínálnak a No_more_ransom vírus utáni fájlok helyreállításához. Nem számíthat azonban arra, hogy ezek a segédprogramok képesek lesznek visszaállítani az adatait. A titkosítókat folyamatosan fejlesztik, és a szakembereknek egyszerűen nincs idejük frissítéseket kiadni az egyes verziókhoz. Küldjön be mintákat a víruskereső labor műszaki támogatásához, hogy segítse a fejlesztőket.

A No_more_ransom elleni küzdelemhez létezik a Kaspersky Decryptor. A segédprogram két változatban jelenik meg előtagokkal és Rakhnival (webhelyünkön külön cikkek találhatók róluk). A vírus elleni küzdelemhez és a fájlok visszafejtéséhez csak futtassa a programot, és válassza ki a vizsgálati helyeket.

Ezenkívül meg kell adnia az egyik blokkolt dokumentumot, hogy a segédprogram elkezdhesse kitalálni a jelszót.

Ingyenesen letöltheti a legjobb No_more_ransom visszafejtőt is a Dr.-től. Web. A segédprogram neve matsnu1decrypt. Hasonló forgatókönyv szerint működik a Kaspersky programjaival. Mindössze annyit kell tennie, hogy futtassa a vizsgálatot, és várja meg, amíg befejeződik.

No_more_ransom virus egy új ransomware vírus, a hírhedt vírussorozat folytatása, amely magában foglalja a better_call_saul és a da_vinci_code fájlokat. A korábbi verziókhoz hasonlóan ez a ransomware vírus is spam üzeneteken keresztül terjed. Ezen e-mailek mindegyike tartalmaz egy csatolt fájlt – egy archívumot, amely viszont egy végrehajtható fájlt tartalmaz. Amikor megpróbálja megnyitni, akkor aktiválódik a vírus. A No_more_ransom vírus különféle típusú fájlokat (dokumentumokat, képeket, adatbázisokat, beleértve az 1C adatbázisokat is) titkosít az áldozat számítógépén. A titkosítási folyamat befejezése után az összes ismert fájl eltűnik, és új, furcsa nevű és .no_more_ransom kiterjesztésű fájlok jelennek meg azokban a mappákban, ahol a dokumentumokat tárolták. Ezenkívül az alábbihoz hasonló üzenet jelenik meg az asztalon:

A No_more_ransom vírus különböző, korábban felfedezett ransomware funkciókat kombinál. A vírus szerzői szerint a korábbi verziókkal ellentétben, amelyek 2048 bites kulcshosszúságú RSA-2048 titkosítási módot alkalmaztak, a no_more_ransom vírus még erősebb titkosítási módot használ, hosszabb kulcshosszal (RSA-3072 titkosítási algoritmus) .

No_more-ransom virus – visszajelzési űrlap

Amikor egy számítógépet megfertőz a no_more_ransom ransomware vírus, ez a rosszindulatú program a törzsét a rendszermappába másolja, és bejegyzést ad a Windows rendszerleíró adatbázisába, így biztosítva, hogy a számítógép minden indításakor automatikusan elinduljon. Ezután a vírus elkezdi titkosítani a fájlokat. A ransomware minden No_more_ransom fertőzött számítógéphez egyedi azonosítót rendel, amelyet az áldozatnak el kell küldenie a vírus szerzőinek, hogy megkapják a saját visszafejtő kulcsukat. Ebben az esetben az áldozatnak jelentős összeget kell fizetnie a.no_more_ransom fájlok visszafejtéséért.

Jelenleg nincs 100%-ban valóban működő módszer a titkosított fájlok ingyenes visszaállítására. Ezért javasoljuk, hogy használjon ingyenes programokat, mint például a ShadowExplorer és a PhotoRec a titkosított fájlok másolatainak helyreállításához. Ha elérhetővé válik egy módszer a .no_more_ransom fájlok visszafejtésére, azonnal frissítjük ezt az utasítást.

Hogyan kerül a no_more_ransom ransom vírus a számítógépére

A No_more_ransom vírus e-mailben terjed. A levél csatolt fertőzött dokumentumot vagy archívumot tartalmaz. Az ilyen leveleket az e-mail címek hatalmas adatbázisába küldik. A vírus szerzői félrevezető fejléceket és leveleket használnak, és megpróbálják rávenni a felhasználót, hogy nyissa meg a levélhez csatolt dokumentumot. Egyes levelek számlafizetés szükségességéről tájékoztatnak, mások a legfrissebb árlista megtekintését, mások egy vicces fotó megnyitását stb. Mindenesetre a csatolt fájl megnyitása azt eredményezi, hogy váltságdíjat kérő vírussal fertőzi meg számítógépét.

Mi az a váltságdíj vírus, no_more_ransom

A no_more_ransom ransom vírus a ransomware család folytatása, amely számos más hasonló rosszindulatú programot tartalmaz. Ez a rosszindulatú program a Windows operációs rendszerek összes modern verzióját megfertőzi, beleértve a Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10 rendszereket. Ez a vírus az RSA-2048-nál erősebb titkosítási módot használ 2048 bites kulcshosszal, amely gyakorlatilag kiküszöböli annak lehetőségét, hogy kitaláljuk a fájlok önmegfejtésének kulcsát.

A számítógép megfertőzésekor a no_more_ransom ransom vírus több különböző könyvtárat is használhat a fájljainak tárolására. Például C:\ProgramData\Windows, C:\Users\All Users\Windows, C:\ProgramData\Csrss, C:\Users\All Users\Csrss, C:\ProgramData\System32, C:\Users\All Users \ System32. A mappában létrejön egy csrss.exe fájl, amely a vírus futtatható fájljának másolata. A zsarolóprogram ezután létrehoz egy bejegyzést a Windows rendszerleíró adatbázisában: a HKCU\Software\Microsoft\Windows\CurrentVersion\Run részben egy Client Server Runtime Subsystem nevű kulcsot. Ez lehetővé teszi a vírus számára, hogy folytassa a titkosítást. ha a felhasználó valamilyen okból kikapcsolja a számítógépet.

Közvetlenül az indítás után a vírus átvizsgálja az összes elérhető meghajtót, beleértve a hálózati és a felhőalapú tárhelyet is, hogy meghatározza a titkosított fájlokat. A no_more_ransom ransom vírus egy fájlnév-kiterjesztést használ a titkosított fájlok egy csoportjának azonosítására. A vírus ezen verziója rengeteg különféle típusú fájlt titkosít, beleértve az olyan gyakoriakat, mint:

3dm, .3ds, .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hv , .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, . sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0 , .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, . slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, . jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng , .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, . dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt, .wav, .wbc, .wbd, .wbk, .wbm, .wbmp, .wbz, .wcf, .wdb, .wdp, .webdoc, .webp , .wgz, .wire, .wm, .wma, .wmd, .wmf, .wmv, .wn, .wot, .wp, .wp4, .wp5, .wp6, .wp7, .wpa, .wpb, . wpd, .wpe, .wpg, .wpl, .wps, .wpt, .wpw, .wri, .ws, .wsc, .wsd, .wsh, .x, .x3d, .x3f, .xar, .xbdoc, .xbplate, .xdb, .xdl, .xld, .xlgc, .xll, .xls, .xlsm, .xlsx, .xmind, .xml, .xmmap, .xpm, .xwp, .xx, .xy3, . , .xyw, .y, .yal, .ybk, .yml, .ysp, .z, .z3d, .zabw, .zdb, .zdc, .zi, .zif, .zip, .zw

A fájl titkosítása után azonnal új nevet és kiterjesztést kap.no_more_ransom. Ezt követően a vírus minden lemezen és az Asztalon szöveges dokumentumokat hoz létre README.txt, README1.txt, README2.txt... néven, amelyek a titkosított fájlok visszafejtésére vonatkozó utasításokat tartalmaznak.

A no_more_ransom ransomware aktívan alkalmaz megfélemlítési taktikát azáltal, hogy figyelmeztetést jelenít meg az asztalon. Ily módon megpróbálva rákényszeríteni az áldozatot, hogy habozás nélkül küldje el a számítógép azonosítóját a vírus szerzőjének e-mail címére, hogy megpróbálja visszaszerezni a fájljait.

A számítógépemet megfertőzte a no_more_ransom ransom vírus?

Nagyon könnyű megállapítani, hogy számítógépe fertőzött-e a no_more_ransom ransom vírussal. Ha a személyes fájlok helyett furcsa nevű és no_more_ransom kiterjesztésű fájlok jelennek meg, akkor számítógépe fertőzött. Ezenkívül a fertőzés jele egy README nevű fájl jelenléte a könyvtáraiban. Ez a fájl utasításokat tartalmaz a no_more_ransom fájlok visszafejtéséhez. Az alábbiakban egy példa látható egy ilyen fájl tartalmára.

A fájljai titkosítva lettek.
A visszafejtéshez el kell küldenie a kódot:
(számítógép azonosító)
email címre [e-mail védett].
Ezután megkapja az összes szükséges utasítást.
Az önálló visszafejtési kísérletek csak helyrehozhatatlan információvesztéshez vezetnek.
Ha mégis meg akarja próbálni, először készítsen biztonsági másolatot fájljairól, különben abban az esetben
megváltoztatásával a visszafejtés semmilyen körülmények között lehetetlenné válik.
Ha 48 órán belül (és csak ebben az esetben!) nem kap választ a fenti címre,
használja a visszajelzési űrlapot. Ezt kétféleképpen lehet megtenni:
1) Töltse le és telepítse a Tor Browser programot a következő linkről: https://www.torproject.org/download/download-easy.html.en
A Tor Browser címsorába írja be a címet:

és nyomja meg az Entert. A visszajelzési űrlapot tartalmazó oldal betöltődik.
2) Bármely böngészőben lépjen a következő címek egyikére:

A számítógépén lévő összes fontos fájl titkosítva volt.
A fájlok visszafejtéséhez el kell küldenie a következő kódot:
(számítógép azonosító)
e-mail címre [e-mail védett].
Ezután megkapja az összes szükséges utasítást.
Az ön által végzett visszafejtési kísérletek csak az adatok visszavonhatatlan elvesztését eredményezik.
Ha továbbra is meg szeretné próbálni egyedül visszafejteni őket, kérjük, először készítsen biztonsági másolatot, mert
a visszafejtés lehetetlenné válik, ha bármilyen változás történik a fájlokon belül.
Ha több mint 48 órán keresztül nem kapta meg a választ a fent említett e-mailből (és csak ebben az esetben!),
használja a visszajelzési űrlapot. Kétféleképpen teheti meg:
1) Töltse le a Tor böngészőt innen:
https://www.torproject.org/download/download-easy.html.en
Telepítse, és írja be a következő címet a címsorba:
http://cryptsen7fo43rr6.onion/
Nyomja meg az Enter billentyűt, majd betöltődik a visszajelzési űrlapot tartalmazó oldal.
2) Lépjen a következő címek egyikére bármelyik böngészőben:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

Hogyan lehet visszafejteni a no_more_ransom ransom vírus által titkosított fájlokat?

Jelenleg nem érhető el visszafejtő a .no_more_ransom fájlokhoz. A ransomware vírus többször is közli az áldozattal, hogy erős titkosítási algoritmust használnak. Ez azt jelenti, hogy privát kulcs nélkül szinte lehetetlen visszafejteni a fájlokat. A kulcs kiválasztása szintén nem lehetséges, a kulcs nagy hossza miatt. Ezért sajnos csak a teljes kért összeg (9000 rubel vagy több) kifizetése a vírus szerzőinek az egyetlen módja annak, hogy megpróbáljuk megszerezni a visszafejtő kulcsot.

Egyáltalán nincs garancia arra, hogy fizetés után a vírus szerzői felveszik Önnel a kapcsolatot, és megadják a fájlok visszafejtéséhez szükséges kulcsot. Ezenkívül meg kell értenie, hogy azzal, hogy pénzt fizet a vírusfejlesztőknek, maga ösztönzi őket új vírusok létrehozására.

Hogyan lehet eltávolítani a no_more_ransom ransom vírust?

Mielőtt elkezdené, tudnia kell, hogy ha elkezdi eltávolítani a vírust, és megpróbálja saját maga visszaállítani a fájlokat, azzal blokkolja a fájlok visszafejtésének lehetőségét azáltal, hogy kifizeti a vírus szerzőinek az általuk kért összeget.

A Kaspersky Virus Removal Tool (KVRT) és a Malwarebytes Anti-malware (MBAM) különféle típusú aktív ransomware vírusokat észlel, és könnyen eltávolítja őket a számítógépről, DE nem tudják visszaállítani a titkosított fájlokat.

Nyomja meg egyszerre a Windows és az R billentyűket a billentyűzeten. Megnyílik egy kis ablak Futtatás címmel, amelybe írja be:

Nyomja meg az Enter billentyűt.

Elindul a Registry Editor. Nyissa meg a Szerkesztés menüt, és kattintson a Keresés gombra. Írja be:

Client Server Runtime Subsystem

Nyomja meg az Enter billentyűt.

Törölje ezt a paramétert, kattintson rá jobb gombbal, és válassza a Törlés lehetőséget az alábbi ábrán látható módon. Legyen nagyon óvatos!

Zárja be a Rendszerleíróadatbázis-szerkesztőt.

Indítsa újra a számítógépet. Nyissa meg a C:\Documents and Settings\All Users\Application Data\Windows\ könyvtárat, és törölje a csrss.exe fájlt.

Töltse le a HijackThis programot a következő hivatkozásra kattintva.

Néhány utolsó szó

Ha követi ezeket az utasításokat, számítógépét megtisztítja a no_more_ransom ransom vírus. Ha bármilyen kérdése van, vagy segítségre van szüksége, forduljon hozzánk.


Most már senki előtt nem titok, hogy a létező bűncselekmények minden típusa átkerült az internetre. Ide tartozik a kiberkémkedés, a kiberterrorizmus, a kibercsalás, a kiberlopás, valamint a blog témájának megfelelően a kiberzsarolás és a kiberzsarolás.

Az oroszországi kiberbűnözést régóta a lopások közé akarták tenni, a büntetések fokozásával, de ez a kérdés olyan banki struktúrák kezdeményezésére vetődött fel, amelyeket állítólag a hackerek nem engednek megélni. Talán így van. Ki miről beszél, a bankok pedig hackerekről...

A készülő törvényjavaslat megemlíti a modern „remekműipar” engedély nélküli programjainak és audio-videó „remekeinek” letöltését is, ami már úgy ömlik ránk, mint egy kád piszkos víz. Ismét boszorkányokra vadásznak, és nem valódi kiberbűnözőkre, akik pestisjárványként terjedtek el az egész világhálón, és a világ minden országában minden családot érintenek, amelyek hozzáférnek az internethez.

Igen, az Extortion Plague-ről beszélek: kripto-ransomware-ek, titkosítók, blokkolók és mindenféle hamisítvány, pl. titkosítónak, blokkolóknak kiadó programok, térítés ellenében „takarítást” kínáló programok, de ez nem akadályozza meg őket abban, hogy zsarolók legyenek. Alkotóik nyíltan közzéteszik „alkotásaikat” az interneten, anélkül, hogy félnének a rendfenntartóktól, a bűnügyi maffiától, a helyi rendőrségtől, az Europoltól és az Interpoltól. Hirdetik, hirdetik és népszerűsítik az automatizált Google és Yandex rendszerek keresési eredményei között.

Ez ellen kell küzdeni a kiberbűnözésről szóló törvényeknek, ezt kell először megragadnia a rendőrségnek, kitalálnia az Europolnak, az Interpolnak és a „K” Igazgatóságnak! Szeretném hinni, hogy ez irányú munka éjjel-nappal folyik, de a tény egyértelmű: a zsarolás és a kripto-zsarolás az internet csapása és pestisévé vált, mint egy gőzhenger, amely a klasszikus vírusjárványokat legyűri.

Egyébként információim szerint a legnagyobb mennyiségben Ukrajnából, Moldovából és Romániából gyártják a Ransomware-t, ha nem vesszük figyelembe Ázsia keleti és déli régióit, ahol egészen más, magasabb százalékos és szintû zsarolás és hackertámadások. Egyes zsarolótámadások Ukrajnából, Moldovából és Romániából Oroszország, oroszul beszélő vállalkozások és felhasználók ellen irányulnak, míg mások az Egyesült Államokat, Európát és az angolul beszélő felhasználókat célozzák.

Az elmúlt néhány évben a számítógép-felhasználók sokkal nagyobb valószínűséggel találkoztak ransomware-ekkel, hamis zsarolóprogramokkal, zsarolóprogram-blokkolókkal és másokkal, akik váltságdíjat követelnek az általuk titkosított és olvashatatlanná tett, blokkolt és elérhetetlenné, áthelyezett, elrejtett fájlokhoz való hozzáférés visszaadásáért, törölve ... Hogyan vált ez lehetségessé?


Rég elmúltak azok az idők, amikor a rosszindulatú programokat egyetlen bűnöző vagy egy kezdő programozó terjesztette.Manapság a kiberbűnözők leggyakrabban csapatban dolgoznak, mert... az ilyen közös munka több hasznot hoz. Például a váltságdíj bitcoinban történő kifizetésén alapuló zsarolási üzleti modell (RaaS) kifejlesztésével egy csoport technikai támogatást nyújthat, ajánlásokat írhat chaten vagy e-mailben, elmondhatja az új áldozatoknak, hogyan és hol vásárolhatnak, cserélhetnek, utalhatnak át. bitcoinokat a későbbi váltságdíjért. Egy másik csoport a ransomware fejlesztésével, frissítésével és hibakeresésével foglalkozik. A harmadik csoport fedezetet és szállást biztosít. A negyedik csoport a C&C-vel és adminisztrálással dolgozik munka a parancsnoki központból. Az ötödik pénzügyi kérdésekkel foglalkozik, és partnerekkel dolgozik. A hatodik kompromittálja és megfertőzi az oldalakat... A RaaS fejlődésével minél összetettebb és elterjedtebb a ransomware, annál több csapat vesz részt benne és milyen folyamatokat hajtanak végre.

Amikor egy kripto-ransomware támadással szembesülnek, az áldozatok nehéz kérdéssel szembesülnek: fizessenek-e a váltságdíjat? vagy Búcsút int a fájloknak? Az anonimitásuk biztosítása érdekében a kiberbűnözők a Tor hálózatot használják, és váltságdíjat követelnek Bitcoin kriptovalutában. 2016 júniusától az 1 BTC pénzbeli egyenértéke már meghaladja a 60 ezer rubelt, és nem lesz kevesebb. Sajnos az áldozatok, miután úgy döntöttek, hogy fizetnek, akaratlanul is finanszírozzák a kiberbûnözõk további zsaroló tevékenységét, akiknek étvágya rohamosan növekszik, és minden újabb fizetéssel meggyõzõdnek büntetlenségükrõl.

nézd meg " A 100 leggazdagabb Bitcoin-cím és Bitcoin-terjesztés„A legtöbb kriptovalutában gazdag milliomos illegális, sőt bűnöző módszerekkel vált azzá.


Hogy lehet ez? Ma nincs univerzális eszköz az adatok visszafejtésére, csak külön segédprogramok vannak létrehozva és alkalmasak bizonyos titkosítókra. Ezért a fő védelemként olyan intézkedéseket javasolnak, amelyek megakadályozzák a zsarolóvírusok általi fertőzést, amelyek közül a legfontosabbNaprakész vírusvédelem. Szintén nagyon fontos, hogy felhívják a felhasználók figyelmét ezekre az intézkedésekre, valamint a ransomware és ransomware által jelentett fenyegetésekre.Blogunkat e célból hoztuk létre.Itt információkat gyűjtünk minden egyes zsarolóprogramról, hamis zsarolóprogramról vagy blokkolóról, amelyek zsarolóprogramnak adják ki magukat.

A második blogomban" Fájl dekódolók"2016 májusa óta összesítik a Crypto-Ransomware által titkosított fájlok ingyenes visszafejtésére létrehozott dekódolókra vonatkozó információkat. Minden leírás és utasítás első alkalommal jelenik meg orosz nyelven. Rendszeresen ellenőrizze.

Szakmai segítségnyújtás céljából 2016 nyarán a Kaspersky Lab, az Intel Security, az Europol és a holland rendőrség közös projektet szervezett " Nincs több váltságdíj", amelynek célja a ransomware elleni küzdelem. A projekt résztvevői weboldalt készítettekoMoreRansom.org, amely általános információkat tartalmaz a ransomware-ről (angol nyelven), valamint ingyenes eszközöket a titkosított adatok helyreállításához. Eleinte csak 4 ilyen eszköz volt az LC-től és a McAfee-től.A cikk írásának napján már 7-en voltakés a funkcionalitás tovább bővült.

Figyelemre méltó, hogy ez a projekt csak decemberben volt kiegészítve dekódolók egy csoportja, akiket régóta leírtak a „Ransomware Encryptors” és a „File Decryptors” blogjaimban.

Nincs több váltságdíj!
2016. december 15-i frissítés:
Más cégek is csatlakoztak a projekthez, amelyek korábban más dekódolókat adtak ki. Most már 20 segédprogram van (néhányan kettő is):
WildFire Decryptor – a Kaspersky Lab-tól és az Intel Security-től
Chimera Decryptor – a Kaspersky Lab-tól
Teslacrypt Decryptor – a Kaspersky Labtól és az Intel Securitytől
Shade Decryptor – a Kaspersky Lab-tól és az Intel Security-től
CoinVault Decryptor – a Kaspersky Lab-tól
Rannoh Decryptor – a Kaspersky Lab-tól
Rakhni Decryptor – a Kaspersky Lab-tól
Jigsaw Decryptor – a Check Pointtól
Trend Micro Ransomware File Decryptor – a Trend Micro által
NMoreira Decryptor - az Emsisofttól
Ozozalocker Decryptor - az Emsisofttól
Globe Decryptor - az Emsisofttól
Globe2 Decryptor - az Emsisofttól
FenixLocker Decryptor - az Emsisofttól
Philadelphia Decryptor – az Emsisofttól
Stampado Decryptor - az Emsisofttól
Xorist Decryptor - az Emsisofttól
Nemucod Decryptor - az Emsisofttól
Gomasom Decryptor - az Emsisofttól
Linux.Encoder Decryptor – a BitDefendertől
Most a „No More Ransom” 22 ország képviselőiből áll.

Sok sikert a visszafejtéshez!!!


Ne fizesse ki a váltságdíjat! Készülj fel! Védje meg adatait! Készítsen biztonsági másolatot! Ezt a pillanatot figyelembe véve emlékeztetlek: A zsarolás bűncselekmény, nem játék! Ne játssz ezekkel a játékokkal.
© Amigo-A (Andrew Ivanov): Minden blogcikk