កុំព្យូទ័រប្រភេទឯកសារ

មេរោគអ៊ីនគ្រីបឯកសារនិងប្តូរឈ្មោះ។ តើធ្វើដូចម្តេចដើម្បីឌិគ្រីបឯកសារដែលបានអ៊ិនគ្រីបមេរោគ

បច្ចុប្បន្ននេះមានការកើនឡើងយ៉ាងខ្លាំងនៃសកម្មភាពរបស់ជំនាន់ថ្មីនៃកម្មវិធីកុំព្យូទ័រដែលមានគំនិតអាក្រក់មួយ។ ពួកគេបានបង្ហាញខ្លួនសម្រាប់រយៈពេលវែងមួយ (6 - 8 ឆ្នាំមុន) ប៉ុន្តែល្បឿននៃការអនុវត្ដន៍របស់ពួកគេឈានដល់ចំណុចកំពូលឥឡូវនេះ។ វាត្រូវបានប្រឈមនឹងការកាន់តែខ្លាំងឡើងជាមួយនឹងការពិតដែលថាឯកសារមេរោគនេះត្រូវបានអ៊ិនគ្រីបបាន។

យើងបានដឹងរួចទៅហើយថានេះមិនមែនគ្រាន់តែជាកម្មវិធីមួយបុព្វកាលដែលមានគំនិតអាក្រក់, ឧទាហរណ៍, ការទប់ស្កាត់កុំព្យូទ័រ (បណ្តាលឱ្យអេក្រង់ខៀវ) និងកម្មវិធីនៅក្នុងគោលបំណងការខូចខាតធ្ងន់ធ្ងរ, ដូចជាក្បួន, ទិន្នន័យគណនេយ្យ។ ពួកគេបានអ៊ិនគ្រីបឯកសារទាំងអស់ដែលមាននៅក្នុងការឈោង, រួមបញ្ចូលទាំង 1C ទិន្នន័យ, DOCX, XLSX, JPG, ឯកសារ, XLS, ជា PDF, ZIP ។

គ្រោះថ្នាក់ពិសេសចាត់ទុកថាជាមេរោគ

វាស្ថិតនៅក្នុងការពិតដែលថាវាអនុវត្តសាលាភូមិន្ទរដ្ឋបាលគន្លឹះដែលត្រូវបានចងទៅនឹងកុំព្យូទ័ររបស់អ្នកប្រើជាក់លាក់មួយ, ជាលទ្ធផលមួយដែលបានឌិកូដជាសកល (decryptor) ត្រូវបានបាត់ខ្លួន។ មេរោគដែលមានសកម្មនៅក្នុងមួយនៃកុំព្យូទ័រនេះអាចនឹងមិនដំណើរការនៅក្នុងផ្សេងទៀត។

គ្រោះថ្នាក់នេះគឺជាការផងដែរនៅក្នុងការពិតដែលថាជាងមួយឆ្នាំនៅលើអ៊ីនធឺណិតបានដាក់ត្រៀមខ្លួនជាស្រេចកម្មវិធី-ក្រុមហ៊ុនសាងសង់ (បង្កើត) ដែលអនុញ្ញាតឱ្យធ្វើការអភិវឌ្ឍដូចជាមេរោគ, សូម្បីតែ kulhatskeram (បុគ្គលដែលបានចាត់ទុកខ្លួនឯងពួក Hacker ប៉ុន្តែមិនដើម្បីរៀនសរសេរកម្មវិធី) ។

បច្ចុប្បន្ននេះមានការកែប្រែដែលមានអនុភាព។

វិធីសាស្រ្តក្នុងការអនុវត្តន៍មូលដ្ឋានទិន្នន័យមេរោគ

ព្រឹត្តិប័ត្រផលិតបំណងមេរោគ, ដូចជាក្បួន, នាយកដ្ឋានគណនេយ្យរបស់ក្រុមហ៊ុននេះ។ ដំបូងវាប្រមូលនាយកដ្ឋានបុគ្គលិកអ៊ីមែល, គណនីនាយកដ្ឋានរបស់មូលដ្ឋានទិន្នន័យដូចឧទាហរណ៍ hh.ru. បន្ទាប់ត្រូវបានផ្ញើចេញលិខិត។ ពួកគេជាញឹកញាប់មានការស្នើរសុំដែលទាក់ទងទៅនឹងការអនុម័តទីតាំងជាក់លាក់មួយ។ ដូចជាការលិខិត ឯកសារដែលបានភ្ជាប់ ជាមួយសេចក្ដីសង្ខេប, ក្នុងរយៈពេលដែលឯកសារពិតប្រាកដជាមួយនឹងការដាក់វត្ថុ OLE (ឯកសារ PDF ជាមួយមេរោគ) ។

នៅក្នុងស្ថានភាពដែលជាកន្លែងដែលបុគ្គលិកផ្នែកគណនេយ្យបានបើកដំណើរការជាបន្ទាន់ឯកសារបន្ទាប់ពី rebooting ដូចខាងក្រោមបានកើតឡើង: មេរោគនិងការប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប, ហើយបន្ទាប់មកបំផ្លាញដោយខ្លួនឯង។

ប្រភេទនៃលិខិតនេះគឺជាធម្មតាបានសរសេរហើយបញ្ជូនប្រអប់នេះដើម្បី nespamerskogo (ឈ្មោះត្រូវគ្នានឹងហត្ថលេខា) គ្រប់គ្រាន់។ ទំនេរត្រូវបានស្នើតែងតែនៅលើមូលដ្ឋាននៃសកម្មភាពរបស់ក្រុមហ៊ុននេះដែលជាមូលហេតុសង្ស័យមិនកើតឡើង profiling នេះ។

គ្មានអាជ្ញាប័ណ្ណ "របស់ Kaspersky" (កម្មវិធីកំចាត់មេរោគ) ឬ "សរុបមេរោគ" (ឯកសារភ្ជាប់លើបណ្តាញសេវាពិនិត្យរកមេរោគ) មិនអាចការពារកុំព្យូទ័ររបស់អ្នកក្នុងករណីនេះ។ ជួនកាល, កម្មវិធីកំចាត់មេរោគមួយចំនួនដើម្បីវិភាគរកបញ្ហាដែលឯកសារភ្ជាប់នេះគឺលោកឧត្តមសេនីយ៍: Variant.Zusy.71505 ។

តើធ្វើដូចម្តេចដើម្បីជៀសវាងការត្រូវបានឆ្លងមេរោគ?

វាគឺជាការចាំបាច់ដើម្បីពិនិត្យមើលឯកសារដែលបានទទួលនីមួយ។ យកចិត្តទុកដាក់ជាពិសេសគឺត្រូវបានបង់ឯកសារ vordovsky ជា pdf ដែលបានបង្កប់។

វ៉ារ្យ៉ង់នៃសារ "ឆ្លងមេរោគ"

ជាច្រើននៃពួកគេ។ វ៉ារ្យ៉ង់ទូទៅបំផុតនៃការឆ្លងមេរោគនេះគឺត្រូវបានបង្ហាញអ៊ីនគ្រីបឯកសារដូចខាងក្រោម។ នៅក្នុងករណីទាំងអស់, ឯកសារដូចខាងក្រោមនេះបានមកដោយអ៊ីម៉ែល:

  1. ការជូនដំណឹងអំពីការចាប់ផ្តើមនៃដំណើរការពិនិត្យឡើងវិញដែលបានអនុវត្តទៅក្រុមហ៊ុនជាក់លាក់វិធានការផ្លូវច្បាប់នេះ (លិខិតដែលបានបម្រើការដើម្បីពិនិត្យមើលទិន្នន័យដោយចុចលើតំណនេះ) ។
  2. លិខិតពី SAC សម្រាប់ការងើបឡើងវិញនៃបំណុលនេះ។
  3. សារពី Sberbank សម្រាប់ការកើនឡើងនៅក្នុងបំណុលដែលមានស្រាប់មួយ។
  4. សេចក្តីជូនដំណឹងអំពីការជួសជុលការរំលោភចរាចរណ៍។
  5. លិខិតមួយពីទីភ្នាក់ងារការប្រមូលផ្ដុំជាមួយនឹងពន្យាពេលអតិបរមាដែលអាចធ្វើបាននៃការទូទាត់។

សេចក្តីជូនដំណឹងអំពីការអ៊ិនគ្រីបឯកសារ

វានឹងលេចឡើងបន្ទាប់ពីការឆ្លងមេរោគក្នុងថត root នៃដ្រាយថតទាំងអស់ពេលខ្លះគមួយប្រភេទអត្ថបទមួយរងការខូចខាតដាក់ឯកសារ ChTO_DELAT.txt, CONTACT.txt ។ មានអ្នកប្រើត្រូវបានជូនដំណឹងអំពីរបៀបអ៊ិនគ្រីបឯកសាររបស់ខ្លួនដែលត្រូវបានធ្វើឡើងដោយក្បួនដោះស្រាយគ្រីបទាំងនេះអាចជឿទុកចិត្តបាន។ ហើយវាបានព្រមានអំពីការប្រើប្រាស់មិនសមស្របនៃឧបករណ៍ភាគីទីបី, ដូចដែលនេះអាចបណ្តាលឱ្យមានការខូចខាតទៅឯកសារចុងក្រោយនេះដែលនៅក្នុងវេននឹងនាំឱ្យមានការមិនអាចទៅរួចនៃការអ៊ិនគ្រីបជាបន្តបន្ទាប់។

សេចក្តីជូនដំណឹងនេះត្រូវបានផ្ដល់អនុសាសន៍ឱ្យចាកចេញពីកុំព្យូទ័រនៅក្នុងរដ្ឋ unaltered មួយ។ វាបានបង្ហាញថាការផ្ទុកដែលបានផ្ដល់ដោយសំខាន់មួយ (ជាទូទៅវាគឺជាការ 2 ថ្ងៃ) ។ ប្រកបចេញកាលបរិច្ឆេទពិតប្រាកដបន្ទាប់ពីប្រភេទនៃការព្យាបាលណាមួយនឹងត្រូវបានមិនអើពើ។

នៅចុងបញ្ចប់នៃអ៊ីមែលដែលបានផ្តល់ឱ្យ។ វាបានបញ្ជាក់ថាអ្នកប្រើត្រូវតែបញ្ចូលលេខសម្គាល់របស់អ្នកនិងថាការណាមួយនៃសកម្មភាពដូចខាងក្រោមនេះអាចជាលទ្ធផលក្នុងការលុបបំបាត់សំខាន់នោះគឺ:

  • ប្រមាថ;
  • សេចក្តីលម្អិតនៃសំណើដោយគ្មានការបង់ប្រាក់បន្ថែមទៀតបាន;
  • ការគំរាមកំហែង។

តើធ្វើដូចម្តេចដើម្បីឌិគ្រីបឯកសារដែលបានអ៊ិនគ្រីបមេរោគ?

ប្រភេទនៃការបម្លែងជាកូដនេះគឺជាការមានអនុភាពខ្លាំងណាស់: ឯកសារនេះត្រូវបានផ្ដល់ទៅឱ្យផ្នែកបន្ថែមជាការល្អឥតខ្ចោះនោះ nochance លបំបែកជាមិនអាចទៅរួចទេគឺគ្រាន់តែ, ប៉ុន្តែអ្នកអាចព្យាយាមដើម្បីតភ្ជាប់ cryptanalyst មួយនិងរកមើលចន្លោះប្រហោងមួយ (នៅក្នុងស្ថានភាពមួយចំនួនដើម្បីជួយលោកបណ្ឌិតគេហទំព័រ) ..

មានវិធី 1 ដើម្បីស្ដារមេរោគឯកសារដែលបានអ៊ិនគ្រីបគឺ, ប៉ុន្តែវាគឺជាការមិនសមរម្យសម្រាប់មេរោគទាំងអស់ចាំបាច់ត្រូវយកប្រតិបត្តិដើមជាមួយនឹងកម្មវិធីដែលមានគំនិតអាក្រក់នេះដែលជាការគ្រប់គ្រាន់មានការលំបាកក្នុងការអនុវត្តបំផ្លាញបន្ទាប់ពីខ្លួនឯង។

ទាក់ទងទៅនឹងសេចក្តីណែនាំផ្គាប់ចិត្ដមេរោគនៃកូដពិសេស - ពិនិត្យតូចមួយដោយសារតែឯកសារនៅចំណុចនេះមានរួចទៅហើយឌិកូដ (កូដនៃការ, ដូច្នេះដើម្បីនិយាយវាយប្រហារមិនចាំបាច់) ។ សារៈសំខាន់នៃវិធីសាស្រ្តនេះ - ធាតុនៅក្នុងមេរោគនេះបានទម្លាយចូល (នៅក្នុងកន្លែងនៃកូដបញ្ចូលប្រៀបធៀបខ្លួនឯងផ្ទាល់) ក្រុមទទេ។ លទ្ធផលនេះ - ជាកម្មវិធីដែលមានគំនិតអាក្រក់ដោយខ្លួនវារត់ឌិគ្រីបរបស់ឯកសារនិងស្ដារពួកវាទាំងស្រុងដូច្នេះ។

នៅក្នុងមេរោគគ្នាមានលក្ខណៈពិសេសការអ៊ីនគ្រីបពិសេសរបស់ខ្លួន, ដែលជាមូលហេតុមួយដែលអាចប្រតិបត្តិរបស់ភាគីទីបី (ឯកសារ Exe ទ្រង់ទ្រាយ) នឹងមិនឌិគ្រីបឬអ្នកអាចព្យាយាមដើម្បីជ្រើសមុខងារខាងលើនេះដែលតម្រូវឱ្យមានសកម្មភាពទាំងអស់បានអនុវត្តនៅលើ WinAPI ។

មេរោគនេះអ៊ីនគ្រីបឯកសារ: អ្វីដែលត្រូវធ្វើ?

ដើម្បីអនុវត្តនីតិវិធីអ៊ិនគ្រីបគឺត្រូវបានទាមទារ:

  1. បម្រុងទុក (បម្រុងទុក របស់ឯកសារដែលមានស្រាប់) ។ នៅចុងបញ្ចប់នៃការឌិគ្រិទាំងអស់ដែលបានយកចេញដោយខ្លួនឯង។
  2. នៅលើកុំព្យូទ័រនេះ (ជនរងគ្រោះ), អ្នកត្រូវតែរត់កម្មវិធីដែលមានគំនិតអាក្រក់នេះ, បន្ទាប់មករង់ចាំ, មានតម្រូវការដែលទាក់ទងទៅនឹងសេចក្តីណែនាំនៃកូដនៅពេលបង្អួចត្រូវបានបង្ហាញ។
  3. បន្ទាប់, អ្នកត្រូវការដើម្បីចាប់ផ្តើមពីឯកសារប័ណ្ណសារភ្ជាប់ Patcher.exe ។
  4. ជំហានបន្ទាប់គឺដើម្បីណែនាំចំនួននៃដំណើរការមេរោគនេះ, បន្ទាប់មកវាគឺជាការចាំបាច់ដើម្បីឱ្យចុច "Enter-" ។
  5. នឹងសារ« patched »ដែលមានន័យថាសេចក្តីណែនាំអំពីការប្រៀបធៀបត្រដុស។
  6. នេះត្រូវបានបន្តដោយសេចក្តីណែនាំនៃកូដប្រអប់នៅក្នុងប្រភេទណាមួយនៃតួអក្សរនិងបន្ទាប់មកចុចលើ "យល់ព្រម" ។
  7. មេរោគនេះបានចាប់ផ្តើមដំណើរការនៃការឌិគ្រិឯកសារបន្ទាប់ពីលោកបានលុបបំបាត់ផ្ទាល់។

តើធ្វើដូចម្តេចដើម្បីជៀសវាងការបាត់បង់ទិន្នន័យការពិចារណាដោយសារនៃមេរោគ?

វាគឺមានតំលៃដើម្បីឱ្យដឹងថានៅក្នុងស្ថានភាពដែលជាកន្លែងដែលមេរោគអ៊ីនគ្រីបឯកសារសម្រាប់ដំណើរការនៃពេលវេលាឌិគ្រីបយកបាន។ នេះជាចំណុចសំខាន់នៅក្នុងការពេញចិត្តគឺថាមេរោគដែលបានរៀបរាប់ខាងលើនេះគឺមានកំហុសដែលអនុញ្ញាតឱ្យអ្នករក្សាទុកឯកសារមួយចំនួន, បើផ្តាច់យ៉ាងលឿនកុំព្យូទ័រនេះ (ទាញកម្មវិធីជំនួយពីរន្ធដែលបានបិទមួយ បន្ទះអំណាច, យកថ្មក្នុងករណីនៃកុំព្យូទ័រយួរដៃមួយ), បានឆាប់តាមដែលមួយចំនួនធំនៃឯកសារផ្នែកបន្ថែមដែលបានបញ្ជាក់កាលពីមុន ។

ជាថ្មីម្តងទៀតវាគួរតែត្រូវបានសង្កត់ធ្ងន់ថាអ្វីដែលមេ - គឺដើម្បីបង្កើតជានិច្ចបម្រុងទុកប៉ុន្តែមិននៅក្នុងថតមួយទៀតមិនមែននៅលើមេឌៀចល័តដែលត្រូវបានបញ្ចូលទៅក្នុងកុំព្យូទ័រ, ចាប់តាំងពីការកែប្រែនៃមេរោគនេះហើយនឹងឈានទៅដល់កន្លែងទាំងនេះ។ វាគឺមានតំលៃដើម្បីរក្សាការបម្រុងទុកនៅលើកុំព្យូទ័រផ្សេងគ្នា, ជាដ្រាយរឹង, ដែលមិនត្រូវបានភ្ជាប់ជាអចិន្ត្រៃយ៍ទៅកាន់កុំព្យូទ័រនិងនៅក្នុងពពក។

គួរតែត្រូវបានព្យាបាលដោយការសង្ស័យឯកសារទាំងអស់ដែលបានចូលមកក្នុងសំបុត្រពីមនុស្សដែលមិនស្គាល់នោះ (នៅក្នុងសំណុំបែបបទសង្ខេប, វិក័យប័ត្រ, ដំណោះស្រាយនៃ SAC ឬពន្ធនិងអ្នកដទៃទៀត។ ) ។ ពួកគេមិនគួរត្រូវបានរត់នៅលើកុំព្យូទ័ររបស់អ្នក (សម្រាប់គោលបំណងនេះប្រព័ន្ធនេះមិនមានទិន្នន័យសំខាន់អាចត្រូវបានកំណត់) ។

*.paycrypt@gmail.com កម្មវិធីព្យាបាទ: ដំណោះស្រាយ

.. នៅក្នុងស្ថានភាពមួយដែលជាកន្លែងដែលមេរោគដែលបានអ៊ិនគ្រីបដែលបានរៀបរាប់ខាងលើឯកសារ CBF, doc, JPG, ល, មានតែសេណារីយ៉ូចំនួនបី:

  1. វិធីងាយស្រួលបំផុតដើម្បីកម្ចាត់វា - យកឯកសារមេរោគទាំងអស់ (វាគឺជាការទទួលយកបានប្រសិនបើទិន្នន័យគឺមិនមានសារៈសំខាន់ខ្លាំងណាស់) ។
  2. កម្មវិធីកំចាត់មេរោគមើលមន្ទីរពិសោធន៍, ឧទាហរណ៍, លោកបណ្ឌិត គេហទំព័រ។ អ្នកអភិវឌ្ឍន៍អ៊ីម៉ែលឯកសារមេរោគជាច្រើនជាមួយគ្រាប់ចុចដែលចាំបាច់ដើម្បីឌិគ្រីប, ដែលមានទីតាំងស្ថិតនៅលើកុំព្យូទ័រដែលជា KEY.PRIVATE នេះ។
  3. វិធីដែលមានតម្លៃថ្លៃបំផុត។ លោកបានសន្មត់ថាការទូទាត់នៃចំនួនទឹកប្រាក់ដែលបានស្នើសម្រាប់ពួក Hacker បានឌិគ្រីបឯកសារដែលបានឆ្លងមេរោគ។ ជាធម្មតា, ការចំណាយនៃសេវានេះគឺរវាង 200 - 500 ដុល្លារអាមេរិក .. នេះគឺជាការទទួលយកបាននៅក្នុងស្ថានភាពដែលជាកន្លែងដែលមេរោគអ៊ីនគ្រីបឯកសាររបស់ក្រុមហ៊ុនធំ, នៅក្នុងការដែលមានលំហូរច្រើននៃពកើតឡើងនៅលើមូលដ្ឋានប្រចាំថ្ងៃមួយ, និងកម្មវិធីព្យាបាទនេះអាចធ្វើបាននៅក្នុងវិនាទីបង្កគ្រោះថ្នាក់យ៉ាងខ្លាំង។ ក្នុងការតភ្ជាប់ជាមួយការបង់ប្រាក់នេះ - កំណែលឿនបំផុតនៃការងើបឡើងវិញនៃឯកសារដែលបានឆ្លងមេរោគនេះ។

ពេលខ្លះវាមានប្រសិទ្ធិភាពនិងជម្រើសបន្ថែមទៀត។ ក្នុងករណីដែលជាកន្លែងដែលមេរោគអ៊ីនគ្រីបឯកសារ (paycrypt @ gmail_com ឬកម្មវិធីព្យាបាទផ្សេងទៀត) អាចជួយឱ្យ ប្រព័ន្ធវិលត្រឡប់មកវិញ ពីរបីថ្ងៃកន្លងមកហើយ។

កម្មវិធីដើម្បីឌិគ្រីប RectorDecryptor

ប្រសិនបើមានមេរោគអ៊ីនគ្រីបឯកសារ jpg ឯកសារ, ឯកសារ, CBF និងដូច្នេះនៅលើ។ អិន, អាចជួយជាកម្មវិធីពិសេស។ សម្រាប់ការនេះជាដំបូងយើងត្រូវចូលទៅកាន់ចាប់ផ្ដើមនិងបិទទាំងអស់ប៉ុន្តែការកំចាត់មេរោគនេះ។ បន្ទាប់, អ្នកត្រូវការដើម្បីចាប់ផ្ដើមកុំព្យូទ័ររបស់អ្នក។ មើលឯកសារទាំងអស់បន្លិចសង្ស័យ។ នៅក្នុងវាលក្រោមឈ្មោះនេះ "ក្រុម" ថ្លែងទីតាំងឯកសារជាក់លាក់មួយ (គួរតែយកចិត្តទុកដាក់ទៅកម្មវិធីដែលមិនមានហត្ថលេខាមួយ: ក្រុមហ៊ុនផលិត - គ្មានទិន្នន័យ) ។

ឯកសារដែលសង្ស័យទាំងអស់នឹងត្រូវបានលុប, បន្ទាប់មកតម្រូវការដើម្បីសម្អាតឃ្លាំងសម្ងាត់នេះប្រូថតបណ្តោះអាសន្ន (កម្មវិធី CCleaner គឺសមរម្យសម្រាប់គោលបំណងនេះ) ។

ដើម្បីចាប់ផ្តើមការឌិគ្រីបអ្នកត្រូវតែទាញយកកម្មវិធីខាងលើ។ បន្ទាប់មករត់វាហើយចុច "ចាប់ផ្តើមវិភាគ" បញ្ជាក់ឯកសារដែលបានកែប្រែនិងផ្នែកបន្ថែមរបស់ពួកគេ។ នៅក្នុងកំណែសម័យទំនើបនៃកម្មវិធីនេះអាចបានតែបញ្ជាក់ខ្លួនគាត់ file ដែលឆ្លងនិងចុច "ការបើកចំហ" ។ បន្ទាប់ពីនោះឯកសារនឹងត្រូវបានឌីគ្រីប។

បន្ទាប់មកស្កេនដោយស្វ័យប្រវត្តិឧបករណ៍ប្រើប្រាស់ទិន្នន័យការកុំព្យូទ័រទាំងអស់រួមទាំងឯកសាររក្សាទុកនៅលើការតភ្ជាប់ ដ្រាយបណ្តាញ និង decrypts ពួកគេ។ ដំណើរការងើបឡើងវិញនេះអាចចំណាយពេលច្រើនម៉ោង (អាស្រ័យលើទំហំការងារនិងល្បឿននៃកុំព្យូទ័រ) ។

ជាលទ្ធផលឯកសារទាំងអស់ដែលខូចនឹងត្រូវបានឌិកូដនៅក្នុងថតដូចគ្នានេះដែរដែលជាកន្លែងដែលពួកគេត្រូវបានដំឡើងដំបូង។ នៅចុងបញ្ចប់វានឹងមានតែមួយគត់ដើម្បីយកឯកសារដែលមានស្រាប់ទាំងអស់ជាមួយនឹងផ្នែកបន្ថែមដែលគួរឱ្យសង្ស័យដែលអ្នកអាចដាក់សញ្ញាធីកនៅក្នុងសំណួរ "លុបឯកសារដែលបានអ៊ិនគ្រីបបន្ទាប់ពីការឌិកូដទទួលបានជោគជ័យ" ដោយចុចប៊ូតុងមុន "ការកំណត់ការផ្លាស់ប្តូរស្កេន" ។ ទោះជាយ៉ាងណាវាជាការល្អប្រសើរជាងមុនមិនមែនដើម្បីដាក់ដូចនៅក្នុងករណីនៃការបរាជ័យក្នុងការដែលមានការឌិគ្រីបឯកសារដែលពួកគេអាចចូលនិវត្តន៍នេះហើយបន្ទាប់មកមានដើម្បីស្តារពួកគេជាលើកដំបូង។

ដូច្នេះប្រសិនបើមេរោគអ៊ីនគ្រីបឯកសារឯកសារ CBF, jpg t ។ E. , ការមិនគួរប្រញាប់ប្រញាល់ទៅកូដដែលបានទូទាត់។ ប្រហែលជាគាត់មិនត្រូវការវា។

ដកយកចេញ nuances នៃឯកសារដែលបានអ៊ិនគ្រីប

នៅពេលដែលអ្នកព្យាយាមដើម្បីលុបបំបាត់ឯកសារដែលខូចទាំងអស់ដោយប្រើការស្វែងរកស្តង់ដារនិងការដកយកចេញជាបន្តបន្ទាប់អាចចាប់ផ្តើមធ្លាក់ចុះនិងការព្យួរកុំព្យូទ័ររបស់អ្នក។ ដូច្នេះសម្រាប់ការនីតិវិធីនេះអ្នកគួរតែប្រើពិសេស បន្ទាត់ពាក្យបញ្ជា។ បន្ទាប់ពីការចាប់ផ្តើមរបស់ខ្លួនវាគឺជាការចាំបាច់ក្នុងការបញ្ចូលដូចខាងក្រោម: del « <ដ្រាយ>: ។ \ * <ផ្នែកបន្ថែមរបស់ឯកសារដែលបានឆ្លងមេរោគនេះ> » / f / s បានទេ។

ត្រូវប្រាកដថាអ្នកចង់លុបឯកសារទាំងនេះថាជា "អាន-menya.txt" ដែលក្នុងបន្ទាត់ពាក្យបញ្ជាដូចគ្នាត្រូវតែបញ្ជាក់: del "<ដ្រាយ>: \ * <ឈ្មោះឯកសារ> » / F / s បានទេ។ ។

ដូច្នេះវាអាចត្រូវបានកត់សម្គាល់ថាប្រសិនបើមេរោគនេះបានប្តូរឈ្មោះនិងឯកសារដែលបានអ៊ិនគ្រីប, អ្នកគួរតែមិនមែនគ្រាន់តែចំណាយប្រាក់លើការទិញ cybercriminals សំខាន់ជាលើកដំបូងចាំបាច់ដើម្បីព្យាយាមយល់ពីបញ្ហាដោយខ្លួនឯងបាន។ វាជាការល្អប្រសើរជាងមុនក្នុងការវិនិយោគនៅក្នុងការទិញកម្មវិធីពិសេសមួយដើម្បីឌិគ្រីបឯកសារដែលខូចនោះ។

ជាចុងក្រោយវាគឺមានតំលៃរំលឹកថានៅក្នុងអត្ថបទនេះសំណួរនេះទាក់ទងនឹងរបៀបដើម្បីឌិគ្រីបឯកសារដែលបានអ៊ិនគ្រីបមេរោគ។

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 km.atomiyme.com. Theme powered by WordPress.