Вирус который себя дублирует

Обновлено: 19.04.2024

Раньше слово “вирус” не вызывало практически никакого страха, особенно у опытных пользователей ПК. Подавляющее количество вредоносных программ прекрасно поддавалось лечению посредством антивирусов. Но с началом “эры криптовалют”, в мире появились новые разновидности вирусов, которые частично или полностью шифруют данные пользователя и вымогают выкуп в цифровых монетах за их разблокировку. Вот эти вирусы очень сложны и опасны, перед некоторыми их представителями бессильны даже специалисты кибербезопасности. В этой статье мы подробно поговорим, что эти вирусы из себя представляют и как от них защититься.

Содержание:
(пожалуйста, нажмите на тему, чтобы перейти в нужный раздел)

1. Как работают вирусы, которые вымогают BTC?

Подобные трояны представляют из себя зашифрованные файлы, которые можно случайно скопировать себе на компьютер множеством способов:

  • нажав на подозрительную ссылку;
  • скачав файл в непроверенном источнике (проверенными источниками являются только официальные магазины и сайты);
  • через зараженную флешку;
  • и т.д.

После того, как вирус оказался внутри компьютера, его алгоритм открывает мошеннику доступ к ПК. Затем, создатель вируса в ручном режиме запускает процесс хеширования файлов жертвы используя сгенерированный произвольный ключ, известный только ему. После этого, на мониторе жертвы появляется послание с требованием выкупа и дедлайном на выполнение данных условий, который устанавливает мошенник.

Стоит отметить, что методов борьбы с подобного рода троянами не существует. Остается только лишь два выхода:

  • платить выкуп и надеяться на честность вымогателя;
  • отформатировать жесткий диск, переустановить операционную систему и соответственно потерять несохраненные файлы.

2. История вирусов-вымогателей

Идея требовать выкуп для разблокировки файлов абсолютно не нова. Еще за пару десятков лет до появления Биткоина, а именно в 1989 году была первая масштабная атака вируса-вымогателя AIDS. Данный вирус распространялся посредством зараженных дискет, которые раздавали участникам одной из медицинских конференций. Принцип действия у AIDS приблизительно такой же, но так как он был пионером в этой области, то, безусловно, современные аналоги намного сложнее и совершенней своего прародителя.

3. Список самых популярных вирусов-вымогателей

Давайте кратко пробежимся по списку самых громких троянов в этой области:

Archievus

Этот вирус старше Биткоина , первое упоминание о нем датировано 2006 годом, именно тогда он попал на изучение в одну из антивирусных лабораторий. Archievus ассиметрично шифровал данные, которые находились в папке “Мои документы”. Жертве, для того, чтобы снова получить доступ к собственным файлам, предлагалось заплатить за так называемые “услуги доступа”. Тогда это был фиат, так как понятия криптовалюты еще не существовало.

Reveton

WCrypt

Пожалуй, самый популярный представитель вымогателей из всех вышеперечисленных. Пик активности пришелся на май прошлого года, тогда всего лишь за 24 часа было заражено более 200 тысяч ПК. Больше всего пострадали жители Украины, Индии, Тайваня и РФ.

Вирус WannaCrypt блокирует доступ к личным файлам и просит выкуп в размере примерно 300 – 600 долларов (по курсу BTC/USD мая 2017 года). Выхода как всегда два: или платить или форматировать.

KeRanger

Основной “фишкой” данного вируса является тот факт, что он заточен под пользователей “неприступной” для троянов MacOS. Он получил распространение в 2016 году. Подхватить его можно было путем обновления торрент-клиента Transmission. От пользователей яблочной техники просили 1BTC (по тем временам это всего $400) за разблокировку файлов.

Bad Rabbit

“Плохой кролик” потревожил жителей РФ и Украины в конце октября 2017 года. Хакеры посредством данного вируса шифровали данные жертв и просили выкуп в размере 0,05 BTC, (по тому курсу это около $300). Этот вирус заразил компьютеры редакций популярных СМИ и государственных структур. В общем хакеры старались бить туда, где потеря данных – это весьма болезненный процесс.

Combojack

Данный вирус не является вымогателем. Принцип его работы заключается в подмене криптовалютного кошелька в буфере обмена. Combojack отслеживает когда пользователь копирует адрес криптокошелька и заменяет его на другой (создателей вируса, разумееться). Жертва из-за банальной невнимательности отправляет средства на кошелек мошенника. Транзакции в крипте необратимы, на это и делают ставку злоумышленники.

4. Как обезопасить свой компьютер?

Для того, чтобы не стать жертвой мошенников необходимо придерживаться элементарных правил:

  • никогда не скачивать файлы с непроверенных источников;
  • использовать только лицензионный софт и медиа файлы (фильмы, музыку, игры и т.д.);
  • использовать защищенное соединение в браузере;
  • приобрести лицензию хорошего антивируса;
  • с определенной периодичностью (чем чаще, тем лучше) копировать важные файлы на внешний носитель.

5. Заключение

Во Всемирной паутине существует огромное множество различных вирусов. Некоторые из них безобидные и не в состоянии принести много хлопот. Но, наряду с ними, существуют и очень сложные и опасные, которые не поддаются лечению даже высококлассными специалистами в сфере кибербезопасности. Поэтому необходимо постоянно быть бдительным, использовать только лицензионный софт и своевременно дублировать важные файлы.

Некоторое время тому назад ко мне обратился знакомый (назовем его неудачным пользователем) с большой проблемой, которая произошла с его компьютером. Вернее с его данными, которые хранились на жестких дисках этого компьютера. Нет, речь в этой статье пойдет не о поломке комплектующих компьютера, а о невнимательности, неосторожности пользователей при использовании интернета, и о вирусах, компьютерных естественно.

реклама



реклама



Он его открыл, прочитал, спросил жену, ни она ли это пошутила. А когда проверил свои папки с фотографиями и документами, и увидел, что с ними случилось, так и вовсе ноги подкосились.


реклама

После обращения ко мне, я в первую очередь спросил у него, делал ли он бэкап данных. На что он недоуменно посмотрел на меня. Тогда я переспросил, делал ли он архивную копию своих данных. На что он ответил, что если бы копию сделал, то ко мне не обращался бы.

Я попытался ему помочь!

В первую очередь необходимо было удалить из системы вирус (пожалуй, только это и получилось эффективно сделать). Скачал подходящий сканер Kaspersky Virus Removal Tool (Инструмент для удаления вирусов Касперского).


реклама

Провел сканирование, и вирус был успешно найден и удален.



Перезагрузил систему, провел сканирование еще раз, и вируса в системе уже не было. Первая задача была выполнена.

Следующей задачей было восстановление данных. В первую очередь я попробовал различными программами для восстановления данных (r-studio, hetman partition recovery, recuva и другими, не буду их все перечислять) это осуществить. Я надеялся, что на HDD в процессе шифрования зашифрованные файлы не перезаписали оригинальные, ну или хотя бы значительная их часть оказалась не перезаписанной. Но нет, почти все исходные файлы оказались перезаписаны зашифрованными (как будто вирус специально записал зашифрованные файлы поверх оригинальных). И таким образом удалось восстановить около 1% файлов, не представляющих для их владельца никакой ценности. Надежда на то, что у зашифрованных архивов все-таки, был простой пароль, очень быстро исчезла. Подбор паролей с помощью программы Advanced Archive Password Recovery положительного результата не дал.


Далее обратился за помощью в лабораторию антивируса ESET, там, кроме всего прочего запросили еще и лицензионные данные их продукта, которых не было. И узнав об их отсутствии, дальше диалог вести отказались.


Следующее обращение было в службу технической поддержки Doctor Web, где вообще сразу же попросили заплатить деньги.


Ну и к чему я все это рассказываю. А к тому, что многие пользователи, зная об угрозе заражения своих компьютеров и о возможности безвозвратной утраты данных, и в конце концов о возможных поломках своих жестких дисков все равно безалаберно относятся к надежности сохранности своих данных, и не делают резервных копий. И не хотят учиться на чужих ошибках, а предпочитают все проверить на себе. Теперь герою этой статьи придется принять решение об оплате услуг по расшифровке его файлов, если это вообще возможно.

А я хочу напомнить пользователям об элементарных и эффективных мерах по гарантированной сохранности своих данных. Это создание архивных копий своих данных.

На каких носителях надежнее всего хранить данные, это уже тема другой статьи. Здесь только поделюсь, как я реализую хранение архивных копий своих данных, и здесь нет ничего нового. Храню я свои архивные копии на внешнем жестком диске (именно на HDD, а не на SSD).

Надеюсь, моя статья будет для вас полезна. А как вы храните свои данные? И что вы думаете, по этому поводу? Пишите в комментариях.

Подпишитесь на наш канал в Яндекс.Дзен или telegram-канал @overclockers_news - это удобные способы следить за новыми материалами на сайте. С картинками, расширенными описаниями и без рекламы.

Читайте также: