새로운 사타나 바이러스는 사용자 파일과 MBR을 암호화합니다. 사타나스크립트 제거 및 파일 복원 [이메일 보호됨]… 랜섬웨어로 암호화된 파일을 사탄에게 복호화하는 방법

또 다른 랜섬웨어 바이러스는 Marvel comics의 가상 캐릭터로 명명되었습니다. 이번에는 사탄이 영예를 받을 악당으로 선택됩니다. 사탄의 딸인 반 악마, 악을 손질하고 대혼란을 일으킵니다. 사탄 바이러스는 모든 컴퓨터가 그것에 복종하도록 만들 수 있습니다. 그는 2키 암호화 기술로 보안 연구원들을 놀라게 했습니다. 이 바이러스는 특정 접촉( [이메일 보호됨]), 이 바이러스의 고향은 보스니아 어딘가에 있을 수 있습니다.

권장 소프트웨어:

SpyHunter4 맬웨어 방지 Plumbytes 안티 멀웨어

SATAN 바이러스는 Petya와 Misha의 다른 두 가지 위협에 따라 형성된 것으로 간주됩니다. SATA 랜섬웨어가 컴퓨터 시스템에 침투하기 위해 몇 가지 정확한 방법을 사용하면 개인 파일이 레이더에 위치하는 또 다른 중요한 작업에 집중하게 됩니다. 우리가 이미 언급했듯이, 사탄 바이러스는 강력하고 똑같이 끔찍한 RSA와 AES 암호 조합을 사용합니다. 선택한 데이터를 암호화하고 암호 해독 키를 생성하기 위해 AES 알고리즘이 할당됩니다. 그러나 이 생성된 코드 자체는 RSA 암호로 암호화할 수 있습니다. 확실히 알고 개인 키매우 노동 집약적입니다. SATAN 바이러스와 같은 공격의 배후에 있는 해커는 바보가 아닙니다. 중요한 데이터를 어디에 배치해야 하는지 알고 있습니다.

암호화된 파일에는 일부 변경 사항이 있습니다. 다른 랜섬웨어 트로이 목마와 달리 SATAN 바이러스는 접두사를 추가합니다. [이메일 보호됨]일반적으로 확장자가 대신 추가됩니다. 또한, SATAN 랜섬웨어는 누가 무료인지 알 수 있는 단서를 던질 것입니다. 시작 부분의 문자, 암호화 후 팝업 및 a! 사탄!. .TXT 파일. 다음과 같은 메시지가 필요합니다.

“당신은 운이 나빴습니다. FS 부트킷 바이러스 SATANA에 있는 모든 파일의 암호화가 있었습니다! 해독하려면 당신은 필요이 이메일로 보내십시오: [이메일 보호됨]귀하의 개인 코드: (여기에 피해자의 고유 ID) 및 비트코인 ​​지갑에 지불: XjU81vkJn4kExpBE2r92tcA3zXVdbfux6T 총 0.5 btc 그 후 1 – 2일 동안 소프트웨어가 귀하(암호 해독기)와 필요한 지침으로 전송됩니다. 컴퓨터의 하드웨어 구성이 변경되면 파일 암호 해독이 절대 불가능해질 수 있습니다! 파일의 암호 해독은 PC에서만 가능합니다! 복구는 7일 동안 가능하며, 그 이후에는 프로그램인 복호화기에서 공용 인증서 서버에 필요한 서명을 요청할 수 없습니다. 암호화된 파일이 있는 폴더와 모든 암호화된 파일의 이름으로 아직 찾을 수 있는 이메일을 통해 문의하십시오. 파일이 마음에 들지 않으면 모두 포맷하는 것이 좋습니다. 디스크를 제거하고 시스템을 다시 설치하십시오. 컴퓨터 시작 시 더 이상 볼 수 없으므로 이 경고를 주의 깊게 읽으십시오. 우리는 다시 한 번 상기시킵니다. 모든 것이 심각합니다! 컴퓨터의 구성을 만지지 마십시오! 이메일: [이메일 보호됨]– 이것은 우리의 메일 코드입니다: (여기에 피해자의 고유 식별 코드) 이것은 코드입니다. BTC를 보내야 합니다: XjU81vkJn4kExpBE2r92tcA3zXVdbfux6T 여기에 0.5 비트코인을 지불해야 합니다. 인터넷에서 쉽게 찾을 수 있는 Bitcoin 지갑에서 지불하는 방법. 귀하의 잠금 해제 코드, 여기에서 E-mail로 받은 다음 "ENTER"를 눌러 컴퓨터에서 일반 다운로드를 계속하십시오. 행운을 빕니다! 신이 당신을 도우시기 바랍니다! 사타나!"

SATA 랜섬웨어로 암호화된 파일의 암호를 해독하는 방법은 무엇입니까?

파일에 요구되는 몸값은 0.5 BTC입니다. 이 메모를 받은 후 7일 이내에 사용자는 필요한 금액을 지불해야 합니다. 그렇지 않으면 모든 암호화된 데이터가 사라집니다. 해커가 피해자에게 제공되는 것을 감안할 때 우리는 실제로 이 작업을 계속하는 것을 권장한 적이 없습니다. 데이터에 따르면 필요한 금액을 전송한 후 사용자가 아직 암호 해독 키를 받지 못한 경우가 있습니다. 경우에 따라 제공된 코드가 작동하지 않습니다. 우리의 최고의 조언– 아직 특정 복구 도구가 출시되지 않았기 때문에 백업 저장소에서 정보를 추출합니다. 그때까지 피해자는 PhotoRec, R-Studio 또는 Kaspersky의 도구 중 하나와 같은 다른 파일 복구 도구를 사용하려고 할 수 있습니다.

SATAN에 랜섬웨어를 어떻게 배포합니까?

로더를 로드하는 악성 JavaScript 스크립트는 다음에서 찾을 수 있는 무해해 보이는 첨부 파일에 침투할 수 있습니다. 계정이메일. 이러한 스팸 이메일은 사람들이 제공하는 응용 프로그램을 다운로드하도록 권장합니다. 출처를 알 수 없는 메시지에는 관심조차 두지 마십시오. 이메일 계정을 정기적으로 정리하고 속임수에 넘어가지 않도록 하십시오. 또한 때때로 첨부 파일은 사용자를 감염된 소스로 이끌 수 있으며, 이는 Exploit Kit를 통해 악성 코드를 컴퓨터 시스템으로 전송합니다. 이 기사를 읽은 후 사탄 바이러스에 노출되었다고 느끼더라도 걱정하지 마십시오. 가장 효과적인 바이러스 백신 도구를 추천하기 위해 여기 있습니다. SpyHunter, Reimage 또는 Hitman은 천사의 수호자 역할을 하여 지체 없이 사탄 랜섬웨어를 제거합니다. 수동 제거 가이드도 제공합니다. 그러나 이것은 첫 번째 제안처럼 안전하지 않습니다. Cyber ​​Ransomware 바이러스의 수동 제거는 복잡하며 고급 사용자만 컴퓨터를 스스로 고칠 수 있습니다.

권장 소프트웨어:

탐지율이 높은 좋은 맬웨어 방지 소프트웨어는 많지 않습니다. 저희 맬웨어 연구 팀은 하나가 아닌 여러 응용 프로그램을 실행할 것을 권장합니다. 아래 나열된 맬웨어 방지 소프트웨어는 .

SpyHunter4 맬웨어 방지 Plumbytes 안티 멀웨어구하다, 구하다

SATANA Ransomware Virus의 영향을 받는 Windows OS

  • 윈도우 10 30%
  • 윈도우 8 42%
  • 윈도우 7 25%
  • 윈도우 비스타 3%
  • 윈도우 XP 0%

경고! 여러 안티바이러스 스캐너가 SATANA Ransomware Virus와 관련된 맬웨어의 가능성을 감지했습니다.

바이러스 백신 소프트웨어버전발각
Kingsoft 안티바이러스2013.4.9.267
K7 안티바이러스9.179.12403 원치 않는 프로그램(SATANA Ransomware Virus)
웹 박사 Adware.SATANA 랜섬웨어 바이러스
Malwarebytes1.75.0.1 PUP.Optional.SATANA 랜섬웨어 바이러스
바이두인터내셔널3.5.1.41473 PUP.Win32.SATANA 랜섬웨어 바이러스
Malwarebytesv2013.10.29.10
치후-3601.0.0.1015 Win32/Virus.RiskTool.SATANA 랜섬웨어 바이러스
McAfee-GW-에디션2013
텐센트1.0.0.1 Win32.SATANA 랜섬웨어 바이러스
VIPRE 안티바이러스22224 SATANA Ransomware Virus.Generic
에셋 NOD328894 Win32/SATANA 랜섬웨어 바이러스
맥아피5.600.0.1067 Win32.Application.SATANA 랜섬웨어 바이러스
VIPRE 안티바이러스22702
나노 안티바이러스0.26.0.55366 Trojan.Win32.Searcher.SATANA 랜섬웨어 바이러스

SATANA Ransomware Virus 국가별 글로벌 동향

권장 소프트웨어:

탐지율이 높은 좋은 맬웨어 방지 소프트웨어는 많지 않습니다. 저희 맬웨어 연구 팀은 하나가 아닌 여러 응용 프로그램을 실행할 것을 권장합니다. 아래 나열된 맬웨어 방지 소프트웨어는 .

SpyHunter4 맬웨어 방지 Plumbytes 안티 멀웨어

이 페이지는 사타나 바이러스를 제거하는 데 도움이 되도록 만들어졌습니다. 이 사탄 바이러스 제거 지침은 모든 사람에게 적용됩니다. Windows 버전, Windows 10 포함.

당신은 아마도 오늘날 존재하는 가장 역겨운 바이러스 중 하나인 사타나를 접했을 것입니다. 이것은 피해자의 컴퓨터에 있는 특정 파일을 인코딩하도록 설계된 일종의 랜섬웨어입니다. 그런 다음 프로그램은 일반적으로 발생한 코딩과 랜섬웨어 계정으로 전송되는 금액을 알려주는 사용자 화면의 녹음을 통해 자신을 알립니다. 후자가 불행한 사용자에게 자신의 파일을 다시 사용할 수 있는 코드를 보내려면 이 금액이 필요합니다. 불행히도 이러한 유형의 바이러스는 오늘날 가장 흔한 바이러스 중 하나입니다. 게다가 워낙 성공적이어서 개별 품종의 수가 기하급수적으로 늘어나 엄청난 기세를 타고 있다. 그러나 우리는 이것으로 당신을 놀라게 하려는 것이 아닙니다. 다음은 이 문제를 빠르고 효과적으로 처리하는 데 도움이 되는 이 바이러스를 제거하기 위한 지침입니다. 그러나 파일 복구 지침이 100% 성공할 것이라고 약속하지는 않습니다. 불행히도, 아무도 당신에게 그러한 보증을 줄 수 없습니다. 그러나 우리의 방법을 시도하는 데 비용이 들지 않습니다. 따라서 먼저 이러한 유형의 바이러스에 대해 조금 알아보고 앞으로 바이러스로부터 자신을 보호할 수 있는 방법에 대해 알아보겠습니다.

사타나/사탄 바이러스는 어떻게 작용하고 어떻게 퍼집니까?

마지막으로 시작하겠습니다. 사이버 보안 분야의 리더에 대한 최근 연구에 따르면 가장 많이 효과적인 방법랜섬웨어 확산은 가짜 또는 악성 광고입니다. 배너, 팝업 또는 다른 페이지의 상자 형태와 상관없이 일반 광고처럼 보입니다. 유일한 차이점은 클릭하면 사탄과 같은 바이러스가 PC에 다운로드된다는 것입니다. 이러한 이유로 우리는 독자들에게 어떤 종류의 온라인 광고와도 상호 작용하지 않을 것을 강력히 권고합니다. 단일 서비스나 제품이 그러한 바이러스에 감염될 위험을 정당화할 수 없기 때문에 그들에게 연락하는 것은 의미가 없습니다. 이러한 맬웨어를 배포하는 또 다른 인기 있는 기술은 스팸입니다. 일반적으로 이메일로 오는 스팸 이메일(특히 첨부 파일이 있는 이메일)에는 트로이 목마가 포함될 수 있습니다. 그런데 트로이 목마는 가장 널리 퍼진 바이러스 유형으로 인터넷에 있는 모든 맬웨어의 80% 이상을 차지합니다. 그런 편지나 첨부된 문서를 열자 마자(참고로 이것은 무고한 워드 문서또는 PDF), 트로이 목마가 인계받아 자동으로 사탄을 컴퓨터에 다운로드합니다.

이 모든 것이 눈에 보이는 증상이 거의 없이 발생하기 때문에 무슨 일이 일어나고 있는지 알지 못할 것이라는 점을 명심하십시오. 게다가 이것은 트로이 목마와 랜섬웨어 모두의 놀라운 성공의 열쇠 중 하나입니다. 예외적으로 드문 경우지만 프로세서가 가장 강력하지 않고 시스템에 많은 양의 정보가 저장되어 있으면 컴퓨터가 갑자기 매우 느리게 작동하기 시작할 수 있습니다. 이 경우 즉시 사용자의 의심을 불러일으키고 즉시 작업 관리자를 열어야 합니다. 가장 많은 리소스를 사용하는 프로세스에 주의하십시오. 그들 중 분명히 거기에 속하지 않는 프로세스를 보거나 그것이 일종의 유해한 프로그램일 수 있다고 믿을 만한 이유가 있다면 즉시 컴퓨터를 끄십시오. 전문가에게 도움을 요청하고 어떤 경우에도 PC를 직접 켜지 마십시오.

미래에 사탄으로부터 자신을 보호하는 방법은 무엇입니까?

물론 문제의 결과에 대처하는 것보다 문제를 예방하는 것이 항상 더 좋습니다. 이 판단에 따라 다음과 같은 팁 목록을 작성했습니다. 이에 따라 광대한 폐하 인터넷에서 원치 않는 것을 선택할 가능성을 크게 줄일 수 있습니다.

  1. 어떤 경우에도 작동하지 않는 경우 네트워크에 연결하지 마십시오. 바이러스 백신 프로그램. 이것은 매우 중요하고 최소 요구 사항안전한 인터넷 사용을 위해 평판이 좋고 오랜 기간 동안 검증된 더 큰 회사 중 하나를 신뢰하는 것이 좋습니다.
  2. 맬웨어 방지 소프트웨어를 구입하는 것이 좋습니다. 일반적으로 저렴하지만 투자할 가치가 있습니다. 이 프로그램은 사탄/사타나 바이러스를 포함한 모든 유형의 바이러스를 찾아 차단하도록 특별히 설계되었습니다.
  3. 조심해. 우리가 방문하는 사이트에 조금만 더 주의를 기울인다면 많은 문제를 피할 수 있습니다. 평판이 좋지 않은 페이지, 특히 사이트를 피하는 것이 좋습니다. 공개 액세스파일, 토렌트 사이트 등에. 이러한 페이지에서 대부분의 경우 원치 않는 프로그램을 만날 수 있습니다. 최악의 경우 트로이 목마나 랜섬웨어를 사용합니다. 또한 다운로드하는 콘텐츠에 매우 주의하십시오. 다시 말하지만, 파일은 쉽게 감염될 수 있으므로 앞서 언급한 사이트에서 아무 것도 다운로드하지 않는 것이 가장 좋습니다.
  4. 스팸 폴더로 자동 전송되지 않은 메일이라도 수신 메일에 주의하십시오. 발신자가 누구인지, 첨부 파일이 있는지 여부를 추적하고 메시지의 제목에도주의를 기울이십시오. 의심스러운 이유가 있으면 메시지를 열지 않는 것이 좋습니다.

SpyHunter 맬웨어 탐지 도구는 무료입니다. 감염을 제거하려면 구입해야 합니다. 풀 버전.
그리고

사탄 바이러스 제거

컴퓨터에서 사탄 바이러스를 제거하려면 먼저 액세스 권한을 얻어야 합니다. 랜섬웨어는 Windows 시작을 차단하므로 먼저 마스터 부트 레코드(마스터 부트 레코드 또는 MBR)를 수정해야 합니다.
이렇게 하려면 원본이 필요합니다. 윈도우 디스크 OS(또는 고급 사용자를 위한 USB 드라이브)
디스크를 컴퓨터의 드라이브에 삽입(또는 플래시 드라이브 삽입)한 다음 PC를 켜고 부팅을 선택합니다. 운영 체제 DVD/USB에서. 우선 순위를 다시 지정해야 할 수도 있습니다. 윈도우 부팅 Del 버튼을 눌러 BIOS에서
Windows가 DVD/USB에서 부팅되면 Windows 복구를 선택합니다.
열기 명령 명령줄다음을 입력하십시오: bootrec/fixmbr, bootrec/fixboot 및 bootrec/rebuildbcd 입력
이제 Windows OS를 정상적으로 시작할 수 있습니다. 당신은 바이러스의 제거를 따를 수 있습니다.

(방법을 모르는 경우 이 지침을 사용하십시오) .

이것이 첫 번째 훈련이다..

제거 기생물켜짐 너 스스로, 시스템 파일 및 레지스트리를 간섭해야 할 수도 있습니다. 이렇게 하면 시스템이 손상될 수 있으므로 각별히 주의해야 합니다.

입력하다 msconfig검색창에 클릭하고 입력하다.창이 나타납니다:

시작 —> 체크 해제제조업체 아래에 "알 수 없음"이 있는 레코드에서.

  • 랜섬웨어는 가짜 공급업체 이름을 사용할 수 있습니다. 여기의 모든 프로세스가 실제인지 확인하십시오.

동시에 누른다 Ctrl+Shift+ESC. 탭으로 이동 프로세스. 어떤 것이 위험한지 결정하십시오. Google에 문의하거나 댓글로 문의하세요.

조심스럽게! 계속하기 전에 주의 깊게 읽으십시오!

마우스 오른쪽 버튼으로 클릭 문제가 있는 각 프로세스에 대해 개별적으로 선택하고 파일 저장 위치 열기 . 폴더를 연 후 프로세스 종료 , 그 다음에 삭제 당신이 지시한 디렉토리.

입력하다 regedit윈도우 검색창에서 클릭 엔테아르 자형 . 내부에서 버튼을 동시에 누르십시오. CTRL 키그리고 에프그리고 입력하다 제목바이러스.

찾다 랜섬웨어레지스터 및 삭제기록. 랜섬웨어가 아닌 항목을 삭제하면 시스템이 손상될 수 있으므로 각별히 주의하십시오.

Windows Finder에 다음을 각각 입력합니다.

  1. %앱데이터%
  2. %로컬앱데이터%
  3. %프로그램 데이터%
  4. % WinDir%
  5. %온도%

Temp의 모든 항목을 삭제합니다. 그렇지 않으면 최근에 추가된 항목을 확인하십시오. 문제가 발생하면 댓글을 남기는 것을 잊지 마세요!

사타나/사타나 바이러스에 감염된 파일을 해독하는 방법

작동할 수 있는 바이러스 인코딩을 제거하는 방법은 한 가지뿐입니다(보증하지 않음). 파일을 이전 상태로 되돌리는 것입니다.

Recuva 공식 웹사이트로 이동하여 다운로드 무료 버전. 대부분의 경우 모든 파일이 필요합니다. 다음으로 저장 위치를 ​​선택합니다. Recuva가 모든 장소를 스캔하기를 원할 것입니다.

상자를 클릭하여 정밀 스캔(딥 스캔)을 활성화합니다. 프로그램이 작동하기 시작하고 완료하는 데 꽤 오랜 시간이 걸릴 수 있으므로 인내심을 갖고 필요한 경우 휴식을 취하십시오.

많은 파일 목록을 받게 됩니다. 필요한 모든 관련 파일을 선택하고 클릭하십시오. 다시 덮다.

공격자는 개발 새로운 랜섬웨어 바이러스 Windows의 경우 사용자 파일과 MBR(마스터 부트 레코드)을 암호화하여 운영 체제를 부팅할 수 없도록 합니다.

MalwareBytes 보안 연구원에 따르면 사타나 바이러스는 개발 중이지만 이미 해를 끼칠 수 있습니다.

3월에 등장한 Petya라는 프로그램에 이어 사타나는 MBR에 영향을 미치는 두 번째 위협이다.

MBR 코드는 첫 번째 섹터에 저장됩니다. 하드 드라이브. 그것은 하드 드라이브의 파티션에 대한 정보를 포함하고 운영 체제의 부트 로더를 시작합니다. 정상적인 MBR이 없으면 컴퓨터에서 OS를 시작할 수 없습니다.

작동 원리

사타나와 페티야 사이에는 상당한 차이가 있습니다. 예를 들어 Petya는 MBR을 대체하여 부트로더를 실행한 다음 디스크 내용에 대한 정보를 저장하는 NTFS 파티션의 특수 파일인 MFT(마스터 파일 테이블)를 암호화합니다.

사타나는 MFT를 암호화하지 않습니다. 단순히 MBR을 자체 코드로 대체하고 원본의 암호화된 버전을 유지합니다. 부트 레코드. 이렇게 하면 컴퓨터를 부팅할 수 없게 되지만 암호화된 MFT를 사용하는 것보다 문제 해결이 훨씬 쉽습니다. 피해자가 돈을 지불하면 원래 MBR이 복원되고 OS가 부팅될 수 있습니다.

5월에 Petya는 다른 랜섬웨어 프로그램인 Mischa와 병합되었습니다. Mischa는 보다 전통적인 랜섬웨어 동작을 보입니다. MBR 및 MFT를 암호화할 수 있는 관리자 권한을 얻을 수 없는 경우 단순히 사용자 파일을 암호화합니다.

사타나 바이러스는 표준 워크플로우를 사용합니다. 먼저 확장자를 추가하여 사용자 파일을 암호화한 다음 MBR을 교체하기 위해 재부팅을 참을성 있게 기다립니다. 그러면 사용자는 0.5비트코인(약 $340)의 랜섬 메시지가 있는 화면을 봅니다.

해독할 수 없음

BleepingComputer 지원의 설립자인 Lawrence Abrams는 블로그 게시물에서 "불행히도 현재 사탄이 암호화한 파일을 무료로 해독할 수 있는 방법이 없습니다."라고 말했습니다.

컴퓨터 테러리스트 [ 최신 기술지하 세계를 위해] Revyako Tatyana Ivanovna

다형성 사탄 버그 바이러스, 미국 정부 컴퓨터 공격

안티바이러스 소프트웨어 공급업체는 미국 정부 컴퓨터 시스템을 공격하는 암호화된 다형성 바이러스인 사탄 버그와 싸우기 위해 제품 업데이트를 서두르고 있습니다.

에너지부(DOE) 바이러스 감시 그룹(CIAC)의 보고 대상이었던 사탄 버그 바이러스는 사용된 암호화 알고리즘으로 인해 "난치성"으로 설명되었습니다. 사탄 버그는 파일을 손상시키고 생성 날짜를 변경하며 네트워크 드라이버를 손상시켜 LAN에서 사용자 연결을 끊을 수 있습니다.

CIAC 자문단은 바이러스가 여러 곳에서 발견됐다고 밝혔습니다. 에너지부 소식통은 여러 부서에서 바이러스 탐지 프로그램으로 이 문제를 해결하려고 노력하고 있다고 말했습니다.

CIAC는 정부의 사고 대응 및 보안 팀 포럼의 일원으로서 심각한 바이러스 문제가 DOE에 보고될 때 팩트 시트를 발행합니다.

CIAC 게시판에 따르면 사탄 버그 바이러스와 같은 암호화된 바이러스는 감염된 파일에 자신을 부착하기 때문에 감염된 파일에서 제거하기가 특히 어렵습니다. 컴퓨터 프로그램, 작은 조각을 잘라내어 자신의 코드로 대체합니다. 그 후, 바이러스는 자신과 프로그램의 "물린" 부분을 모두 암호화합니다.

"감염된 프로그램을 복구하려면 바이러스 백신 소프트웨어가 인코딩된 바이러스를 해독하여 파일에서 누락된 부분을 찾아 제자리에 다시 놓을 수 있어야 합니다." - 사탄 버그에는 최대 9단계의 암호화가 있으며 각 경우에 이 수준은 예측할 수 없습니다.

암호화로 인해 1993년 8월 이전의 안티바이러스 스캐너에서는 바이러스가 보이지 않게 됩니다. "이 프로그램은 스캔을 위해 파일을 열어야 하며, 바이러스가 메모리에 있는 경우 파일을 여는 행위 자체가 감염으로 이어질 것"이라고 게시판은 경고합니다. "감염된 바이러스 스캐너를 실행하면 디스크의 거의 모든 실행 파일이 감염됩니다."

버지니아 주 폴 처치에 있는 Norman Data Defense Systems의 사장인 David Stang에 따르면 사탄 버그 바이러스는 작년 2월 Hacker 4Life라는 사용자가 여러 게시판에 게시한 것을 발견하면서 처음 확인되었습니다.

Stang은 바이러스의 복잡성과 이러한 종류의 프로그램에 대한 자신의 경험을 바탕으로 사탄 버그가 악의적인 14세 소년이 아니라 20세 미국 소년의 작품이라고 제안했습니다.

Norman Data Defense Systems는 파일을 손상시키지 않고 바이러스를 제거하는 안티바이러스 소프트웨어를 만들었습니다. Stang은 Armor라는 프로그램도 감염을 예방한다고 말했습니다.

조지아주 마리에타에 있는 Leprechan Software의 사장인 Roger Thompson은 정부 기관의 전화를 받은 후 직원들이 주말 내내 바이러스 백신 제품군을 업데이트하여 사탄 버그 바이러스를 퇴치했다고 말했습니다.

그는 "사탄버그는 복잡한 바이러스로 탐지하기 어렵다"고 설명했다. - 암/복호화 주기를 포함하며, 40~2000비트 길이의 키를 이용하여 스스로 복호화한다. 바이러스 커뮤니티의 최신 경향으로 인해 이러한 프로그램을 감지하기가 어렵습니다."

또 다른 공급업체인 McAfee Associates도 안티 사탄 버그 소프트웨어의 생성을 발표했습니다.

사탄 버그는 다형성 또는 인코딩된 바이러스로, 가변성을 사실상 무제한으로 만듭니다.

The Complete Encyclopedia of Our Delusions 책에서 작가

책에서 자연의 100 위대한 신비 작가 Nepomniachtchi 니콜라이 니콜라예비치

공룡의 신비를 밝혀주는 컴퓨터 공룡의 삶의 많은 부분이 과학자들에게 여전히 이해하기 어려운 상태로 남아 있었습니다. 오직 현대 컴퓨터오래 전에 멸종된 이 동물의 윤곽에 생명을 불어넣을 수 있습니다. 얼마나 빨리 움직이고 있었습니까? 그들은 어떤 소리를 냈습니까? 어떻게

우리의 망상에 대한 완전한 그림 백과 사전에서 [투명한 그림 포함] 작가 마주르케비치 세르게이 알렉산드로비치

어린이와 컴퓨터 어린 자녀(6~9세)를 위해 컴퓨터를 구입하는 부모들은 흔히 자식을 위해 하는 것이라고 생각합니다. 마찬가지로 컴퓨터 활용 능력은 빠를수록 좋습니다. 그리고 아이가 며칠을 화면 앞에 앉았을 때 감정이입이 된 부모는

건강하고 똑똑한 아이를 키우는 방법 책에서. 아기의 A부터 Z까지 작가 샬라에바 갈리나 페트로브나

The Complete Symptom Handbook 책에서. 질병의 자가 진단 작가 루츠카야 타마라 바실리에브나

작가 러너 게오르기 이사코비치

5.1. 직물. 기관 및 기관계의 구조 및 생명 활동: 소화, 호흡, 혈액 순환, 림프계 5.1.1. 인간의 해부학과 생리학. 조직 시험지에서 테스트한 기본 용어 및 개념: 해부학, 조직 유형

책 생물학에서 [시험 준비에 대한 완전한 안내서] 작가 러너 게오르기 이사코비치

5.2. 장기 및 장기 시스템의 구조 및 중요한 활동: 근골격계, 외피, 혈액 순환, 림프 순환. 인간의 번식과 발달 5.2.1. 근골격계의 구조와 기능 시험에서 테스트한 기본 용어 및 개념

기적의 책에서: 인기 있는 백과사전. 1권 작가 메젠체프 블라디미르 안드레비치

Amu Darya 공격 Turtkul 주민들은 강 보트의 놀라운 휘파람으로 잠에서 깨어났고, 30분 후 수천 명의 마을 사람들이 Amu Darya 강둑에 모였습니다. "디지쉬!" 한 마디! 모든 것을 설명했습니다: 강이 요동치고 도시를 공격하고 있습니다! 해안의 소음과 함께 무너졌다. 거대한 흙과 모래 층

책에서 윈도우 설정자신의 손으로 7. 쉽고 간편하게 작업하는 방법 작가 글래드키 알렉세이 아나톨리에비치

The Complete Illustrated Encyclopedia of Our Delusions 책에서 [일러스트 포함] 작가 마주르케비치 세르게이 알렉산드로비치

어린이와 컴퓨터 어린 자녀(6~9세)를 위해 컴퓨터를 구입하는 부모들은 흔히 자식을 위해 하는 것이라고 생각합니다. 마찬가지로 컴퓨터 활용 능력은 빠를수록 좋습니다. 그리고 아이가 며칠을 화면 앞에 앉았을 때 감정이입이 된 부모는

책에서 모든 것에 관한 모든 것. 3권 저자 리쿰 아르카디

바이러스란 무엇입니까? 바이러스는 인간, 동물 및 식물에 다양한 질병을 일으키는 작은 입자입니다. "입자"라는 단어가 이상하게 보일 수 있지만 왜 사용하는지 봅시다. 바이러스는 너무 작아서 스며들 수 있습니다

책 대안 문화에서. 백과 사전 작가 데샤테릭 드미트리

책에서 The Author's Encyclopedia of Films. 2권 저자 루셀 자크

마담 사탄 마담 사탄 1930 - 미국(13부)? 찌르다. MGM(세실 B. 드밀) 감독 CECIL B. DEMILL 장면. Gini McPherson, Gladys Unger 및 Elsie Janice Oper. 헤럴드 로슨 · 음악. Clifford Geri, Herbert Stothart, Elsie Janis 및 Jack King의 노래? 출연 : 케이 존슨(안젤라 브룩스)

컴퓨터 컴퓨터용 IrDA 포트 어댑터.L. Ryazantsev.2005, No. 7, p. 34. DVD를 하드 드라이브에 복사하는 방법.I. Kuznetsov, N. Kuznetsov. 2005, No. 8, p. 27. 전원 어댑터 ATX-AT.M. Feoktistov.2005, No. 8, p. 29. "오버클럭킹" 비디오 카드.V. Kislyakov, 2005, 9번, p. 26. 팬 속도 컨트롤러.A.

사타니크립트 ([이메일 보호됨], , 사타나크립트)은 8월 초에 등장해 주로 러시아, 카자흐스탄, 우크라이나, 벨로루시 사용자들의 PC를 공격한 다소 '신선한' 랜섬웨어다. 일부 유럽 국가에서 공격에 대한보고도 있지만이 바이러스의 활동은 다소 약합니다.

이 맬웨어는 OS Windows 취약점을 사용하여 제품군에 대한 표준 방법을 사용하여 시스템에 진입하지만 더 자주 사용자가 직접 열어 첨부 파일에서 활성화합니다. 이메일. 40종 이상의 파일(문서, 데이터베이스, 프리젠테이션, 비디오, 사진, 전자책…) 바이러스는 파일 확장자를 다음으로 변경합니다. [이메일 보호됨], .satanacript 또는 기타(맬웨어 버전에 따라 다름).

이 암호화기는 정보의 완전한 암호화 후 폴더를 txt 파일암호화된 각 데이터 폴더의 "파일을 해독하는 방법". 다음은 이 파일의 내용입니다. 코드는 암호화된 각 컴퓨터마다 고유합니다.

당신은 운이 없었습니다. 모든 파일이 바이러스에 의해 암호화되었습니다

암호 해독을 위해 다음 주소로 이메일을 보내십시오. [이메일 보호됨]귀하의 코드: 14B4030A8A7F8B8D7B1101720567C27E
파일 복호화는 PC에서만 가능합니다! 복구는 7일 이내에 가능하며, 그 이후에는 복호화 프로그램이 서버로부터 서명된 인증서를 받을 수 없습니다.

이메일로 문의 [이메일 보호됨]
파일을 소중히 여기지 않는다면 모든 드라이브를 포맷하고 시스템을 다시 설치하는 것이 좋습니다.
다음과 같이 이 경고를 주의 깊게 읽으십시오. 다음에 PC를 시작할 때 표시되지 않습니다. 이것은 심각하다는 것을 기억하십시오! PC 구성을 변경하지 마십시오!

이메일: [이메일 보호됨]- 이것은 우리의 메일입니다.
코드: 14B4030A8A7F8B8D7B1101720567C27E 이 코드를 보내야 합니다.
행운을 빕니다! 신이 당신을 도우시기 바랍니다!

자동 클리너로 사타나크립트 랜섬웨어 제거

일반적으로 맬웨어와 특히 랜섬웨어를 처리하는 매우 효과적인 방법입니다. 검증된 보안 콤플렉스를 사용하면 바이러스 구성 요소의 철저한 탐지를 보장합니다. 완전한 제거한 번의 클릭으로. 감염 제거와 PC의 파일 복원이라는 두 가지 다른 프로세스에 대해 이야기하고 있습니다. 그러나 도움이 되는 다른 컴퓨터 트로이 목마의 도입에 대한 정보가 있으므로 위협 요소를 제거해야 합니다.

  1. . 소프트웨어를 시작한 후 버튼을 클릭하십시오. 컴퓨터 스캔 시작(스캔 시작). .
  2. 설치된 소프트웨어는 검사 중에 탐지된 위협에 대한 보고서를 제공합니다. 발견된 모든 위협을 제거하려면 옵션을 선택하십시오. 위협 수정(위협 제거). 문제의 악성 코드는 완전히 제거됩니다.

암호화된 파일에 대한 액세스 복원

언급한 바와 같이 no_more_ransom 랜섬웨어는 강력한 암호화 알고리즘을 사용하여 파일을 잠급니다. 따라서 전례 없는 몸값 지불을 고려하지 않는 경우 암호화된 데이터를 마법의 지팡이로 복원할 수 없습니다. 그러나 일부 방법은 실제로 중요한 데이터를 복구하는 데 도움이 되는 생명의 은인이 될 수 있습니다. 아래에서 그들과 친해질 수 있습니다.

자동 파일 복구 프로그램(복호화기)

매우 특이한 상황이 알려져 있습니다. 이 감염은 암호화되지 않은 형식의 원본 파일을 지웁니다. 따라서 강탈적인 암호화 프로세스는 사본을 대상으로 합니다. 이것은 그러한 기회를 제공합니다 소프트웨어 도구제거의 신뢰성이 보장되더라도 삭제된 개체를 복원하는 방법. 파일 복구 절차에 의존하는 것이 좋습니다. 그 효과는 의심의 여지가 없습니다.

볼륨 섀도 복사본

접근 방식은 Windows 절차를 기반으로 합니다. 사본 예약모든 복원 지점에서 반복되는 파일. 중요한 작업 조건 이 방법: 감염 전에 시스템 복원을 활성화해야 합니다. 그러나 복원 지점 이후의 파일 변경 사항은 파일의 복원된 버전에 반영되지 않습니다.

지원

이것은 모든 비매수 방법 중 최고입니다. 랜섬웨어가 컴퓨터를 공격하기 전에 데이터를 외부 서버에 백업하는 절차를 사용한 경우 암호화된 파일을 복원하려면 적절한 인터페이스에 들어가 필요한 파일을 선택한 다음 백업에서 데이터 복구 메커니즘을 시작하기만 하면 됩니다. 작업을 수행하기 전에 랜섬웨어가 완전히 제거되었는지 확인해야 합니다.

사타나스크립트 랜섬웨어의 잔여 구성 요소가 있는지 확인

청소 수동 모드운영 체제 또는 레지스트리 항목의 숨겨진 개체 형태로 제거를 피할 수 있는 랜섬웨어의 개별 조각이 누락되어 있습니다. 개별 악성 요소가 부분적으로 보존될 위험을 제거하려면 맬웨어에 특화된 안정적인 보안 소프트웨어 패키지를 사용하여 컴퓨터를 검사하십시오.

관련 출판물