preloader

Կրիպտովիրուսներ. տարածումը, կանխումն ու բուժումը

Կրիպտովիրուսները այն վիրուսներն են, որոնք, ներթափանցելով համակարգիչ, կոդավորում են դրանում առկա ֆայլերն ու ապակոդավորման համար գումար պահանջում։ Դրանց տարածողները հասարակ դրամաշորթներ են։

Նախկինում նման վիրուսները ֆայլերի կոդավորման համար օգտագործում էին խիստ որոշակի կոդավորման բանալի։ Նման դեպքերում հակավիրուսային ընկերությունները գնում էն ապակոդավորման ծրագիրն ու անվճար տեղադրում իրենց կայքում։

Արդեն մոտ 2 տարի է լայն տարածում են ստացել վիրուսները, որոնք ամեն համակարգչի համար գեներացնում են անհատական կոդավորման բանալի։

Այսինքն ամեն համակարգչի ֆայլերը կոդավորվում են անհատական բանալիով, ու եթե մեկը վճարի, ու ստանա ապակոդավորման ծրագիրը, դրանով կկարողանա վերականգնել միայն իր համակարգչի ֆայլերը։

Տարածումը

Այս վիրուսների տարածման հիմնական ձևը մնում է էլ. փոստով տարածումը։ Քանի որ ներկայումս էլ. փոստի սերվերների մեծ մասն արգելում է գործարկվող (executable) ֆայլերի կցումը, վիրուսները տարածվում են կամ արխիվներով, որի ներսում երկրորդ արխիվն է, իսկ դրա ներսում օրինակ *.js, այսինքն java script, որն իր հերթին ներբեռնում ու գործարկում է վիրուսը, կամ էլ նամակով կարող եք ստանալ PDF ֆայլ, որի ներսում բովանակության փոխարեն կտեսնեք հղում, որով ԻԲՐ կարող եք ներբեռնել ֆայլի լրիվ բովանդակությունը։

Համակարգիչ ներթափանցելուց հետո վիրուսը սկսում է կոդավորել աչքից հեռու դիսկերը (D դիսկ, ցանցային ռեսուրսներ)։ C դիսկն ու օգտատիրոջ ֆայլերը հիմնականում մնում են վերջին հերթին, որպեսզի օգտատերն ուշ նկատի դրա աշխատանքը։

Կոդավորված ֆայլերի անվան վերջից ավելանում են նոր տեքստեր, որոնց մեջ երբեմն նշվում է վիրուս տարածողի էլ, փոստի հասցեն, նրա հետ կապ հաստատելու համար, նաև նշվում է տվյալ համակարգչի ID-ն, որի հիման վրա նրանք որոշում են, թե ինչ բանալի է օգտագործվել ֆայլերի կոդավորման համար։

Օրինակ՝ MS.GIF անունով ֆայլը դարձել է

MS.GIF.id-7AFA4210.Vegclass@aol.com.xtbl

Այստեղ համակարգչի ID=7AFA4210, իսկ նենգորդի (hacker) էլ. փոստի հասցեն՝ Vegclass@aol.com։

Երբեմն բացի կոդավորված ֆայլից համակարգչի մեջ ավելանում են նոր ֆայլեր, նենգորդի հետ կապի միջոցների թվարկմամբ։ Խորհուրդ է տրվում այդ ֆայլերը չջնջել (ինչպես հենց սկզբից անում են հակավիրուսները)։ Դրանք պետք կգան ինչպես նենգորդների հետ կապվելու, այնպես էլ վիրուսի տեսակը որոշելու համար։

Կանխարգելում

Գրածից արդեն ակնհայտ պետք է լինի կանխարգելման միակ գործող տարբերակը. չբացել անծանոթ մարդկանցից եկած նամակները, որոնք ունեն կցված ֆայլեր, որոնց դուք չեք սպասում։ Նամակի բովանդակությունը կարող է բավականին «գրավիչ» լինել՝ ստիպելով ձեզ բացել կցված ֆայլը։

Հիմնականում գործարար մարդկանց ու հաշվապահներին հետաքրքրող թեմաներով տեքստեր են լինում։

Ցավոք այս վիրուսների դեպքում հակավիրուսները առանձնապես չեն օգնում, քանի որ վիրուսները պարբերաբար ենթարկվում են «մուտացիայի» և հակավիրուսները տարածումից հետո 2-3 օրից նոր ճանաչում են վիրուսին, երբ բոլոր ֆայլերն արդեն կոդավորված են։

Ինֆորմացիայի կորուստի կանխարգելման մյուս տարբերակը դրա արխիվացումն է։ Կարևոր ինֆորմացիան միշտ պահեք տարբեր տեղերում։ Ակնհայտ է, որ եթե այն պահեք արտաքին կոշտ սկավառակի վրա, որը միշտ միացած է համակարգչին, ապա վարակման դեպքում այն ավելի շուտ կկոդավորվի։ Այդ պատճառով այն պետք է պարբերաբար միացնել, պատճենել ինֆորմացիան, և անջատել։

Լավ տարբերակ է ամպային կուտակիչների՝ Cloud storage-ների օգտագործումը։ Օրինակ dropbox-ի աղբարկղում պահվում են կոդավորված ֆայլերի օրիգինալ, չկոդավորված տարբերակները, որոնք հանգիստ կարելի է վերականգնել։ Ցավոք ամեն cloud չի կարող պարծենալ նման ֆունկցիոնալով, իսկ Dropbox-ը անվճար շատ քիչ ծավալ է տալիս։

Բուժումը

Ամենաակնհայտ, դժվար, թանկ ու անցանկալի տարբերակը մնում ա նենգորդներին վճարելը։

Դժվար է, քանի որ հիմնականում վճարումն ընդունում են վիրտուալ փողով Bitcoin-ով, որը հեշտ կարելի է գնել միայն ԱՄՆ-ի ու ՄԹ-ի բանկերում։ Մնացած երկրներում գնելու համար ստիպված եք օգտվել օնլայն վաճառքի կայքերից, որտեղ շատ հաճախ կամ վճարման տարբերակներն են խիստ սահմանափակ, կամ առկա Bitcoin-ի քանակը։

Թանկ է, քանի որ սովորաբար պահաջում են առնվազն 2-3 Bitcoin, որի փոխարժեքը խիստ տատանվում է, բայց կայուն բարձր է (այս պահին 1BTC-ն արժե մոտ 775USD)։ Ապակոդավորման գինը սովորաբար որոշվում է վարակված ֆայլերի քանակով։

Այս տարբերակն անցանկալի է, քանի որ նենգորդներին խթանում է նորանոր վիրուսներ ստեղծելու։ Ակնհայտ է, որ եթե ոչ ոք չվճարի, դրանց տարածելն անիմաստ կդառնա։ Ցավոք, շատ հաճախ, կորցրած ինֆորմացիան անհամեմատ ավելի թանկ է գնահատվում, քան պահանջվող գումարը (հղում1հղում2

Ամենահարմար, ցավոք ոչ միշտ հասանելի տարբերակն է օգտվել առկա ապակոդավորիչներից։

Պարզվել է, որ վերջերս շատ տարածված վիրուսները կոդավորված ֆայլերի ներսում ինֆորմացիա են պահում կոդավորման բանալու մասին։

Դրանից օգտվելով հնարավոր է դառնում անվճար ակապոդավորել ֆայլերը։

Նախ անհրաժեշտ է պարզել ձեր վիրուսի տեսակը։ Դրա համար այցելում եք հետևյալ կայք, ու «Sample Encrypted File» բաժնում վերբեռնում կոդավորված ֆայլերից մեկը։

Upload անելուց հետո կստանաք պատասխան, հնարավո՞ր է արդյոք այս պահին այդ ֆայլն ապակոդավորել, թե՞ ոչ։

Եթե պատասխանը դրական է, ապա նկարագրության մեջ կստանաք նաև ապակոդավորման ծրագրի հղումը՝ հեղինակի կայքում։

Ապակոդավորման ընթացքն արդեն կախված է ապակոդավորող ծրագրից, ու սովորաբար ունենում է հնարավորինս պարզ ինտերֆեյս ու հեշտ կարգավորումներ։

Թողնել պատասխան

Ձեր էլ-փոստի հասցեն չի հրապարակվելու։ Պարտադիր դաշտերը նշված են *-ով