کمپیوٹرزحفاظت

وائرس صفر: کس طرح کا علاج اور فائلوں بےرمز کرنے کے لئے؟ ایک وائرس-صفر کے بعد فائلوں بےرمز

خود کمپیوٹر وائرس کے طور پر، خطرے آج کسی کو تعجب نہیں کرتے. لیکن پہلے تو وہ مجموعی طور پر نظام پر، اس کی کارکردگی، آج میں ناکامی کی وجہ سے، اس طرح کے طور پر صارف ڈیٹا پر کارروائی تشویش تیز encryptor وائرس کے خطرات طرح کے مختلف قسم کے، کی آمد کے ساتھ کام کر رہے تھے. انہوں نے کہا کہ اس سے بھی زیادہ ونڈوز کارکردگی قابل ایپلی کیشنز کے لیے تباہ کن سے خطرہ ہے، شاید، یا سپائیویئر ایپلیٹس.

ایک وائرس-coder کی کیا ہے؟

خود کی طرف سے، خود نقل وائرس میں رجسٹرڈ کوڈ، خفیہ کاری کے خصوصی رمزی الگورتھم کے ساتھ عملی طور پر تمام صارف کے اعداد و شمار آپریٹنگ سسٹم فائلوں کو متاثر کئے بغیر شامل ہے.

وائرس بہت منطق کو پہلی نمائش مکمل طور پر واضح نہیں تھا. تمام ہیکروں طرح ایپلیٹس پیدا کرنے کے لئے صرف اس وقت جب، منی فائلوں کے بنیادی ڈھانچے کی بحالی کا مطالبہ کرنے لگے واضح ہو گیا. ایک ہی وقت میں وہ وائرس صفر کی وجہ سے ان کی خصوصیات پر فائلوں بےرمز اس کی اجازت نہیں دیتے داخل. ایسا کرنے کے لئے ہم آپ کے کوڈ، پاس ورڈ یا الگورتھم مطلوبہ مواد کی وصولی کے لئے ضروری چاہتے ہیں تو، ایک خصوصی کوٹواچک کی ضرورت ہے.

سسٹم میں دخول کے اصول اور وائرس کے کوڈ کے کام

عام طور پر "پکڑ" انٹرنیٹ پر اس طرح گندگی مشکل ہے. "متعدی" کے پھیلاؤ کا اہم ذریعہ سطح آؤٹ لک سافٹ ویئر، تھنڈر برڈ، چمگادڑ، وغیرہ یہ ایک ہی بار میں غور کرنا چاہیے جیسا ایک خاص کمپیوٹر کے ٹرمینل پر نصب پر ایک ای میل ہے: .. ای میل ویب سرورز کو وہ تحفظ کی ایک اعلی ڈگری حاصل کی ہے کے بعد سے، متاثر نہیں کر رہے ہیں، اور رسائی صارف کے ڈیٹا کی سطح پر سوائے ممکن ہے بادل سٹوریج.

ایک اور بات - ایک کمپیوٹر کے ٹرمینل پر درخواست. ایسا لگتا ہے کہ میدان وائرس سوچا بھی نہیں جا سکتا اس کے لئے اتنا وسیع اعمال ہے اس وقت تھا. زیادہ تر مقدمات میں، وائرس بڑی کمپنیوں کا مقصد رہے ہیں، جس کے ساتھ آپ ڈکرپشن کوڈ فراہم کرنے کے لئے رقم "آنسو" کر سکتے ہیں: تاہم، یہاں بھی یہ ضروری ایک بکنگ بنانے کے لئے ہے. یہ نہ صرف کے بعد سے مقامی کمپیوٹر ٹرمینلز پر، بلکہ اس طرح کی کمپنیوں محفوظ کیا جا سکتا ہے کے سرورز پر سمجھ میں آتی ہے مکمل طور پر ہے کہ کچھ نہیں ہے خفیہ، لیکن فائلوں، ہیں ایک کاپی میں، تو بات کرنے کی، کسی بھی صورت میں تباہ کیا جا کرنے کے لئے نہیں. بعد میں ایک وائرس-صفر کافی مسائل کا شکار ہو اور پھر فائلوں بےرمز.

بالکل، عام صارف اس طرح کے حملے کا نشانہ بنایا جا سکتا ہے، لیکن آپ کو نامعلوم قسم ملانے سے اٹیچمنٹ کھولنے کے لئے سادہ ہدایات پر عمل کریں تو زیادہ تر صورتوں میں اس کا امکان نہیں ہے. ای میل کلائنٹ توسیع ایک معیاری تصویری فائل کی طرح .JPG، کے ساتھ ایک منسلکہ کا پتہ لگاتا ہے یہاں تک کہ اگر اسے پہلے باقاعدہ جانچ کرنا ضروری ہے اینٹی وائرس اسکینر نظام پر نصب.

آپ ایسا نہیں کرتے تو، جب آپ کو ڈبل کلک (معیاری طریقہ) کی طرف سے کھلی فعالیت کا کوڈ شروع ہو جائے گا، اور خفیہ کاری کے عمل کو، ایک ہی Breaking_Bad (-encryptor وائرس)، نہ صرف حذف نہیں کیا جائے گا جس کے بعد شروع ہو جائے گا، لیکن فائلوں خطرے کے خاتمے کے بعد بحال نہیں کیا جا سکتا.

اس قسم کے وائرس کے دخول کے مجموعی اثرات

پہلے سے ہی ذکر کیا ہے، اس قسم کے وائرس کا سب سے زیادہ ای میل کے ذریعے نظام کو گھسنا. ٹھیک ہے، کا کہنا ہے کہ، ایک بڑی تنظیم میں، کسی خاص رجسٹرڈ ای میل خط طرح کے مواد کے ساتھ "ہم کنٹریکٹ تبدیل کر دیا ہے لف دستاویز کو اسکین،" پہنچ گئے یا "تم waybill سامان کی شپمنٹ کے لئے (ایک نقل وہاں باہر کہیں) بھیجا ہے." قدرتی طور پر، پہلے سے نہ سوچا ملازم ایک فائل کو کھولتا ہے اور ...

دفتر کی دستاویزات، ملٹی میڈیا کی سطح پر تمام صارف فائلوں، خصوصی AutoCAD کے منصوبوں یا اس سے بھی کسی بھی انتہائی اہم ڈیٹا کو فوری طور پر خفیہ کردہ ہے، اور کمپیوٹر کے ٹرمینل کے ایک مقامی نیٹ ورک میں واقع ہے تو، وائرس دیگر مشینوں پر اعداد و شمار خفیہ کاری کی طرف سے مزید منتقل کیا جا سکتا ہے (اس میں سے نمایاں ہے "بریک" نظام حادثے، یا پروگراموں فی الحال اطلاقات چل).

وائرس کے خفیہ کاری کے عمل کے اختتام پر بظاہر جس کے بعد کمپنی نے ایک پیغام کے نظام اس طرح اور اس طرح خطرہ داخل ہے کہ موصول کر سکتے ہیں، اور یہ صرف اس طرح اور اس طرح کی تنظیم بےرمز کر سکتے ہیں کہ اصل رپورٹ، بھیجتا ہے. عام طور پر یہ وائرس paycrypt@gmail.com پر لاگو ہوتا ہے. اس کے بعد ایک ای میل کلائنٹ کو ایک سے زیادہ فائلوں کو بھیجنے کی تجویز کو deciphering میں خدمات کے لئے ادا کرنے کے لئے ایک ضرورت ہے، یہ اکثر ایک ڈھونگ ہے.

کوڈ کے لئے کی نمائش سے نقصان

اگر کوئی ابھی تک ایک وائرس-صفر بعد بےرمز فائلوں سمجھ نہیں ہے تو - عمل کافی محنت کی ہے. آپ گھسپیٹھیوں کے مطالبات کو "قیادت" نہ بھی ہو تو اور کمپیوٹر جرم اور روک تھام پر سرکاری ریاستی ڈھانچے کو استعمال کرنے کی کوشش کرتے ہیں، عام طور پر اچھا نہیں حاصل کی جاتی ہے.

آپ کی تمام فائلوں کو خارج کر دیں، تو انجام ایک نظام کی وصولی ، اور یہاں تک (، کورس کی ایک کاپی دستیاب ہے تو) ہٹنے میڈیا سے حقیقی ڈیٹا کاپی، یہ اب بھی وائرس سب پھر مرموز کیا جائے گا جب چالو ہے. تو خاص طور پر خود کو دھوکہ نہیں ہونا چاہئے، زیادہ تو آپ وائرس اس پر اعداد و شمار کے خفیہ کرتا ہے کہ کس طرح اس سے بھی محسوس نہیں کریں گے صارف کے USB پورٹ میں ایک ہی چھڑی داخل ہو. اس کے بعد صرف مسائل جمع نہیں رکھا جائے گا.

خاندان میں پہلوٹھا

اب سب سے پہلے وائرس-صفر پر توجہ دینا. علاج اور کارکردگی کوڈ کی نمائش کے بعد فائلوں بےرمز کرنے کے لئے کس طرح، اس کا ظہور کسی نے کے وقت میں ایک تجویز ڈیٹنگ کے ساتھ ای میل لف دستاویز میں قیدی سوچا ہے. آفت کی حد تک کی بیداری صرف وقت کے ساتھ آئے تھے.

وائرس ایک رومانٹک نام «میں تم سے محبت« تھا. پہلے سے نہ سوچا صارف "eletronki" کے پیغام میں انسلاک کھولتا ہے اور مکمل طور پر unplayable میڈیا فائلوں (گرافکس، ویڈیو اور آڈیو) مل گیا. اس کے بعد سے، تاہم، اس طرح کے اقدامات کو اس کوئی ایک مطالبہ کے لئے نظر آتے ہیں زیادہ تباہ کن (صارف میڈیا لائبریری کے لئے نقصان)، اور پیسے.

سب سے زیادہ نئے ورژن

جیسا کہ آپ دیکھ سکتے ہیں کے طور پر، ٹیکنالوجی کا ارتقاء، بہت منافع بخش بن گیا ہے آپ کو بڑی تنظیموں میں سے بہت سے مینیجرز، فوری تنخواہ اعمال ڈکرپشن چل رہا ہے کہ آپ پیسے اور معلومات سے محروم کر سکتے ہیں اس کی وجہ سے نہیں سوچ غور خاص طور پر جب.

ویسے، ان "بائیں" انٹرنیٹ پر پوزیشنوں میں سے سب پر نظر نہیں کرتے، وہ کہتے ہیں، "میں نے درخواست کی رقم ادا ادا کر دیا ہے / تو وہ مجھ کوڈ بھیجا، سب کچھ درست ہو گیا." بکواس! یہ سب کچھ اس کی صلاحیت، مجھے معاف کر، اپنی طرف متوجہ کرنے کے لئے وائرس کے ڈویلپرز کی طرف سے لکھا ہے "suckers کے." لیکن عام صارف کے معیار کے مطابق، رقم کافی سنگین سینکڑوں سے یورو یا ڈالر کی کئی ہزار یا دسیوں کے ہزاروں کے لئے ادا کرنے کے لئے.

اب اس کی قسم، حال ہی میں ریکارڈ کیا گیا ہے جس کے وائرس کا تازہ ترین اقسام میں دیکھو. ان میں سے سب کو تقریبا ملتے جلتے ہیں اور cryptographers کے زمرے سے، بلکہ نام نہاد ransomware کے لئے نہ صرف متعلق. بعض صورتوں میں وہ (paycrypt طرح) زیادہ صحیح ہیں، کسی صارف یا تنظیم کی حفاظت کے بارے میں پرواہ ہے، باقاعدہ کاروبار تجاویز یا رپورٹیں بھیجنے رہا ہے. آپ کا پیغام صفر یہ وائرس صرف گمراہی میں صارف داخل ہوتا ہے. ایک کے تمام میں سے ادائیگی پر ذرا بھی اثر لیں گے تو - "طلاق" مکمل ہو جائے گا.

وائرس XTBL

نسبتا حال ہی میں ابھر کر سامنے آئے وائرس XTBL صفر کے کلاسیکی ورژن سے منسوب کیا جا سکتا ہے. ایک اصول کے طور پر، یہ ای میل پیغامات ونڈوز سکرینسیور کے لئے معیاری ہے جس میں توسیع .scr، کے ساتھ فائلوں کے طور پر منسلکات پر مشتمل کے ذریعے نظام کو داخل. نظام اور صارف ہر چیز کے حکم میں ہے کہ یا سوچتے ہیں، اور نقطہ نظر کو چالو ایک منسلکہ محفوظ کریں.

بدقسمتی سے، یہ اداس نتائج کی طرف جاتا ہے: فائل کے نام کے حروف کا ایک سیٹ کو تبدیل کر رہے ہیں، اور اہم توسیع کرنے کے لئے، .xtbl شامل کی جاتی ہے جس کے بعد مطلوبہ ای میل پیغام مخصوص رقم (عام طور پر 5000 روبل) کی ادائیگی کے بعد ڈکرپشن کے امکان پر پہنچ گئے.

وائرس CBF

وائرس کی یہ قسم بھی سٹائل کے کلاسیکی سے تعلق رکھتا ہے. یہ ایک ای میل لف دستاویز کھولنے کے بعد کے نظام میں ظاہر ہوتا ہے، اور پھر .nochance یا .کامل طرح توسیع کے آخر میں شامل کر کے صارف کی فائلوں کو نیا نام دیتا.

بدقسمتی سے، یہاں تک کہ نظام میں اس واقعہ کے مرحلے میں تجزیہ کوڈ مندرجات کی اس قسم کے لئے صفر وائرس deciphering کے ممکن نہیں، اعمال کی تکمیل کے بعد یہ اپنے آپ کو تباہ پیدا کرتی ہے کیونکہ ہے. اس کے باوجود، بہت یقین کے طور پر، RectorDecryptor طور پر ایک عالمگیر علاج، کی مدد نہیں کرتا. ایک بار پھر صارف کو دو دن کے لئے دیا جاتا ہے کی ادائیگی کا مطالبہ ایک خط موصول کرنے کے لئے.

وائرس Breaking_Bad

خطرہ اس قسم .breaking_bad کو وسعت میں اضافہ ہی خطوط پر کام کر رہا ہے، لیکن معیار کے طور پر فائلوں کو نیا نام دیتا.

یہ صورت حال محدود نہیں ہے. تلاش کرنے کے لئے تمام متاثرہ فائلوں کو ہمیشہ ممکن نہیں ہیں .Heisenberg، تو - گزشتہ وائرسز کے برعکس، اس کی وجہ سے ہو سکتا ہے، اور ایک اور توسیع. لہذا Breaking_Bad (-encryptor وائرس) ایک سنگین کافی خطرہ ہے. اتفاق سے، مقدمات بھی لائسنس پیکج Kaspersky کی نقطہ اختتام سیکورٹی 10 کے خطرے کے اس قسم کے گزر جاتا ہے جہاں موجود ہیں.

وائرس paycrypt@gmail.com

یہاں ایک اور، شاید بڑے کاروباری تنظیموں کو زیادہ تر ہدایت کی ہے کہ سب سے بڑا خطرہ ہے. ایک اصول کے طور پر، کچھ محکمے ای میل میں جو بظاہر مشتمل کی فراہمی، یا اس سے بھی صرف ایک بل کے لئے معاہدہ کرنے تبدیلیاں پہنچ گئے. ایک executable اسکرپٹ جے ایس (جاوا اپلیٹ) - لف دستاویز کو زیادہ کثرت سے ایک عام فائل jpg وال (تصویر کی قسم) پر مشتمل ہو سکتا ہے، لیکن.

کس طرح اس قسم کے وائرس coder کی وضاحت کرنا؟ ، کچھ نامعلوم الگورتھم RSA-1024 نے استعمال کیا تھا اس حقیقت کی طرف دیکھتے ہوئے. ہم نام سے شروع، تو یہ فرض کیا جا سکتا ہے اس 1024-بٹ خفیہ کاری کا نظام ہے. لیکن کسی کو یاد ہے تو، آج، سب سے زیادہ اعلی درجے کی 256 بٹ یئایس سمجھا جاتا ہے.

وائرس صفر: علاج اور اینٹی وائرس سافٹ ویئر استعمال کرتے ہوئے فائلوں بےرمز کرنے کا طریقہ

تاریخ کرنے کے لئے، حل کو اس قسم کی دھمکیاں بےرمز ابھی تک پایا گیا ہے. Kaspersky کی، ڈاکٹر طور اینٹی وائرس کے تحفظ کے میدان میں بھی آقاؤں ویب اور ESET، مسئلہ کو حل کرنے کے نظام وائرس coder کی اورنکاح جب کے لئے چابی تلاش نہیں کر سکتے. کس طرح فائلوں کا علاج کرنے کے لئے؟ زیادہ تر مقدمات میں، (صرف اس وقت جب لائسنس یافتہ سافٹ ویئر ہے کہ ڈویلپر کی نظام کے راستے کی طرف) ینٹیوائرس ڈویلپر کی سرکاری ویب سائٹ پر ایک انکوائری بھیجنے کے لئے مدعو ہیں.

اس طرح یہ ایک سے زیادہ خفیہ کردہ فائلوں، کے ساتھ ساتھ ان کی "صحت مند" اصل، اگر کوئی منسلک کرنا ضروری ہے. کی طرف سے اور بڑے، عام طور پر، چند ان کی کمی کے مسئلے کو صورتحال غیر جانبدارانہ بڑھ ہیں، تاکہ آپ کے ڈیٹا کی کاپیاں بچاتا ہے.

شناخت اور دستی طور پر خطرات کے خاتمے کے لئے ممکنہ طریقوں

جی ہاں، روایتی اینٹی وائرس سکیننگ خطرہ کا پتہ لگاتا ہے اور اس سے بھی نظام سے ان کو ختم. لیکن معلومات کے ساتھ کیا کرنا ہے؟

کچھ لوگ جیسے کہ پہلے ہی ذکر RectorDecryptor افادیت (RakhniDecryptor) ڈکرپشن پروگرام کو استعمال کرنے کی کوشش کریں. ہم ایک بار میں نوٹ کریں: اس کی مدد نہیں کرتا. اور اور ایک وائرس کی صورت میں Breaking_Bad صرف نقصان پہنچا سکتی ہے. یہاں کیوں ہے.

حقیقت یہ ہے کہ لوگ ہیں جو ان وائرس کی تخلیق خود کی حفاظت اور دوسروں کو ہدایات دینے کے لئے کوشش کر رہے ہیں ہے. وائرس deciphering کے نظام ہے تاکہ رد عمل کا اظہار کر سکتے ہیں کے لئے اوزار کا استعمال کرتے ہوئے ہارڈ ڈسک پر یا منطقی پارٹیشنز میں ذخیرہ تمام ڈیٹا کی مکمل تباہی کے ساتھ "پرواز". یہی جو ادا نہیں کرنا چاہتے ان تمام لوگوں کی ترقی کے لئے ایک مظاہرے سبق کہنے کے لئے ہے. صرف اینٹی وائرل سرکاری لیبارٹری کے لئے امید ہے.

ریڈیکل طریقوں

تاہم، یہ سب برا میں فرق پڑتا ہے تو، یہ ضروری معلومات کو قربان کرنا ہے. مکمل طور پر خطرے سے چھٹکارا حاصل کرنے کے لئے، آپ کو پوری ہارڈ ڈرائیو کو فارمیٹ کرنے کی ضرورت مجازی پارٹیشنز سمیت، اور پھر "OSes" دوبارہ قائم کی.

بدقسمتی سے، کوئی متبادل نہیں ہے. یہاں تک کہ نظام کو رول بیک ایک مخصوص کرنے بحال بچایا پوائنٹس کی مدد نہیں کریں گے. وائرس ہو سکتا ہے، اور غائب ہو جائے گا، لیکن فائلوں مرموز رہیں گے.

اس کی بجائے ایک اپسنہار کے

coder کی وائرس، نظام میں داخل ہوتا ہے ان کے گندے کام کر رہی ہے اور کسی بھی نام سے جانا جاتا اسباب کی طرف سے علاج نہیں کیا جا سکتا ہے: آخر میں، یہ ہے کہ حسب ذیل صورت حال ہے کہ نوٹنگ کے قابل ہے. اینٹی وائرل علاج خطرے کی اس قسم کے لئے تیار نہیں تھے. ایسا لگتا ہے کہ نمائش کے بعد اس وائرس کا پتہ لگانے یا حذف ہو سکتا کہے بغیر چلا جاتا ہے. لیکن مرموز معلومات ایک تخوداجنک روشنی میں رہے گا. لہذا میں اینٹی وائرس سافٹ ویئر کمپنیوں کے بہترین ذہنوں کو اب بھی ایک حل تلاش ہے کہ، اگرچہ، امید کے مطابق ، خفیہ کاری کا الگورتھم بہت مشکل ہو جائے گا بنانے کے لئے. دوسری عالمی جنگ کے دوران جرمن بحریہ تھی جس میں کم از گوڑھلیھ مشین اینگما پر یادآوری. سب سے بہتر cryptographers پیغامات بےرمز کرنے کے لئے ان کے ہاتھ میں آلہ کی پکڑ ہے جب تک الگورتھم کے مسئلے کو حل نہیں کر سکے. یہ یہاں معاملہ ہے.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.atomiyme.com. Theme powered by WordPress.