ໄຟລ໌ຂອງທ່ານໄດ້ຖືກເຂົ້າລະຫັດ - ສິ່ງທີ່ຕ້ອງເຮັດ?

ຫນຶ່ງໃນບັນຫາ malware ທີ່ສຸດໃນມື້ນີ້ແມ່ນ trojan ຫຼືເຊື້ອໄວຣັສທີ່ encrypts ໄຟລ໌ໃນແຜ່ນຂອງຜູ້ໃຊ້. ບາງບັນດາໄຟລ໌ເຫຼົ່ານີ້ສາມາດຖືກຖຶກລະຫັດແລະບາງສ່ວນ - ຍັງບໍ່ທັນໄດ້ກໍານົດ. ປື້ມຄູ່ມືປະກອບມີລະບົບວິທີການທີ່ອາດເປັນໄປໄດ້ສໍາລັບການປະຕິບັດໃນສະຖານະການທັງສອງວິທີເພື່ອກໍານົດປະເພດການເຂົ້າລະຫັດທີ່ບໍ່ມີຄ່າບໍລິການແລະ Ransomware.

ມີການປ່ຽນແປງຫລາຍໆໄວຣັສເຊັ່ນ Trojan (ແລະຜູ້ໃຫມ່ແມ່ນສະແດງອອກຢ່າງຕໍ່ເນື່ອງ) ແຕ່ຄວາມສໍາຄັນຂອງການເຮັດວຽກແມ່ນວ່າຫຼັງຈາກການຕິດຕັ້ງໄຟລ໌ເອກະສານ, ຮູບພາບແລະໄຟລ໌ອື່ນໆທີ່ສໍາຄັນ, ມັນຖືກເຂົ້າລະຫັດດ້ວຍການຂະຫຍາຍແລະລຶບໄຟລ໌ຕົ້ນສະບັບ. ຫຼັງຈາກນັ້ນ, ທ່ານໄດ້ຮັບຂໍ້ຄວາມຢູ່ໃນໄຟລ໌ readme.txt ທີ່ລະບຸວ່າໄຟລ໌ທັງຫມົດຂອງທ່ານໄດ້ຖືກເຂົ້າລະຫັດແລະການຖອດລະຫັດພວກເຂົາເຈົ້າຈໍາເປັນຕ້ອງສົ່ງຈໍານວນທີ່ແນ່ນອນໃຫ້ກັບຜູ້ໂຈມຕີ. ຫມາຍເຫດ: ການປັບປຸງຂອງຜູ້ສ້າງ Windows 10 ໃນປັດຈຸບັນມີການປ້ອງກັນໃນການປ້ອງກັນຕ້ານໄວຣັສການເຂົ້າລະຫັດ.

ຈະເປັນແນວໃດຖ້າຂໍ້ມູນທີ່ສໍາຄັນທັງຫມົດຖືກເຂົ້າລະຫັດ

ສໍາລັບຜູ້ເລີ່ມຕົ້ນ, ບາງຂໍ້ມູນທົ່ວໄປສໍາລັບການເຂົ້າລະຫັດໄຟລ໌ທີ່ສໍາຄັນໃນຄອມພິວເຕີຂອງທ່ານ. ຖ້າຂໍ້ມູນທີ່ສໍາຄັນໃນຄອມພິວເຕີຂອງທ່ານໄດ້ຖືກເຂົ້າລະຫັດ, ຫຼັງຈາກນັ້ນທ່ານບໍ່ຄວນ panic.

ຖ້າທ່ານມີໂອກາດດັ່ງກ່າວ, ຄັດລອກເອກະສານແບບຕົວຢ່າງທີ່ມີຂໍ້ຄວາມຈາກຜູ້ໂຈມຕີສໍາລັບການຖອດລະຫັດ, ບວກກັບຕົວຢ່າງຂອງໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ, ກັບໄດພາຍນອກ (ແຟດໄດ) ຈາກແຜ່ນຄອມພິວເຕີທີ່ມີການລຶບລ້າງເຊື້ອໄວຣັສ (ransomware). ປິດຄອມພິວເຕີເພື່ອໃຫ້ເຊື້ອໄວຣັດບໍ່ສາມາດສືບຕໍ່ເຂົ້າລະຫັດຂໍ້ມູນແລະປະຕິບັດການປະຕິບັດງານທີ່ຍັງເຫຼືອໃນຄອມພິວເຕີ້ອື່ນ.

ຂັ້ນຕອນຕໍ່ໄປແມ່ນເພື່ອຊອກຫາວິທີໃດທີ່ Virus ຂອງທ່ານຖືກເຂົ້າລະຫັດໂດຍໃຊ້ໄຟລ໌ທີ່ເຂົ້າລະຫັດທີ່ມີ: ສໍາລັບບາງຄົນມີບັນດາຜູ້ລົງທະບຽນ (ບາງສ່ວນຂ້ອຍຈະຊີ້ໃຫ້ເຫັນບາງສ່ວນນີ້ແມ່ນຊີ້ໃຫ້ເຫັນເຖິງຕອນທ້າຍຂອງບົດຄວາມ). ແຕ່ເຖິງແມ່ນວ່າໃນກໍລະນີນີ້, ທ່ານສາມາດສົ່ງຕົວຢ່າງຂອງໄຟລ໌ທີ່ເຂົ້າລະຫັດກັບຫ້ອງທົດລອງຕ້ານເຊື້ອໄວຣັສ (Kaspersky, Dr. Web) ສໍາລັບການສຶກສາ.

ວິທີການທີ່ຈະຄົ້ນພົບ? ທ່ານສາມາດເຮັດໄດ້ໂດຍໃຊ້ Google, ຊອກຫາການສົນທະນາຫຼືປະເພດຂອງຕົວລະຫັດຜ່ານໂດຍການຂະຫຍາຍໄຟລ໌. ຍັງໄດ້ເລີ່ມຕົ້ນທີ່ຈະປະກົດວ່າການບໍລິການເພື່ອກໍານົດປະເພດຂອງ ransomware.

No More Ransom

No More Ransom ແມ່ນຊັບພະຍາກອນທີ່ພັດທະນາຢ່າງຫ້າວຫັນທີ່ສະຫນັບສະຫນູນໂດຍນັກພັດທະນາເຄື່ອງມືຄວາມປອດໄພແລະມີຢູ່ໃນສະບັບພາສາລັດເຊຍທີ່ມີຈຸດປະສົງໃນການຕໍ່ຕ້ານໄວຣັສໂດຍຕົວລະຫັດລັບ (Trojans-extortionists).

ມີໂຊກບໍ່ມີຄ່າບໍລິການເພີ່ມເຕີມສາມາດ decrypt ເອກະສານ, ຖານຂໍ້ມູນ, ຮູບພາບແລະຂໍ້ມູນອື່ນໆ, ດາວໂຫລດໂປລແກລມທີ່ຈໍາເປັນສໍາລັບການຖອດລະຫັດ, ແລະຍັງໄດ້ຮັບຂໍ້ມູນທີ່ຈະຊ່ວຍຫລີກລ່ຽງໄພອັນຕະລາຍດັ່ງກ່າວໃນອະນາຄົດ.

ໃນບໍ່ມີຄ່າບໍລິການເພີ່ມເຕີມ, ທ່ານສາມາດພະຍາຍາມຖອດລະຫັດໄຟລ໌ຂອງທ່ານແລະກໍານົດປະເພດຂອງໄວຣັສເຂົ້າລະຫັດດັ່ງຕໍ່ໄປນີ້:

  1. ໃຫ້ຄລິກໃສ່ "Yes" ຢູ່ໃນຫນ້າຫລັກຂອງການບໍລິການ //www.nomoreransom.org/ru/index.html
  2. ຫນ້າ Crypto Sheriff ຈະເປີດບ່ອນທີ່ທ່ານສາມາດດາວໂຫລດຕົວຢ່າງຂອງໄຟລ໌ທີ່ເຂົ້າລະຫັດບໍ່ມີຂະຫນາດໃຫຍ່ກວ່າ 1 Mb (ຂ້າພະເຈົ້າຂໍແນະນໍາການອັບໂຫລດຂໍ້ມູນທີ່ບໍ່ມີຄວາມລັບ) ແລະລະບຸທີ່ຢູ່ອີເມວຫຼືເວັບໄຊທ໌ທີ່ຜູ້ທີ່ຂີ້ລັກຮ້ອງຂໍໃຫ້ຄ່າໄຖ່ (ຫຼືດາວໂຫລດໄຟລ໌ readme.txt ຈາກ ຄວາມຕ້ອງການ).
  3. ໃຫ້ຄລິກໃສ່ປຸ່ມ "ກວດເບິ່ງ" ແລະລໍຖ້າສໍາລັບການກວດແລະຜົນໄດ້ຮັບຂອງມັນຈະສໍາເລັດ.

ນອກຈາກນັ້ນ, ເວັບໄຊທ໌ມີສ່ວນທີ່ເປັນປະໂຫຍດ:

  • Decryptors - ເກືອບທຸກໆປະໂຫຍດທີ່ມີຢູ່ໃນປະຈຸບັນສໍາລັບການຖອດລະຫັດໄຟລ໌ໄວຣັສທີ່ຖືກເຂົ້າລະຫັດ.
  • ການປ້ອງກັນການຕິດເຊື້ອ - ຂໍ້ມູນທີ່ມີຈຸດປະສົງຕົ້ນຕໍໃນຜູ້ໃຊ້ຈົວ, ເຊິ່ງສາມາດຊ່ວຍຫລີກລ້ຽງການຕິດເຊື້ອໃນອະນາຄົດ.
  • ຄໍາຖາມແລະຄໍາຕອບ - ຂໍ້ມູນສໍາລັບຜູ້ທີ່ຕ້ອງການເຂົ້າໃຈດີກ່ຽວກັບການເຮັດວຽກຂອງໄວຣັສການເຂົ້າລະຫັດແລະການກະທໍາໃນກໍລະນີທີ່ທ່ານປະເຊີນຫນ້າກັບຄວາມຈິງທີ່ວ່າໄຟລ໌ໃນຄອມພິວເຕີຂອງທ່ານໄດ້ຖືກເຂົ້າລະຫັດ.

ໃນມື້ນີ້, ບໍ່ມີຄ່າບໍລິການເພີ່ມເຕີມແມ່ນຊັບພະຍາກອນທີ່ກ່ຽວຂ້ອງແລະມີປະໂຫຍດທີ່ສຸດທີ່ກ່ຽວຂ້ອງກັບໄຟລ໌ decrypting ສໍາລັບຜູ້ໃຊ້ລັດເຊຍ, ຂ້າພະເຈົ້າແນະນໍາໃຫ້.

Id ransomware

ການບໍລິການເຊັ່ນດຽວກັນແມ່ນ //id-ransomware.malwarehunterteam.com/ (ເຖິງແມ່ນວ່າຂ້ອຍບໍ່ຮູ້ວ່າມັນເຮັດວຽກສໍາລັບພາສາລັດເຊຍຂອງໄວຣັສແຕ່ວ່າມັນກໍ່ເປັນຄວາມພະຍາຍາມໂດຍການໃຫ້ບໍລິການຕົວຢ່າງຂອງໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດແລະໄຟລ໌ຂໍ້ຄວາມທີ່ມີຄ່າໄຖ່).

ຫຼັງຈາກການກໍານົດປະເພດຂອງຕົວລະຫັດລັບ, ຖ້າທ່ານປະສົບຜົນສໍາເລັດ, ພະຍາຍາມຊອກຫາເຄື່ອງມືທີ່ຈະຖອດລະຫັດຕົວເລືອກນີ້ສໍາລັບຄໍາຖາມຕ່າງໆເຊັ່ນ: Decryptor Type_Chiler. ສິ່ງທີ່ສາມາດໃຊ້ໄດ້ດັ່ງກ່າວແມ່ນບໍ່ເສຍຄ່າແລະຖືກຜະລິດໂດຍຜູ້ພັດທະນາ antivirus, ສໍາລັບຕົວຢ່າງ, ສາມາດພົບເຫັນຢູ່ໃນເວັບໄຊທ໌ Kaspersky //support.kaspersky.ru/viruses/utility (ເຄື່ອງໃຊ້ອື່ນໆແມ່ນໃກ້ຊິດກັບຕອນທ້າຍຂອງບົດຄວາມ). ແລະ, ດັ່ງທີ່ໄດ້ກ່າວມາແລ້ວ, ຢ່າລັງເລທີ່ຈະຕິດຕໍ່ຜູ້ພັດທະນາໂປລແກລມປ້ອງກັນໄວຣັດໃນເວບບອດຫລືບໍລິການສະຫນັບສະຫນູນທາງອີເມວຂອງພວກເຂົາ.

ແຕ່ຫນ້າເສຍດາຍ, ທັງຫມົດນີ້ບໍ່ສະເຫມີຊ່ວຍແລະບໍ່ມີການເຮັດວຽກ decrypters ໄຟລ໌ສະເຫມີ. ໃນກໍລະນີນີ້, ສະຖານະການຕ່າງໆແມ່ນແຕກຕ່າງກັນ: ຜູ້ບຸກລຸກຈໍານວນຫຼາຍ, ສະຫນັບສະຫນູນໃຫ້ເຂົາເຈົ້າສືບຕໍ່ກິດຈະກໍານີ້. ຜູ້ໃຊ້ບາງຄົນໄດ້ຮັບການຊ່ວຍເຫຼືອຈາກໂຄງການທີ່ຈະກູ້ຂໍ້ມູນກ່ຽວກັບຄອມພິວເຕີ (ເພາະວ່າເຊື້ອໄວຣັສ, ໂດຍການສ້າງໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ, ລຶບໄຟລ໌ທີ່ເປັນປົກກະຕິ, ທີ່ສໍາຄັນທີ່ສາມາດກູ້ຄືນໄດ້).

ໄຟລ໌ໃນຄອມພີວເຕີຖືກເຂົ້າລະຫັດໃນ xtbl

ຫນຶ່ງໃນ variants ຫລ້າສຸດຂອງເຊື້ອໄວຣັສ ransomware ທີ່ encrypts ໄຟລ໌, ແທນທີ່ພວກເຂົາກັບໄຟລ໌ທີ່ມີ extension .xtbl ແລະຊື່ທີ່ປະກອບດ້ວຍຊຸດຂອງຕົວອັກສອນແບບສຸ່ມ.

ໃນຂະນະດຽວກັນ, readme.txt ໄຟລ໌ຂໍ້ຄວາມແມ່ນຖືກຈັດໃສ່ໃນຄອມພິວເຕີ້ທີ່ມີຂໍ້ມູນປະມານດັ່ງຕໍ່ໄປນີ້: "ໄຟລ໌ຂອງທ່ານຖືກລຶບເຂົ້າລະຫັດລັບ. ເພື່ອລະຫັດພວກມັນ, ທ່ານຕ້ອງສົ່ງລະຫັດໄປທີ່ອີເມວ [email protected], [email protected] ຫຼື [email protected]. ທ່ານຈະໄດ້ຮັບຄໍາແນະນໍາທີ່ຈໍາເປັນທັງຫມົດ. ຄວາມພະຍາຍາມທີ່ຈະຖອດລະຫັດໄຟລ໌ຕົວທ່ານເອງຈະນໍາໄປສູ່ການສູນເສຍຂໍ້ມູນທີ່ບໍ່ສາມາດຖອນໄດ້. "(ທີ່ຢູ່ອີເມວແລະຂໍ້ຄວາມອາດແຕກຕ່າງກັນ).

ແຕ່ຫນ້າເສຍດາຍ, ບໍ່ມີວິທີທີ່ຈະຖອດລະຫັດ .xtbl (ທັນທີທີ່ມັນປາກົດ, ຄໍາແນະນໍາຈະໄດ້ຮັບການປັບປຸງ). ຜູ້ໃຊ້ບາງຄົນທີ່ມີຂໍ້ມູນທີ່ສໍາຄັນກ່ຽວກັບຄອມພິວເຕີຂອງພວກເຂົາລາຍງານກ່ຽວກັບກອງປະຊຸມຕ້ານເຊື້ອໄວຣັສທີ່ພວກເຂົາໄດ້ສົ່ງ 5,000 ຮູເບີນຫຼືຈໍານວນເງິນທີ່ຈໍາເປັນອີກຕໍ່ຜູ້ຂຽນຂອງເຊື້ອໄວຣັສແລະໄດ້ຮັບການລະເມີດ, ແຕ່ນີ້ແມ່ນອັນຕະລາຍຫຼາຍ: ທ່ານອາດຈະບໍ່ໄດ້ຮັບຫຍັງເລີຍ.

ຈະເປັນແນວໃດຖ້າໄຟລ໌ໄດ້ຖືກເຂົ້າລະຫັດໃນ .xtbl? ຄໍາແນະນໍາຂອງຂ້ອຍແມ່ນດັ່ງຕໍ່ໄປນີ້ (ແຕ່ພວກເຂົາແຕກຕ່າງຈາກຜູ້ທີ່ຢູ່ໃນເວັບໄຊທ໌ອື່ນໆອີກ, ບ່ອນທີ່ພວກເຂົາແນະນໍາໃຫ້ທ່ານປິດຄອມພິວເຕີຈາກການສະຫນອງພະລັງງານທັນທີຫຼືບໍ່ເອົາເຊື້ອໄວຣັສອອກຈາກນັ້ນ. ເປັນອັນຕະລາຍ, ແຕ່ທ່ານຕັດສິນໃຈວ່າ):

  1. ຖ້າທ່ານສາມາດເຮັດໄດ້, ຂັດຂວາງການຂະບວນການເຂົ້າລະຫັດໂດຍການຖອນວຽກງານທີ່ສອດຄ້ອງກັນໃນຜູ້ຈັດການວຽກ, ການເຊື່ອມຕໍ່ຄອມພິວເຕີຂອງທ່ານຈາກອິນເຕີເນັດ (ນີ້ອາດເປັນເງື່ອນໄຂຈໍາເປັນສໍາລັບການເຂົ້າລະຫັດ)
  2. ຈືຂໍ້ມູນການຫຼືຂຽນລະຫັດທີ່ຜູ້ໂຈມຕີຮຽກຮ້ອງໃຫ້ສົ່ງໄປຫາທີ່ຢູ່ອີເມວ (ບໍ່ພຽງແຕ່ຢູ່ໃນໄຟລ໌ຂໍ້ຄວາມຢູ່ໃນຄອມພິວເຕີ້, ແຕ່ກໍຕາມ, ດັ່ງນັ້ນມັນກໍ່ບໍ່ໄດ້ຖືກເຂົ້າລະຫັດ).
  3. ການນໍາໃຊ້ Malwarebytes Antimalware, ຮຸ່ນທົດລອງໃຊ້ Kaspersky Internet Security ຫຼື Dr.Web Cure ມັນເພື່ອລຶບເຊື້ອໄວຣັສທີ່ encrypts ໄຟລ໌ (ທັງຫມົດເຄື່ອງມືຂ້າງເທິງເຮັດວຽກດີກັບມັນ). ຂ້ອຍແນະນໍາໃຫ້ທ່ານນໍາໃຊ້ຜະລິດຕະພັນທໍາອິດແລະທີສອງຈາກບັນຊີລາຍຊື່ (ເຖິງແມ່ນວ່າຖ້າທ່ານຕິດຕັ້ງ antivirus, ຕິດຕັ້ງຄັ້ງທີສອງ "ເທິງສຸດ" ແມ່ນບໍ່ເຫມາະສົມເພາະມັນອາດຈະເຮັດໃຫ້ບັນຫາໃນການເຮັດວຽກຂອງຄອມພິວເຕີ້).
  4. ລໍຖ້າບໍລິສັດຕ້ານເຊື້ອໄວຣັດຈະປາກົດ. ຢູ່ທາງຫນ້ານີ້ແມ່ນ Kaspersky Lab.
  5. ນອກນັ້ນທ່ານຍັງສາມາດສົ່ງຕົວຢ່າງຂອງໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດແລະລະຫັດທີ່ຕ້ອງການໄປ newvirus @ kasperskycom, ຖ້າທ່ານມີສໍາເນົາຂອງເອກະສານດຽວກັນໃນແບບຟອມທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ, ສົ່ງມັນໄວ້. ໃນທາງທິດສະດີ, ນີ້ສາມາດເລັ່ງຮູບລັກສະນະຂອງຕົວ decoder.

ສິ່ງທີ່ບໍ່ເຮັດ:

  • ປ່ຽນຊື່ໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ, ປ່ຽນການຂະຫຍາຍແລະລຶບມັນຖ້າພວກມັນມີຄວາມສໍາຄັນກັບທ່ານ.

ນີ້ແມ່ນອາດຈະເປັນທັງຫມົດທີ່ຂ້ອຍສາມາດເວົ້າກ່ຽວກັບໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດດ້ວຍ extension .xtbl ໃນເວລານີ້.

ໄຟລ໌ແມ່ນ encrypted better_call_saul

ໄວຣັສການເຂົ້າລະຫັດຫຼ້າສຸດແມ່ນ Better Call Saul (Trojan-Ransom.Win32.Shade), ເຊິ່ງກໍານົດການຂະຫຍາຍ .better_call_saul ສໍາລັບໄຟລ໌ທີ່ເຂົ້າລະຫັດ. ວິທີການຖອດລະຫັດໄຟລ໌ດັ່ງກ່າວແມ່ນຍັງບໍ່ທັນແຈ້ງເທື່ອ. ຜູ້ໃຊ້ທີ່ຕິດຕໍ່ກັບ Kaspersky Lab ແລະ Dr.Web ໄດ້ຮັບຂໍ້ມູນວ່າມັນບໍ່ສາມາດເຮັດໄດ້ໃນປັດຈຸບັນ (ແຕ່ພະຍາຍາມສົ່ງຢ່າງໃດກໍ່ຕາມ - ຕົວຢ່າງຂອງເອກະສານທີ່ຖືກເຂົ້າລະຫັດຈາກນັກພັດທະນາ = ມີແນວໂນ້ມທີ່ຈະຊອກຫາທາງ).

ຖ້າມັນກາຍເປັນວ່າທ່ານໄດ້ພົບວິທີການຖອດລະຫັດ (ຕົວຢ່າງມັນຖືກລົງໄປບ່ອນໃດແຕ່ຂ້ອຍບໍ່ປະຕິບັດຕາມ) ໂປດແບ່ງປັນຂໍ້ມູນໃນຄໍາເຫັນ.

Trojan -Ransom.Win32.Aura ແລະ Trojan -Ransom.Win32.Rakhni

Trojan ຕໍ່ໄປນີ້ທີ່ encrypts ໄຟລ໌ແລະຕິດຕັ້ງ extensions ຈາກບັນຊີລາຍຊື່ນີ້:

  • locked
  • crypto
  • kraken
  • .AES256 (ໄມ່ຈໍາເປັນຕ້ອງມີໂທຈັນນີ້ມີບາງຄົນຕິດຕັ້ງສ່ວນຂະຫຍາຍດຽວກັນ).
  • codercsu @ gmail_com
  • .enc
  • ຊິດສະເຕີ
  • ແລະອື່ນໆ.

ເພື່ອຖອດລະຫັດໄຟລ໌ຫຼັງຈາກການດໍາເນີນງານຂອງໄວຣັສເຫຼົ່ານີ້, ເວັບໄຊທ໌ Kaspersky ມີອຸປະກອນຟຣີ, RakhniDecryptor, ທີ່ມີຢູ່ໃນຫນ້າທາງການ //support.kaspersky.com/viruses/disinfection/10556.

ນອກຈາກນີ້ຍັງມີຄໍາແນະນໍາທີ່ລະອຽດກ່ຽວກັບວິທີການນໍາໃຊ້ເຄື່ອງມືນີ້, ສະແດງວິທີການກູ້ຄືນໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ, ຈາກນັ້ນຂ້ອຍຈະລົບລາຍການ "ລົບໄຟລ໌ທີ່ເຂົ້າລະຫັດຫຼັງຈາກການຕີຄວາມສໍາເລັດ" (ເຖິງແມ່ນວ່າຂ້ອຍຄິດວ່າທຸກຢ່າງຈະດີກັບຕົວເລືອກທີ່ຕິດຕັ້ງ).

ຖ້າທ່ານມີໃບຢັ້ງຢືນການປ້ອງກັນໄວຣັດ Dr.Web, ທ່ານສາມາດໃຊ້ການຖອດລະຫັດຟຣີຈາກບໍລິສັດນີ້ໄດ້ທີ່ http://support.drebb.com/new/free_unlocker/

ເຊື້ອໄວຣັສການເຂົ້າລະຫັດຕ່າງໆ

ບໍ່ຄ່ອຍຈະຫຼາຍ, ແຕ່ວ່າຍັງມີ Trojans ຕໍ່ໄປນີ້, encrypting ໄຟລ໌ແລະການກໍານົດເງິນສໍາລັບການ decryption. ການເຊື່ອມຕໍ່ທີ່ສະຫນອງໃຫ້ບໍ່ແມ່ນພຽງແຕ່ສາທາລະນະສໍາລັບການກັບຄືນຂອງໄຟລ໌ຂອງທ່ານ, ແຕ່ວ່າມັນຍັງມີລາຍລະອຽດກ່ຽວກັບອາການທີ່ຈະຊ່ວຍໃຫ້ທ່ານກໍານົດວ່າທ່ານມີເຊື້ອໄວຣັດນີ້. ເຖິງແມ່ນວ່າໂດຍທົ່ວໄປ, ວິທີທີ່ດີທີ່ສຸດ: ດ້ວຍການຊ່ວຍເຫຼືອຂອງ Kaspersky Anti-Virus, scan ລະບົບ, ຊອກຫາຊື່ຂອງ Trojan ຕາມການຈັດປະເພດຂອງບໍລິສັດນີ້, ແລະຫຼັງຈາກນັ້ນຄົ້ນຫາຜົນປະໂຫຍດໂດຍຊື່ນັ້ນ.

  • Trojan -Ransom.Win32.Rector ເປັນໂປຼແກຼມ RectorDecryptor ຟຣີສໍາລັບຄໍາແນະນໍາການຖອດລະຫັດແລະການນໍາໃຊ້ທີ່ມີຢູ່ທີ່ນີ້: //support.kaspersky.com/viruses/disinfection/4264
  • Trojan -Ransom.Win32.Xorist ແມ່ນ Trojan ທີ່ຄ້າຍຄືກັນເຊິ່ງສະແດງປ່ອງຢ້ຽມຂໍໃຫ້ທ່ານສົ່ງ SMS ຫຼືຕິດຕໍ່ທາງອີເມວເພື່ອຄໍາແນະນໍາກ່ຽວກັບການຖອດລະຫັດ. ຄໍາແນະນໍາສໍາລັບການຟື້ນຟູໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດແລະຜົນປະໂຫຍດຂອງ XoristDecryptor ສໍາລັບນີ້ແມ່ນຢູ່ຫນ້າ http://support.kaspersky.com/viruses/disinfection/2911
  • Trojan -Ransom.Win32.Rannoh, Trojan -Ransom.Win32.Fury - RannohDecryptor //support.kaspersky.com/viruses/disinfection/8547 ປະໂຫຍດ
  • Trojan.Encoder.858 (xtbl), Trojan.Encoder.741 ແລະອື່ນໆທີ່ມີຊື່ດຽວກັນ (ເມື່ອຄົ້ນຫາຜ່ານ Dr.Web ຕ້ານເຊື້ອໄວຣັສຫຼືໃຊ້ Cure It) ແລະຕົວເລກຕ່າງໆ - ລອງຄົ້ນຫາອິນເຕີເນັດໂດຍຊື່ຂອງ Trojan. ສໍາລັບບາງຄົນຂອງພວກເຂົາຍັງມີປະໂຫຍດຈາກ Dr.Web decryption, ເຊັ່ນດຽວກັນ, ຖ້າທ່ານບໍ່ສາມາດຊອກຫາຜົນປະໂຫຍດໄດ້, ແຕ່ມີໃບອະນຸຍາດ Dr.Web, ທ່ານສາມາດໃຊ້ຫນ້າທີ່ເປັນທາງການ //support.drweb.com/new/free_unlocker/
  • CryptoLocker - ເພື່ອຖອດລະຫັດໄຟລ໌ຫຼັງຈາກທີ່ໃຊ້ CryptoLocker, ທ່ານສາມາດໃຊ້ເວັບໄຊຕ໌ // decryptcryptolocker.com - ຫຼັງຈາກທີ່ສົ່ງໄຟລ໌ຕົວຢ່າງ, ທ່ານຈະໄດ້ຮັບຄີແລະປະໂຫຍດສໍາລັບການກູ້ຄືນໄຟລ໌ຂອງທ່ານ.
  • ຢູ່ໃນເວັບໄຊ// bitbucketorg / jadacyrus / ransomwareremovalkit /ດາວໂຫລດທີ່ມີ Ransomware Removal Kit - ເອກະສານຂະຫນາດໃຫຍ່ທີ່ມີຂໍ້ມູນກ່ຽວກັບປະເພດຕ່າງໆຂອງ cryptographers ແລະ decryption utilities (ໃນພາສາອັງກິດ)

ດີ, ຈາກຂ່າວຫຼ້າສຸດ - Kaspersky Lab, ພ້ອມກັບພະນັກງານບັງຄັບໃຊ້ກົດຫມາຍຈາກເນເທີແລນ, ໄດ້ພັດທະນາ Ransomware Decryptor (//noransom.kaspersky.com) ເພື່ອຖອດລະຫັດໄຟລ໌ຫຼັງຈາກ CoinVault, ຢ່າງໃດກໍຕາມ, extortionist ນີ້ຍັງບໍ່ທັນໄດ້ພົບເຫັນໃນ latitudes ຂອງພວກເຮົາ.

ຕົວເຕືອນຕ້ານເຊື້ອໄວຣັສຫຼື ransomware

ດ້ວຍການຂະຫຍາຍຕົວຂອງ Ransomware, ຜູ້ຜະລິດເຄື່ອງມືປ້ອງກັນເຊື້ອໄວຣັສແລະເຄື່ອງມື malware ຈໍານວນຫຼາຍໄດ້ເລີ້ມແກ້ໄຂບັນຫາຂອງຕົນເພື່ອປ້ອງກັນການເຂົ້າລະຫັດໃນຄອມພີວເຕີ,
  • Malwarebytes Anti-ransomware
  • BitDefender Anti-Ransomware
  • WinAntiRansom
WinAntiRansom - ຜະລິດຕະພັນທີ່ຈ່າຍໃຫ້ກັບຄໍາຫມັ້ນສັນຍາທີ່ຈະປ້ອງກັນບໍ່ໃຫ້ encryption ກັບເກືອບທຸກຕົວຢ່າງ ransomware, ເຊິ່ງສະຫນອງການປົກປ້ອງສໍາລັບທັງສອງປະເທດແລະທ້ອງຖິ່ນ, ແຕ່ວ່າມັນບໍ່ມີຜົນກະທົບຕໍ່ການພັດທະນາຂອງລະບົບດັ່ງກ່າວ. ຂັບເຄືອຂ່າຍ.

ແຕ່: ບັນດາໂຄງການເຫຼົ່ານີ້ບໍ່ໄດ້ຖືກອອກແບບມາເພື່ອຖອດລະຫັດ, ແຕ່ວ່າພຽງແຕ່ປ້ອງກັນການເຂົ້າລະຫັດຂອງໄຟລ໌ທີ່ສໍາຄັນໃນຄອມພິວເຕີຂອງທ່ານ. ໂດຍທົ່ວໄປແລ້ວມັນເບິ່ງຄືວ່າຫນ້າທີ່ເຫຼົ່ານີ້ຄວນຈະຖືກປະຕິບັດໃນຜະລິດຕະພັນຕ້ານເຊື້ອໄວຣັສ, ຖ້າບໍ່ດັ່ງນັ້ນສະຖານະການທີ່ແປກປະຫລາດກໍ່ຄື: ຜູ້ໃຊ້ຕ້ອງຮັກສາ antivirus ໃນຄອມພິວເຕີ, ວິທີການປ້ອງກັນ AdWare ແລະ Malware, ແລະປະຈຸບັນຍັງມີ Anti-ransomware utility, exploit.

ໂດຍວິທີທາງການ, ຖ້າຫາກວ່າມັນ suddenly ເກີດວ່າທ່ານມີສິ່ງທີ່ຈະເພີ່ມ (ຍ້ອນວ່າຂ້ອຍບໍ່ສາມາດມີເວລາທີ່ຈະຕິດຕາມກວດກາສິ່ງທີ່ເກີດຂຶ້ນກັບວິທີການຖອດລະຫັດ), ລາຍງານໃນຄໍາເຫັນ, ຂໍ້ມູນນີ້ຈະເປັນປະໂຫຍດຕໍ່ຜູ້ໃຊ້ອື່ນໆທີ່ມີບັນຫາ.