Bir virüsten bir dosya nasıl tedavi edilir? Bir dosya virüsü nasıl tedavi edilir Bir dosyayı bir virüsten tedavi edin.

Bu makalede verilen "Virüs bulaşmış bir bilgisayar nasıl temizlenir" ipuçlarını kullanarak her türlü kötü amaçlı yazılımı bilgisayarınızdan kaldırabilir ve çalışır duruma geri getirebilirsiniz.

1. Bilgisayarınızın gerçekten virüslü olduğundan emin olun

Bilgisayarınızdan herhangi bir bulaşmayı kaldırmaya çalışmadan önce, bilgisayarın gerçekten virüslü olduğundan emin olmanız gerekir. Bunu yapmak için lütfen "" makalesinde verdiğim önerilere bakın. Bu gerçekten bilgisayarınıza virüs bulaştığını gösteriyorsa, sonraki bölümdeki adımlarla devam edin. Bunları doğru sırayla yaptığınızdan emin olun.

2. Bilgisayarınızı nasıl temizlersiniz ve gerçekten temiz olduğundan emin olun

Lütfen buradaki ileri düzey kullanıcıların bilgisayarı uygun şekilde nasıl temizleyeceğine ilişkin son bölüme atlayabileceklerini unutmayın. Bu en verimli yaklaşımdır, ancak aynı zamanda en çok zaman alan yaklaşımlardan biridir. Ancak gerekirse, doğrudan o bölüme geçebilir ve enfeksiyon tamamen temizlenmediyse tekrar başa dönebilirsiniz.

2.1 Bilgisayarınızı CCE ve TDSSKiller ile temizleme

Bu sayfadan Comodo Cleaning Essentials'ı (CCE) indirin. seçtiğinizden emin olun uygun versiyon işletim sisteminiz için. Bilgisayarınızın 32 bit mi yoksa 64 bit mi işletim sistemi çalıştırdığından emin değilseniz, bkz. Ayrıca, bu sayfadan Kaspersky TDSSKiller'ı indirin. Bu programlardan herhangi birini indiremezseniz veya İnternet bağlantınız başarısız olursa, başka bir bilgisayar kullanarak indirmeniz ve bir flash sürücü kullanarak virüslü olana aktarmanız gerekir. Flash sürücüde başka dosya olmadığından emin olun. Bilgisayarınıza taktığınızda kötü amaçlı yazılım bulaşabileceğinden flash aygıtınıza dikkat edin. Bu nedenle bu programları aktardıktan sonra başka bir bilgisayara bağlamayın. Ayrıca her iki programın da taşınabilir olduğunu belirtmek isterim. Bu, bunları kullanmayı bitirdikten sonra kaldırmanız gerekmeyeceği anlamına gelir. Sadece klasörlerini silin ve silinecekler.

CCE'yi indirdikten sonra dosyayı açın, klasörü açın ve "CCE" adlı dosyaya çift tıklayın. Comodo Cleaning Essentials'ın ana penceresi açılacaktır. Açılmazsa, Shift tuşunu basılı tutun ve "CCE" adlı dosyaya çift tıklayın. CCE başarıyla açıldıktan sonra Shift tuşunu bırakabilirsiniz. Ancak, program tamamen belleğe yüklenene kadar serbest bırakmayın. En azından zamanında gitmesine izin verirsen UAC isteği, zorlamalı yöntemle bile doğru açılamayacaktır. Shift'i basılı tutmak, ağır şekilde virüs bulaşmış bilgisayarlarda bile açılmasına yardımcı olur. Bunu, başlamasını engelleyebilecek birçok gereksiz işlemi bastırarak yapar. Bu hala başlamanıza yardımcı olmazsa, RKill adlı bir programı indirin ve çalıştırın. Bu sayfadan indirilebilir. Bu program bilinen duracak kötü niyetli işlemler. Bu nedenle, başlattıktan sonra CCE mükemmel bir şekilde başlamalıdır.

Çalışmaya başladığında, CCE'de bir Smart Scan çalıştırın ve bulduğu her şeyi karantinaya alın. Bu program ayrıca kötü amaçlı yazılımlar tarafından yapılmış olabilecek sistem değişikliklerine de bakar. Sonuçlarda gösterilecekler. Programın bunu da düzeltmesine izin vermenizi öneririm. İstendiğinde bilgisayarınızı yeniden başlatın. Bilgisayarı yeniden başlattıktan sonra Kaspersky TDSSKiller'ı başlatın, bir tarama çalıştırın ve bulunanları karantinaya alın.

Ayrıca, İnternet bağlantınız daha önce çalışmıyorsa, şimdi çalışıp çalışmadığını kontrol edin. Bu bölümdeki sonraki adımlar için etkin bir İnternet bağlantısı gereklidir.

CCE taraması tamamlandığında ve internet bağlantınızın çalıştığından eminseniz, CCE'yi tekrar açın. Umarım bu sefer açılır ama açılmazsa Shift tuşuna basılı tutarak açın. Ardından, CCE'deki "Araçlar" menüsünden KillSwitch'i açın. KillSwitch'te, "Görünüm" menüsünden "Gizle" yi seçin. güvenli süreçler" ("Güvenli İşlemleri Gizle"). Ardından sağ tıkşüpheli veya tehlikeli olarak işaretlenen tüm işlemlerde bunları kaldırma seçeneğini seçin. Ayrıca kalan bilinmeyen işlemlere sağ tıklayıp "İşlemi Sonlandır" seçeneğini seçmelisiniz. FLS.Unknown olarak işaretlenen işlemleri kaldırmayın. Ardından, CCE'de Araçlar menüsünden Autorun Analyzer'ı başlatın ve "Görünüm" menüsünden "Güvenli Girişleri Gizle" seçeneğini seçin. Ardından, şüpheli veya tehlikeli olarak işaretlenen dosyalara ait tüm öğeleri devre dışı bırakın. Bunu, öğelerin yanındaki kutuların işaretini kaldırarak yapabilirsiniz. Kötü amaçlı yazılım olabileceğini düşündüğünüz FLS.Unknown olarak işaretlenmiş öğeleri de devre dışı bırakmalısınız. Hiçbir öğeyi silmeyin.

Şimdi bilgisayarınızı yeniden başlatın. Yeniden başlattıktan sonra "" makalesinde verdiğim tavsiyeleri kullanarak bilgisayarınızı tekrar kontrol edin. Her şey yolundaysa, " " bölümüne atlayabilirsiniz. Devre dışı bırakılan kayıt defteri girdilerinin tehlikeli olmadığını unutmayın. Ayrıca, bilgisayarınızda etkin virüs bulaşmamış olsa bile, üzerinde hala kötü amaçlı yazılım parçaları olabileceğini unutmayın. Tehlikeli değiller, ancak başka bir programla yapılan tarama bilgisayarınızda kötü amaçlı yazılım bulursa şaşırmayın. Bunlar, az önce kaldırdıklarınızın hareketsiz kalıntılarıdır. Bilgisayarınızdaki bu artıklardan memnun değilseniz, bir sonraki bölümde bahsedilen programlarla tarayarak büyük çoğunluğunu kaldırabilirsiniz.

Ancak, bilgisayarınız henüz etkin bulaşmalardan temizlenmediyse ancak programlardan en az biri başlatılabildiyse, bu bölümdeki adımları tekrar uygulayın ve bunun bulaşmaları kaldırıp kaldırmayacağına bakın. Ancak, programlardan hiçbiri başlatılamadıysa, lütfen bir sonraki bölüme geçin. Ayrıca bu bölümdeki yönergeleri tekrarlamak bilgisayarınızı temizlemek için yeterli olmasa da bir sonraki bölüme geçmelisiniz.

2.2 Bilgisayar hala temiz değilse HitmanPro, Malwarebytes ve Emsisoft Anti-Malware kullanarak tarayın

Yukarıdaki adımlar enfeksiyonu tamamen ortadan kaldırmadıysa, bu sayfadan HitmanPro'yu indirmeniz gerekir. Programı kurun ve "Varsayılan Tarama"yı çalıştırın. Yüklenmezse sonraki paragrafa geçin ve Malwarebytes'i yükleyin. HitmanPro kurulumu sırasında sorulduğunda, yalnızca bir kerelik bilgisayar taraması yapma seçeneğini belirlemenizi tavsiye ederim. Bu, çoğu kullanıcıya uygun olmalıdır. Ayrıca, kötü amaçlı yazılım düzgün çalışmasını engelliyorsa, belleğe yüklenene kadar CTRL tuşunu basılı tutarak programı açın. Bulduğu herhangi bir istilayı karantinaya alın. Bu programın, kurulumdan sonra yalnızca 30 gün boyunca bulaşmaları kaldırabileceğini unutmayın. Kaldırma sırasında, bir deneme lisansını etkinleştirmeniz istenecektir.

HitmanPro, algılanan tüm istilaları kaldırdıktan sonra veya Hitman Pro yüklenemezse, indirmeniz gerekir. ücretsiz sürüm Bu sayfadan Malwarebytes. Ağır şekilde virüs bulaşmış bilgisayarlara bile yüklenmesine yardımcı olacak bukalemun teknolojisine sahip olduğunu unutmayın. Yükleme sırasında "Malwarebytes Anti-Malware Pro'nun ücretsiz deneme sürümünü etkinleştir" seçeneğinin işaretini kaldırmanızı öneririm. Programın tamamen güncel olduğundan emin olun ve ardından hızlı bir tarama çalıştırın. Bulduğu herhangi bir enfeksiyonu karantinaya alın. Herhangi bir program bilgisayarınızı yeniden başlatmanızı isterse, yeniden başlattığınızdan emin olun.

Ardından bu sayfadan Emsisoft Acil Durum Kitini indirin. İndirmeyi bitirdikten sonra, zip dosyasının içeriğini çıkarın. Ardından "start" adlı dosyaya çift tıklayın ve "Emergency Kit Scanner"ı açın. İstendiğinde, programın veritabanını güncellemesine izin verin. Güncellendiğinde, "Güvenlik" menüsüne geri dönün. Ardından "Doğrula"ya gidin ve "Hızlı"yı seçin ve ardından "Doğrula"yı tıklayın. Tarama tamamlandığında, bulunan tüm öğeleri karantinaya alın. Her ihtiyacınız olduğunda bilgisayarınızı yeniden başlatın.

Bilgisayarınızı bu programlarla taradıktan sonra yeniden başlatmanız gerekir. Ardından "" yazısında verdiğim ipuçlarını kullanarak bilgisayarınızı tekrar kontrol edin. Her şey yolundaysa, " " bölümüne atlayabilirsiniz. Devre dışı bırakılan kayıt defteri girdilerinin tehlikeli olmadığını unutmayın. Ancak, bilgisayarınız hala temiz değilse, bu bölümdeki adımları tekrar uygulayın ve enfeksiyonların giderilmesine yardımcı olup olmadığına bakın. Bölüm 2.1'deki programlar daha önce düzgün çalışmıyorsa, geri dönüp tekrar çalıştırmayı denemelisiniz. Yukarıdaki programlardan hiçbiri başlatılamadıysa, güvenli mod ağ desteği ile ve oradan taramayı deneyin. Ancak, doğru şekilde çalışabilmişlerse ve bu bölümdeki tavsiyeleri tekrar izledikten sonra bile tehditler devam ediyorsa, bir sonraki bölüme geçebilirsiniz.

2.3 Gerekirse, bu çok hızlı olmayan yöntemleri deneyin

Yukarıdaki adımlar bulaşmayı tamamen ortadan kaldırmadıysa, makineniz muhtemelen yanıt vermeyen bazı kötü amaçlı yazılımlara ev sahipliği yapıyor. Bu nedenle, bu bölümde tartışılan yöntemler çok daha güçlüdür, ancak daha fazla zaman alacaktır. Yapmanızı önerdiğim ilk şey, bilgisayarınızı GMER adlı başka bir anti-rootkit tarayıcı ile taramanız. Bu sayfadan indirilebilir. Kırmızı ile gölgelenecek her şeyi silin. Program hızlı sistem analizini tamamladıktan hemen sonra Tara düğmesine tıkladığınızdan emin olun. Ayrıca 32 bit işletim sistemi kullanıyorsanız ZeroAccess rootkit arama ve kaldırma aracını indirmelisiniz. Bu rootkit hakkında bilgi ve onu 32-bit sistemlerden kaldırmak için bir programa bağlantı burada bulunabilir. AntiZeroAccess aracı ikinci paragraftaki bağlantıdan indirilebilir.

Yukarıdaki programlarla taradıktan sonra yapmanız gereken bir sonraki şey CCE'yi açmak, ayarlara gitmek ve "Şüpheli MBR değişikliğini tara" seçeneğini seçmek. Ardından "Tamam" ı tıklayın. Şimdi CCE'de tam bir tarama çalıştırın. Gerektiğinde yeniden başlatın ve bulunan her şeyi karantinaya alın. Bu seçeneğin nispeten tehlikeli olabileceğini unutmayın, çünkü hiçbir sorun olmadığında sorunları ortaya çıkarabilir. Dikkatli kullanın ve önemli olan her şeyin yedeklendiğinden emin olun. Nadir durumlarda, bu seçeneklerle taramanın sistemi önyüklenemez hale getirebileceğini lütfen unutmayın. Bu nadiren olur, ancak olsa bile düzeltilebilir. Bu taramayı yaptıktan sonra bilgisayarınız başlamayı durdurursa, sisteminizi geri yüklemek için Windows kurulum diskinizi kullanın. Bu, bilgisayarınızın tekrar çalışmaya başlamasına yardımcı olacaktır.

CCE tamamen bittiğinde, SHIFT tuşunu basılı tutarken CCE'yi tekrar açın. Bu işlem, tarama yapmanızı engelleyebilecek gereksiz işlemlerin çoğunu sonlandıracaktır. Ardından KillSwitch'i açın, "Görünüm" menüsüne gidin ve "Güvenli İşlemleri Gizle"yi seçin. Şimdi, bir kez daha tüm tehlikeli işlemleri silin. Ardından, kalan bilinmeyen işlemlere sağ tıklayıp "Süreci Öldür"ü seçmelisiniz. Onları silmeyin. sonraki taramaların olabildiğince etkili olmasını sağlamak için bilgisayarınızı her yeniden başlattığınızda bu paragraftaki tavsiyelere uymalısınız.

Güvenilir sayılmayan tüm işlemleri tamamladıktan sonra CTRL tuşuna basılı tutarak HitmanPro programını açmalısınız. Ardından bir "Varsayılan Tarama" çalıştırın ve bulduğu her şeyi karantinaya alın. Ardından Malwarebytes ve Emsisoft Acil Durum Kiti ile tam bir tarama yapın. Bulduklarını karantinaya alın. Ardından bu sayfadan SUPERAntiSpyware'in ücretsiz sürümünü indirin. Diğer programlar yükleyiciyle birlikte geldiğinden, yükleme sırasında çok dikkatli olun. İlk sayfada, ilgili her iki seçeneğin de işaretini kaldırdığınızdan emin olun. Google kurulumları Krom. Şimdi "Özel Kurulum" seçeneğini seçin. Özel kurulum sırasında, ekleme seçeneğindeki iki onay kutusunun işaretini bir kez daha kaldırmanız gerekecektir. Google Chrome.

Bunun dışında, program mükemmel bir şekilde yüklenecektir. Ücretsiz deneme süresi başlatma teklifi göründüğünde, reddetmenizi tavsiye ederim. Program tamamen yüklendikten sonra, tam tarama (Tam Tarama) gerçekleştirme seçeneğini seçin ve "Bilgisayarınızı Tara ..." düğmesini ("Bilgisayarınızı tarayın ...") tıklayın. Ardından "Tam Taramayı Başlat>" düğmesini tıklayın. Algılanan tüm dosyaları silin ve gerektiğinde bilgisayarınızı yeniden başlatın.

Bu adımları tamamladıktan sonra bilgisayarınızı yeniden başlatmalısınız. Sonra "" makalesinde verdiğim tavsiyeyi kullanarak tekrar kontrol edin. Her şey yolundaysa, " " bölümüne atlayabilirsiniz. Devre dışı bırakılan kayıt defteri girdilerinin tehlikeli olmadığını unutmayın. Ancak bilgisayarınız hala temiz değilse, bu bölümdeki adımları tekrar izleyin ve enfeksiyonun giderilmesine yardımcı olup olmadığına bakın. Değilse, bir sonraki bölüme geçmeniz gerekir.

2.4 Gerekirse, önyükleme diski

Yukarıdaki yöntemler enfeksiyonu tamamen ortadan kaldırmadıysa veya bilgisayarınızı önyükleyemiyorsanız, bilgisayarınızı temizlemek için önyükleme diski olarak da adlandırılan önyüklenebilir bir CD'ye (veya flash sürücüye) ihtiyacınız olabilir. Her şeyin nasıl görünebileceğini biliyorum zor iş ama gerçekten o kadar da kötü değil. Bu diski virüs bulaşmamış bir bilgisayarda oluşturmanız gerektiğini unutmayın. Aksi takdirde, dosyalar bozulabilir veya hatta virüs bulaşabilir.

Bu önyüklenebilir bir sürücü olduğundan, hiçbir kötü amaçlı yazılım ondan gizlenemez, onu devre dışı bırakamaz veya çalışmasına herhangi bir şekilde müdahale edemez. Bu nedenle, tarama farklı programlar bu yol, ne kadar virüslü olursa olsun, hemen hemen her makineyi temizlemenize izin vermelidir. Buradaki tek istisna, makinenin kendisine virüs bulaşmış olmasıdır. sistem dosyaları. Bu durumda, enfeksiyonun kaldırılması sisteme zarar verebilir. Temel olarak bu nedenle, temizleme işlemine başlamadan önce tüm önemli belgeleri yedeklediniz. Ancak bazen aşağıda verdiğim tavsiyelere uyarak bunu aşmak mümkün.

Bunu yapmak için indirmeniz gerekir. Bu, birkaç antivirüs programıyla tek bir önyükleme diski oluşturmanıza izin verecek mükemmel bir programdır. O da başka birçok kullanışlı özellikler ki bu yazıda bahsetmeyeceğim. Bazı çok faydalı SARDU eğitimleri bu sayfada bulunabilir. Artık yükleyicide bulunan ek öneriler konusunda çok dikkatli olun. Ne yazık ki, bu program şu anda insanları kurulum için dolandırmaya çalışıyor. ek programlar ki bunlar çoğunlukla gereksizdir.

İndirdikten sonra içindekileri çıkartın ve SARDU klasörünü açın. Ardından, sardu veya sardu_x64 gibi işletim sisteminizle eşleşen yürütülebilir dosyayı çalıştırın. Antivirüs sekmesinde, oluşturduğunuz diske yazmak istediğiniz antivirüs uygulamalarına tıklayın. İstediğiniz kadar az veya çok ekleyebilirsiniz. Bilgisayarınızı en az Dr.Web LiveCD, Avira Rescue System ve Kaspersky Rescue Disk ile taramanızı tavsiye ederim. Dr.Web ile ilgili güzel şeylerden biri, bazen virüslü bir dosyayı silmek yerine temiz bir sürümle değiştirmenize izin vermesidir. Bu, sisteme zarar vermeden bazı bilgisayarları temizlemenize yardımcı olacaktır. Bu nedenle, Dr.Web'i önyükleme diskinize eklemenizi şiddetle tavsiye ederim.

Çeşitli antivirüs uygulamalarının adlarına tıklamak sizi genellikle ilgili antivirüsün ISO görüntüsünü indirebileceğiniz bir sayfaya götürür. Bazen bunun yerine, İndirici sekmesi altında bulunabilen SARDU aracılığıyla doğrudan indirme seçeneği sunulur. Bir seçenek sunulursa, her zaman ISO önyükleme seçeneğini seçin. Ayrıca indirdikten sonra ISO dosyası ana SARDU klasöründe bulunan ISO klasörüne taşımanız gerekebilir. İhtiyacınız olan tüm virüsten koruma ürünlerinin ISO görüntülerini ISO klasörüne taşıdıktan sonra, bir kurtarma önyükleme diski oluşturmaya hazırsınız. Bunu yapmak için Antivirüs sekmesine gidin ve seçtiğiniz tüm antivirüslerin kontrol edildiğinden emin olun. Şimdi USB aygıtı veya disk için oluştur düğmesine tıklayın. Bu seçeneklerden herhangi biri kabul edilebilir. Bu yalnızca kurtarma diskini nasıl çalıştırmak istediğinize bağlıdır - USB'den veya CD'den.

Kurtarma diskini oluşturduktan sonra muhtemelen sırayı değiştirmeniz gerekecektir. önyüklemeÖnyüklenebilir bir CD veya önyüklenebilir flash aygıtı taktığınızda, bilgisayarın önyükleme yapmasını ve açılmamasını sağlamak için BIOS ayarlarınızda işletim sistemi, her zaman oldugu gibi. Bizim amaçlarımız için, sırayı, bir CD veya DVD'den önyükleme yapmak istiyorsanız "CD/DVD Rom sürücüsü" veya flash sürücüden önyükleme yapmak istiyorsanız "Çıkarılabilir Aygıtlar" önce gelecek şekilde değiştirmelisiniz. Bu yapıldıktan sonra, bilgisayarınızı kurtarma diskinden başlatın.

Diskten başlattıktan sonra, bilgisayarınızı hangi antivirüs ile taramaya başlamak istediğinizi seçebilirsiniz. Daha önce de belirttiğim gibi, Dr.Web ile başlamanızı tavsiye ederim. Bu program bittiğinde ve bulduğu her şeyi onardığınızda veya sildiğinizde, bilgisayarınızı kapatmanız gerekecektir. Ardından diskten yeniden başlattığınızdan emin olun ve ardından diğer antivirüslerde taramaya devam edin. Bilgisayarınızı tamamen tarayana kadar bu işleme devam edin. antivirüs programlarıönyükleme sürücüsüne yazdığınız

Diske yazdığınız programlarda bilgisayarınızı temizledikten sonra artık Windows'u yeniden başlatmayı denemeniz gerekiyor. Bilgisayar Windows altından başlayabiliyorsa, "" makalesinde verdiğim talimatları kullanarak kontrol edin. Her şey yolundaysa, "" bölümüne atlayabilirsiniz. Devre dışı bırakılmış kayıt defteri girdilerinin risk altında olmayabileceğini unutmayın.

Bilgisayarınız henüz temiz değilse, ancak Windows altından önyükleme yapabiliyorsanız, bu makaleden başlayarak ve önerilen yöntemleri izleyerek Windows'tayken temizlemeyi denemenizi tavsiye ederim. Ancak, bilgisayarınız hala Windows'a önyükleme yapamıyorsa, yükleyiciyi kullanarak sorunu düzeltmeyi tekrar deneyin. Windows diski. Bu, bilgisayarınızın tekrar çalışmaya başlamasına yardımcı olacaktır. Bu bile önyüklenebilir hale getirmeye yardımcı olmazsa, kurtarma önyükleme diskine daha fazla antivirüs eklemeyi deneyin ve ardından bilgisayarı yeniden tarayın. Bunu yapmak hala yardımcı olmazsa, okuyun.

3. Yukarıdaki yöntemler bilgisayarınızı temizlemeye yardımcı olmadıysa ne yapmalısınız?

Yukarıdaki tüm talimatları izlediyseniz ve yine de bilgisayarınızı temizleyemediyseniz, ancak sorunlara neden olanın kötü amaçlı yazılım olduğuna ikna olduysanız, bir yorum bırakıp ne yapmaya çalıştığınızı açıklarsanız çok minnettar olacağız. Bilgisayarınızı temizlemek için ne kaldı ve bilgisayarın hala temizlenmediğini düşündüren işaretler. Bu makaleyi geliştirmek için bu çok önemlidir. Umarım kimse bu bölüme gelmez. Bu makale, size virüslü bir bilgisayarı tamamen temizleme fırsatı vermeyi amaçlamaktadır.

Ayrıca, özel bir kötü amaçlı yazılım temizleme forumunda tavsiye alabilirsiniz. Ortağımız olan çok faydalı bir forum -. Ancak, kötü amaçlı yazılım temizleme forumunda yardım istedikten sonra bile bilgisayarınızda hala kötü amaçlı yazılım bulunmuyorsa, bilgisayarınızı biçimlendirmeniz ve bu şekilde başlatmanız gerekebilir. Bu, önceden kopyalamadığınız her şeyi kaybedeceğiniz anlamına gelir. Bunu yaparsanız, emin olun tam biçimlendirme Windows'u yeniden yüklemeden önce bilgisayarınızı Bu, neredeyse her türden kötü amaçlı yazılımı yok edecektir. Windows yeniden yüklendikten sonra bölümündeki adımları izleyin.

4. Sonunda tüm kötü amaçlı yazılımların kaldırılacağı belirlendikten sonra ne yapılmalı?

Bilgisayarınızın temiz olduğundan emin olduktan sonra, kaybettiğiniz her şeyi kurtarmayı deneyebilirsiniz. Windows Onarım (Hepsi Bir Arada) yardımcı programını kullanabilirsiniz - çok sayıda hata düzeltmenize izin veren hepsi bir arada bir araç. Bilinen Sorunlar Windows, kayıt defteri hataları, dosya izinleri, Internet Explorer, Windows güncellemeleri, Windows Güvenlik Duvarı. Tüm prosedürleri uyguladıktan sonra bilgisayarınız normal çalışıyorsa, Comodo Autorun Analyzer'ı da açabilir ve daha önce devre dışı bıraktığınız kayıt defteri öğelerini kaldırma seçeneğini belirleyebilirsiniz. Böylece, artık bilgisayarınızda hiç olmayacaklar.

Bilgisayarınızdan tüm bulaşmaları başarıyla kaldırdıktan ve yıkıcı etkilerin kalıntılarını ortadan kaldırdıktan sonra, bunun tekrar olmamasını sağlamak için adımlar atmalısınız. Bu nedenle "Çevrimiçi Nasıl Güvende Kalınır" adlı bir kılavuz yazdım (yakında sitemizde yayınlanacaktır). Lütfen daha sonra okuyun ve ihtiyaçlarınıza en uygun olduğunu düşündüğünüz yöntemleri uygulayın.

Bilgisayarınızı güvene aldıktan sonra, temizleme işlemi sırasında daha önce kaydedilmiş olan dosyaların herhangi birini artık kurtarabilirsiniz. destek olmak. Umarım bu adımı atmak zorunda kalmazsınız. Ayrıca, onları geri yüklemeden önce bilgisayarınızın çok iyi korunduğundan emin olun. Bilgisayarınızı yeterince korumazsanız, yanlışlıkla ona virüs bulaştırabilirsiniz ve ardından bulaşmayı yeniden temizlemeniz gerekir. Ayrıca, herhangi bir dosyayı virüslü bir bilgisayara taşımak için bir USB cihazı kullandıysanız, şimdi bilgisayara geri takabilir ve kötü amaçlı yazılım içermediğinden emin olabilirsiniz. Bunu, üzerinde kalan dosyaları silerek yapmanızı öneririm.

Bir yazım hatası mı buldunuz? Seçin ve Ctrl + Enter'a basın

Mobil cihazlardan web sitelerini ziyaret ederken enfeksiyon

İnternetteki bazı siteler, mobil cihaz kullanıcılarını hedefleyen siber suçlular tarafından saldırıya uğradı. Böyle bir siteyi bir bilgisayardan ziyaret ederek zararsız bir İnternet kaynağına yönlendirileceksiniz, ancak bir akıllı telefondan erişerek gizlice gireceksiniz. hoş olmayan bir "sürpriz" olan bir siteye yönlendirildi. Saldırıya uğramış sitelerin yardımıyla saldırganlar, en "popüler" olan çeşitli kötü amaçlı programları dağıtabilir. Kurbanın kayıpları, hangi Truva atı ailesinin mobil cihazınıza sızdığına, yani kötü niyetli suçlamaya bağlıdır. Haberimizde bu fenomen hakkında daha fazla bilgi edinin.

Mobil cihaz kullanıcıları dikkat!

Ayarlanır mobil cihaz Bir bileşene sahip Android için Dr.Web anti-virüs URL filtresi. Bulut filtresi, birkaç kategoride tavsiye edilmeyen ve potansiyel olarak tehlikeli sitelere erişimi kısıtlayacaktır - bu özellikle çocuklarınızı uygunsuz İnternet içeriğinden korumak için geçerlidir.

URL filtresi yalnızca Android için Dr.Web'in tam özellikli sürümünde bulunur (Android için Dr.Web'de mevcut değildir) ışık). Android için Dr.Web kullanan Dr.Web Security Space ve Dr.Web Anti-virus müşterileri için - bedava.

PC ve laptop kullanıcıları dikkat!

Dr.Web Link Checker'ı kurun

Bunlar, internetten indirilen web sayfalarını ve dosyaları kontrol etmek için ücretsiz uzantılardır. Uzantıyı tarayıcınıza yükleyin ve bir virüs saldırısından korkmadan World Wide Web'de gezinin!

Dr.Web Link Checker'ı ücretsiz indirin

Opera

Dr.Web çevrimiçi dosya tarayıcıyı kullanarak, şüpheli dosyaları virüs ve kötü amaçlı yazılımlara karşı ücretsiz olarak kontrol edebilirsiniz.

Dosyalarınızı tarayıcınızı kullanarak gönderirsiniz, sunucumuza yüklenir, kontrol edilir. En son sürüm Dr.Web ile eksiksiz bir virüs veritabanı eklentileri seti ve taramanın sonucunu alırsınız.

Dr.Web Anti-virus ile çevrimiçi olarak bir dosya veya birkaç dosya nasıl taranır?

  • 1 dosyayı kontrol etmek için: "Gözat .." düğmesine tıklayın ve şüpheli dosyayı seçin. Taramayı başlatmak için "Kontrol Et" düğmesini tıklayın.
  • En büyük boy dosya - 10 Mb.
  • Birden fazla dosyayı kontrol etmek için: dosyaları bir arşive (WinZip, WinRar veya ARJ formatı) yerleştirin ve "Gözat" düğmesine tıklayarak bu arşivi indirin. ve ardından "Kontrol Et" düğmesine basın. Doğrulama protokolü, arşivdeki her dosya için bir rapor içerecektir.

ÖNEMLİ! Dr.Web Anti-Virus Scanner, tarama için sağladığınız dosya(lar)ın virüslü olup olmadığını belirlemenize yardımcı olur, ancak bilgisayarınıza virüs bulaşıp bulaşmadığına dair sorunuzu yanıtlamaz. Tam bir kontrol için sabit sürücüler ve Sistem belleğiücretsiz CureIt'ımızı kullanın! .

Ayrıca kontrol edebilirsiniz yerel ağ merkezi olarak yönetilen ağ yardımcı programı Dr.Web CureNet!

Şüpheli bir dosya gönderin

Modern antivirüsler, bir USB flash sürücü açıldığında virüs başlatan autorun.inf dosyasının nasıl engelleneceğini zaten öğrendi.
Aynı aileden yeni bir virüs türü, ağda ve flash sürücüden flash sürücüye uzun süredir dolaşıyor, basitçe - normal Truva atları. Onlarla enfeksiyon, herhangi bir antivirüs olmadan çıplak gözle hemen tespit edilebilir, ana semptom flash sürücüdeki tüm klasörler kısayollara dönüştü.

Flash sürücüde çok önemli dosyalar varsa, yapacağınız ilk şey, dosyaların orada olduğundan emin olmak için tüm klasörleri (kısayolları) tek tek açmaktır - buna hiç değmez!

Sorun şu ki, bu kısayolların her biri iki komut içeriyor, ilki bir bilgisayarda bir virüs başlatmak ve yüklemek, ikincisi ise değerli klasörünüzü açmak.

Flash sürücüyü bu tür virüslerden adım adım temizleyeceğiz.

Adım 1. Gizli dosya ve klasörleri gösterin.

Windows XP'niz varsa, şu yoldan geçiyoruz: “Bilgisayarım-Menü Araçlar-Klasör Seçenekleri-Sekme Görünümü”:

"Görünüm" sekmesinde iki parametre bulup çalıştırıyoruz:

  1. Korunan sistem dosyalarını gizle (önerilir) - işaretini kaldırın
  2. Göstermek gizlenmiş dosyalar ve klasörler - anahtarı ayarlayın.

Windows 7'niz varsa, biraz farklı bir yol izlemeniz gerekir: "Başlat - Denetim Masası - Görünüm ve Kişiselleştirme - Klasör Seçenekleri - Görünüm Sekmesi".


Aynı seçeneklere ihtiyacınız var ve bunları aynı şekilde etkinleştirmeniz gerekiyor. Artık flash sürücüdeki klasörleriniz görünecek, ancak şeffaf olacaklar.

Adım 2. Flash sürücüyü virüslerden temizleme.

Virüs bulaşmış bir flash sürücü aşağıdaki resimdeki gibi görünür:


Tüm dosyaları flash sürücüden silmemek için, hangi kısayolların başladığını görebilirsiniz (genellikle aynı dosyayı aynı flash sürücüde başlatırlar). Bunu yapmak için kısayolun özelliklerine bakmanız gerekir, orada çift başlatma bulacaksınız - ilki klasörünüzü açar ve ikincisi virüsü başlatır:

"Nesne" dizesiyle ilgileniyoruz. Oldukça uzun, ancak içindeki virüsün yolunu bulmak kolaydır, çoğu zaman flash sürücünün kendisindeki Geri Dönüşüm klasöründeki 118920.exe gibi bir şeydir. Benim durumumda, çift fırlatma çizgisi şöyle görünüyordu:

%windir%\system32\cmd.exe /c "başlat %cd%RECYCLER\6dc09d8d.exe &&%windir%\explorer.exe %cd%support

İşte aynı yol: RECYCLER\6dc09d8d.exe- flash sürücüdeki bir klasör ve içinde bir virüs.
Klasörle birlikte siliyoruz - şimdi kısayola tıklamak tehlikeli değil ( henüz çalıştırmadıysan).

Adım 3. Klasörlerin önceki görünümünü geri yükleme.

1. Klasörlerimizin tüm etiketlerini silin - gerekli değildir.
2. Klasörlerimiz şeffaftır - bu, virüs yükleyicinin onları sistem olarak işaretlediği ve gizli olduğu anlamına gelir. Bu öznitelikleri bu şekilde devre dışı bırakamazsınız, bu nedenle komut satırı aracılığıyla sıfırlama özniteliklerini kullanmanız gerekir.

Bunu yapmanın 2 yolu vardır:

"Başlat" - "Çalıştır"ı açın - CMD yazın - ENTER'a basın. Siyah bir pencere açılacak Komut satırı içinde aşağıdaki komutları girmeniz gerekir:

  • cd /d f:\ ENTER'a basın, burada f:\ flash sürücümüzün harfidir (örnekten farklı olabilir)
  • nitelik -s -h /d /s ENTER'a basın - bu komut öznitelikleri sıfırlar ve klasörler görünür hale gelir.

1. Oluştur Metin dosyası flash sürücüler için.

2. Bir takım kaydedin nitelik -s -h /d /s içine, dosyayı yeniden adlandırın 1. yarasa ve çalıştırın.

3. Böyle bir dosya oluşturamıyorsanız, benimkini indirebilirsiniz: .

Çok fazla dosya varsa, komutun yürütülmesi zaman alabilir, bazen 10 dakikaya kadar!

4. Bundan sonra, ilk adıma dönebilir ve klasörlerin önceki görünümünü geri yükleyebilir, yani sistem gizli dosyalarını gizleyebilirsiniz.

Bilgisayarınızın bir virüs taşıyıcısı olup olmadığı nasıl kontrol edilir?

Bu virüsü flash sürücülere yayan kişinin bilgisayarınız olduğundan şüpheleniyorsanız, görev yöneticisindeki işlemlerin listesini görüntüleyebilirsiniz. Bunu yapmak için, CTRL + ALT + DEL tuşlarına basın ve noktalar yerine FS..USB ... benzeri bir ada sahip bir işlem arayın - herhangi bir harf veya rakam.

Bu işlemin kaynağı AviraAntivir veya DrWeb CureIT tarafından kaldırılmaz veya Kaspersky Kaldırma alet.

F-Secure deneme sürümüyle kişisel olarak kaldırdım, ancak sürücü biçiminde gizleniyor ve yardımcı programı kullanarak bulabilirsiniz otomatik çalışır.

Bir flash sürücüden bir virüsü kaldırırsanız ve klasörler tekrar kısayollara dönüşürse?

Size söyleyeyim, hiç bu durumda olmadım. Tam olarak nasıl tedavi edilir - bilmiyorum. Durumdan çıkmanın üç yolunu görüyorum:

  • Windows'u yıkıyoruz (1.5-2 saat, en hızlı yol);
  • F-Security, Kaspersky, Dr.Web'i yükleyin ( deneme sürümleri) birer birer ve bir virüs bulana kadar bilgisayarı “tam kontrollerle” inceleyin (PC'nin gücüne ve dosya sayısına bağlı olarak genellikle 3-4 saat);
  • DrWeb LiveCD'yi bir diske veya flash sürücüye yazın, ondan önyükleyin ve bilgisayarı inceleyin.
  • F-Secure Online Scanner (Java modülünü çalıştırmanızı isteyecektir, kabul etmelisiniz)

Bu antivirüslerin 1 aylık deneme sürümlerini indirebilir, veritabanlarını güncelleyebilir ve bunlarla PC'nizi kontrol edebilirsiniz.

Her şey yolunda görünüyor, lütfen benimle iletişime geçin - her zaman cevap vereceğim, bazen gecikmeli olarak.

“Sality (Sektör XX - 05, 15, 11, 12 gibi XX sayıların modifikasyon olduğu, onları kimin yarattığı belli değil) yürütülebilir ganimetler gibi virüsler olduğunu da ekleyebilirim. .exe dosyaları... bu tür virüslerle, aynı Dr.Web CureIt'ın kullanımıyla başa çıkmanın kendi yolunu icat etti! 700 metrelik bir CD-R'ye kaydedilmiş bir WinXPE sistemine sahip olmak ... sistemi diskten yüklemek ve kullanmak hafıza zor, ancak çalışır durumda.

Harika çalışıyor. Disk, önyüklemeyi diskten yerleştirdi, açtı, önceden kaydedilmiş “FRESH” CureIt ile USB flash sürücüyü takın! bu süreçte en ilginç olan şey, Web'deki Life CD'sinde olduğu gibi, virüsler “uyku”, yani. sistem yüklü değil ve bir şekilde operasyonel olanla daha uygun.

Virüslerin kendileri bilgisayar tehdidi bugün kimse şaşırmıyor. Ancak daha önce sistemi bir bütün olarak etkileyip performansında arızalara neden oldularsa, bugün fidye yazılımı virüsü gibi bir çeşitliliğin ortaya çıkmasıyla birlikte, nüfuz eden bir tehdidin eylemleri daha fazla kullanıcı verisini ilgilendiriyor. Belki de yıkıcı Windows yürütülebilir uygulamalarından veya casus uygulamalardan daha büyük bir tehdittir.

Fidye yazılımı virüsü nedir?

Kendi kendine kopyalanan bir virüste yazılan kod, neredeyse tüm kullanıcı verilerinin işletim sisteminin sistem dosyalarını etkilemeyen özel şifreleme algoritmalarıyla şifrelenmesini içerir.

İlk başta, virüsün etkisinin mantığı pek çok kişi için tam olarak açık değildi. Her şey ancak bu tür uygulamaları yaratan bilgisayar korsanları orijinal dosya yapısını geri yüklemek için para talep etmeye başladığında netleşti. Aynı zamanda, sızan fidye yazılımı virüsünün kendisi, özellikleri nedeniyle dosyaların şifresinin çözülmesine izin vermez. Bunu yapmak için, özel bir şifre çözücüye, isterseniz bir koda, bir şifreye veya aradığınız içeriği geri yüklemek için gerekli bir algoritmaya ihtiyacınız var.

Sisteme girme ilkesi ve virüs kodunun çalışması

Kural olarak, böyle bir pisliği İnternette "almak" oldukça zordur. "Enfeksiyonun" yayılmasının ana kaynağı, Outlook, Thunderbird gibi belirli bir bilgisayar terminaline yüklenen programlar düzeyindeki e-postadır. Yarasa vb. Hemen not edelim: Bu, oldukça yüksek bir koruma derecesine sahip oldukları için İnternet posta sunucuları için geçerli değildir ve kullanıcı verilerine erişim yalnızca düzeyde mümkündür.

Başka bir şey, bir bilgisayar terminalindeki bir uygulamadır. Burada, virüslerin eylemi için alan o kadar geniştir ki hayal etmek imkansızdır. Doğru, burada da rezervasyon yaptırmaya değer: çoğu durumda virüsler, bir şifre çözme kodu sağlamak için parayı “dolandırabileceğiniz” büyük şirketlere yöneliktir. Bu anlaşılabilir bir durumdur, çünkü sadece yerel bilgisayar terminallerinde değil, aynı zamanda bu tür firmaların sunucularında da, sadece tamamen değil, aynı zamanda dosyalar, tabiri caizse, tek bir kopya halinde, hiçbir durumda tahribata uğramadan saklanabilir. Ve sonra şifreleme virüsü oldukça sorunlu hale geldikten sonra dosyaların şifresini çözmek.

Tabii ki, sıradan bir kullanıcı da böyle bir saldırıya maruz kalabilir, ancak çoğu durumda, bilinmeyen türde uzantılara sahip ekleri açmak için en basit önerileri izlerseniz bu olası değildir. Hatta posta istemcisi.jpg uzantılı eki standart olarak tanımlar grafik dosyası, öncelikle sistemde kurulu olan standart tarafından kontrol edilmelidir.

Bu yapılmazsa, çift tıklama (standart yöntem) ile açtığınızda, kodun aktivasyonu başlayacak ve şifreleme işlemi başlayacak, bundan sonra aynı Breaking_Bad (şifreleme virüsü) sadece silinmesi imkansız olmayacak, ancak tehdit ortadan kaldırıldıktan sonra dosyalar geri yüklenemez.

Bu türdeki tüm virüslerin penetrasyonunun genel sonuçları

Daha önce de belirtildiği gibi, bu tür virüslerin çoğu sisteme e-posta yoluyla girer. Diyelim ki, büyük bir kuruluşta, belirli bir kayıtlı e-postaya “Sözleşmeyi değiştirdik, tarama ekte” veya “Malların sevkiyatı için bir fatura gönderildi (a oraya kopyalayın)”. Doğal olarak, hiçbir şeyden şüphelenmeyen bir çalışan dosyayı açar ve...

Seviye başına tüm kullanıcı dosyaları ofis belgeleri, multimedya, özel AutoCAD projeleri veya diğer herhangi bir arşiv verisi anında şifrelenir ve bilgisayar terminali yerel ağdaysa, virüs diğer makinelerdeki verileri şifreleyerek daha fazla iletilebilir (bu, sistem “frenlendikten” hemen sonra fark edilir hale gelir) ve programlar donuyor veya başlatılıyor şu an uygulamalar).

Şifreleme işleminin sonunda, virüsün kendisi, görünüşe göre, bir tür rapor gönderir, bundan sonra şirket, böyle bir tehdidin sisteme girdiğine ve yalnızca böyle ve böyle bir tehdidin şifresini çözebileceğine dair bir mesaj alabilir. . Genellikle bir virüsle ilgilidir. [e-posta korumalı] Ardından, genellikle hayali olan müşterinin e-postasına birkaç dosya gönderme teklifiyle şifre çözme hizmetleri için ödeme talebi gelir.

Kodun etkisinden zarar

Henüz kimse anlamadıysa: Bir fidye yazılımı virüsünden sonra dosyaların şifresini çözmek oldukça zahmetli bir süreçtir. Davetsiz misafirlerin gereksinimleri tarafından "yönlendirilmeseniz" ve bilgisayar suçlarıyla mücadele etmek ve onları önlemek için resmi devlet yapılarını kullanmaya çalışsanız bile, genellikle bundan iyi bir şey çıkmaz.

Tüm dosyaları silerseniz, çıkarılabilir ortamlardan orijinal veriler oluşturur ve hatta kopyalarsanız (tabii ki böyle bir kopya varsa), virüs etkinleştirildiğinde her şey yine şifrelenir. Bu yüzden kendinizi çok fazla yanıltmamalısınız, özellikle aynı flash sürücüyü bir USB bağlantı noktasına taktığınızda, kullanıcı virüsün üzerindeki verileri nasıl şifrelediğini bile fark etmeyecektir. İşte o zaman sorun yaşamazsınız.

Ailede ilk doğan

Şimdi dikkatimizi ilk fidye yazılımı virüsüne çevirelim. Ekte bulunan yürütülebilir koda maruz kaldıktan sonra dosyalar nasıl tedavi edilir ve şifresi çözülür E-posta tanışma teklifiyle, ortaya çıktığı sırada henüz kimse düşünmemişti. Felaketin ölçeğinin farkındalığı ancak zamanla geldi.

Bu virüsün romantik adı "Seni Seviyorum" vardı. Şüphelenmeyen bir kullanıcı, bir e-posta mesajındaki bir eki açtı ve tamamen oynatılamaz multimedya dosyaları (grafik, video ve ses) aldı. Ancak o zaman, bu tür eylemler daha yıkıcı görünüyordu (kullanıcı medya kitaplıklarına zarar veriyor) ve kimse bunun için para talep etmedi.

En yeni değişiklikler

Gördüğünüz gibi, teknolojinin evrimi oldukça karlı bir iş haline geldi, özellikle de büyük kuruluşların birçok liderinin hem para hem de bilgi kaybedebileceklerinden tamamen habersiz olarak şifre çözme faaliyetleri için hemen ödeme yapmaya koştuğunu düşündüğünüzde.

Bu arada internetteki tüm bu "sol" yazılara bakmayın, "Gerekli tutarı ödedim/ödedim, bana bir kod gönderdiler, her şey düzeldi" diyorlar. Anlamsız! Bütün bunlar, potansiyel çekmek için virüsün geliştiricileri tarafından yazılıyor, afedersiniz, "enayiler". Ancak, sıradan bir kullanıcının standartlarına göre, ödeme miktarları oldukça ciddidir: yüzlerce ila birkaç bin veya on binlerce avro veya dolar.

Şimdi bu türden nispeten yakın zamanda kaydedilen en yeni virüs türlerine bakalım. Hepsi neredeyse birbirine benziyor ve yalnızca fidye yazılımı kategorisine değil, aynı zamanda sözde gaspçılar grubuna da ait. Bazı durumlarda, daha doğru davranırlar (paycrypt gibi), görünüşte resmi iş teklifleri veya birisinin bir kullanıcının veya kuruluşun güvenliğini önemsediği mesajlarını gönderirler. Böyle bir şifreleme virüsü, kullanıcıyı mesajıyla yanlış yönlendirir. Ödemek için en ufak bir eylemde bulunursa, o kadar - "boşanma" tamamlanmış olacak.

XTBL virüsü

Nispeten yakın zamanda ortaya çıkan fidye yazılımının klasik versiyonuna atfedilebilir. Kural olarak, Windows ekran koruyucu için standart olan dosyalar biçiminde ekler içeren e-posta mesajları aracılığıyla sisteme girer. Sistem ve kullanıcı her şeyin yolunda olduğunu düşünür ve ekin görüntülenmesini veya kaydedilmesini etkinleştirir.

Ne yazık ki, bu üzücü sonuçlara yol açar: dosya adları bir dizi karaktere dönüştürülür ve ana uzantıya başka bir .xtbl eklenir, ardından belirtilen ücreti ödedikten sonra istenen posta adresine şifre çözme olasılığı hakkında bir mesaj gönderilir. miktar (genellikle 5 bin ruble).

CBF virüsü

Bu virüs türü de türün klasiklerine aittir. E-posta eklerini açtıktan sonra sistemde görünür ve ardından kullanıcı dosyalarını yeniden adlandırır, sonuna .nochance veya .perfect gibi bir uzantı ekler.

Ne yazık ki, bu tür şifreleme virüsünün kodun içeriğini analiz etmek için şifresinin çözülmesi, sistemde görünme aşamasında bile mümkün değildir, çünkü eylemlerinin tamamlanmasından sonra kendi kendini imha eder. Böyle olsa bile, birçok insanın düşündüğü gibi, RectorDecryptor gibi evrensel bir araç yardımcı olmuyor. Yine, kullanıcıya iki gün verilen ödeme talep eden bir mektup gelir.

Breaking_Bad virüsü

Bu tür tehdit aynı şekilde çalışır, ancak dosyaları standart şekilde yeniden adlandırır ve uzantıya .breaking_bad ekler.

Durum bununla da sınırlı değil. Önceki virüslerin aksine, bu virüs başka bir uzantı da oluşturabilir - .Heisenberg, bu nedenle virüslü tüm dosyaları bulmak her zaman mümkün değildir. Yani Breaking_Bad (şifreleme virüsü) oldukça ciddi bir tehdittir. Bu arada, Kaspersky Endpoint Security 10'un lisanslı paketinin bile bu tür bir tehdidi gözden kaçırdığı durumlar vardır.

Virüs [e-posta korumalı]

İşte çoğunlukla büyük ticari kuruluşlara yönelik bir başka, belki de en ciddi tehdit. Kural olarak, bazı departmanlara tedarik sözleşmesinde sözde değişiklikleri içeren bir mektup, hatta sadece bir fatura gelir. Bir ek, normal bir .jpg dosyası (bir resim gibi) içerebilir, ancak daha sıklıkla yürütülebilir bir script.js (Java uygulaması) içerebilir.

Bu tür fidye yazılımı virüsünün şifresi nasıl çözülür? Orada bilinmeyen bir RSA-1024 algoritmasının kullanıldığına bakılırsa, hiçbir şekilde. Adından yola çıkarak, bunun 1024 bitlik bir şifreleme sistemi olduğunu varsayabiliriz. Ancak, hatırlarsa, bugün 256-bit AES en gelişmiş olarak kabul edilir.

Şifreleme virüsü: Virüsten koruma yazılımı kullanarak dosyaların nasıl iyileştirileceği ve şifrelerinin çözüleceği

Bugüne kadar, bu tür tehditlerin şifresini çözmek için hiçbir çözüm bulunamadı. Anti-virüs koruması alanında Kaspersky, Dr. Fidye yazılımı virüsü sistemi devraldığında, Web ve Eset sorunu çözmenin anahtarını bulamıyor. Dosyalar nasıl tedavi edilir? Çoğu durumda, virüsten koruma geliştiricisinin resmi web sitesine bir istek gönderilmesi önerilir (bu arada, yalnızca sistem bu geliştiriciden lisanslı yazılıma sahipse).

Bu durumda, birkaç şifrelenmiş dosyanın yanı sıra varsa "sağlıklı" orijinallerini eklemeniz gerekir. Genel olarak, çok az insan verilerin kopyalarını tutar, bu nedenle onların yokluğu sorunu zaten tatsız bir durumu daha da kötüleştirir.

Tehdidi manuel olarak tanımlamanın ve ortadan kaldırmanın olası yolları

Evet, düzenli anti-virüs taraması tehditleri algılar ve hatta onları sistemden kaldırır. Ama bilgiyle ne yapmalı?

Bazıları, daha önce bahsedilen RectorDecryptor (RakhniDecryptor) yardımcı programı gibi şifre çözücü programları kullanmaya çalışır. Hemen not edin: Bu yardımcı olmaz. Breaking_Bad virüsü durumunda ise sadece zarar verebilir. Ve bu yüzden.

Gerçek şu ki, bu tür virüsleri oluşturan insanlar kendilerini korumaya ve başkalarına rehberlik etmeye çalışıyorlar. Şifre çözme yardımcı programlarını kullanırken virüs, tüm sistemin çökeceği ve üzerinde depolanan tüm verilerin tamamen yok edileceği şekilde tepki verebilir. sabit sürücüler veya mantıksal bölümlerde. Bu, tabiri caizse, ödemek istemeyen herkes için açıklayıcı bir derstir. Sadece resmi anti-virüs laboratuvarları için umut edebiliriz.

Kardinal Yöntemler

Ancak, işler gerçekten kötüyse, bilgiyi feda etmeniz gerekecek. Tehditten tamamen kurtulmak için sanal bölümler de dahil olmak üzere tüm sabit sürücüyü biçimlendirmeniz ve ardından "OS" u yeniden yüklemeniz gerekir.

Ne yazık ki, başka bir çıkış yolu yok. Kaydedilmiş belirli bir geri yükleme noktasına kadar bile yardımcı olmaz. Virüs kaybolabilir, ancak dosyalar şifreli kalacaktır.

Son söz yerine

Sonuç olarak, durumun şöyle olduğunu belirtmekte fayda var: fidye yazılımı virüsü sisteme giriyor, kirli işlerini yapıyor ve hiçbir şekilde tedavi edilmiyor. bilinen yollar. Antivirüs koruma araçları bu tür bir tehdide hazır değildi. Virüsün maruz kaldıktan veya kaldırıldıktan sonra tespit edilebileceğini söylemeye gerek yok. Ancak şifrelenmiş bilgiler çirkin bir biçimde kalacaktır. Bu yüzden, şifreleme algoritmalarına bakılırsa, bunu yapmak çok zor olsa da, virüsten koruma yazılımı şirketlerinin en iyi beyinlerinin hala bir çözüm bulacağını umuyorum. En azından Alman filosunun İkinci Dünya Savaşı sırasında sahip olduğu Enigma şifre makinesini hatırlayın. En iyi kriptograflar, cihaza el koyana kadar mesajların şifresini çözmek için algoritma problemini çözemediler. Burada işler böyle.

bilgisayar varsa SMS, bu da dosyalarınızın şifrelendiğini söylüyor, o zaman paniğe kapılmayın. Dosya şifrelemenin belirtileri nelerdir? Normal uzantı *.vault, *.xtbl, * olarak değişir [e-posta korumalı] _XO101 vb. Dosyalar açılamıyor - mesajda belirtilen adrese bir mektup göndererek satın alınabilecek bir anahtar gereklidir.

Şifrelenmiş dosyaları nereden aldınız?

Bilgisayar bilgiye erişimi engelleyen bir virüs kaptı. Genellikle antivirüsler bunları atlar, çünkü bu program genellikle bazı zararsız ücretsiz yardımcı programşifreleme. Virüsün kendisini yeterince hızlı bir şekilde kaldıracaksınız, ancak bilgilerin şifresinin çözülmesiyle ilgili ciddi sorunlar ortaya çıkabilir.

Kullanıcıların verilerin şifresini çözme isteklerine yanıt olarak, Kaspersky Lab, Dr.Web ve anti-virüs yazılımının geliştirilmesinde yer alan diğer tanınmış şirketlerin teknik desteği, bunu makul bir sürede yapmanın imkansız olduğunu bildiriyor. Kodu alabilen birkaç program vardır, ancak bunlar yalnızca önceden çalışılmış virüslerle çalışabilir. Yeni bir değişiklikle karşı karşıya kalırsanız, bilgiye erişimi geri kazanma şansınız son derece küçüktür.

Fidye yazılımı virüsü bilgisayara nasıl bulaşır?

Vakaların% 90'ında, kullanıcılar bilgisayarda virüsü etkinleştirir bilinmeyen e-postaları açarak. Bundan sonra, kışkırtıcı bir konuyla - “Mahkemeye Çağrı”, “Kredi Borcu”, “Vergi Müfettişliğinden Bildirim” vb. Sahte e-postanın içinde, indirdikten sonra fidye yazılımının bilgisayara girdiği ve dosyalara erişimi yavaş yavaş engellemeye başladığı bir ek vardır.

Şifreleme anında gerçekleşmez, bu nedenle kullanıcıların tüm bilgiler şifrelenmeden önce virüsü kaldırmak için zamanları olur. Dr.Web CureIt, Kaspersky temizleme yardımcı programlarını kullanarak kötü amaçlı bir komut dosyasını yok edebilirsiniz. internet güvenliği ve Malwarebytes Antimalware.

Dosyaları kurtarmanın yolları

Bilgisayarda sistem koruması etkinleştirildiyse, fidye yazılımı virüsünün eyleminden sonra bile, dosyaların gölge kopyalarını kullanarak dosyaları normal bir duruma geri yükleme şansı vardır. Fidye yazılımı genellikle bunları kaldırmaya çalışır, ancak bazen yönetici ayrıcalıklarının olmaması nedeniyle bunu yapamazlar.

Önceki bir sürümü geri yükleme:

Önceki sürümleri korumak için sistem koruması etkinleştirilmelidir.

Önemli: Fidye yazılımı ortaya çıkmadan önce sistem koruması etkinleştirilmelidir, bundan sonra artık yardımcı olmayacaktır.

  1. "Bilgisayar" özelliklerini açın.
  2. Soldaki menüden "Sistem Koruması"nı seçin.
  3. C sürücüsünü vurgulayın ve "Yapılandır" ı tıklayın.
  4. Geri yükleme ayarlarını seçin ve önceki sürümler Dosyalar. Tamam'ı tıklatarak değişiklikleri uygulayın.

Bu önlemleri, dosyaları şifreleyen bir virüs ortaya çıkmadan önce aldıysanız, bilgisayarınızı kötü amaçlı kodlardan temizledikten sonra, bilgilerinizi kurtarma şansınız yüksek olacaktır.

Özel yardımcı programları kullanma

Kaspersky Lab, virüs temizlendikten sonra şifrelenmiş dosyaları açmanıza yardımcı olacak birkaç yardımcı program hazırlamıştır. Denemeye değer ilk şifre çözücü Kaspersky RectorDecryptor.

  1. Uygulamayı Kaspersky Lab'ın resmi web sitesinden indirin.
  2. Ardından yardımcı programı çalıştırın ve "Taramayı Başlat" ı tıklayın. Herhangi bir şifrelenmiş dosyanın yolunu belirtin.

Kötü amaçlı yazılım dosyaların uzantısını değiştirmediyse, şifrelerini çözmek için bunları ayrı bir klasörde toplamanız gerekir. Yardımcı program RectorDecryptor ise, resmi Kaspersky web sitesinden iki program daha indirin - XoristDecryptor ve RakhniDecryptor.

Kaspersky Lab'in en son yardımcı programına Ransomware Decryptor adı verilir. RuNet'te henüz çok yaygın olmayan ancak yakında diğer Truva atlarının yerini alabilecek olan CoinVault virüsünden sonra dosyaların şifresinin çözülmesine yardımcı olur.