ຫນຶ່ງໃນບັນຫາ malware ທີ່ສຸດໃນມື້ນີ້ແມ່ນ trojan ຫຼືເຊື້ອໄວຣັສທີ່ encrypts ໄຟລ໌ໃນແຜ່ນຂອງຜູ້ໃຊ້. ບາງບັນດາໄຟລ໌ເຫຼົ່ານີ້ສາມາດຖືກຖຶກລະຫັດແລະບາງສ່ວນ - ຍັງບໍ່ທັນໄດ້ກໍານົດ. ປື້ມຄູ່ມືປະກອບມີລະບົບວິທີການທີ່ອາດເປັນໄປໄດ້ສໍາລັບການປະຕິບັດໃນສະຖານະການທັງສອງວິທີເພື່ອກໍານົດປະເພດການເຂົ້າລະຫັດທີ່ບໍ່ມີຄ່າບໍລິການແລະ Ransomware.
ມີການປ່ຽນແປງຫລາຍໆໄວຣັສເຊັ່ນ Trojan (ແລະຜູ້ໃຫມ່ແມ່ນສະແດງອອກຢ່າງຕໍ່ເນື່ອງ) ແຕ່ຄວາມສໍາຄັນຂອງການເຮັດວຽກແມ່ນວ່າຫຼັງຈາກການຕິດຕັ້ງໄຟລ໌ເອກະສານ, ຮູບພາບແລະໄຟລ໌ອື່ນໆທີ່ສໍາຄັນ, ມັນຖືກເຂົ້າລະຫັດດ້ວຍການຂະຫຍາຍແລະລຶບໄຟລ໌ຕົ້ນສະບັບ. ຫຼັງຈາກນັ້ນ, ທ່ານໄດ້ຮັບຂໍ້ຄວາມຢູ່ໃນໄຟລ໌ readme.txt ທີ່ລະບຸວ່າໄຟລ໌ທັງຫມົດຂອງທ່ານໄດ້ຖືກເຂົ້າລະຫັດແລະການຖອດລະຫັດພວກເຂົາເຈົ້າຈໍາເປັນຕ້ອງສົ່ງຈໍານວນທີ່ແນ່ນອນໃຫ້ກັບຜູ້ໂຈມຕີ. ຫມາຍເຫດ: ການປັບປຸງຂອງຜູ້ສ້າງ Windows 10 ໃນປັດຈຸບັນມີການປ້ອງກັນໃນການປ້ອງກັນຕ້ານໄວຣັສການເຂົ້າລະຫັດ.
ຈະເປັນແນວໃດຖ້າຂໍ້ມູນທີ່ສໍາຄັນທັງຫມົດຖືກເຂົ້າລະຫັດ
ສໍາລັບຜູ້ເລີ່ມຕົ້ນ, ບາງຂໍ້ມູນທົ່ວໄປສໍາລັບການເຂົ້າລະຫັດໄຟລ໌ທີ່ສໍາຄັນໃນຄອມພິວເຕີຂອງທ່ານ. ຖ້າຂໍ້ມູນທີ່ສໍາຄັນໃນຄອມພິວເຕີຂອງທ່ານໄດ້ຖືກເຂົ້າລະຫັດ, ຫຼັງຈາກນັ້ນທ່ານບໍ່ຄວນ panic.
ຖ້າທ່ານມີໂອກາດດັ່ງກ່າວ, ຄັດລອກເອກະສານແບບຕົວຢ່າງທີ່ມີຂໍ້ຄວາມຈາກຜູ້ໂຈມຕີສໍາລັບການຖອດລະຫັດ, ບວກກັບຕົວຢ່າງຂອງໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ, ກັບໄດພາຍນອກ (ແຟດໄດ) ຈາກແຜ່ນຄອມພິວເຕີທີ່ມີການລຶບລ້າງເຊື້ອໄວຣັສ (ransomware). ປິດຄອມພິວເຕີເພື່ອໃຫ້ເຊື້ອໄວຣັດບໍ່ສາມາດສືບຕໍ່ເຂົ້າລະຫັດຂໍ້ມູນແລະປະຕິບັດການປະຕິບັດງານທີ່ຍັງເຫຼືອໃນຄອມພິວເຕີ້ອື່ນ.
ຂັ້ນຕອນຕໍ່ໄປແມ່ນເພື່ອຊອກຫາວິທີໃດທີ່ Virus ຂອງທ່ານຖືກເຂົ້າລະຫັດໂດຍໃຊ້ໄຟລ໌ທີ່ເຂົ້າລະຫັດທີ່ມີ: ສໍາລັບບາງຄົນມີບັນດາຜູ້ລົງທະບຽນ (ບາງສ່ວນຂ້ອຍຈະຊີ້ໃຫ້ເຫັນບາງສ່ວນນີ້ແມ່ນຊີ້ໃຫ້ເຫັນເຖິງຕອນທ້າຍຂອງບົດຄວາມ). ແຕ່ເຖິງແມ່ນວ່າໃນກໍລະນີນີ້, ທ່ານສາມາດສົ່ງຕົວຢ່າງຂອງໄຟລ໌ທີ່ເຂົ້າລະຫັດກັບຫ້ອງທົດລອງຕ້ານເຊື້ອໄວຣັສ (Kaspersky, Dr. Web) ສໍາລັບການສຶກສາ.
ວິທີການທີ່ຈະຄົ້ນພົບ? ທ່ານສາມາດເຮັດໄດ້ໂດຍໃຊ້ Google, ຊອກຫາການສົນທະນາຫຼືປະເພດຂອງຕົວລະຫັດຜ່ານໂດຍການຂະຫຍາຍໄຟລ໌. ຍັງໄດ້ເລີ່ມຕົ້ນທີ່ຈະປະກົດວ່າການບໍລິການເພື່ອກໍານົດປະເພດຂອງ ransomware.
No More Ransom
No More Ransom ແມ່ນຊັບພະຍາກອນທີ່ພັດທະນາຢ່າງຫ້າວຫັນທີ່ສະຫນັບສະຫນູນໂດຍນັກພັດທະນາເຄື່ອງມືຄວາມປອດໄພແລະມີຢູ່ໃນສະບັບພາສາລັດເຊຍທີ່ມີຈຸດປະສົງໃນການຕໍ່ຕ້ານໄວຣັສໂດຍຕົວລະຫັດລັບ (Trojans-extortionists).
ມີໂຊກບໍ່ມີຄ່າບໍລິການເພີ່ມເຕີມສາມາດ decrypt ເອກະສານ, ຖານຂໍ້ມູນ, ຮູບພາບແລະຂໍ້ມູນອື່ນໆ, ດາວໂຫລດໂປລແກລມທີ່ຈໍາເປັນສໍາລັບການຖອດລະຫັດ, ແລະຍັງໄດ້ຮັບຂໍ້ມູນທີ່ຈະຊ່ວຍຫລີກລ່ຽງໄພອັນຕະລາຍດັ່ງກ່າວໃນອະນາຄົດ.
ໃນບໍ່ມີຄ່າບໍລິການເພີ່ມເຕີມ, ທ່ານສາມາດພະຍາຍາມຖອດລະຫັດໄຟລ໌ຂອງທ່ານແລະກໍານົດປະເພດຂອງໄວຣັສເຂົ້າລະຫັດດັ່ງຕໍ່ໄປນີ້:
- ໃຫ້ຄລິກໃສ່ "Yes" ຢູ່ໃນຫນ້າຫລັກຂອງການບໍລິການ //www.nomoreransom.org/ru/index.html
- ຫນ້າ Crypto Sheriff ຈະເປີດບ່ອນທີ່ທ່ານສາມາດດາວໂຫລດຕົວຢ່າງຂອງໄຟລ໌ທີ່ເຂົ້າລະຫັດບໍ່ມີຂະຫນາດໃຫຍ່ກວ່າ 1 Mb (ຂ້າພະເຈົ້າຂໍແນະນໍາການອັບໂຫລດຂໍ້ມູນທີ່ບໍ່ມີຄວາມລັບ) ແລະລະບຸທີ່ຢູ່ອີເມວຫຼືເວັບໄຊທ໌ທີ່ຜູ້ທີ່ຂີ້ລັກຮ້ອງຂໍໃຫ້ຄ່າໄຖ່ (ຫຼືດາວໂຫລດໄຟລ໌ readme.txt ຈາກ ຄວາມຕ້ອງການ).
- ໃຫ້ຄລິກໃສ່ປຸ່ມ "ກວດເບິ່ງ" ແລະລໍຖ້າສໍາລັບການກວດແລະຜົນໄດ້ຮັບຂອງມັນຈະສໍາເລັດ.
ນອກຈາກນັ້ນ, ເວັບໄຊທ໌ມີສ່ວນທີ່ເປັນປະໂຫຍດ:
- Decryptors - ເກືອບທຸກໆປະໂຫຍດທີ່ມີຢູ່ໃນປະຈຸບັນສໍາລັບການຖອດລະຫັດໄຟລ໌ໄວຣັສທີ່ຖືກເຂົ້າລະຫັດ.
- ການປ້ອງກັນການຕິດເຊື້ອ - ຂໍ້ມູນທີ່ມີຈຸດປະສົງຕົ້ນຕໍໃນຜູ້ໃຊ້ຈົວ, ເຊິ່ງສາມາດຊ່ວຍຫລີກລ້ຽງການຕິດເຊື້ອໃນອະນາຄົດ.
- ຄໍາຖາມແລະຄໍາຕອບ - ຂໍ້ມູນສໍາລັບຜູ້ທີ່ຕ້ອງການເຂົ້າໃຈດີກ່ຽວກັບການເຮັດວຽກຂອງໄວຣັສການເຂົ້າລະຫັດແລະການກະທໍາໃນກໍລະນີທີ່ທ່ານປະເຊີນຫນ້າກັບຄວາມຈິງທີ່ວ່າໄຟລ໌ໃນຄອມພິວເຕີຂອງທ່ານໄດ້ຖືກເຂົ້າລະຫັດ.
ໃນມື້ນີ້, ບໍ່ມີຄ່າບໍລິການເພີ່ມເຕີມແມ່ນຊັບພະຍາກອນທີ່ກ່ຽວຂ້ອງແລະມີປະໂຫຍດທີ່ສຸດທີ່ກ່ຽວຂ້ອງກັບໄຟລ໌ decrypting ສໍາລັບຜູ້ໃຊ້ລັດເຊຍ, ຂ້າພະເຈົ້າແນະນໍາໃຫ້.
Id ransomware
ການບໍລິການເຊັ່ນດຽວກັນແມ່ນ //id-ransomware.malwarehunterteam.com/ (ເຖິງແມ່ນວ່າຂ້ອຍບໍ່ຮູ້ວ່າມັນເຮັດວຽກສໍາລັບພາສາລັດເຊຍຂອງໄວຣັສແຕ່ວ່າມັນກໍ່ເປັນຄວາມພະຍາຍາມໂດຍການໃຫ້ບໍລິການຕົວຢ່າງຂອງໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດແລະໄຟລ໌ຂໍ້ຄວາມທີ່ມີຄ່າໄຖ່).
ຫຼັງຈາກການກໍານົດປະເພດຂອງຕົວລະຫັດລັບ, ຖ້າທ່ານປະສົບຜົນສໍາເລັດ, ພະຍາຍາມຊອກຫາເຄື່ອງມືທີ່ຈະຖອດລະຫັດຕົວເລືອກນີ້ສໍາລັບຄໍາຖາມຕ່າງໆເຊັ່ນ: Decryptor Type_Chiler. ສິ່ງທີ່ສາມາດໃຊ້ໄດ້ດັ່ງກ່າວແມ່ນບໍ່ເສຍຄ່າແລະຖືກຜະລິດໂດຍຜູ້ພັດທະນາ antivirus, ສໍາລັບຕົວຢ່າງ, ສາມາດພົບເຫັນຢູ່ໃນເວັບໄຊທ໌ Kaspersky //support.kaspersky.ru/viruses/utility (ເຄື່ອງໃຊ້ອື່ນໆແມ່ນໃກ້ຊິດກັບຕອນທ້າຍຂອງບົດຄວາມ). ແລະ, ດັ່ງທີ່ໄດ້ກ່າວມາແລ້ວ, ຢ່າລັງເລທີ່ຈະຕິດຕໍ່ຜູ້ພັດທະນາໂປລແກລມປ້ອງກັນໄວຣັດໃນເວບບອດຫລືບໍລິການສະຫນັບສະຫນູນທາງອີເມວຂອງພວກເຂົາ.
ແຕ່ຫນ້າເສຍດາຍ, ທັງຫມົດນີ້ບໍ່ສະເຫມີຊ່ວຍແລະບໍ່ມີການເຮັດວຽກ decrypters ໄຟລ໌ສະເຫມີ. ໃນກໍລະນີນີ້, ສະຖານະການຕ່າງໆແມ່ນແຕກຕ່າງກັນ: ຜູ້ບຸກລຸກຈໍານວນຫຼາຍ, ສະຫນັບສະຫນູນໃຫ້ເຂົາເຈົ້າສືບຕໍ່ກິດຈະກໍານີ້. ຜູ້ໃຊ້ບາງຄົນໄດ້ຮັບການຊ່ວຍເຫຼືອຈາກໂຄງການທີ່ຈະກູ້ຂໍ້ມູນກ່ຽວກັບຄອມພິວເຕີ (ເພາະວ່າເຊື້ອໄວຣັສ, ໂດຍການສ້າງໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ, ລຶບໄຟລ໌ທີ່ເປັນປົກກະຕິ, ທີ່ສໍາຄັນທີ່ສາມາດກູ້ຄືນໄດ້).
ໄຟລ໌ໃນຄອມພີວເຕີຖືກເຂົ້າລະຫັດໃນ xtbl
ຫນຶ່ງໃນ variants ຫລ້າສຸດຂອງເຊື້ອໄວຣັສ ransomware ທີ່ encrypts ໄຟລ໌, ແທນທີ່ພວກເຂົາກັບໄຟລ໌ທີ່ມີ extension .xtbl ແລະຊື່ທີ່ປະກອບດ້ວຍຊຸດຂອງຕົວອັກສອນແບບສຸ່ມ.
ໃນຂະນະດຽວກັນ, readme.txt ໄຟລ໌ຂໍ້ຄວາມແມ່ນຖືກຈັດໃສ່ໃນຄອມພິວເຕີ້ທີ່ມີຂໍ້ມູນປະມານດັ່ງຕໍ່ໄປນີ້: "ໄຟລ໌ຂອງທ່ານຖືກລຶບເຂົ້າລະຫັດລັບ. ເພື່ອລະຫັດພວກມັນ, ທ່ານຕ້ອງສົ່ງລະຫັດໄປທີ່ອີເມວ [email protected], [email protected] ຫຼື [email protected]. ທ່ານຈະໄດ້ຮັບຄໍາແນະນໍາທີ່ຈໍາເປັນທັງຫມົດ. ຄວາມພະຍາຍາມທີ່ຈະຖອດລະຫັດໄຟລ໌ຕົວທ່ານເອງຈະນໍາໄປສູ່ການສູນເສຍຂໍ້ມູນທີ່ບໍ່ສາມາດຖອນໄດ້. "(ທີ່ຢູ່ອີເມວແລະຂໍ້ຄວາມອາດແຕກຕ່າງກັນ).
ແຕ່ຫນ້າເສຍດາຍ, ບໍ່ມີວິທີທີ່ຈະຖອດລະຫັດ .xtbl (ທັນທີທີ່ມັນປາກົດ, ຄໍາແນະນໍາຈະໄດ້ຮັບການປັບປຸງ). ຜູ້ໃຊ້ບາງຄົນທີ່ມີຂໍ້ມູນທີ່ສໍາຄັນກ່ຽວກັບຄອມພິວເຕີຂອງພວກເຂົາລາຍງານກ່ຽວກັບກອງປະຊຸມຕ້ານເຊື້ອໄວຣັສທີ່ພວກເຂົາໄດ້ສົ່ງ 5,000 ຮູເບີນຫຼືຈໍານວນເງິນທີ່ຈໍາເປັນອີກຕໍ່ຜູ້ຂຽນຂອງເຊື້ອໄວຣັສແລະໄດ້ຮັບການລະເມີດ, ແຕ່ນີ້ແມ່ນອັນຕະລາຍຫຼາຍ: ທ່ານອາດຈະບໍ່ໄດ້ຮັບຫຍັງເລີຍ.
ຈະເປັນແນວໃດຖ້າໄຟລ໌ໄດ້ຖືກເຂົ້າລະຫັດໃນ .xtbl? ຄໍາແນະນໍາຂອງຂ້ອຍແມ່ນດັ່ງຕໍ່ໄປນີ້ (ແຕ່ພວກເຂົາແຕກຕ່າງຈາກຜູ້ທີ່ຢູ່ໃນເວັບໄຊທ໌ອື່ນໆອີກ, ບ່ອນທີ່ພວກເຂົາແນະນໍາໃຫ້ທ່ານປິດຄອມພິວເຕີຈາກການສະຫນອງພະລັງງານທັນທີຫຼືບໍ່ເອົາເຊື້ອໄວຣັສອອກຈາກນັ້ນ. ເປັນອັນຕະລາຍ, ແຕ່ທ່ານຕັດສິນໃຈວ່າ):
- ຖ້າທ່ານສາມາດເຮັດໄດ້, ຂັດຂວາງການຂະບວນການເຂົ້າລະຫັດໂດຍການຖອນວຽກງານທີ່ສອດຄ້ອງກັນໃນຜູ້ຈັດການວຽກ, ການເຊື່ອມຕໍ່ຄອມພິວເຕີຂອງທ່ານຈາກອິນເຕີເນັດ (ນີ້ອາດເປັນເງື່ອນໄຂຈໍາເປັນສໍາລັບການເຂົ້າລະຫັດ)
- ຈືຂໍ້ມູນການຫຼືຂຽນລະຫັດທີ່ຜູ້ໂຈມຕີຮຽກຮ້ອງໃຫ້ສົ່ງໄປຫາທີ່ຢູ່ອີເມວ (ບໍ່ພຽງແຕ່ຢູ່ໃນໄຟລ໌ຂໍ້ຄວາມຢູ່ໃນຄອມພິວເຕີ້, ແຕ່ກໍຕາມ, ດັ່ງນັ້ນມັນກໍ່ບໍ່ໄດ້ຖືກເຂົ້າລະຫັດ).
- ການນໍາໃຊ້ Malwarebytes Antimalware, ຮຸ່ນທົດລອງໃຊ້ Kaspersky Internet Security ຫຼື Dr.Web Cure ມັນເພື່ອລຶບເຊື້ອໄວຣັສທີ່ encrypts ໄຟລ໌ (ທັງຫມົດເຄື່ອງມືຂ້າງເທິງເຮັດວຽກດີກັບມັນ). ຂ້ອຍແນະນໍາໃຫ້ທ່ານນໍາໃຊ້ຜະລິດຕະພັນທໍາອິດແລະທີສອງຈາກບັນຊີລາຍຊື່ (ເຖິງແມ່ນວ່າຖ້າທ່ານຕິດຕັ້ງ antivirus, ຕິດຕັ້ງຄັ້ງທີສອງ "ເທິງສຸດ" ແມ່ນບໍ່ເຫມາະສົມເພາະມັນອາດຈະເຮັດໃຫ້ບັນຫາໃນການເຮັດວຽກຂອງຄອມພິວເຕີ້).
- ລໍຖ້າບໍລິສັດຕ້ານເຊື້ອໄວຣັດຈະປາກົດ. ຢູ່ທາງຫນ້ານີ້ແມ່ນ Kaspersky Lab.
- ນອກນັ້ນທ່ານຍັງສາມາດສົ່ງຕົວຢ່າງຂອງໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດແລະລະຫັດທີ່ຕ້ອງການໄປ newvirus @ kasperskycom, ຖ້າທ່ານມີສໍາເນົາຂອງເອກະສານດຽວກັນໃນແບບຟອມທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ, ສົ່ງມັນໄວ້. ໃນທາງທິດສະດີ, ນີ້ສາມາດເລັ່ງຮູບລັກສະນະຂອງຕົວ decoder.
ສິ່ງທີ່ບໍ່ເຮັດ:
- ປ່ຽນຊື່ໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ, ປ່ຽນການຂະຫຍາຍແລະລຶບມັນຖ້າພວກມັນມີຄວາມສໍາຄັນກັບທ່ານ.
ນີ້ແມ່ນອາດຈະເປັນທັງຫມົດທີ່ຂ້ອຍສາມາດເວົ້າກ່ຽວກັບໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດດ້ວຍ extension .xtbl ໃນເວລານີ້.
ໄຟລ໌ແມ່ນ encrypted better_call_saul
ໄວຣັສການເຂົ້າລະຫັດຫຼ້າສຸດແມ່ນ Better Call Saul (Trojan-Ransom.Win32.Shade), ເຊິ່ງກໍານົດການຂະຫຍາຍ .better_call_saul ສໍາລັບໄຟລ໌ທີ່ເຂົ້າລະຫັດ. ວິທີການຖອດລະຫັດໄຟລ໌ດັ່ງກ່າວແມ່ນຍັງບໍ່ທັນແຈ້ງເທື່ອ. ຜູ້ໃຊ້ທີ່ຕິດຕໍ່ກັບ Kaspersky Lab ແລະ Dr.Web ໄດ້ຮັບຂໍ້ມູນວ່າມັນບໍ່ສາມາດເຮັດໄດ້ໃນປັດຈຸບັນ (ແຕ່ພະຍາຍາມສົ່ງຢ່າງໃດກໍ່ຕາມ - ຕົວຢ່າງຂອງເອກະສານທີ່ຖືກເຂົ້າລະຫັດຈາກນັກພັດທະນາ = ມີແນວໂນ້ມທີ່ຈະຊອກຫາທາງ).
ຖ້າມັນກາຍເປັນວ່າທ່ານໄດ້ພົບວິທີການຖອດລະຫັດ (ຕົວຢ່າງມັນຖືກລົງໄປບ່ອນໃດແຕ່ຂ້ອຍບໍ່ປະຕິບັດຕາມ) ໂປດແບ່ງປັນຂໍ້ມູນໃນຄໍາເຫັນ.
Trojan -Ransom.Win32.Aura ແລະ Trojan -Ransom.Win32.Rakhni
Trojan ຕໍ່ໄປນີ້ທີ່ encrypts ໄຟລ໌ແລະຕິດຕັ້ງ extensions ຈາກບັນຊີລາຍຊື່ນີ້:
- locked
- crypto
- kraken
- .AES256 (ໄມ່ຈໍາເປັນຕ້ອງມີໂທຈັນນີ້ມີບາງຄົນຕິດຕັ້ງສ່ວນຂະຫຍາຍດຽວກັນ).
- codercsu @ gmail_com
- .enc
- ຊິດສະເຕີ
- ແລະອື່ນໆ.
ເພື່ອຖອດລະຫັດໄຟລ໌ຫຼັງຈາກການດໍາເນີນງານຂອງໄວຣັສເຫຼົ່ານີ້, ເວັບໄຊທ໌ Kaspersky ມີອຸປະກອນຟຣີ, RakhniDecryptor, ທີ່ມີຢູ່ໃນຫນ້າທາງການ //support.kaspersky.com/viruses/disinfection/10556.
ນອກຈາກນີ້ຍັງມີຄໍາແນະນໍາທີ່ລະອຽດກ່ຽວກັບວິທີການນໍາໃຊ້ເຄື່ອງມືນີ້, ສະແດງວິທີການກູ້ຄືນໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ, ຈາກນັ້ນຂ້ອຍຈະລົບລາຍການ "ລົບໄຟລ໌ທີ່ເຂົ້າລະຫັດຫຼັງຈາກການຕີຄວາມສໍາເລັດ" (ເຖິງແມ່ນວ່າຂ້ອຍຄິດວ່າທຸກຢ່າງຈະດີກັບຕົວເລືອກທີ່ຕິດຕັ້ງ).
ຖ້າທ່ານມີໃບຢັ້ງຢືນການປ້ອງກັນໄວຣັດ Dr.Web, ທ່ານສາມາດໃຊ້ການຖອດລະຫັດຟຣີຈາກບໍລິສັດນີ້ໄດ້ທີ່ http://support.drebb.com/new/free_unlocker/
ເຊື້ອໄວຣັສການເຂົ້າລະຫັດຕ່າງໆ
ບໍ່ຄ່ອຍຈະຫຼາຍ, ແຕ່ວ່າຍັງມີ Trojans ຕໍ່ໄປນີ້, encrypting ໄຟລ໌ແລະການກໍານົດເງິນສໍາລັບການ decryption. ການເຊື່ອມຕໍ່ທີ່ສະຫນອງໃຫ້ບໍ່ແມ່ນພຽງແຕ່ສາທາລະນະສໍາລັບການກັບຄືນຂອງໄຟລ໌ຂອງທ່ານ, ແຕ່ວ່າມັນຍັງມີລາຍລະອຽດກ່ຽວກັບອາການທີ່ຈະຊ່ວຍໃຫ້ທ່ານກໍານົດວ່າທ່ານມີເຊື້ອໄວຣັດນີ້. ເຖິງແມ່ນວ່າໂດຍທົ່ວໄປ, ວິທີທີ່ດີທີ່ສຸດ: ດ້ວຍການຊ່ວຍເຫຼືອຂອງ Kaspersky Anti-Virus, scan ລະບົບ, ຊອກຫາຊື່ຂອງ Trojan ຕາມການຈັດປະເພດຂອງບໍລິສັດນີ້, ແລະຫຼັງຈາກນັ້ນຄົ້ນຫາຜົນປະໂຫຍດໂດຍຊື່ນັ້ນ.
- Trojan -Ransom.Win32.Rector ເປັນໂປຼແກຼມ RectorDecryptor ຟຣີສໍາລັບຄໍາແນະນໍາການຖອດລະຫັດແລະການນໍາໃຊ້ທີ່ມີຢູ່ທີ່ນີ້: //support.kaspersky.com/viruses/disinfection/4264
- Trojan -Ransom.Win32.Xorist ແມ່ນ Trojan ທີ່ຄ້າຍຄືກັນເຊິ່ງສະແດງປ່ອງຢ້ຽມຂໍໃຫ້ທ່ານສົ່ງ SMS ຫຼືຕິດຕໍ່ທາງອີເມວເພື່ອຄໍາແນະນໍາກ່ຽວກັບການຖອດລະຫັດ. ຄໍາແນະນໍາສໍາລັບການຟື້ນຟູໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດແລະຜົນປະໂຫຍດຂອງ XoristDecryptor ສໍາລັບນີ້ແມ່ນຢູ່ຫນ້າ http://support.kaspersky.com/viruses/disinfection/2911
- Trojan -Ransom.Win32.Rannoh, Trojan -Ransom.Win32.Fury - RannohDecryptor //support.kaspersky.com/viruses/disinfection/8547 ປະໂຫຍດ
- Trojan.Encoder.858 (xtbl), Trojan.Encoder.741 ແລະອື່ນໆທີ່ມີຊື່ດຽວກັນ (ເມື່ອຄົ້ນຫາຜ່ານ Dr.Web ຕ້ານເຊື້ອໄວຣັສຫຼືໃຊ້ Cure It) ແລະຕົວເລກຕ່າງໆ - ລອງຄົ້ນຫາອິນເຕີເນັດໂດຍຊື່ຂອງ Trojan. ສໍາລັບບາງຄົນຂອງພວກເຂົາຍັງມີປະໂຫຍດຈາກ Dr.Web decryption, ເຊັ່ນດຽວກັນ, ຖ້າທ່ານບໍ່ສາມາດຊອກຫາຜົນປະໂຫຍດໄດ້, ແຕ່ມີໃບອະນຸຍາດ Dr.Web, ທ່ານສາມາດໃຊ້ຫນ້າທີ່ເປັນທາງການ //support.drweb.com/new/free_unlocker/
- CryptoLocker - ເພື່ອຖອດລະຫັດໄຟລ໌ຫຼັງຈາກທີ່ໃຊ້ CryptoLocker, ທ່ານສາມາດໃຊ້ເວັບໄຊຕ໌ // decryptcryptolocker.com - ຫຼັງຈາກທີ່ສົ່ງໄຟລ໌ຕົວຢ່າງ, ທ່ານຈະໄດ້ຮັບຄີແລະປະໂຫຍດສໍາລັບການກູ້ຄືນໄຟລ໌ຂອງທ່ານ.
- ຢູ່ໃນເວັບໄຊ// bitbucketorg / jadacyrus / ransomwareremovalkit /ດາວໂຫລດທີ່ມີ Ransomware Removal Kit - ເອກະສານຂະຫນາດໃຫຍ່ທີ່ມີຂໍ້ມູນກ່ຽວກັບປະເພດຕ່າງໆຂອງ cryptographers ແລະ decryption utilities (ໃນພາສາອັງກິດ)
ດີ, ຈາກຂ່າວຫຼ້າສຸດ - Kaspersky Lab, ພ້ອມກັບພະນັກງານບັງຄັບໃຊ້ກົດຫມາຍຈາກເນເທີແລນ, ໄດ້ພັດທະນາ Ransomware Decryptor (//noransom.kaspersky.com) ເພື່ອຖອດລະຫັດໄຟລ໌ຫຼັງຈາກ CoinVault, ຢ່າງໃດກໍຕາມ, extortionist ນີ້ຍັງບໍ່ທັນໄດ້ພົບເຫັນໃນ latitudes ຂອງພວກເຮົາ.
ຕົວເຕືອນຕ້ານເຊື້ອໄວຣັສຫຼື ransomware
ດ້ວຍການຂະຫຍາຍຕົວຂອງ Ransomware, ຜູ້ຜະລິດເຄື່ອງມືປ້ອງກັນເຊື້ອໄວຣັສແລະເຄື່ອງມື malware ຈໍານວນຫຼາຍໄດ້ເລີ້ມແກ້ໄຂບັນຫາຂອງຕົນເພື່ອປ້ອງກັນການເຂົ້າລະຫັດໃນຄອມພີວເຕີ,- Malwarebytes Anti-ransomware
- BitDefender Anti-Ransomware
- WinAntiRansom
ແຕ່: ບັນດາໂຄງການເຫຼົ່ານີ້ບໍ່ໄດ້ຖືກອອກແບບມາເພື່ອຖອດລະຫັດ, ແຕ່ວ່າພຽງແຕ່ປ້ອງກັນການເຂົ້າລະຫັດຂອງໄຟລ໌ທີ່ສໍາຄັນໃນຄອມພິວເຕີຂອງທ່ານ. ໂດຍທົ່ວໄປແລ້ວມັນເບິ່ງຄືວ່າຫນ້າທີ່ເຫຼົ່ານີ້ຄວນຈະຖືກປະຕິບັດໃນຜະລິດຕະພັນຕ້ານເຊື້ອໄວຣັສ, ຖ້າບໍ່ດັ່ງນັ້ນສະຖານະການທີ່ແປກປະຫລາດກໍ່ຄື: ຜູ້ໃຊ້ຕ້ອງຮັກສາ antivirus ໃນຄອມພິວເຕີ, ວິທີການປ້ອງກັນ AdWare ແລະ Malware, ແລະປະຈຸບັນຍັງມີ Anti-ransomware utility, exploit.
ໂດຍວິທີທາງການ, ຖ້າຫາກວ່າມັນ suddenly ເກີດວ່າທ່ານມີສິ່ງທີ່ຈະເພີ່ມ (ຍ້ອນວ່າຂ້ອຍບໍ່ສາມາດມີເວລາທີ່ຈະຕິດຕາມກວດກາສິ່ງທີ່ເກີດຂຶ້ນກັບວິທີການຖອດລະຫັດ), ລາຍງານໃນຄໍາເຫັນ, ຂໍ້ມູນນີ້ຈະເປັນປະໂຫຍດຕໍ່ຜູ້ໃຊ້ອື່ນໆທີ່ມີບັນຫາ.