ឯកសាររបស់អ្នកត្រូវបានអ៊ិនគ្រីប - អ្វីដែលត្រូវធ្វើ?

មេរោគមួយក្នុងចំណោមមេរោគដែលមានបញ្ហាច្រើនបំផុតនៅថ្ងៃនេះគឺមេរោគ Trojan ឬមេរោគដែលអ៊ីនគ្រីបឯកសារនៅលើថាសរបស់អ្នកប្រើ។ ឯកសារមួយចំនួនអាចត្រូវបានឌិគ្រីបហើយខ្លះ - មិនទាន់មាន។ សៀវភៅនេះមានក្បួនដោះស្រាយដែលអាចធ្វើបានសម្រាប់សកម្មភាពក្នុងករណីទាំងពីរវិធីដើម្បីកំណត់ប្រភេទការអ៊ីនគ្រីបជាក់លាក់នៅលើសេវាកម្ម No More Ransom និងលេខសម្គាល់ Ransomware ព្រមទាំងទិដ្ឋភាពសង្ខេបរបស់កម្មវិធីកម្ចាត់មេរោគ (ransomware) ។

មានការកែប្រែជាច្រើននៃវីរុសឬ Trojan ដែលអាចរកបានម្ដងហើយម្ដងទៀតប៉ុន្តែអត្ថន័យទូទៅនៃការងារនោះគឺបន្ទាប់ពីដំឡើងឯកសារឯកសាររូបភាពនិងឯកសារផ្សេងទៀតដែលមានសារៈសំខាន់ដែលពួកគេត្រូវបានអ៊ិនគ្រីបដោយការបន្ថែមនិងការលុបឯកសារដើម។ បន្ទាប់ពីនោះអ្នកទទួលបានសារមួយនៅក្នុងឯកសារ readme.txt ដែលបញ្ជាក់ថាឯកសារទាំងអស់របស់អ្នកត្រូវបានអ៊ិនគ្រីបហើយដើម្បីឌិគ្រីបវាអ្នកត្រូវផ្ញើចំនួនទឹកប្រាក់ជាក់លាក់មួយដល់អ្នកវាយប្រហារ។ ចំណាំ: អ្នកបង្កើតថ្មីរបស់ Windows 10 ត្រូវបានធ្វើឱ្យទាន់សម័យឥឡូវនេះមានការការពារពីការការពារប្រឆាំងនឹងការអ៊ិនគ្រីបមេរោគ។

តើមានអ្វីប្រសិនបើទិន្នន័យសំខាន់ទាំងអស់ត្រូវបានអ៊ិនគ្រីប

សម្រាប់អ្នកចាប់ផ្តើមព័ត៌មានទូទៅមួយចំនួនសម្រាប់ការអ៊ិនគ្រីបឯកសារសំខាន់ៗនៅលើកុំព្យូទ័ររបស់អ្នក។ ប្រសិនបើទិន្នន័យសំខាន់នៅលើកុំព្យូទ័ររបស់អ្នកត្រូវបានអ៊ិនគ្រីបនោះដំបូងអ្នកមិនគួរភ័យស្លន់ស្លោឡើយ។

ប្រសិនបើអ្នកមានឱកាសសូមចម្លងឯកសារគំរូដែលមានសំណូមពរអត្ថបទពីអ្នកវាយប្រហារសម្រាប់ការឌិគ្រីបរួមជាមួយធាតុនៃឯកសារដែលបានអ៊ីនគ្រិបទៅនឹងដ្រាយខាងក្រៅ (ដ្រាយវ៍) ចេញពីថាសកុំព្យួទ័រដែលត្រូវបានបង្ហាញ។ បិទកុំព្យូទ័រដូច្នេះវីរុសមិនអាចបន្តការអ៊ីនគ្រីបទិន្នន័យនិងអនុវត្តសកម្មភាពដែលនៅសេសសល់នៅលើកុំព្យូទ័រផ្សេង។

ដំណាក់កាលបន្ទាប់គឺត្រូវរកមើលវីរុសប្រភេទណាដែលទិន្នន័យរបស់អ្នកត្រូវបានអ៊ិនគ្រីបដោយប្រើប្រាស់ឯកសារដែលបានអ៊ីនគ្រិបដែលមាន: សំរាប់អ្នកខ្លះមានអ្នកចុះឈ្មោះ (មួយចំនួនខ្ញុំនឹងចង្អុលបង្ហាញនៅទីនេះមួយចំនួនត្រូវបានបញ្ជាក់នៅជិតអត្ថបទចុងបញ្ចប់) ។ ប៉ុន្តែសូម្បីតែក្នុងករណីនេះអ្នកអាចផ្ញើឧទាហរណ៍នៃឯកសារដែលបានអ៊ីនគ្រិបទៅបន្ទប់ពិសោធន៍ប្រឆាំងនឹងវីរុស (Kaspersky, បណ្ឌិត។ Web) សម្រាប់ការសិក្សា។

តើធ្វើយ៉ាងពិតប្រាកដដើម្បីស្វែងរក? អ្នកអាចធ្វើដូច្នេះដោយប្រើហ្គូហ្គលស្វែងរកការពិភាក្សារឺក៏ប្រភេទនៃអ្នកសរសេរកូដដោយកន្ទុយឯកសារ។ ក៏បានចាប់ផ្តើមបង្ហាញសេវាដើម្បីកំណត់ប្រភេទនៃ ransomware នេះ។

គ្មានតម្លៃលោះទេ

No More Ransom គឺជាការអភិវឌ្ឍធនធានយ៉ាងសកម្មដែលត្រូវបានគាំទ្រដោយអ្នកអភិវឌ្ឍន៍ឧបករណ៍សុវត្ថិភាពនិងមាននៅក្នុងកំណែជាភាសារុស្សីដែលមានគោលបំណងប្រយុទ្ធប្រឆាំងនឹងវីរុសដោយអ្នកគូសក្រាហ្វិក (Trojans-extortionists) ។

ជាមួយសំណាងគ្មានលោះបន្ថែមអាចជួយឌីគ្រីបឯកសាររបស់អ្នកមូលដ្ឋានទិន្នន័យរូបថតនិងព័ត៌មានផ្សេងទៀតទាញយកកម្មវិធីចាំបាច់សម្រាប់ការឌិគ្រីបនិងទទួលបានព័ត៌មានដែលនឹងជួយជៀសវាងការគំរាមកំហែងបែបនេះនាពេលអនាគត។

នៅលើគ្មានតម្លៃបន្ថែមអ្នកអាចព្យាយាមឌិគ្រីបឯកសាររបស់អ្នកនិងកំណត់ប្រភេទនៃវីរុសអ៊ីនគ្រីបដូចខាងក្រោម:

  1. ចុច "បាទ / ចាស" នៅលើទំព័រគោលនៃសេវាកម្ម // www.nomoreransom.org/ru/index.html
  2. ទំព័រក្លែងក្លាយរបស់ក្លីបនឹងបើកដែលអ្នកអាចទាញយកឧទាហរណ៍នៃឯកសារដែលបានអ៊ិនគ្រីបមិនមានទំហំធំជាងទំហំ 1 មេកាបៃទេហើយខ្ញុំក៏សូមបញ្ជាក់ផងដែរនូវអាសយដ្ឋានអ៊ីម៉ែលឬគេហទំព័រដែលអ្នកលួចបន្លំស្នើសុំការលោះ (ឬទាញយកឯកសារ readme.txt ពី តម្រូវការ) ។
  3. ចុចប៊ូតុង "ពិនិត្យ" ហើយរង់ចាំការពិនិត្យនិងលទ្ធផលដើម្បីបញ្ចប់។

លើសពីនេះទៀតគេហទំព័រនេះមានផ្នែកមានប្រយោជន៍:

  • ឌិគ្រីប - ស្ទើរតែគ្រប់ឧបករណ៍ដែលមានស្រាប់បច្ចុប្បន្នសម្រាប់ការឌិគ្រីបឯកសារដែលបានអ៊ីនគ្រីប។
  • ការការពារការឆ្លង - ព័ត៌មានដែលផ្តោតសំខាន់លើអ្នកប្រើប្រាស់ថ្មីដែលអាចជួយជៀសវាងការឆ្លងនៅពេលអនាគត។
  • សំណួរនិងចម្លើយ - ព័ត៌មានសម្រាប់អ្នកដែលចង់យល់អំពីដំណើរការនៃវីរុសអ៊ិនគ្រីបនិងសកម្មភាពក្នុងករណីដែលអ្នកប្រឈមមុខនឹងការពិតដែលឯកសារនៅលើកុំព្យូទ័ររបស់អ្នកត្រូវបានអ៊ិនគ្រីប។

សព្វថ្ងៃនេះមិនមានការលោះបន្ថែមទៀតគឺប្រហែលជាធនធានពាក់ព័ន្ធនិងមានប្រយោជន៍បំផុតដែលទាក់ទងនឹងឯកសារឌិគ្រីបសម្រាប់អ្នកប្រើរុស្ស៊ីខ្ញុំសូមផ្តល់អនុសាសន៍។

ransomware លេខសម្គាល់

សេវាកម្មមួយផ្សេងទៀតគឺ //id-ransomware.malwarehunterteam.com/ (ទោះបីជាខ្ញុំមិនដឹងថាវាដំណើរការបានយ៉ាងម៉េចសម្រាប់វីរុសភាសារុស្ស៊ីក៏ដោយប៉ុន្តែវាមានប្រយោជន៍ដោយការផ្តល់សេវាកម្មឧទាហរណ៍នៃឯកសារដែលបានអ៊ីនគ្រិបនិងឯកសារអត្ថបទដែលមានសំណើរប្រាក់ឈ្នួល) ។

បន្ទាប់ពីការកំណត់ប្រភេទនៃកូដឌីជីថលប្រសិនបើអ្នកជោគជ័យសូមព្យាយាមរកឧបករណ៍មួយដើម្បីឌិគ្រីបជម្រើសនេះសម្រាប់សំណួរដូចជា: ឌិគ្រីប Type_Chiler ។ ឧបករណ៍ប្រើប្រាស់បែបនេះគឺឥតគិតថ្លៃហើយត្រូវបានផលិតដោយអ្នកអភិវឌ្ឍន៍កំចាត់មេរោគឧទាហរណ៍ឧបករណ៍ប្រើប្រាស់ជាច្រើនអាចរកបាននៅលើគេហទំព័រ Kaspersky // support.kaspersky.ru/viruses/utility (ឧបករណ៍ប្រើប្រាស់ផ្សេងៗទៀតគឺនៅជិតអត្ថបទចុងបញ្ចប់) ។ ហើយដូចដែលបានបញ្ជាក់រួចមកហើយសូមកុំស្ទាក់ស្ទើរក្នុងការទាក់ទងអ្នកអភិវឌ្ឍន៍កម្មវិធីកំចាត់មេរោគនៅលើវេទិការឬសេវាកម្មគាំទ្រសំបុត្ររបស់ពួកគេ។

ជាអកុសលអ្វីៗទាំងអស់នេះមិនតែងតែជួយទេហើយមិនតែងតែធ្វើការឌិគ្រីបឯកសារទេ។ ក្នុងករណីនេះសេណារីយ៉ូគឺមានភាពខុសគ្នា: អ្នកឈ្នះប្រាក់ខែជាច្រើនលើកទឹកចិត្តឱ្យពួកគេបន្តសកម្មភាពនេះ។ អ្នកប្រើមួយចំនួនត្រូវបានជួយដោយកម្មវិធីដើម្បីសង្គ្រោះទិន្នន័យនៅលើកុំព្យូទ័រមួយ (ដោយសារតែមេរោគដោយបង្កើតឯកសារដែលបានអ៊ិនគ្រីបលុបឯកសារធម្មតានិងសំខាន់ដែលទ្រឹស្តីអាចត្រូវបានរកឃើញវិញ) ។

ឯកសារនៅលើកុំព្យូទ័រត្រូវបានអ៊ិនគ្រីបជា xtbl

មួយក្នុងចំណោមវ៉ារ្យង់ចុងក្រោយបំផុតនៃមេរោគ ransomware អ៊ីនគ្រីបឯកសារជំនួសពួកគេជាមួយឯកសារដែលមានកន្ទុយ .xtbl និងឈ្មោះដែលមានសំណុំតួអក្សរចៃដន្យ។

នៅពេលជាមួយគ្នានេះឯកសារអត្ថបទ readme.txt ត្រូវបានដាក់នៅលើកុំព្យួទ័រដែលមានមាតិកាដូចខាងក្រោម: "ឯកសាររបស់អ្នកត្រូវបានអ៊ិនគ្រីប។ ដើម្បីឌិគ្រីបពួកវាអ្នកត្រូវផ្ញើកូដទៅអាសយដ្ឋានអ៊ីមែល [email protected] [email protected][email protected] ។ អ្នកនឹងទទួលបានការណែនាំចាំបាច់ទាំងអស់។ ការប៉ុនប៉ងដើម្បីឌិគ្រីបឯកសារដោយខ្លួនឯងនឹងនាំឱ្យបាត់បង់ព័ត៌មានដែលអាចស្រោចស្រង់បាន "(អាសយដ្ឋានអ៊ីម៉ែលនិងអត្ថបទអាចខុសគ្នា) ។

ជាអកុសលបច្ចុប្បន្នមិនមានវិធីដើម្បីឌិគ្រីប .xtbl (ដរាបណាវាលេចឡើងការណែនាំនឹងត្រូវបានធ្វើបច្ចុប្បន្នភាព) ។ អ្នកប្រើមួយចំនួនដែលមានព័ត៌មានសំខាន់ពិតប្រាកដនៅលើកុំព្យូទ័ររបស់ពួកគេបានរាយការណ៍នៅលើវេទិកាប្រឆាំងមេរោគថាពួកគេបានផ្ញើ 5000 ក្រដាសឬចំនួនមួយផ្សេងទៀតដែលតម្រូវឱ្យអ្នកនិពន្ធនៃវីរុសនិងទទួលបាន descrambler មួយប៉ុន្តែនេះគឺប្រថុយប្រថានណាស់: អ្នកអាចនឹងមិនទទួលបានអ្វីនោះទេ។

ចុះប្រសិនបើឯកសារត្រូវបានអ៊ិនគ្រីបនៅក្នុង .xtbl? អនុសាសន៍របស់ខ្ញុំមានដូចខាងក្រោម (ប៉ុន្តែវាខុសគ្នាពីគេហទំព័រដែលមានប្រធានបទជាច្រើនទៀតឧទាហរណ៍ពួកគេផ្តល់អនុសាសន៍ឱ្យបិទកុំព្យូទ័រពីការផ្គត់ផ្គង់ថាមពលភ្លាមៗឬមិនយកមេរោគ។ តាមគំនិតរបស់ខ្ញុំវាមិនចាំបាច់ទេហើយនៅក្រោមកាលៈទេសៈមួយចំនួនវាប្រហែលជា ះថាក់ះជាយា៉ងណាអ្នកចង់សច។ ):

  1. ប្រសិនបើអ្នកអាចរំខានដំណើរការអ៊ិនគ្រីបដោយយកចេញភារកិច្ចដែលត្រូវគ្នានៅក្នុងកម្មវិធីគ្រប់គ្រងភារកិច្ចការផ្តាច់កុំព្យូទ័ររបស់អ្នកពីអ៊ីនធឺណិត (នេះអាចជាលក្ខខណ្ឌចាំបាច់សម្រាប់ការអ៊ិនគ្រីប)
  2. ចងចាំឬសរសេរលេខកូដដែលអ្នកវាយប្រហារត្រូវការដើម្បីផ្ញើទៅអាសយដ្ឋានអ៊ីម៉ែល (គ្រាន់តែមិននៅក្នុងឯកសារអត្ថបទនៅលើកុំព្យួទ័រតែប៉ុណ្ណោះក្នុងករណីដែលវាមិនត្រូវបានបម្លែងជាកូដ) ។
  3. ការប្រើប្រាស់ Malwarebytes Antimalware កំណែសាកល្បងនៃ Kaspersky Internet Security ឬ Dr.Web Cure វាដើម្បីលុបវីរុសដែលអ៊ីនគ្រីបឯកសារ (រាល់ឧបករណ៍ខាងលើធ្វើការងារល្អជាមួយនេះ) ។ ខ្ញុំណែនាំអ្នកឱ្យប្រើវេនដោយប្រើផលិតផលទីមួយនិងទីពីរពីបញ្ជី (ទោះបីជាអ្នកបានដំឡើងកំចាត់មេរោគក៏ដោយការតំឡើងទីពីរ "នៅខាងលើ" គឺមិនចង់បានព្រោះវាអាចបង្កឱ្យមានបញ្ហានៅក្នុងប្រតិបត្តិការរបស់កុំព្យូទ័រ។ )
  4. រង់ចាំក្រុមហ៊ុនប្រឆាំងនឹងមេរោគលេចឡើង។ នៅខាងមុខនេះគឺ Kaspersky Lab ។
  5. អ្នកក៏អាចផ្ញើឧទាហរណ៍នៃឯកសារដែលបានអ៊ិនគ្រីបនិងកូដដែលត្រូវការ [email protected]បើអ្នកមានឯកសារដូចគ្នានៃទំរង់មិនបានអ៊ិនគ្រីបសូមផ្ញើវាផងដែរ។ តាមទ្រឹស្តីនេះអាចពន្លឿនរូបរាងរបស់ឧបករណ៍ឌិកូដ។

អ្វីដែលមិនត្រូវធ្វើ:

  • ប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីបប្តូរផ្នែកបន្ថែមហើយលុបវាចោលប្រសិនបើវាសំខាន់ចំពោះអ្នក។

នេះប្រហែលជាអ្វីដែលខ្ញុំអាចនិយាយអំពីឯកសារដែលបានអ៊ិនគ្រីបជាមួយផ្នែកបន្ថែម .xtbl នៅចំណុចនេះក្នុងពេលនេះ។

ឯកសារត្រូវបានអ៊ិនគ្រីបប្រសើរ better_call_saul

មេរោគអ៊ិនគ្រីបចុងក្រោយបង្អស់គឺ Better Call Saul (Trojan-Ransom.Win32.Shade) ដែលកំណត់ផ្នែកបន្ថែម .better_call_saul សម្រាប់ឯកសារដែលបានអ៊ីនគ្រិប។ របៀបក្នុងការឌិគ្រីបឯកសារបែបនេះមិនទាន់ច្បាស់នៅឡើយទេ។ អ្នកប្រើទាំងនោះដែលបានទាក់ទង Kaspersky Lab និង Dr.Web បានទទួលព័ត៌មានថាវាមិនអាចធ្វើបានទេនៅពេលនេះ (ប៉ុន្តែព្យាយាមផ្ញើយ៉ាងហោចណាស់ - គំរូគំរូឯកសារដែលបានអ៊ិនគ្រីបច្រើនពីអ្នកអភិវឌ្ឍន៍ = ទំនងជារកវិធីមួយ) ។

ប្រសិនបើវាបង្ហាញថាអ្នកបានរកឃើញវិធីដើម្បីឌិគ្រីប (ឧទាហរណ៍វាត្រូវបានគេបង្ហោះនៅកន្លែងណាមួយប៉ុន្តែខ្ញុំមិនបានធ្វើតាម) សូមចែករំលែកព័ត៌មាននៅក្នុងមតិយោបល់។

Trojan -Ransom.Win32.Aura និង Trojan -Ransom.Win32.Rakhni

ផែ្នកខាងក្រោមដែលអ៊ីនគ្រីបឯកសារនិងដំឡើងផ្នែកបន្ថែមពីបញ្ជីនេះ:

  • ។ បានចាក់សោ
  • .crypto
  • .kraken
  • .AES256 (មិនចាំបាច់ Trojan នេះ, មានអ្នកផ្សេងទៀតតំឡើងផ្នែកបន្ថែមដូចគ្នា) ។
  • .codercsu @ gmail_com
  • .enc
  • .oshit
  • និងអ្នកផ្សេងទៀត។

ដើម្បីឌិគ្រីបឯកសារបន្ទាប់ពីប្រតិបត្តិការវីរុសទាំងនោះគេហទំព័ររបស់ Kaspersky មានឧបករណ៍ឥតគិតថ្លៃ RakhniDecryptor ដែលអាចរកបាននៅលើគេហទំព័រផ្លូវការ // support.kaspersky.com/viruses/disinfection/10556 ។

វាក៏មានការណែនាំលំអិតអំពីរបៀបប្រើឧបករណ៍នេះដោយបង្ហាញពីរបៀបដើម្បីស្តារឯកសារដែលបានអ៊ិនគ្រីបដែលខ្ញុំនឹងលុបចោលធាតុ "លុបឯកសារដែលបានអ៊ិនគ្រីបបន្ទាប់ពីការឌិគ្រីបជោគជ័យ" (ទោះបីខ្ញុំគិតថាអ្វីៗទាំងអស់នឹងល្អជាមួយជម្រើសដែលបានដំឡើងក៏ដោយ) ។

ប្រសិនបើអ្នកមានអាជ្ញាប័ណ្ណវេបសាយប្រឆាំងមេរោគអ្នកអាចប្រើឌិគ្រីបដោយឥតគិតថ្លៃពីក្រុមហ៊ុននេះតាម http://support.drweb.com/new/free_unlocker/

វ៉ារ្យ៉ង់បន្ថែមទៀតនៃវីរុសអ៊ិនគ្រីប

ច្រើនទៀតកម្រតែប៉ុន្តែក៏មានផែ្នកខាងក្រោមការអ៊ិនគ្រីបឯកសារនិងការទាមទារប្រាក់សម្រាប់ការឌិគ្រីប។ តំណដែលបានផ្តល់មិនមែនគ្រាន់តែជាឧបករណ៍សំរាប់ការត្រឡប់មកវិញនៃឯកសាររបស់អ្នកនោះទេប៉ុន្តែវាក៏ជាការពិពណ៌នាអំពីសញ្ញាដែលនឹងជួយកំណត់ថាអ្នកមានមេរោគពិសេសនេះ។ ទោះបីជាទូទៅជាវិធីដ៏ល្អបំផុត: ដោយមានជំនួយពី Kaspersky Anti-Virus, វិភាគរកប្រព័ន្ធស្វែងរកឈ្មោះ Trojans តាមការចាត់ថ្នាក់របស់ក្រុមហ៊ុននេះហើយបន្ទាប់មកស្វែងរកឧបករណ៍ប្រើប្រាស់ដោយឈ្មោះនោះ។

  • Trojan -Ransom.Win32.Rector គឺជាឧបករណ៍ប្រើប្រាស់កម្មវិធី RectorDecryptor ដោយឥតគិតថ្លៃសម្រាប់ការឌិគ្រីបនិងមគ្គុទ្ទេសក៍ប្រើប្រាស់ដែលមាននៅទីនេះ: //support.kaspersky.com/viruses/disinfection/4264
  • Trojan -Ransom.Win32.Xorist គឺជា Trojan ស្រដៀងគ្នាដែលបង្ហាញបង្អួចមួយដែលសុំឱ្យអ្នកផ្ញើសារជាអក្សរបង់ប្រាក់រឺក៏ទំនាក់ទំនងតាមរយៈអ៊ីម៉ែលសំរាប់ការណែនាំអំពីការឌិកូដ។ សេចក្តីណែនាំសម្រាប់ការសង្គ្រោះឯកសារដែលបានអ៊ិនគ្រីបនិងឧបករណ៍ប្រើប្រាស់របស់ XoristDecryptor សម្រាប់នេះគឺនៅលើទំព័រ //support.kaspersky.com/viruses/disinfection/2911
  • Trojan -Ransom.Win32.Rannoh, Trojan -Ransom.Win32.Fury - RannohDecryptor //support.kaspersky.com/viruses/disinfection/8547 ឧបករណ៍ប្រើប្រាស់
  • Trojan.Encoder.858 (xtbl), Trojan.Encoder.741 និងអ្នកផ្សេងទៀតដែលមានឈ្មោះដូចគ្នា (នៅពេលដែលស្វែងរកតាមរយៈកម្មវិធីប្រឆាំងមេរោគ Dr.Web ឬឧបករណ៍ព្យាបាលវា) និងលេខផ្សេងគ្នា - ព្យាយាមស្វែងរកតាមអ៊ីនធឺណិតតាមឈ្មោះរបស់ Trojan ។ សម្រាប់ពួកគេមួយចំនួនមានឧបករណ៍បម្លែង Dr.Web ផងដែរប្រសិនបើអ្នកមិនអាចរកឧបករណ៍ប្រើប្រាស់បានទេប៉ុន្តែមានអាជ្ញាប័ណ្ណបណ្ឌិត។ អ្នកអាចប្រើទំព័រផ្លូវការ //support.drweb.com/new/free_unlocker/
  • CryptoLocker - ដើម្បីឌិគ្រីបឯកសារបន្ទាប់ពីការដំណើរការកម្មវិធី CryptoLocker អ្នកអាចប្រើគេហទំព័រ http://decrypt.cryptolocker.com បន្ទាប់ពីផ្ញើឯកសារគំរូរួចអ្នកនឹងទទួលបានកូនសោរនិងឧបករណ៍ដើម្បីទាញយកឯកសាររបស់អ្នក។
  • នៅលើគេហទំព័រ//bitbucket.org/jadacyrus/ransomwareremovalkit/ការទាញយកកញ្ចប់ Ransomware ដែលអាចប្រើបាន - បណ្ណសារធំមួយដែលមានព័ត៌មានអំពីប្រភេទខុសៗគ្នានៃកម្មវិធីបំលែងកូដនិងឧបករណ៍ឌិគ្រីប (ជាភាសាអង់គ្លេស)

ជាការប្រសើរណាស់ពីព័ត៌មានចុងក្រោយបំផុត - Kaspersky Lab រួមជាមួយមន្រ្តីអនុវត្តច្បាប់មកពីប្រទេសហូឡង់បានអភិវឌ្ឍន៍ Ransomware Decryptor (//noransom.kaspersky.com) ដើម្បីឌិគ្រីបឯកសារបន្ទាប់ពី CoinVault ទោះជាយ៉ាងណាឃាតករនេះមិនទាន់ត្រូវបានរកឃើញនៅក្នុងរយៈទទឹងរបស់យើង។

ការអ៊ិនគ្រីបប្រឆាំងនឹងមេរោគឬ ransomware

ជាមួយការរីកសាយនៃ Ransomware ក្រុមហ៊ុនផលិតឧបករណ៍កម្ចាត់មេរោគនិងឧបករណ៍ប្រឆាំងមេរោគជាច្រើនបានចាប់ផ្ដើមបញ្ចេញដំណោះស្រាយរបស់ខ្លួនដើម្បីការពារការអ៊ិនគ្រីបលើកុំព្យូទ័ររួមមាន:
  • Malwarebytes Anti-ransomware
  • BitDefender Anti-Ransomware
  • WinAntiRansom
WinAntiRansom ជាផលិតផលបង់ប្រាក់ដែលសន្យាថានឹងទប់ស្កាត់ការអ៊ិនគ្រីបជាមួយស្ទើរតែគ្រប់គំរូស្តង់ដារដែលផ្តល់ការការពារសម្រាប់ទាំងនៅក្នុងនិងក្រៅប្រទេស។ ដ្រាយបណ្តាញ។

ប៉ុន្តែកម្មវិធីទាំងនេះមិនត្រូវបានរចនាឡើងដើម្បីឌិគ្រីបទេប៉ុន្តែបានតែដើម្បីការពារការអ៊ិនគ្រីបឯកសារសំខាន់ៗនៅលើកុំព្យូទ័ររបស់អ្នកប៉ុណ្ណោះ។ ជាទូទៅវាហាក់ដូចជាមុខងារទាំងនេះគួរតែត្រូវបានអនុវត្តនៅក្នុងផលិតផលប្រឆាំងនឹងវីរុសបើមិនដូច្នេះទេស្ថានភាពចម្លែកត្រូវបានទទួល: អ្នកប្រើត្រូវរក្សាការកំចាត់មេរោគនៅលើកុំព្យួទ័រមធ្យោបាយដើម្បីកម្ចាត់ AdWare និង Malware ហើយឥលូវនេះក៏ជាឧបករណ៍ប្រឆាំង Anti-ransomware ផងដែរក្នុងករណី Anti- កេងប្រវ័ញ្ច។

ដោយវិធីនេះប្រសិនបើស្រាប់តែវាបង្ហាញថាអ្នកមានអ្វីបន្ថែម (ដោយសារតែខ្ញុំមិនអាចមានពេលដើម្បីតាមដានអ្វីដែលកំពុងកើតឡើងជាមួយវិធីសាស្ត្រការអ៊ិនគ្រីបទេ) ព័ត៌មាននេះនឹងមានប្រយោជន៍ដល់អ្នកប្រើផ្សេងទៀតដែលមានបញ្ហា។

មើលវីដេអូ: SSL Certificates What They Are And Why You Need It In 2018 (ខែវិច្ឆិកា 2024).