勒索软件:所有您需要知道的
关于ransomware
Ransomware是一种计算机威胁,它阻止用户访问其设备中存储的文件,甚至在某些情况下甚至阻止对计算机的访问,并要求一定数量的费用作为赎金。最早的ransomware开发于1980年末,付款方式是通过蜗牛邮件发送的。今天,ransomware作者下令通过加密货币或信用卡付款。
他们使用不同的技术进行ransomware分发,例如恶意垃圾邮件(其中一些不请自来的电子邮件用于传递恶意软件)和恶意广告(不需要用户互动)。他们使用受感染的iframe将用户重定向到犯罪分子的服务器,然后通过漏洞攻击工具包注入恶意代码。
一些恶意软件版本声称需要付款以避免受到政府授权的惩罚,而其他恶意软件版本则表示,他们取回文件的唯一方法是从骗子那里购买解密工具。这些威胁可能涉及窃取密码和其他敏感数据,显示调查警告和其他虚假警报问题,以及引起其他有害活动。
Ransomware的类型
Ransomware根据其特性分为四类。这些是:
文件加密Ransomware
木马被用作此类病毒的载体。安装后,这些病毒会加密最常用的文件,包括照片,音乐文件,视频,艺术品,商业文件和其他重要数据。此外,他们开始显示警告消息,声称退回文件的唯一可能选择是支付赎金。
非加密ransomware
这些ransomware病毒属于此类类别,它们阻止了整个PC系统,并试图威胁受害者罚款。为此,它们显示警告消息,并显示来自FBI,警察等政府部门的警告消息。安装后,他们很容易检查非法文件,例如色情内容或未经许可的程序版本。然后,他们准备有关这些非法文件的警告消息,并要求罚款以免入狱。
浏览器锁定Ransomware
这些病毒使用JavaScript阻止安装的浏览器,并开始显示各种警告消息。这些消息几乎与任何非加密ransomware所显示的消息相似。在大多数索赔中,都会显示用户在互联网上的非法活动,然后要求他们罚款以免入狱。显然,联邦调查局,警察局和其他政府机构与这些诈骗消息无关。
Ransomware即服务(RaaS)
对于那些想要创建自己的恶意软件但又不具有技术背景的人,ransomware开发人员可以打开一个暗网,邀请他们参与其发行活动。骗子可以访问恶意软件配置,并通过其网络进行传播。这些业务在秘密服务器上进行。
Ransomware的历史
1980年,开发了名为第一种ransomware病毒的PC Cyborg或AIDS。重新启动90后,该病毒会加密C:目录中的所有文件。然后,它要求通过邮寄给PC Cyborg Corp的189美元给用户,以续订许可证。由于加密非常简单,可以逆转,因此对受害者的威胁很小。
2004年,GpCode使用了弱RSA加密来保存个人文件,然后在2007年,WINInLock Heralded设计了一种与当时已知的ransomware加密不同的恶意软件。这种恶意软件没有加密文件,而是将人们锁定在其桌面之外。通过SMS要求付款。
2012年,Reveton开发了一种新的ransomware形式,其中,受害者将被锁在桌面之外,并因犯下了诸如计算机黑客,下载非法文件或参与儿童色情制品等犯罪行为而被罚款。向他们显示了一个官方的外观页面,其中包括FBI和Interpol等执法机构的证书。一般用户很容易相信他们确实做错了什么。执法家庭的大多数病毒都要求使用UKash或PaySafeCard等预付款现金处以100美元至3,000美元的罚款。
CryptoLocker于2013年注册了他们的条目。在此期间,它们更加危险。他们使用军用级加密锁定了文件,并在远程服务器上存储了解锁文件所需的密钥。这意味着,几乎不可能在不支付赎金的情况下取回文件。在2018年,像Emotet或TrickBot这样的特洛伊木马导致了一些ransomware感染的感染。并在2019年,使用sdinokibi ransomware,攻击者使用了受感染的MSP(托管服务提供商)进行攻击。
了解文件加密病毒的作案手法
Ransomware病毒对敏感数据(例如商业文档,视频,照片和其他类似数据)进行加密,然后要求将赎金交换为加密文件。他们可以删除预定的文档,多媒体对象和其他重要信息。它们可以体现关键系统组件或重要部分的功能。有些病毒还可以窃取登录名,密码,有价值的个人文档和其他机密信息。所有这些数据都存储在某个远程位置,通过后台Internet连接发送。这类病毒可能会导致操作系统性能出现问题。它们可能会导致系统频繁重启或影响CPU速度。某些恶意软件甚至可以关闭设备上安装的与安全相关的软件。此外,这些病毒会在文件加密之前进行所有此类活动,因此当您知道由于ransomware攻击现在无法访问或无法使用设备上存储的文件时,已经为时已晚。
最近发布的勒索软件:Fob勒索软件,WastedLocker勒索软件,CryCryptor勒索软件,LOLYTA勒索软件,PYKW勒索软件,MOBA勒索软件
用于ransomware分发的技术
如今,人们使用各种方法来分发ransomware病毒,以勒索受害者的赎金。主要问题正在下面逐一讨论:
假弹出通知:可以在非法或合法网站上看到此类通知。设置这些功能是为了向用户报告一些缺少的更新,并通知他们免费运行扫描并更正错误。这些广告中充斥着令人怀疑的名称和徽标,使它们具有合法的印象。我们想在此指出两点:首先,网站没有义务告诉您有关设备感染或软件和操作系统所需更新的信息。其次,也是最重要的一点,显示此类弹出通知的网站的共同动机是,使用户陷入某种骗局,最终使他们安装流氓应用程序或恶意软件。
垃圾邮件:这是用于ransomware分发的最有利可图的技术。在这种方法中,ransomware有效负载被包装在合法外观文件下。这些文件可以是MS Office文档,PDF文件,可执行文件,JavaScript文件等。通过强调此类文件的重要性,可以说服受害者提取它们。用户打开这些文件时,要求他们启用宏命令。如果启用它们,则损坏的文件将下载并安装恶意软件。您应注意此类电子邮件的内容。这些电子邮件通常具有语法错误和拼写错误。
木马和其他恶意软件:大多数ransomware病毒是借助木马传播的。在这种情况下,它们包含在某些ransomware恶意软件中。他们未经用户许可通过打开垃圾邮件进入设备。一旦进入,他们就会激活恶意软件的有效负载并将其安装在设备上。
浏览器扩展:这是一种新技术,其中,在入侵的网页中注入了特定的脚本。在访问此页面时,内容将转换为不可读的集合和数字。要求用户更新特定的字体浏览器加载项以读取内容。完成此操作后,文件加密病毒便会进入设备内部。
漏洞利用工具包:漏洞利用工具包通常被复杂的大规模病毒采用。这些工具包滥用某些过时软件的漏洞,并使用恶意广告技术引诱用户的设备。钻机漏洞利用工具包,Grandsoft漏洞利用工具包和Magnitude漏洞利用工具包是此类漏洞利用工具包的几个示例。
感染后该怎么办?
在这种情况下,您应该首先考虑如何删除帖子下方的ransomware -guide,这将对您有所帮助-然后,您应该考虑文件恢复。请记住,骗子会尽力使您陷入骗局并为他们的解密器付费。但是,您应该记住唯一的事情是它们不是在这里为您提供帮助。毕竟,他们是网络犯罪分子。您应该考虑使用本文中介绍的备份或其他替代方法对加密文件进行数据恢复。
保护PC免受Ransomware感染的方法
预防ransomware的第一步是投资于出色的网络安全性-该程序可为ransomware等高级威胁提供实时保护。接下来,您需要在设备上创建数据的常规备份,以便在遭受ransomware攻击和文件加密的情况下不会出现问题。然后,请确保系统和软件已更新,因为您看到ransomware病毒如今已使用漏洞利用工具包来针对由过时的软件错误/缺陷导致的漏洞。最后,您应该谨慎浏览会话-避免打开任何不相关的电子邮件和那些可疑的附件,远离任何建议使用假冒系统问题,错误,不存在的病毒和软件更新的不受保护的页面,并防止任何不可信的页面用于任何软件下载并安装。
下面为您提供了有关删除ransomware病毒的完整指南以及尝试文件恢复的各种方法。希望如此,您将获得满意的结果。万一恢复选项不能让您的设备上的所有文件都可以访问,也不要失去希望,因为当报告任何ransomware病毒破解它所使用的密钥并开发出免费的官方解密密钥时,网络安全工作将变得很重要。对所有人。
特價
Ransomware 可能是令人毛骨悚然的計算機感染,由於其將文件隱藏在計算機上,因此可能一次又一次地恢復其存在。 為了輕鬆清除此惡意軟件,建議您嘗試使用功能強大的Spyhunter反惡意軟件掃描程序,以檢查該程序是否可以幫助您清除此病毒。
請務必閱讀SpyHunter的EULA,威脅評估標準和隱私政策。 下載的免費Spyhunter掃描程序僅掃描並檢測計算機中的當前威脅,一次也可以將其刪除,但是需要您在接下來的48小時內消除威脅。 如果您打算立即刪除檢測到的威脅,則必須購買其許可證版本才能完全激活該軟件。
數據恢復優惠
我們建議您選擇最近創建的備份文件以恢復加密的文件,但是如果沒有任何此類備份,則可以嘗試使用數據恢復工具來檢查是否可以恢復丟失的數據。
マルウェア対策の詳細とユーザーガイド
Windowsの場合はここをクリック
Macの場合はここをクリック
步骤1:通过“带网络连接的安全模式”删除Ransomware
步骤2:使用“系统还原”删除Ransomware
步骤1:通过“带网络连接的安全模式”删除Ransomware
对于Windows XP和Windows 7用户:在“安全模式”下启动PC。单击“开始”选项,然后在启动过程中连续按F8,直到屏幕上出现“ Windows Advanced Option”菜单。从列表中选择“带网络的安全模式”。
现在,Windows Homescren出现在桌面上,并且工作站现在正在“带网络的安全模式”下工作。
对于Windows 8用户:转到“开始屏幕”。在搜索结果中选择设置,键入“高级”。在“常规PC设置”选项中,选择“高级启动”选项。再次,单击“立即重新启动”选项。工作站启动到“高级启动选项菜单”。按“疑难解答”,然后按“高级选项”按钮。在“高级选项屏幕”中,按“启动设置”。再次,单击“重新启动”按钮。现在,工作站将重新启动进入“启动设置”屏幕。接下来是按F5键以在网络安全模式下启动
对于Windows 10用户:按Windows徽标和“电源”图标。在新打开的菜单中,连续按住键盘上的“ Shift”按钮的同时选择“ Restart”。在新打开的“选择选项”窗口中,单击“疑难解答”,然后单击“高级选项”。选择“启动设置”,然后按“重新启动”。在下一个窗口中,单击键盘上的“ F5”按钮。
步骤2:使用“系统还原”删除Ransomware
登录感染了Ransomware的帐户。打开浏览器并下载合法的反恶意软件工具。进行完整的系统扫描。删除所有检测到的恶意条目。
特價
Ransomware 可能是令人毛骨悚然的計算機感染,由於其將文件隱藏在計算機上,因此可能一次又一次地恢復其存在。 為了輕鬆清除此惡意軟件,建議您嘗試使用功能強大的Spyhunter反惡意軟件掃描程序,以檢查該程序是否可以幫助您清除此病毒。
請務必閱讀SpyHunter的EULA,威脅評估標準和隱私政策。 下載的免費Spyhunter掃描程序僅掃描並檢測計算機中的當前威脅,一次也可以將其刪除,但是需要您在接下來的48小時內消除威脅。 如果您打算立即刪除檢測到的威脅,則必須購買其許可證版本才能完全激活該軟件。
數據恢復優惠
我們建議您選擇最近創建的備份文件以恢復加密的文件,但是如果沒有任何此類備份,則可以嘗試使用數據恢復工具來檢查是否可以恢復丟失的數據。
如果无法在“带网络连接的安全模式”下启动PC,请尝试使用“系统还原”
1.在“启动”过程中,连续按F8键,直到出现“高级选项”菜单。从列表中选择“带有命令提示符的安全模式”,然后按“ Enter”
2.在新打开的命令提示符下,输入“ cd restore”,然后按“ Enter”。
3.输入:rstrui.exe并按“ ENTER”
4.在新窗口中单击“下一步”
5.选择任何“还原点”,然后单击“下一步”。 (此步骤会将工作站恢复到其在PC中Ransomware渗透之前的早期时间和日期。
6.在新打开的窗口中,按“是”。
将PC恢复到以前的日期和时间后,下载推荐的反恶意软件工具并进行深度扫描,以删除Ransomware文件(如果它们留在工作站中)。
为了通过此勒索软件还原每个(单独的)文件,请使用“ Windows早期版本”功能。在工作站中启用“系统还原功能”时,此方法有效。
重要说明:Ransomware的某些变体也会删除“卷影副本”,因此此功能可能并非一直有效,仅适用于部分计算机。
如何还原单个加密文件:
为了还原单个文件,请右键单击该文件,然后转到“属性”。选择“以前的版本”标签。选择一个“还原点”,然后单击“还原”选项。
为了访问由Ransomware加密的文件,您也可以尝试使用“ Shadow Explorer”。 (http://www.shadowexplorer.com/downloads.html)。为了获得有关此应用程序的更多信息,请按此处。 (http://www.shadowexplorer.com/documentation/manual.html)
重要信息:数据加密勒索软件非常危险,因此最好还是采取预防措施,以免它攻击您的工作站。建议使用功能强大的反恶意软件工具,以便实时获得保护。在“ SpyHunter”的帮助下,将“组策略对象”植入注册表中,以阻止诸如Ransomware之类的有害感染。
同样,在Windows 10中,您将获得一个非常独特的功能,称为“ Fall Creators Update”,该功能提供“受控文件夹访问”功能,以阻止对文件的任何加密。借助此功能,默认情况下,存储在“文档”,“图片”,“音乐”,“视频”,“收藏夹”和“桌面”文件夹中的任何文件都是安全的。
在PC中安装此“ Windows 10 Fall Creators Update”非常重要,以保护重要的文件和数据免遭勒索软件加密。这里已经讨论了有关如何获取此更新以及添加附加保护形式rnasomware攻击的更多信息。 (https://blogs.windows.com/windowsexperience/2017/10/17/get-windows-10-fall-creators-update/)
如何恢复Ransomware加密的文件?
到现在为止,您应该已经了解到已加密的个人文件中所隐藏的内容,以及如何删除与Ransomware相关联的脚本和有效负载,以保护到目前为止尚未损坏或加密的个人文件。为了检索锁定的文件,与“系统还原”和“卷影副本”有关的深度信息已经在前面进行了讨论。但是,如果仍然无法访问加密文件,则可以尝试使用数据恢复工具。
使用数据恢复工具
此步骤适用于已经尝试了上述所有过程但没有找到任何解决方案的所有受害者。能够访问PC并安装任何软件也很重要。数据恢复工具基于系统扫描和恢复算法工作。它搜索系统分区,以找到被恶意软件删除,破坏或损坏的原始文件。请记住,您不得重新安装Windows操作系统,否则“先前”副本将被永久删除。您首先必须清洁工作站并清除Ransomware感染。保持锁定的文件不变,然后执行以下步骤。
步骤1:点击下面的“下载”按钮,在工作站中下载软件。
步骤2:通过点击下载的文件来执行安装程序。
步骤3:屏幕上会出现一个许可协议页面。单击“接受”以同意其条款和使用。按照上面提到的屏幕说明进行操作,然后单击“完成”按钮。
步骤4:安装完成后,程序将自动执行。在新打开的界面中,选择要恢复的文件类型,然后单击“下一步”。
步骤5:您可以选择要在其上运行软件的“驱动器”,然后执行恢复过程。接下来是单击“扫描”按钮。
步骤6:根据您选择进行扫描的驱动器,还原过程开始。整个过程可能需要一些时间,具体取决于所选驱动器的数量和文件数量。该过程完成后,数据浏览器将出现在屏幕上,并预览要恢复的数据。选择要还原的文件。
第七步接下来是找到要保存恢复的文件的位置。
特價
Ransomware 可能是令人毛骨悚然的計算機感染,由於其將文件隱藏在計算機上,因此可能一次又一次地恢復其存在。 為了輕鬆清除此惡意軟件,建議您嘗試使用功能強大的Spyhunter反惡意軟件掃描程序,以檢查該程序是否可以幫助您清除此病毒。
請務必閱讀SpyHunter的EULA,威脅評估標準和隱私政策。 下載的免費Spyhunter掃描程序僅掃描並檢測計算機中的當前威脅,一次也可以將其刪除,但是需要您在接下來的48小時內消除威脅。 如果您打算立即刪除檢測到的威脅,則必須購買其許可證版本才能完全激活該軟件。
數據恢復優惠
我們建議您選擇最近創建的備份文件以恢復加密的文件,但是如果沒有任何此類備份,則可以嘗試使用數據恢復工具來檢查是否可以恢復丟失的數據。