Попав на компьютер, такой вирус начинает зашифровывать файлы по маске *.doc, *.jpg, *.xls, базы 1С и так далее. В качестве алгоритма шифрования используются симметричные алгоритмы военной стойкости (AES, Blowfish). Ключ шифрования может генерироваться таким образом, что знает его только злоумышленник.
Все это делает такие вирусы чрезвычайно опасными, ибо пользователь редко задумывается о бэкапах, и в случае заражения компьютера, на котором находятся важные документы/базы 1С/семейные фотографии, готов отдать за них любые деньги.
Примечательно, что антивирусы и антивирусные компании практически ничем в таком случае не помогут.
Вычислить ключ шифрования в большинстве случаев невозможно. На то, чтобы расшифровать файлы за приемлемое время, может понадобится собственный НИИ с суперкомпьютером. Вообщем, платят все. Даже американские полицейские.
В качестве оплаты злоумышленники часто используют мобильные переводы на левые симкарты, которые оперативно обналичиваются в течении нескольких часов. Популярным способом вывода денег становится криптовалюта bitcoin. Поэтому вычислить и поймать этих бандитов крайне сложно.
Естественно, никакой гарантии того, что вам удастся получить ваши файлы обратно, даже если вы заплатите злоумышленникам, нет.
Поэтому я вас предупреждаю - делайте резервные копии!
У меня для бэкапа семейных фотографий есть вот такой USB жесткий диск WD My passport.
Жесткий засунут в защитный футляр WD NOMAD (500 рублей), который позволяет пользоваться жестким диском не вынимая его из чехла.Большую часть времени жесткий диск отключен от всех домашних компьютеров и спокойно лежит в недоступном для детей месте :)
Не ждите грома, делайте бэкапы!
PS. Если вы схватили подобный криптовирус - загляните на форум Касперского. Возможно там смогут вам помочь.
PPS. Статья на Хабре по той же теме.
Нужно как-то автоматизировать. Иначе лень победит.
ОтветитьУдалитьПодумываю чтобы на облачный диск сделать регулярное копирование. Теряю немного конфиденциальности, получаю доступность и целостность.
Облака - это отлично. Только информацию там ты не контролируешь, при отсутствии интернета не извлечешь, ну и объем маленький.
Удалить+ имей ввиду, что криптовирус может добраться и до облаков, если облачный клиент будет подключен.
УдалитьЗадумался на тему НАСа с хранением версий. Ведь если вынести важные файлы на такое устройство, то предыдущая версия будет нормальной, не? Вопрос какое количество пользователей осилят создание такой системы...
ОтветитьУдалитьШтука классная. Но меня теневое копирование дважды подводило. 1 раз когда оказалось, что в Дропбоксе каждый файл нужно "откатывать" вручную и "откатить" папку нельзя. 2 раз уже в Windows, когда оказалось, что если перезаписать файл другим файлом с таким же именем - все теневые копии теряются.
УдалитьВсе в облако, да не в одно, а несколько. А затем одно облако бекапить в другое. Ну и конечно с критичным винчестером в сейфе отличный вариант.
ОтветитьУдалитьКак вариант TrueCrypt, создаём зашифрованный том-контейнер, который затем можно подключить в виде диска и хранить на нём информацию.
ОтветитьУдалитьНа месте вирусописателей я бы добавил файлы TrueCrypt в перечень "поддерживаемых форматов" для криптовируса. Правда найти контейнер на диске иногда бывает проблематично.
УдалитьМесяца 2 назад один мой товарищ подцепил Trojan.Encoder.102. Касперский ни на флешке, ни на компе заразу не обнаружил, пришлось отправлять запрос в вирусную лабораторию. Доктор веб кое-что нашел. Поэтому я обратился в поддержку Веба. Они посоветовали попробовать их утилиты http://download.geo.drweb.com/pub/drweb/tools/ Частично информацию восстановить удалось. В итоге товарищу тоже посоветовал приобрести винчестер для резервного хранения.
ОтветитьУдалитьСогласен по поводу Dr.Web. В конце апреля 2013 года в одном из филиалов предприятия, в головном офисе которого я на тот момент работал, случился инцидент заражения подобным вирусом-шифратором, который зашифровал все файлы doc и xls. Корпоративным антивирусом был Касперский. Более того - с какой-то хитрой VIP-тех.поддержкой. В итоге Касперский вообще никак не помог - те пара дешифраторов, ссылки на которые они дали, и тонна отправленных логов совершенно никак не сдвинули дело с мертвой точки. В итоге пришлось обратиться к Вебу через обычную форму-запроса на их сайте через соответствующую страницу. Тех. поддержка Dr.Web в течении шести часов, со второго раза подобрала нужный дефишратор, которым расшифровали все файлы. Единственное неудобство - нельзя было подсунуть дешифратору пачку файлов, приходилось скармливать по одному. И, да, удивительно - помощь Dr.Web оказали совершенно бесплатно (не сочтите за рекламу).
ОтветитьУдалить