Kes tabas lunavara viiruse. Lunavara viirus. Kuidas eemaldada viirus ja taastada krüptitud failid. Kõigi seda tüüpi viiruste tungimise üldised tagajärjed

Küberkurjategijad on aastakümneid edukalt kasutanud ülemaailmse veebi vigu ja haavatavusi. Viimastel aastatel on aga rünnakute arv selgelt kasvanud ja nende määr tõusnud - ründajad muutuvad üha ohtlikumaks ja pahavara levib enneolematult.

Sissejuhatus

Me räägime lunavarast, mis tegi 2017. aastal uskumatu hüppe, põhjustades kahju tuhandetele organisatsioonidele üle maailma. Näiteks Austraalias on sellised lunavararünnakud nagu WannaCry ja NotPetya isegi valitsuse muret tekitanud.

Selle aasta lunavara "edusammude" kokkuvõtteks vaatame kümmet kõige ohtlikumat ja kõige kahjulikumat organisatsiooni. Loodetavasti õpime järgmisel aastal õppetunde ja hoiame ära sedalaadi probleemide tungimise meie võrkudesse.

NotPetya

Lunavararünnak algas Ukraina raamatupidamistarkvaraga M.E.Doc, mis asendas Ukrainas keelatud 1C. Vaid mõne päevaga nakatas NotPetya sadu tuhandeid arvuteid enam kui 100 riigis. See pahavara on variant vanemast Petya lunavarast, välja arvatud see, et NotPetya rünnakutes kasutati sama võimalust kui WannaCry rünnakuid.

Levides mõjutas NotPetya mitmeid Austraalia organisatsioone, näiteks Tasmaania Cadbury šokolaadivabrikut, mis pidi ajutiselt kogu oma IT -süsteemi välja lülitama. Lunavaral õnnestus imbuda ka maailma suurimasse Maerskile kuuluvasse konteinerlaeva, mis väidetavalt kaotas tulu kuni 300 miljonit dollarit.

WannaCry

See lunavara, mille suurus on kohutav, on praktiliselt vallutanud kogu maailma. Selle rünnakud kasutasid kurikuulsat EternalBlue ärakasutamist, kasutades ära Microsoft Serveri sõnumiploki (SMB) protokolli haavatavust.

Ainuüksi esimesel päeval nakatas WannaCry ohvreid 150 riigis ja üle 200 000 masina. Avaldasime selle sensatsioonilise pahavara.

Lukustatud

Locky oli 2016. aastal kõige populaarsem lunavara, kuid see pole 2017. aastal oma tegevust lõpetanud. Sel aastal ilmusid uued Locky variandid, mis kannavad nime Diablo ja Lukitus, kasutades ärakasutamise sihtimiseks sama rünnakuvektorit (phishing).

Locky oli Austraalia Posti e -posti pettuse skandaali taga. Austraalia konkurentsi- ja tarbijakaitsekomisjoni andmetel on kodanikud selle pettuse tõttu kaotanud üle 80 000 dollari.

CrySis

See eksemplar paistis silma kaugtöölaua protokolli (RDP) meisterliku kasutamisega. RDP on üks populaarsemaid lunavara levitamise meetodeid, kuna küberkurjategijad võivad seega ohustada masinaid, mis kontrollivad terveid organisatsioone.

CrySise ohvrid olid oma failide taastamise eest sunnitud maksma 455–1022 dollarit.

Nemucod

Nemucodi levitatakse andmepüügimeili abil, mis näeb välja nagu saatmisarve. See lunavara laadib alla ohustatud veebisaitidele salvestatud pahatahtlikud failid.

Õngitsemismeilide osas on Nemucod Locky järel teisel kohal.

Jaff

Jaff sarnaneb Lockyga ja kasutab sarnaseid tehnikaid. See lunavara ei ole tähelepanuväärne oma algsete failide levitamise või krüptimise meetodite poolest; vastupidi, see ühendab kõige edukamad tavad.

Tema taga olevad ründajad nõudsid krüptitud failidele juurdepääsu eest kuni 3700 dollarit.

Spora

Seda tüüpi lunavara levitamiseks häkkivad küberkurjategijad seaduslikke saite, lisades neile JavaScripti koodi. Sellist saiti külastavad kasutajad saavad hüpikhoiatuse, mis palub neil saidi sirvimise jätkamiseks oma Chrome'i brauserit värskendada. Pärast nn Chrome'i fondipaketi allalaadimist nakatusid kasutajad Sporasse.

Cerber

Üks paljudest rünnakuvektoritest, mida Cerber kasutab, kannab nime RaaS (Ransomware-as-a-Service). Selle skeemi kohaselt pakuvad küberkurjategijad Trooja levitamise eest tasu, lubades protsendi selle eest saadud rahast. See „teenus” võimaldab küberkurjategijatel lunavara välja saata ja seejärel teistele ründajatele vahendeid jagada.

Cryptomix

See on üks väheseid lunavara, millel pole pimedas veebis saadaval teatud tüüpi makseportaali. Mõjutatud kasutajad peavad ootama, kuni küberkurjategijad saadavad neile juhised.

Cryptomixi ohvrid olid kasutajad 29 riigist, nad olid sunnitud maksma kuni 3000 dollarit.

Pusle

Veel üks pahavara loendist, mis alustas oma tegevust 2016. aastal. Jigsaw lisab rämpsposti meilidesse Saw filmisarja klouni pildi. Niipea kui kasutaja pildil klõpsab, lunavara mitte ainult ei krüpteeri, vaid ka kustutab failid juhuks, kui kasutaja viivitab lunaraha maksmisega, mille suurus on 150 dollarit.

järeldused

Nagu näeme, kasutavad kaasaegsed ohud hästi kaitstud võrkude vastu üha keerukamaid võimalusi. Kuigi töötajate suurem teadlikkus aitab nakkuste mõjuga toime tulla, peavad ettevõtted enda kaitsmiseks ületama põhilised küberturvalisuse standardid. Kaitse tänapäeva ohtude eest nõuab ennetavaid lähenemisviise, mis kasutavad reaalajas analüüsivõimalusi, tuginedes õppemootorile, mis hõlmab ka ohtude käitumise ja konteksti mõistmist.

See jätkab masendavat marssi kogu veebis, nakatades arvuteid ja krüpteerides olulisi andmeid. Kuidas kaitsta lunavara eest, kaitsta Windowsi lunavara eest - kas failide dekrüpteerimiseks ja desinfitseerimiseks on välja antud plaastreid või plaastreid?

Uus lunavaraviirus 2017 Wanna Cry nakatab jätkuvalt ettevõtte- ja eraarvuteid. On Viiruse rünnaku kahju on miljard dollarit... 2 nädala jooksul nakatas lunavaraviirus vähemalt 300 tuhat arvutit hoolimata hoiatustest ja ohutusmeetmetest.

Mis on lunavara 2017?- reeglina saate "korjata", näib kõige kahjutumatel saitidel, näiteks kasutajate juurdepääsuga pangaserverites. Ohvri kõvakettale sattudes lunavara "arveldab" süsteemi kausta System32... Sealt keelab programm kohe viirusetõrje ja satub "Autostarti". Pärast iga taaskäivitamist lunavara jookseb registrisse alustades oma räpast tegu. Lunavara hakkab alla laadima sarnaseid programmide koopiaid nagu Ransom ja Trooja... Samuti juhtub seda sageli lunavara enese replikatsioon... See protsess võib olla hetkeline või võtta nädalaid - kuni ohver märkab midagi valesti.

Krüptor on sageli maskeeritud tavalisteks piltideks, tekstifailideks, kuid põhiolemus on alati üks - see on käivitatav fail laiendiga .exe, .drv, .xvd; vahel - libraries.dll... Kõige sagedamini on failil täiesti kahjutu nimi, näiteks „ dokument. dok"või" pilt.jpg", Kui laiend on käsitsi kirjutatud ja tegelik failitüüp on peidetud.

Pärast krüptimise lõpuleviimist näeb kasutaja tuttavate failide asemel nimes ja sisemuses juhuslike märkide komplekti ning laiend muutub senitundmatuks - .NO_MORE_RANSOM, .xdata muud.

2017 Wanna Cry lunavaraviirus - kuidas ennast kaitsta... Tahaksin kohe märkida, et Wanna Cry on pigem kõigi lunavara- ja lunavaraviiruste koondnimetus, kuna see on viimasel ajal arvuteid nakatanud kõige sagedamini. Niisiis, räägime s Kaitse Ransom Ware lunavara eest, mida on väga palju: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Kuidas kaitsta Windowsi lunavara eest.EternalBlue SMB -portide protokolli kaudu.

Windowsi kaitsmine lunavara eest 2017 - põhireeglid:

  • Windowsi värskendus, õigeaegne üleminek litsentsitud operatsioonisüsteemile (märkus: XP versiooni ei värskendata)
  • viirusetõrje andmebaaside ja tulemüüride värskendamine nõudmisel
  • mis tahes failide allalaadimisel ülimalt ettevaatlik (armsad "kassid" võivad kaotada kõik andmed)
  • olulise teabe varundamine eemaldatavale andmekandjale.

Lunavaraviirus 2017: kuidas faile parandada ja dekrüpteerida.

Lootes viirusetõrjetarkvarale, võite dekoodri mõneks ajaks unustada... Laboratooriumides Kaspersky, dr. Veeb, Avast! ja teised seni viirusetõrjevahendid ei leitud lahendust nakatunud failide ravimiseks... Hetkel on viirusetõrje abil võimalik viirus eemaldada, kuid pole veel algoritme, mis tagastavad kõik esialgsesse.

Mõned inimesed proovivad kasutada dekoodreid nagu utiliit RectorDecryptor aga see ei aita: uute viiruste dekrüpteerimise algoritmi pole veel koostatud... Samuti on täiesti teadmata, kuidas viirus käitub, kui seda pärast selliste programmide kasutamist ei eemaldata. Sageli võib see kaasa tuua kõigi failide kustutamise - parandusena neile, kes ei soovi maksta küberkurjategijatele, viiruse autoritele.

Praegu on kõige tõhusam viis kaotatud andmete taastamiseks nendega ühendust võtta. tugi teie kasutatava viirusetõrjeprogrammi müüjalt. Selleks peaksite saatma kirja või kasutama tootja veebisaidil olevat tagasiside vormi. Manus peab sisaldama krüptitud faili ja selle olemasolu korral originaali koopiat. See aitab programmeerijatel algoritmi koostada. Kahjuks tuleb paljude jaoks viirusetõrje täielik üllatus ja koopiaid ei leita, mis teeb olukorra oluliselt keerulisemaks.

Kardinaalsed meetodid Windowsi lunavara eest ravimiseks... Kahjuks peate mõnikord kasutama kõvaketta täielikku vormindamist, mis tähendab OS -i täielikku muutmist. Paljud inimesed mõtlevad süsteemi taastamisele, kuid see pole valik - isegi kui toimub "tagasipööramine", vabaneb viirusest, jäävad failid ikkagi krüptituks.

Üle maailma on lainetanud uue lunavaraviiruse WannaCry (teiste nimedega Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) laine, mis krüpteerib arvutis olevad dokumendid ja pressib nende dekodeerimise eest välja 300-600 USA dollarit. Kuidas ma tean, kas mu arvuti on nakatunud? Mida tuleks teha ohvriks langemise vältimiseks? Ja mida teha taastumiseks?

Pärast värskenduste installimist tuleb arvuti taaskäivitada.

Kuidas taastuda Wana Decrypt0r lunavara viirusest?

Kui viirusetõrje utiliit tuvastab viiruse, eemaldab see selle kohe või palub teil seda ravida või mitte? Vastus on paraneda.

Kuidas taastada Wana Decryptori krüptitud faile?

Me ei saa praegu midagi lohutavat teatada. Siiani pole failide dekrüpteerimise tööriista loodud. Praegu jääb üle vaid oodata dekrüpteerija väljatöötamist.

Arvutiturbeeksperdi Brian Krebsi sõnul said kurjategijad hetkel vaid 26 000 USA dollarit ehk siis vaid umbes 58 inimest olid nõus lunaraha eest lunaraha maksma. Kas nad taastasid oma dokumendid samal ajal, ei tea keegi.

Kuidas peatada viiruse levik võrgus?

WannaCry puhul võib probleemi lahenduseks olla tulemüüri (tulemüüri) pordi 445 blokeerimine, mille kaudu nakkus levib.

Kaasaegsed tehnoloogiad võimaldavad häkkeritel tavakasutajate suhtes pidevalt pettusmeetodeid täiustada. Reeglina kasutatakse nendel eesmärkidel viirustarkvara, mis tungib arvutisse. Lunavara viiruseid peetakse eriti ohtlikeks. Oht seisneb selles, et viirus levib väga kiiresti, krüpteerides faile (kasutaja lihtsalt ei saa ühtegi dokumenti avada). Ja kui see on üsna lihtne, siis on andmete dešifreerimine palju keerulisem.

Mida teha, kui viirus on teie arvutis faile krüptinud?

Lunavara võib rünnata kõiki, isegi kasutajad, kellel on võimas viirusetõrjetarkvara, pole kindlustatud. Failide krüptimine Troojalased on esindatud erinevate koodidega, mis võivad viirusetõrjele üle jõu käia. Häkkeritel õnnestub sel moel isegi rünnata suuri ettevõtteid, kes pole hoolitsenud oma teabe vajaliku kaitse eest. Niisiis, olles lunavaraprogrammi veebist “kätte võtnud”, on vaja võtta mitmeid meetmeid.

Nakkuse peamised tunnused on arvuti aeglane jõudlus ja dokumentide nimede muutmine (seda näete töölaual).

  1. Krüptimise katkestamiseks taaskäivitage arvuti. Kui see on lubatud, ärge kinnitage tundmatute programmide käivitamist.
  2. Käivitage viirusetõrje, kui seda pole lunavara rünnanud.
  3. Mõnel juhul aitavad varikoopiad teavet taastada. Nende leidmiseks avage krüptitud dokumendi "Atribuudid". See meetod töötab laienduse Vault krüptitud andmetega, mille kohta on portaalis teavet.
  4. Laadige alla uusim lunavaraviiruste vastu võitlemise utiliit. Kõige tõhusamaid pakub Kaspersky Lab.

Lunavara viirused 2016. aastal: näited

Mis tahes viiruse rünnakuga võitlemisel on oluline mõista, et kood muutub väga sageli, mida täiendab uus viirusetõrje. Loomulikult vajavad kaitseprogrammid mõnda aega, kuni arendaja andmebaase värskendab. Oleme välja valinud viimase aja kõige ohtlikumad lunavara viirused.

Ishtar lunavara

Ishtar on lunavara, mis pressib kasutajalt raha välja. Viirust märgati 2016. aasta sügisel, nakatades tohutul hulgal Venemaalt ja mitmest teisest riigist pärit kasutajate arvuteid. Seda levitatakse e -posti kaudu koos lisatud dokumentidega (paigaldajad, dokumendid jne). Ishtari lunavaraga nakatunud andmetele antakse nende ees eesliide "ISHTAR". Selle käigus luuakse testdokument, mis näitab, kuhu parooli saamiseks pöörduda. Ründajad nõuavad selle eest 3000–15000 rubla.

Ishtari viiruse oht on see, et täna pole dekrüpteerijat, mis kasutajaid aitaks. Viirusetõrjetarkvaraettevõtetel kulub kogu koodi dešifreerimiseks aega. Nüüd saate olulist teavet (kui see on eriti oluline) eraldada ainult eraldi andmekandjal, oodates utiliidi vabastamist, mis suudab dokumente dekrüpteerida. Soovitatav on opsüsteem uuesti installida.

Neitrino

Neitrino lunavara ilmus Internetti 2015. aastal. Rünnaku põhimõtte järgi on see sarnane teiste sarnase kategooria viirustega. Muudab kaustade ja failide nimesid, lisades "Neitrino" või "Neutrino". Viirust on raske dekrüpteerida - mitte kõik viirusetõrjeettevõtete esindajad ei võta seda ette, viidates väga keerulisele koodile. Mõnel kasutajal võib olla kasulik varikoopia taastamine. Selleks paremklõpsake krüptitud dokumenti, minge atribuutidele, vahekaardile Eelmised versioonid ja klõpsake nuppu Taasta. Kaspersky Labi tasuta utiliidi kasutamine pole üleliigne.

Rahakott või. Rahakott.

Walleti lunavaraviirus ilmus 2016. aasta lõpus. Nakatumise käigus muudab see andmete nimeks "Nimi..rahakott" või midagi sarnast. Nagu enamik lunavaraviirusi, siseneb see süsteemi küberkurjategijate saadetud meilimanuste kaudu. Kuna oht on ilmnenud väga hiljuti, ei pane viirusetõrjeprogrammid seda tähele. Pärast krüpteerimist loob see dokumendi, milles pettur määrab suhtlemiseks posti. Praegu töötavad viirusetõrjetarkvara arendajad lunavara koodi dekrüpteerimisel [e -post kaitstud] Rünnatud kasutajad saavad vaid oodata. Kui andmed on olulised, on soovitatav need süsteemi puhastamisega välisele draivile salvestada.

Mõistatus

Lunavara Enigma viirus hakkas Venemaa kasutajate arvuteid nakatama 2016. aasta aprilli lõpus. Kasutatav krüpteerimismudel on AES-RSA, mida leidub tänapäeval enamikus lunavara viirustes. Viirus siseneb arvutisse skripti abil, mille kasutaja ise käivitab, avades failid kahtlaselt e -kirjalt. Universaalset vahendit Enigma lunavara vastu võitlemiseks pole siiani olemas. Viirusetõrje litsentsiga kasutajad saavad abi paluda arendaja ametlikul veebisaidil. Leiti ka väike "lünk" - Windows UAC. Kui kasutaja klõpsab viirusinfektsiooni ajal ilmuvas aknas "Ei", saab ta hiljem varikoopiaid kasutades teavet taastada.

Graniit

Uus Graniti lunavaraviirus ilmus veebis 2016. aasta sügisel. Nakatumine toimub järgmise stsenaariumi kohaselt: kasutaja käivitab installiprogrammi, mis nakatab ja krüpteerib kõik andmed nii arvutis kui ka ühendatud draividel. Viirusega võitlemine on raske. Selle eemaldamiseks võite kasutada Kaspersky spetsiaalseid utiliite, kuid koodi pole veel dekrüpteeritud. Ehk aitab andmete varasemate versioonide taastamine. Lisaks saab suurte kogemustega spetsialist dešifreerida, kuid teenus on kallis.

Tyson

Märgati hiljuti. See on tuntud lunavara no_more_ransom laiendus, mille kohta saate teavet meie veebisaidilt. See jõuab e-postiga personaalarvutitesse. Rünnati paljusid ettevõtte personaalarvuteid. Viirus loob tekstidokumendi koos juhistega avamiseks, pakkudes lunaraha maksmist. Tysoni lunavara ilmus hiljuti, seega pole selle avamiseks veel võtit. Ainus viis teabe taastamiseks on eelmiste versioonide tagastamine, kui neid pole viirus eemaldanud. Loomulikult võite riskida, kandes raha küberkurjategijate määratud kontole, kuid pole mingit garantiid, et saate parooli.

Spora

2017. aasta alguses langes hulk kasutajaid uue Spora lunavara ohvriks. Toimimispõhimõtte kohaselt ei erine see palju oma kolleegidest, kuid võib kiidelda professionaalsema jõudlusega: juhised parooli saamiseks on paremini koostatud, veebisait näeb välja ilusam. C -s loodi Spora lunavaraviirus, kasutades ohvri andmete krüptimiseks RSA ja AES kombinatsiooni. Reeglina rünnati arvuteid, milles 1C raamatupidamistarkvara aktiivselt kasutatakse. Lihtsa .pdf arve varjus peituv viirus paneb ettevõtte töötajad selle käivitama. Ravi pole veel leitud.

1C. Tilk.1

See lunavaraviirus 1C jaoks ilmus 2016. aasta suvel, häirides paljude raamatupidamisosakondade tööd. See töötati välja spetsiaalselt 1C tarkvara kasutavate arvutite jaoks. Arvutis e-kirjaga faili sirvides kutsub see omanikku programmi uuendama. Ükskõik, millist nuppu kasutaja vajutab, hakkab viirus faile krüptima. DrWebi spetsialistid töötavad dekrüpteerimisvahendite kallal, kuid lahendusi pole veel leitud. Selle põhjuseks on keeruline kood, mis võib olla mitmes modifikatsioonis. Kaitse 1C.Drop.1 eest on ainult kasutajate valvsus ja oluliste dokumentide regulaarne arhiveerimine.

da_vinci_code

Uus lunavara ebatavalise nimega. Viirus ilmus 2016. aasta kevadel. See erineb eelkäijatest täiustatud koodi ja tugeva krüptimisrežiimi poolest. da_vinci_code nakatab arvuti tänu täidesaatvale rakendusele (tavaliselt lisatud e -kirjale), mille kasutaja käivitab ise. Da vinci kood kopeerib keha süsteemi kataloogi ja registrisse, tagades, et see käivitub automaatselt Windowsi käivitamisel. Iga ohvri arvutile määratakse kordumatu ID (aitab parooli saada). Andmete dešifreerimine on peaaegu võimatu. Küberkurjategijatele saate raha maksta, kuid keegi ei garanteeri, et saate parooli.

[e -post kaitstud] / [e -post kaitstud]

Kaks e -posti aadressi, mida 2016. aastal sageli lunavaraviirustega seostati. Just nemad aitavad ohvrit ründajaga ühendada. Lisatud olid aadressid erinevat tüüpi viirustele: da_vinci_code, no_more_ransom jne. Petturitele raha võtmine ja nende ülekandmine on väga heidutatud. Enamasti jäävad kasutajad paroolideta. Seega näitab see, et küberkurjategijate lunavara töötab sissetuleku nimel.

Halvale teele

See ilmus 2015. aasta alguses, kuid levis aktiivselt alles aasta hiljem. Nakatumise põhimõte on identne teiste lunavaradega: faili installimine e -kirjast, andmete krüptimine. Tavalised viirusetõrjed tavaliselt Breaking Bad viirust ei märka. Mõni kood ei saa Windowsi UAC -ist mööda minna, seega on kasutajal võimalus dokumentide varasemad versioonid taastada. Ükski viirusetõrjetarkvara ettevõte pole veel dekoodrit pakkunud.

XTBL

Väga levinud lunavara, mis on paljudele kasutajatele probleeme valmistanud. Arvutisse sisenedes muudab viirus mõne minutiga faililaiendi .xtbl -ks. Luuakse dokument, milles ründaja pressib raha välja. Mõned XTBL -viiruse variandid ei suuda süsteemi taastamise faile hävitada, võimaldades oluliste dokumentide tagastamise. Viirust ennast saab eemaldada paljude programmidega, kuid dokumentide dekrüpteerimine on väga raske. Kui olete litsentsitud viirusetõrje omanik, kasutage tehnilist tuge, lisades nakatunud andmete näidised.

Kukaracha

Lunavara "Cucaracha" märgati 2016. aasta detsembris. Huvitava nimega viirus peidab kasutajafailid, kasutades RSA-2048 algoritmi, mis on väga vastupidav. Kaspersky Anti-Virus määras selle nimeks Trojan-Ransom.Win32.Scatter.lb. Kukaracha saab arvutist eemaldada, nii et teised dokumendid pole nakatunud. Tänapäeval nakatunuid on aga peaaegu võimatu dekrüpteerida (väga võimas algoritm).

Kuidas lunavaraviirus töötab

Krüpteerimislunavara on tohutult palju, kuid need kõik töötavad sarnase põhimõtte alusel.

  1. Võtke ühendust personaalarvutiga. Tavaliselt tänu e -kirja manusele. Paigaldamise algatab kasutaja ise, avades dokumendi.
  2. Faili nakatumine. Peaaegu kõik failitüübid on krüptitud (sõltuvalt viirusest). Luuakse tekstidokument, mis sisaldab kontakte ründajatega suhtlemiseks.
  3. Kõik. Kasutaja ei pääse ühelegi dokumendile juurde.

Kontrollige populaarsete laborite abinõusid

Lunavara laialdane kasutamine, mida peetakse kasutajaandmete kõige ohtlikumaks ohuks, on saanud tõuke paljudele viirusetõrjelaboritele. Iga populaarne ettevõte pakub oma kasutajatele programme, mis aitavad neil lunavara vastu võidelda. Lisaks aitavad paljud neist dokumente dekrüpteerida, kaitstes süsteemi.

Kaspersky ja lunavara viirused

Üks Venemaa ja maailma kuulsamaid viirusetõrjelaboreid pakub tänapäeval kõige tõhusamaid vahendeid lunavaraviiruste vastu võitlemiseks. Lunavaraviiruse esimene takistus on Kaspersky Endpoint Security 10 koos uusimate värskendustega. Viirusetõrje lihtsalt ei lase ohtu arvutisse (kuigi uued versioonid ei pruugi seda peatada). Teabe dekrüpteerimiseks esitab arendaja korraga mitu tasuta utiliiti: XoristDecryptor, RakhniDecryptor ja Ransomware Decryptor. Need aitavad viirust leida ja parooli ära arvata.

Dr. Veeb ja lunavara

See labor soovitab kasutada oma viirusetõrjeprogrammi, mille peamine omadus on failide varundamine. Dokumentide koopiatega salvestusruum on kaitstud ka sissetungijate volitamata juurdepääsu eest. Litsentsitud toote omanikud Dr. Veeb, tehnilise toega ühenduse võtmise funktsioon on saadaval. Tõsi, isegi kogenud spetsialistid ei suuda seda tüüpi ohtudele alati vastu seista.

ESET Nod 32 ja lunavara

Ka see ettevõte ei jäänud kõrvale, pakkudes oma kasutajatele head kaitset arvutisse sisenevate viiruste eest. Lisaks avaldas labor hiljuti tasuta utiliidi koos ajakohaste andmebaasidega-Eset Crysis Decryptor. Arendajad väidavad, et see aitab võitluses isegi uusima lunavara vastu.