ຄອມພິວເຕີ, ຄວາມປອດໄພ
ເຊື້ອໄວຣັສ .cbf (coder ເຊື້ອໄວຣັສ): ການຖອດລະຫັດ. ສູ້ຊົນຂະຫຍາຍ .cbf
ນັບຕັ້ງແຕ່ 2014, ຫຼາຍຊະນິດໃຫມ່ຂອງໄວຣັສລ່າສຸດ, ລະຫັດ, ເຊັ່ນ: ບັນພະບຸລຸດຂອງເຂົາເຈົ້າກ່ຽວກັບເວັບ - ເຊື້ອໄວຣັສເອີ້ນວ່າຂ້າພະເຈົ້າຮັກທ່ານ. ແຕ່ຫນ້າເສຍດາຍ, cipher CBF ເຊື້ອໄວຣັສເຖິງແມ່ນວ່າຈະຖອດລະຫັດວິທີການທີ່ມີຢູ່ຂອງນັກພັດທະນາຊັ້ນນໍາຂອງຕ້ານເຊື້ອໄວຣັສ, ຊອບແວໃນມື້ນີ້ເປັນໄປບໍ່ໄດ້. ຢ່າງໃດກໍຕາມ, ບາງສ່ວນຂອງຂໍ້ສະເຫນີແນະໃນການປະຕິສັງຂອນຂໍ້ມູນທີ່ເຂົ້າລະຫັດແມ່ນຍັງມີ.
CBF ໄວຣັສ: ຫມາກໄມ້ປ່າເມັດຂະແຫນງຫນຶ່ງ
ມາຮອດປະຈຸ, ມີຢ່າງຫນ້ອຍສາມເຊື້ອໄວຣັສ extortionist. ນີ້ເຊື້ອໄວຣັສ CBF, ເຊັ່ນດຽວກັນກັບ ໄວຣັສ XTBL ແລະ VAULT. ພວກເຂົາເຈົ້າປະຕິບັດຕົວເກືອບຕົວຕົນ, ຫຼັງຈາກທີ່ສະເຫນີເຂົ້າລະຫັດໄຟລ໌ທີ່ສໍາຄັນແລະເອກະສານທີ່ຈະຈ່າຍສໍາລັບການໄດ້ຮັບລະຫັດທີ່ຈະສາມາດຜະລິດຂໍ້ມູນການຖອດລະຫັດ (ປົກກະຕິແລ້ວ, ພາຍຫຼັງທີ່ປະກົດຕົວຂອງຂໍ້ຄວາມກ່ຽວກັບຈໍສະແດງຜົນມາພ້ອມກັບຈົດຫມາຍສະບັບທີ່ຕ້ອງການຄ່າທໍານຽມການຖອດລະຫັດ).
ອະນິຈາ, naive, ຜູ້ຊົມໃຊ້ໃນ hurry ເພື່ອຈ່າຍລວມຕະປູໂປໂລຍທີການຫຼືແມ້ກະທັ້ງສົ່ງຕົວຢ່າງການໂຈມຕີໄຟຕິດ. ແຕ່ຖ້າຫາກວ່າທ່ານຊອກຫາຂໍ້ມູນຂ່າວສານນີ້ສໍາລັບການຈໍານວນຫຼາຍບໍລິສັດມັນເປັນຄວາມລັບ, ແລະໃນເວລາທີ່ທ່ານສົ່ງກາຍເປັນສາທາລະນະ.
ແມ່ນຫຍັງເຕັມໄປດ້ວຍ penetration ຂອງເຊື້ອໄວຣັສເຂົ້າໄປໃນລະບົບຄອມພິວເຕີຫຼືເຄືອຂ່າຍໃດ?
ເຊື້ອໄວຣັສໃນກໍລະນີຫຼາຍທີ່ສຸດໄດ້ຮັບເຂົ້າໄປໃນລະບົບໂດຍຜ່ານຈົດຫມາຍສະບັບທີ່ໄດ້ຮັບອີເມລ໌, ຢ່າງຫນ້ອຍ - ໂດຍການຢ້ຽມຢາມຫນ້າສົງໄສກ່ຽວກັບເວັບໄຊຕ໌.
ສັງເກດເຫັນລັກສະນະຂອງໄພຂົ່ມຂູ່ບໍ່ສາມາດເຮັດໄດ້ທຸກຄົນ, ເຖິງແມ່ນວ່າຊຸດຕ້ານເຊື້ອໄວຣັສປະສິດທິພາບຫຼາຍທີ່ສຸດ. ຍິ່ງໄປກວ່ານັ້ນ, ໃນໄລຍະຕົ້ນໆຫຼາຍມັນບໍ່ໄດ້ຖືກກວດພົບເຄື່ອງມືເຖິງແມ່ນວ່າວຽກເຊັ່ນ: ດຣ ເວັບໄຊຕ໌ຮັກສາມັນ!. ເນື່ອງຈາກວ່າເຊື້ອໄວຣັສແມ່ນຕົນເອງຊ້ໍາ, ໃນທີ່ສຸດເຂົາ tentacles captures ລະບົບທັງຫມົດ.
ໃນເວລາທີ່ອາການທໍາອິດໃນໄວໆນີ້ສາມາດເກີດຂຶ້ນພາລະຫຼາຍເກີນໄປກ່ຽວກັບ CPU ໄດ້, ເຊັ່ນດຽວກັນກັບການນໍາໃຊ້ຮັບອະນຸຍາດຂອງ RAM ໄດ້. ໃນກໍລະນີດັ່ງກ່າວນີ້, ສໍາລັບການຍົກຕົວຢ່າງ, ຢູ່ທີ່ເສັງເຂົ້າກັບຄືກັນ "ຄຸ້ມຄອງວຽກງານ" ທີ່ທ່ານສາມາດເບິ່ງຂະບວນການທີ່ເອີ້ນວ່າ Build.exe. ໂດຍວິທີການ, ໃນລະບົບຕົ້ນຕໍຂອງຜູ້ບໍລິຫານຫຼືໂຟນເດີຜູ້ໃຊ້ໃນປະຈຸບັນແມ່ນສ້າງໄຟລ໌ໂຄງການພາກ x86, ຊຶ່ງເປັນໂຟນເດີ RarLab ປະຈຸບັນປະກອບດ້ວຍໄຟລ໌ທີ່ຕ້ອງການ Build.exe, checkdata.dif ແລະ winrar.tmp. ໃນນອກຈາກນັ້ນ, ການກໍ່ສ້າງເອກະສານຈະປາກົດຢູ່ໃນ "desktop". ຫຼັງຈາກນັ້ນ, ຕົວທ່ອງເວັບໄດ້ຖືກນໍາໃຊ້ເພື່ອ surf World Wide Web ອາດປາກົດຢູ່ຮູບພາບຕ່າງໆທີ່ປະກອບດ້ວຍຄອມຫຼືການເຊື່ອມຕໍ່ໄປຍັງເວັບໄຊທີ່ມີເນື້ອໃນກ່ຽວກັບກາມ.
ນີ້ແມ່ນປະຕິບັດຕາມການຕິດເຊື້ອ. ຄໍາຮ້ອງສະຫມັກຫ້ອງການປົກກະຕິ, ໄຟລ໌ໄດ້ຖືກປ່ຽນຊື່ເຊັ່ນ Microsoft Excel, Access ແລະຄໍາ. ນອກຈາກນີ້, ບັນຫາອາດຈະເກີດຂຶ້ນກັບຖານຂໍ້ມູນແລະຮູບແບບ .dbf .db (ປົກກະຕິແລ້ວ. "1C: ການບັນຊີ" ເພື່ອຂະຫຍາຍຕົ້ນຕໍເພີ່ມ .cbf, ແຕ່ອ່ານ (ເປີດ) ໄຟລ໌ເຫຼົ່ານີ້ເປັນໄປບໍ່ໄດ້, ເພາະວ່າເຂົາ CBF ເຊື້ອໄວຣັສ cipher ການຖອດລະຫັດວັດຖຸທີ່ຕິດເຊື້ອ ເຂົາບໍ່ສາມາດ (ພຽງແຕ່ບໍ່ຮູ້ຈັກວິທີ). ຈະເປັນແນວໃດຂ້າພະເຈົ້າຄວນເຮັດແນວໃດໃນກໍລະນີນີ້?
cipher CBF ເຊື້ອໄວຣັສ: ວິທີການເອົາແລະວ່າຈະເຮັດແນວໃດມັນ?
ປະການທໍາອິດ, ທ່ານຈໍາເປັນຕ້ອງໄດ້ເຂົ້າໃຈຢ່າງຈະແຈ້ງວ່າມີຄວາມຕ້ອງການເພື່ອປະຕິບັດໃຫ້ຫຼາຍເທົ່າທີ່ເປັນໄປໄດ້ຢ່າງຖືກຕ້ອງ. ຖ້າຫາກວ່າເຊື້ອໄວຣັສໄດ້ຖືກກໍານົດໂດຍຊອບແວບາງ, ມັນບໍ່ສາມາດໄດ້ຮັບການໂຍກຍ້າຍອອກ !!! ມັນເປັນສິ່ງຈໍາເປັນເພື່ອເຮັດໃຫ້ການຂົ່ມຂູ່ເຂົ້າໄປໃນການກັກກັນໄດ້, ເຊິ່ງປະຈຸບັນໃນຄໍາຮ້ອງສະຫມັກເກືອບທັງຫມົດຂອງປະເພດນີ້.
ການປົດຕໍາແຫນ່ງຫຼືທໍາຄວາມສະອາດພຽງແຕ່ຈະນໍາໄປສູ່ການຄວາມຈິງທີ່ວ່າອົງປະກອບການບໍລິຫານຕົ້ນຕໍຈະຫາຍໄປ, ແຕ່ຂໍ້ມູນທີ່ເຂົ້າລະຫັດຈະຍັງຄົງບໍ່ສາມາດອ່ານ. ແຕ່ຈາກການກັກກັນໄດ້ສາມາດສົ່ງເອກະສານໃນການກວດສອບໃນ antivirus ຜະລິດ lab ອອນໄລນ໌ການຕິດຕັ້ງໃນລະບົບ. ແຕ່ມັນເຮັດວຽກບໍ່ສະເຫມີໄປ.
ວິທີການປະຕິບັດໃນວິທີການທີ່ງ່າຍທີ່ສຸດ?
ດັ່ງນັ້ນ, ການຂະຫຍາຍຕົວຂອງໄຟລ໌ໄວຣັສໄດ້ .cbf ເຫມາະສົມແລ້ວ. ຂຶ້ນຢູ່ກັບໄລຍະເວລາຂອງຄວາມຖືກຕ້ອງອາດຈະເປັນສະຖານະການບໍ່ພໍເທົ່າໃດ: ບໍ່ວ່າຈະເຂົ້າລະຫັດພຽງແຕ່ໄຟລ໌ຫຼືວັດສະດຸປ້ອນກັດໃນ Windows (ເຖິງແມ່ນວ່າ "Desktop" ແມ່ນບໍ່ສາມາດໃຊ້).
ເວົ້າໃນເວລາດຽວ: ກ່ຽວກັບການໂອນເງິນແລະສາມາດຄໍາຖາມທີ່ບໍ່ມີ. ສໍາລັບການເລີ່ມຕົ້ນເປັນທີ່ດີກວ່າທີ່ຈະເບິ່ງຂໍ້ມູນຍົກເວັ້ນໃນອິນເຕີເນັດຈາກຄອມພິວເຕີອື່ນ, ເຊິ່ງປະກອບດ້ວຍຫຼາຍທີ່ສຸດຂອງລະຫັດທີ່ຮູ້ຈັກທີ່ຈະປົດລັອກອິນ (ທ່ານສາມາດນໍາໃຊ້ຢ່າງຫນ້ອຍພາກ Unlocker ສຸດຢ່າງເປັນທາງການເວັບໄຊຂອງທ່ານດຣ). ຄວາມຈິງ, ບໍ່ແມ່ນຄວາມຈິງທີ່ວ່າລະຫັດເຫຼົ່ານີ້ຈະເຮັດແນວໃດ. ຄວາມຈໍາເປັນເພື່ອປິ່ນປົວພະຍາດລະບົບຂອງຕົນເອງ.
ລະບົບການຟື້ນຟູ
deciphering CBF ເຊື້ອໄວຣັສ (ຫຼືແທນທີ່ຈະ, ຜົນກະທົບຂອງຜົນກະທົບຂອງຕົນກ່ຽວກັບໄຟລ໌ໄດ້), ບາງວິທີການມາດຕະຖານບໍ່ໄດ້ເຮັດວຽກ, ເນື່ອງຈາກວ່າມັນນໍາໃຊ້ເປັນບົບການເຂົ້າລະຫັດ 1024-bit. ຖ້າຫາກວ່າບຸກຄົນນັ້ນບໍ່ຮູ້ຈັກ, ໃນມື້ນີ້ແມ່ນຕົວຈິງ 256-bit ລະບົບ AES. ທ່ານສາມາດພະຍາຍາມທີ່ຈະຟື້ນຕົວຂໍ້ມູນຕົ້ນສະບັບໂດຍການເຂົ້າເຖິງ Windows ໄດ້ຟື້ນຟູ.
ຖ້າຫາກວ່າທ່ານສາມາດເຂົ້າສູ່ລະບົບ, ທ່ານສາມາດຊອກຫາພາກສ່ວນນີ້ໃນ "ກະດານຄວບຄຸມ" ແລະມ້ວນກັບຄືນໄປບ່ອນຈາກດ່ານກ່ອນການຕິດເຊື້ອ. ຖ້າຫາກວ່າທ່ານກໍາລັງເຂົ້າສູ່ລະບົບໃນ Windows ຂໍ້ຄວາມຖືກສະກັດຕ້ອງການໂອນເງິນ, ທ່ານສາມາດພະຍາຍາມຫຼາຍໆຄັ້ງທີ່ຈະບັງຄັບ restart terminal ຄອມພິວເຕີຫຼືຄອມພິວເຕີໄດ້. ການດໍາເນີນການນີ້ຈະມີເປັນທີ່ລະບົບແມ່ນ "ບໍ່ສຸກ" ສໍາລັບການຟື້ນຕົວຢູ່ໃນຮູບແບບອັດຕະໂນມັດ. ຕາມທໍາມະຊາດ, ທ່ານສາມາດພະຍາຍາມທີ່ຈະນໍາໃຊ້ແຜ່ນການຟື້ນຕົວ, ພະຍາຍາມປະຕິບັດການປະຕິບັດກັບບັນທັດຄໍາສັ່ງແລະສ rewrite ຂະແຫນງການບູຕະເຖິງແມ່ນວ່າໂອກາດຂອງຄວາມສໍາເລັດທີ່ມີຂະຫນາດນ້ອຍ. ມັນເປັນພຽງແຕ່ໃນໄລຍະຕົ້ນ, ໃນເວລາທີ່ເຊື້ອໄວຣັສ coder CBF ໄດ້ພຽງແຕ່ເຂົ້າໄປໃນລະບົບຫຼືເຄືອຂ່າຍ.
ຟື້ນຟູສະບັບທີ່ຜ່ານມາຂອງໄຟລ໌
ຖ້າຫາກວ່າທ່ານມ້ວນກັບຄືນໄປບ່ອນລະບົບບໍ່ໄດ້ເຮັດວຽກ, ໃຊ້ເວລາປະໂຫຍດຈາກໂອກາດພິເສດປະຕິສັງຂອນສະບັບທີ່ຜ່ານມາຂອງໄຟລ໌, ເຊິ່ງແມ່ນຮວມຢູ່ໃນ Windows ຕົວຂອງມັນເອງ.
ເພື່ອເຮັດໄດ້ໂດຍຜ່ານການ "Explorer" ໄປຄຸນສົມບັດຂອງແຜ່ນທີ່ເລືອກຫລືການແບ່ງປັນແລະນໍາໃຊ້ທີ່ຜ່ານມາໄຟແຖບເວີຊັນ. ຫຼັງຈາກການປະຕິບັດເຫຼົ່ານີ້, ອີກເທື່ອຫນຶ່ງ, ທ່ານຈໍາເປັນຕ້ອງໄດ້ເລືອກເອົາດ່ານກວດກາຊາຍ, ຫຼັງຈາກນັ້ນເປີດແລະສໍາເນົາໄຟລ໌ທີ່ຈໍາເປັນໄປສະຖານທີ່ອື່ນ. ດັ່ງກ່າວວິທີການເປັນຢູ່ໃນກໍລະນີຈໍານວນຫຼາຍປະສິດທິພາບຫຼາຍ.
ການນໍາໃຊ້ຖອດລະຫັດ
ຖ້າຫາກວ່າພວກເຮົາພິຈາລະນາແກ້ໄຂບັນຫາທີ່ສະຫນອງໂດຍການພັດທະນາຂອງຊອບແວຕ້ານເຊື້ອໄວຣັສ, ການຂະຫຍາຍຕົວຂອງ CBF ເຊື້ອໄວຣັສ, ທ່ານສາມາດພະຍາຍາມທີ່ຈະເອົາຄວາມຄໍາຮ້ອງສະຫມັກ, ຖອດລະຫັດພິເສດ (ແຕ່ພຽງແຕ່ຢ່າງເປັນທາງການ, ບໍ່ພັດທະນາລູກຄ້າເຊັ່ນ: ຖອດລະຫັດຕົ້ນກໍາເນີດ unknown).
ຢ່າງໃດກໍຕາມ, ເມື່ອໃດທີ່ມັນເປັນມູນຄ່າບອກວ່າພວກເຂົາເຈົ້າພຽງແຕ່ເຮັດວຽກໃຫ້ທີ່ສະບັບຢ່າງເປັນທາງການຂອງການຕິດຕັ້ງ ເຄື່ອງສະແກນເຊື້ອໄວຣັສ ທີ່ມີຄວາມເຫມາະສົມ ທີ່ສໍາຄັນໃບອະນຸຍາດ. ຖ້າບໍ່ດັ່ງນັ້ນ, ທ່ານພຽງແຕ່ສາມາດສ້າງຄວາມເສຍຫາຍ. ເຊື້ອໄວຣັສພຽງແຕ່ຖືກລຶບອອກ, ແລະຫຼັງຈາກນັ້ນເຖິງແມ່ນວ່າຄວາມເປັນໄປໄດ້ຂອງການພົວພັນກັບການໂຈມຕີຈະບໍ່ສາມາດ. ມີຈະຕ້ອງຈັດການກັບ Re: ການຕິດຕັ້ງຂອງລະບົບທັງຫມົດ.
ຈະເປັນແນວໃດບໍ່ໃຫ້ເຮັດແນວໃດໃນກໍລະນີໃດ?
ເປັນທີ່ຈະແຈ້ງ, cipher CBF ເຊື້ອໄວຣັສການຖອດລະຫັດໄຟລ໌, ພວກເຂົາເຈົ້າແມ່ນຍັງຕິດເຊື້ອແລະບໍ່ສາມາດ. ພວກເຮົາຍັງຄວນຈະຈ່າຍເອົາໃຈໃສ່ກັບການປະຕິບັດທີ່ຍັງບໍ່ໄດ້ແນະນໍາໃຫ້ປະຕິບັດຢ່າງແຂງແຮງ. ໃຫ້ສັງເກດຈຸດສໍາຄັນທີ່ສຸດ:
- ໃຊ້ຖອດລະຫັດມີການກໍ່ສ້າງໃນ "kreknutoy" ສະບັບພາສາຂອງຕ້ານເຊື້ອໄວຣັ;
- ການປ່ຽນຊື່ໄຟລ໌ທີ່ຕິດເຊື້ອທີ່ຈະປ່ຽນນາມສະກຸນ;
- ກ່າວຖານຄວາມຈໍາຂອງຕົວທ່ອງເວັບແລະປະຫວັດສາດໃນການສົ່ງໄຟລ໌ທີ່ຫນ້າສົງໄສສໍາລັບການພັດທະນາການວິເຄາະຂອງຊອຟແວປ້ອງກັນໄວລັດ;
- pereustanavka OSes ໂດຍບໍ່ມີການຈັດຮູບແບບແຜ່ນແລະການແບ່ງປັນຢ່າງມີເຫດຜົນ;
- ສົ່ງເງິນແລະການຖອດລະຫັດຂອງໄຟລ໌ກ່ຽວກັບແຫຼ່ງຂໍ້ມູນທີ່ບໍ່ຮູ້ຈັກຫລືສົງໄສ, ເຊັ່ນ: ທີ່ຢູ່ອີເມລເຊັ່ນ iizomer@aol.com ກັບບາງແມ້ກະທັ້ງທ້າຍ.
ໂດຍທົ່ວໄປ, ມັນຄວນຈະໄດ້ຮັບການເຂົ້າໃຈຢ່າງຈະແຈ້ງວ່າ cipher deciphering CBF ເຊື້ອໄວຣັສກ່ຽວກັບການຂອງຕົນເອງພຽງແຕ່ຈະບໍ່ເຮັດວຽກ. ມັນເປັນທີ່ດີກວ່າທີ່ຈະຫມາຍຄວາມວ່າແມ່ນເວັບໄຊທ໌ຢ່າງເປັນທາງການຂອງບໍລິສັດປ້ອງກັນໄວລັດເຊັ່ນ: "Kaspersky", ບ່ອນທີ່ໃນພາກພິເສດ, ທ່ານສາມາດອອກຈາກໄຟລ໌ທີ່ມີບັນຫາສໍາລັບການວິເຄາະ, ຫຼືສົ່ງໄຟລ໌ Quarantined ໂດຍກົງຈາກໂຄງການ.
ຢ່າງໃດກໍຕາມ, (ມັນແມ່ນການອະນຸມັດໂດຍນັກພັດທະນາທັງຫມົດ) ມັນເປັນທີ່ດີກວ່າທີ່ຈະເຮັດໃຫ້ໄຟລ໌ທີ່ຕິດເຊື້ອຕົ້ນສະບັບ, ຖ້າມີ, ທ່ານເວົ້າວ່າໃນຮູບແບບຂອງການສໍາເນົາກ່ຽວກັບສື່ມວນຊົນເອົາອອກໄດ້ຈໍານວນຫນຶ່ງໄດ້. ໃນກໍລະນີດັ່ງກ່າວນີ້, ການຖອດລະຫັດຈະກາຍເປັນເລື່ອງງ່າຍ, ເຖິງແມ່ນວ່າບໍ່ມີຄວາມຈິງທີ່ວ່າໄຟຜູ້ໃຊ້ທີ່ຕ້ອງການຈະໄດ້ຮັບການຟື້ນຟູ.
ອີງຕາມລະບຽບການທົ່ວໄປ, ແລະມັນໄດ້ຢັ້ງຢືນວ່າສ່ວນໃຫຍ່ຂອງຂໍ້ສະເຫນີແນະຜູ້ໃຊ້, ສະຫນັບສະຫນູນການບໍລິການປົກກະຕິແລ້ວແມ່ນງຽບສໍາລັບການໃຊ້ເວລາດົນນານ, ແລະຖ້າຫາກວ່າມັນຖອດລະຫັດຂໍ້ມູນ, ມັນ concerns ໄຟລ໌ດຽວ. ແລະສິ່ງທີ່ຈະເຮັດແນວໃດກັບອາເລຂອງສິບຫຼືຫຼາຍຮ້ອຍຄົນຂອງກາໄບແນວໃດ? ປະລິມານດັ່ງກ່າວນີ້, ເຖິງແມ່ນວ່າມີການພິເສດບໍລິການ "ຟັງ" ການສົ່ງ, ປ່ອຍໃຫ້ຜູ້ດຽວຟື້ນຟູ, ແມ່ນຕົວຈິງແທ້ໆ. ແຕ່ໃຫ້ຂອງຄວາມຫວັງວ່າການພັດທະນາຍັງຊອກຫາການປິ່ນປົວສໍາລັບໄຟລ໌ທີ່ຕິດເຊື້ອແລະວິທີການທີ່ຈະຕອບໂຕ້ການຂົ່ມຂູ່ຂອງປະເພດຂອງການເຈາະນີ້ເຂົ້າໄປໃນລະບົບຄອມພິວເຕີແລະເຄືອຂ່າຍເປັນ.
Similar articles
Trending Now