معرفی ابزار ضدتروجان و بازیابی فایل RannohDecryptor

20 بهمن 1393 4260 بازدید

کسپرسکی

در صورت آلودگی سیستم به بدافزارها یا تروجان‌های خانواده Trojan-Ransom.Win32.Rannoh، Trojan-Ransom.Win32.AutoIt، Trojan-Ransom.Win32.Fury و یا Trojan-Ransom.Win32.Cryakl تمامی داده‌های روی سیستم به اشکال گوناگون ذکر شده در زیر کدگذاری می‌شوند:

در موارد آلودگی سیستم به بدافزارهای Trojan-Ransom.Win32.Rannoh، نام و پسوند فایلها همانند الگوی زیر تغییر می‌یابد:

locked-<original_name>.<4 random characters>sample

در موارد آلودگی سیستم به بدافزارهای Trojan-Ransom.Win32.Cryakl، تگ {CRYPTENDBLACKDC} به انتهای نام فایلهای آلوده اضافه میگردد.

در موارد آلودگی سیستم به بدافزارهای Trojan-Ransom.Win32.AutoIt ، اسامی و پسوند فایلها با الگوی زیر تغییر می‌یابند:

<original name>@<mail server>_.<random set of characters>

بعنوان مثال ممکن است نام یکی از فایلها به شکل زیر تغییر پیدا کند:

ioblomov@india.com_RZWDTDIC

شرکت امنیتی کسپرسکی* برای بازیابی و کدبرداری از فایل‌هایی که با این دسته از بدافزارها کدگذاری و به عبارتی دستکاری و غیر قابل دسترسی شده‌اند، ابزاری را با نام RannohDecryptor  ارائه نموده است که کاربران میتوانند بصورت رایگان آن را دریافت و طبق دستورات زیر از آن استفاده نمایند.

1- نحوه استفاده از ابزار RannohDecryptor:

ابزار RannohDecryptor را از صفحه ی ابزارهای حذف ویروس دانلود و آن را روی سیستم آلوده اجرا نمایید.

در پنجره اصلی این برنامه Start scan را بزنید.

برای شروع کدبرداری این برنامه از شما میخواهد حداقل مسیر یک فایل کدگذاری شده را مشخص نمایید.

پس از آن، برنامه شروع به جستجوی فایلهای دیگر نموده و اقدام به کدبرداری آنها مینماید.

پس از تکمیل فرآیند، برنامه احتمالاً از شما میخواهد تا سیستم خود را مجدداً راه اندازی (reboot) نمایید.

این ابزار قادر است، فایلهای بازیابی شده را در همان مسیر کپی نماید، لذا در این صورت میتوانید فایلهایی که کدگذاری و با الگوهای فوق الذکر، ذخیره شده بودند را پس از بررسی فایلهای جدید از روی سیستم حذف نمایید؛ لذا برای حذف مؤفق این فایلها میتوانید از گزینه Delete crypted files after decryption در بخش تنظیمات استفاده نمایید.

 

بصورت پیش فرض، فایل گزارش مربوط به عملکرد این ابزار در درایو سیستم یا درایو سیستم عامل (معمولاً درایو C) و با الگوی اسمی زیر ذخیره میگردد:

UtilityName.Version_Date_Time_log.txt

بعنوان مثال فایل گزارش میتواند در این مسیر و با نامی مشابه ذخیره شود:

C:\RannohDecryptor.1.1.0.0_02.05.2012_15.31.43_log.txt

2- دستورات مورد استفاده در بخش خط فرمان یا CMD:

ذخیره یک فایل گزارش با عنوان دلخواه

-l <log-file-name>

دستور بستن برنامه پس از پایان کدبرداری فایلها:

-y

3- در صورتی که این ابزار مؤفق به بازیابی فایلها نشد، چه باید کرد؟

در این صورت، میتوانید ابزارهای XoristDecryptor  یا  RectorDecryptorرا نیزاز صفحه ی ابزارهای حذف ویروس دریافت و اجرا نمایید.

کاربران خانگی، میتوانند بمنظور محافظت از سیستم در مقابل انواع تروجانها بویژه اینگونه باج افزارها که اقدام به کدگذاری و ایجاد تغییراتی در داده های شما مینماید، میتوانند از ضدویروس یا بسته امنیتی کامل کسپرسکي یعنی کسپرسکی اینترنت سکیوریتی 2015 استفاده نمایند، چرا که این آنتی ویروس از بهترین ابزارها و قابلیت‌ها (نظیر System Watcher) بمنظور کنترل و شناسایی باج‌افزارها و احیای خودکار فایلهای کدگذاری شده، برخوردار است.

لازم به ذکر است نرم افزار کسپرسکی اینترنت سکیوریتی 2015 فارسی نیز اخیراً توسط شرکت ایدکو، نماینده و توزیع کننده رسمی شرکتکسپرسکی (در خاورمیانه و شمال آفریقا)، عرضه شده و قابل دریافت میباشد.

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.