Страницы

Осторожно! Криптовирусы!

В последнее время достаточно безобидные винлокеры  все чаще уступают место намного более опасным вирусам-шифровальщикам.
Попав на компьютер, такой вирус начинает зашифровывать файлы по маске *.doc, *.jpg, *.xls, базы 1С и так далее. В качестве алгоритма шифрования используются симметричные алгоритмы военной стойкости (AES, Blowfish). Ключ шифрования может генерироваться таким образом, что знает его только злоумышленник.


Все это делает такие вирусы чрезвычайно опасными, ибо пользователь редко задумывается о бэкапах, и в случае заражения компьютера, на котором находятся важные документы/базы 1С/семейные фотографии, готов отдать за них любые деньги.
Примечательно, что антивирусы и антивирусные компании практически ничем в таком случае не помогут.
Вычислить ключ шифрования в большинстве случаев невозможно. На то, чтобы расшифровать файлы за приемлемое время, может понадобится собственный НИИ с суперкомпьютером. Вообщем, платят все. Даже американские полицейские

В качестве оплаты злоумышленники часто используют мобильные переводы на левые симкарты, которые оперативно обналичиваются в течении нескольких часов. Популярным способом вывода денег становится криптовалюта bitcoin. Поэтому вычислить и поймать этих бандитов крайне сложно.

Естественно, никакой гарантии того, что вам удастся получить ваши файлы обратно, даже если вы заплатите злоумышленникам, нет. 

Поэтому я вас предупреждаю - делайте резервные копии!

У меня для бэкапа семейных фотографий есть вот такой USB жесткий диск WD My passport.
Жесткий засунут в защитный футляр WD NOMAD (500 рублей), который позволяет пользоваться жестким диском не вынимая его из чехла.
Большую часть времени жесткий диск отключен от всех домашних компьютеров и спокойно лежит в недоступном для детей месте :)

Не ждите грома, делайте бэкапы!

PS. Если вы схватили подобный криптовирус - загляните на форум Касперского. Возможно там смогут вам помочь.

PPS. Статья на Хабре по той же теме.

10 комментариев:

  1. Нужно как-то автоматизировать. Иначе лень победит.
    Подумываю чтобы на облачный диск сделать регулярное копирование. Теряю немного конфиденциальности, получаю доступность и целостность.

    ОтветитьУдалить
    Ответы
    1. Облака - это отлично. Только информацию там ты не контролируешь, при отсутствии интернета не извлечешь, ну и объем маленький.

      Удалить
    2. + имей ввиду, что криптовирус может добраться и до облаков, если облачный клиент будет подключен.

      Удалить
  2. Задумался на тему НАСа с хранением версий. Ведь если вынести важные файлы на такое устройство, то предыдущая версия будет нормальной, не? Вопрос какое количество пользователей осилят создание такой системы...

    ОтветитьУдалить
    Ответы
    1. Штука классная. Но меня теневое копирование дважды подводило. 1 раз когда оказалось, что в Дропбоксе каждый файл нужно "откатывать" вручную и "откатить" папку нельзя. 2 раз уже в Windows, когда оказалось, что если перезаписать файл другим файлом с таким же именем - все теневые копии теряются.

      Удалить
  3. Все в облако, да не в одно, а несколько. А затем одно облако бекапить в другое. Ну и конечно с критичным винчестером в сейфе отличный вариант.

    ОтветитьУдалить
  4. Как вариант TrueCrypt, создаём зашифрованный том-контейнер, который затем можно подключить в виде диска и хранить на нём информацию.

    ОтветитьУдалить
    Ответы
    1. На месте вирусописателей я бы добавил файлы TrueCrypt в перечень "поддерживаемых форматов" для криптовируса. Правда найти контейнер на диске иногда бывает проблематично.

      Удалить
  5. Месяца 2 назад один мой товарищ подцепил Trojan.Encoder.102. Касперский ни на флешке, ни на компе заразу не обнаружил, пришлось отправлять запрос в вирусную лабораторию. Доктор веб кое-что нашел. Поэтому я обратился в поддержку Веба. Они посоветовали попробовать их утилиты http://download.geo.drweb.com/pub/drweb/tools/ Частично информацию восстановить удалось. В итоге товарищу тоже посоветовал приобрести винчестер для резервного хранения.

    ОтветитьУдалить
  6. Согласен по поводу Dr.Web. В конце апреля 2013 года в одном из филиалов предприятия, в головном офисе которого я на тот момент работал, случился инцидент заражения подобным вирусом-шифратором, который зашифровал все файлы doc и xls. Корпоративным антивирусом был Касперский. Более того - с какой-то хитрой VIP-тех.поддержкой. В итоге Касперский вообще никак не помог - те пара дешифраторов, ссылки на которые они дали, и тонна отправленных логов совершенно никак не сдвинули дело с мертвой точки. В итоге пришлось обратиться к Вебу через обычную форму-запроса на их сайте через соответствующую страницу. Тех. поддержка Dr.Web в течении шести часов, со второго раза подобрала нужный дефишратор, которым расшифровали все файлы. Единственное неудобство - нельзя было подсунуть дешифратору пачку файлов, приходилось скармливать по одному. И, да, удивительно - помощь Dr.Web оказали совершенно бесплатно (не сочтите за рекламу).

    ОтветитьУдалить