Jūsų IP:nėra informacijos

·

Jūsų statusas: nėra informacijos

Pereiti prie pagrindinio turinio

Išpirkos reikalaujanti kenkėjiška programa – kas tai ir kaip ji plinta?

Išpirkos reikalaujančios programos („ransomware“) atakos metu įsilaužėliai užšifruoja jūsų duomenis ir reikalauja sumokėti išpirką, kad atgautumėte prieigą prie jų. Įsivaizduokite: įjungiate kompiuterį, o ekrane matote pranešimą, kad prie savo failų nebeprieisite, kol nesumokėsite išpirkos. Ką darytumėte? Tokių atakų daugėja, todėl svarbu žinoti, kaip jos veikia ir ką daryti joms įvykus.

2026-04-15

Skaitymo trukmė: 13 min.

Išpirkos reikalaujanti programa – kas tai ir kaip ji plinta?

Kas yra išpirkos reikalaujanti kenkėjiška programa?

Išpirkos reikalaujanti programa – tai kenkėjiškos programinės įrangos rūšis, kuri neleidžia naudotojui ar organizacijai pasiekti kompiuteryje esančių failų. Programišiai ją naudoja failams užšifruoti ir reikalauti išpirkos, kad juos atkurtų.

Dažniausiai tokių atakų tikslas – finansinė nauda, tačiau kartais siekiama ir sutrikdyti verslo veiklą ar pakenkti reputacijai.

Europos Sąjungos kibernetinio saugumo agentūros (ENISA) 2022 m. ataskaitoje nurodoma, kad išpirkos reikalaujančių programų atakos buvo pagrindinė kibernetinė grėsmė 2021–2022 m. Tai patvirtina ir pasaulinė statistika: visame pasaulyje 2022 m. apie 68 proc. visų užfiksuotų kibernetinių atakų sudarė būtent šios atakos (apie 155 mln. atvejų). Tai išlieka viena didžiausių grėsmių tiek įmonėms, tiek pavieniams naudotojams.

EKSPERTŲ PATARIMAS: Jei antivirusinė programa aptinka „Crypt.XPACK.Gen“, būkite itin atsargūs. Tai išpirkos reikalaujančios kenkėjiškos programos tipas. Ši programa užšifruoja failus ir reikalauja išpirkos. „NordVPN“ tyrimai rodo, kad „Crypt.XPACK.Gen“ buvo viena dažniausiai blokuojamų grėsmių naudojant „Threat Protection Pro™“.

Kaip išpirkos reikalaujanti programa patenka į jūsų įrenginį?

Yra šimtai išpirkos reikalaujančios kenkėjiškos programos variantų, tačiau dauguma jų veikia panašiu principu: įsilaužia, užšifruoja duomenis ir reikalauja išpirkos.

Išpirkos reikalaujančių programų atakos metu paprastai naudojamas asimetrinis šifravimas – du raktai, skirti failams užšifruoti ir iššifruoti. Kibernetinis nusikaltėlis aukai sugeneruoja du raktus – viešąjį ir privatųjį. Privatųjį raktą, reikalingą failams iššifruoti, užpuolikas saugo savo serveryje. Tokių atakų metu naudojami stiprūs šifravimo algoritmai, todėl be šio rakto duomenų atkurti beveik neįmanoma.

Tipinė atakos eiga:

  • Tyrimas. Užpuolikas renka informaciją apie galimą taikinį ir nustato programinės įrangos pažeidžiamumus.
  • Užkrėtimas. Programišius įdiegia išpirkos reikalaujančią programą į aukos sistemą apgaulės būdu – įtikina atsisiųsti kenkėjišką failą arba spustelėti nuorodą. Tai dažniausiai daroma per duomenų viliojimo atakas, pavyzdžiui, siunčiant el. laiškus su užkrėstais priedais ar nuorodomis, taip pat taikant tikslinės apgaulės („spear phishing“) metodus arba išnaudojant programinės įrangos spragas. Taip pat gali būti pasitelkiami socialinės inžinerijos metodai, pavyzdžiui, išpirkos reikalaujanti kenkėjiška programa pateikiama kaip programinės įrangos atnaujinimas, siekiant paskatinti naudotojus jį atsisiųsti.
  • Šifravimas. Kai kenkėjiška programa patenka į kompiuterį ar tinklą, ji pradeda šifruoti failus. Užšifruoti failai tampa neįskaitomi be iššifravimo rakto.
  • Plitimas. Patekęs į sistemą, užpuolikas ieško kitų pažeidžiamų įrenginių ir toliau platina užkratą.
  • Išpirkos pranešimas. Užšifravus failus, ekrane parodomas pranešimas apie išpirką. Jame nurodoma, kad failai užrakinti, ir pateikiamos instrukcijos, kaip juos atkurti sumokėjus išpirką.
  • Išpirkos reikalavimas. Paprastai reikalaujama sumokėti per nustatytą laiką, dažniausiai kriptovaliuta, nes ją sunkiau atsekti. Taip pat gali būti grasinama sugadinti ar sunaikinti duomenis arba iššifravimo raktą, jei mokėjimas nebus atliktas laiku.
  • Išpirkos sumokėjimas (nerekomenduojama). Kai kurios aukos sumoka tikėdamosi atgauti prieigą prie failų, tačiau nėra jokios garantijos, kad nusikaltėliai ją atkurs.

Tačiau kokį poveikį išpirkos reikalaujanti kenkėjiška programa daro įrenginiui? Ji užšifruoja jame esančius failus, todėl jie tampa nepasiekiami, ir sutrikdo įprastą įrenginio veikimą. Laiku nepastebėta, ji gali išplisti į kitus prijungtus įrenginius ar tinklus.

Išpirkos reikalaujančių programų atakų aukos

Išpirkos reikalaujančių programų atakų aukomis tampa tiek pavieniai asmenys, tiek organizacijos ir verslai. Remiantis „Statista“ pasauliniais duomenimis, kibernetiniai nusikaltėliai dažniausiai taikosi į kritiškai svarbias institucijas ir organizacijas, pavyzdžiui, sveikatos priežiūros, finansų, gamybos ar viešojo sektoriaus įstaigas. Tokios organizacijos paprastai valdo vertingesnius duomenis, turi didesnius finansinius išteklius ir yra labiau linkusios sumokėti didelę išpirką.

Verslas

Išpirkos reikalaujančių programų kūrėjai taikosi į įvairaus dydžio įmones ir korporacijas, nes žino, kad jos saugo vertingus duomenis, klientų informaciją ir intelektinę nuosavybę, kurią sieks susigrąžinti.

2020 m. išmaniųjų įrenginių ir GPS navigacijos bendrovė „Garmin“ patyrė itin rimtą išpirkos reikalaujančios programos ataką – iš jos buvo pareikalauta 10 mln. JAV dolerių išpirkos. 2023 m. net 72 proc. verslų visame pasaulyje susidūrė su tokiomis atakomis. Tai didžiausias rodiklis per pastaruosius penkerius metus, rodantis, kad šių atakų verslo sektoriuje daugėja.

Sveikatos sektorius ir kritinė infrastruktūra

Kibernetiniams nusikaltėliams sveikatos priežiūros organizacijos yra itin patrauklus taikinys – jos saugo ypač jautrius ir gyvybiškai svarbius pacientų duomenis, todėl atakos prieš ligonines gali turėti labai rimtų pasekmių. Tuo tarpu kritinės infrastruktūros, tokios kaip elektros tinklai ar transporto sistemos, užpuolimas gali sukelti plataus masto veiklos sutrikimus. 

Remiantis 2021 m. JAV Federalinio tyrimų biuro (FBI) internetinių nusikaltimų ataskaita, sveikatos priežiūros sektorius JAV buvo pagrindinis išpirkos reikalaujančių programų atakų taikinys. Tais pačiais metais JAV Sveikatos ir socialinių paslaugų departamentas nurodė, kad vidutinė išpirkos suma, reikalaujama iš ligoninių, siekė apie 131 000 JAV dolerių.

Paprasti naudotojai

Kibernetiniai nusikaltėliai taikosi ir į pavienius asmenis, nes jie taip pat saugo jautrią asmeninę informaciją, kurią nori susigrąžinti, pavyzdžiui, finansinius duomenis, šeimos nuotraukas ar asmeninius dokumentus. Nėra tikslios statistikos apie išpirkos reikalaujančių programų atakas prieš pavienius naudotojus, nes jie rečiau apie tokius incidentus praneša teisėsaugai.

Išpirkos reikalaujančių programų atakų kaina

Išpirkos reikalaujančių programų atakos įmonėms sukelia finansinę, reputacinę ir teisinę žalą. Net jei organizacija nesumoka išpirkos, dėl veiklos sutrikimų ir prarastos reputacijos patiriamos išlaidos gali būti labai didelės.

Finansiniai nuostoliai

Išpirkos reikalaujančių programų atakų aukos gali patirti itin didelių finansinių nuostolių, jei nusprendžia sumokėti išpirką. ENISA pateikia nerimą keliančius duomenis apie ES: didžiausia reikalauta išpirkos suma išaugo nuo 13 mln. eurų 2019 m. iki 62 mln. eurų 2021 m., o vidutinė sumokėta išpirka padvigubėjo – nuo 71 000 eurų 2019 m. iki 150 000 eurų 2020 m. „Statista“ duomenimis, 2023 m. antrąjį ketvirtį vidutinė sumokėta išpirkos suma pasaulyje viršijo 740 000 JAV dolerių.

Net jei įmonė išpirkos nemoka, tokia ataka dažniausiai sukelia brangiai kainuojančius veiklos sutrikimus. „J.P. Morgan“, remdamasi JAV draudimo bendrovės AIG 2020 m. trečiojo ketvirčio žalos analizės ataskaita, nurodo, kad įmonių, patyrusių tokias atakas, veiklos sutrikimai paprastai truko 7–10 dienų.

Be to, veiklos atkūrimo procesas gali būti ilgas ir brangus. Įmonėms tenka tirti pažeidimą, stiprinti kibernetinį saugumą ir atkurti sistemas bei duomenis. „J.P. Morgan“ taip pat remiasi IBM 2020 m. duomenų saugumo pažeidimų kaštų tyrimu, kuriame nurodoma, kad vidutinė tokių incidentų suvaldymo kaina visose pramonės šakose siekė 1,27 mln. JAV dolerių.

Reputacinė žala

Išpirkos reikalaujančių programų atakos taip pat daro reputacinę žalą, nes tokie incidentai mažina visuomenės pasitikėjimą. Klientai gali prarasti pasitikėjimą organizacijos gebėjimu apsaugoti jų jautrius duomenis, o tai gali lemti klientų praradimą ir ilgalaikę žalą prekės ženklo reputacijai.

Pavyzdžiui, 2021 m. išpirkos reikalaujančios programos atakos metu iš „CNA Financial“ buvo pavogtas didelis kiekis duomenų, įskaitant klientų informaciją, dėl to sutriko įmonės veikla ir nukentėjo jos reputacija. Net jei jautrūs duomenys nepavagiami, pats incidento paviešinimas gali kelti abejonių dėl organizacijos kibernetinio saugumo patikimumo.

Teisinės ir reguliacinės pasekmės

Išpirkos reikalaujančių programų atakos gali sukelti rimtų teisinių ir reguliacinių pasekmių, pavyzdžiui, baudas ar sankcijas už nepakankamą jautrių duomenų apsaugą. Organizacijos privalo laikytis duomenų apsaugos teisės aktų, tokių kaip Bendrasis duomenų apsaugos reglamentas (BDAR) Europoje.

Laiku nepranešus apie duomenų saugumo pažeidimą ir nesiėmus tinkamų saugumo priemonių, gali būti skiriamos baudos ar inicijuojami teisminiai procesai. Pavyzdžiui, 2018 m. „British Airways“ patyrė duomenų saugumo pažeidimą, kuris paveikė apie 500 000 klientų. Įmonės atžvilgiu buvo pradėti reguliaciniai tyrimai ir pagal BDAR skirta Jungtinės Karalystės Informacijos komisaro biuro (ICO) bauda.

Kaip išvengti išpirkos reikalaujančių programų atakų

Veiksminga apsauga nuo išpirkos reikalaujančių programų grindžiama prevencinėmis priemonėmis. Jos apima:

  • Reguliariai kuriamas duomenų atsargines kopijas. Išpirkos reikalaujančios programos ataka nebus sėkminga, jei po incidento išlaikysite prieigą prie savo duomenų. Todėl svarbu turėti patikimą atsarginių kopijų kūrimo sprendimą, pavyzdžiui, debesijos pagrindu veikiančius (SaaS) sistemų atkūrimo įrankius, kad prarastų duomenų kiekis būtų minimalus arba jo visai nebūtų. Labai svarbu užtikrinti, kad užpuolikai negalėtų pasiekti ar užšifruoti atsarginių kopijų – laikykite jas tik skaitymo režimu. Rekomenduojama kopijas saugoti atskirtoje (nuo tinklo izoliuotoje) aplinkoje arba saugioje debesijos aplinkoje. Taip pat naudokite versijavimą ir reguliariai tikrinkite atsargines kopijas.
  • Darbuotojų mokymus ir kibernetinio saugumo žinias. Reguliarūs mokymai padeda apsaugoti įmonę nuo išpirkos reikalaujančių programų atakų. Darbuotojams rekomenduojama laikytis šių principų:
    • Niekada nespausti įtartinų nuorodų.
    • Niekada neatidaryti įtartinų priedų.
    • Niekada neatskleisti asmeninių ar jautrių duomenų nepatikrintiems asmenims.
    • Prieš atsisiunčiant visada patikrinti programinės įrangos patikimumą.
    • Nenaudoti nežinomų USB laikmenų.
    • Jungiantis prie viešo ar nesaugaus „Wi-Fi“ tinklo naudoti VPN.
  • Naudotojų autentifikavimą ir prieigos kontrolę. Įdiekite saugius vartotojų autentifikavimo metodus, pavyzdžiui, kelių veiksnių autentifikavimą (MFA), ir taikykite griežtą prieigos kontrolę. Laikykitės mažiausios būtinos prieigos principo – suteikite naudotojams tik tiek prieigos teisių, kiek reikia jų darbo funkcijoms atlikti, o administratoriaus teises suteikite tik įgaliotiems asmenims.
  • Saugumo programinę įrangą ir atnaujinimus. Antivirusinės ir apsaugos nuo kenkėjiškų programų priemonės, įrenginių apsaugos ir grėsmių aptikimo sprendimai, el. pašto saugumo vartai bei naršyklių saugumo plėtiniai padeda apsisaugoti nuo išpirkos reikalaujančių programų atakų. Laiku atnaujinant programinę įrangą ir diegiant saugumo pataisas pašalinami pažeidžiamumai, kuriais gali pasinaudoti kibernetiniai nusikaltėliai. Be to, atnaujinimai padeda saugumo įrankiams ir operacinei sistemai geriau aptikti ir blokuoti naujas bei esamas grėsmes.

Kaip atpažinti išpirkos reikalaujančią programą

Yra šeši pagrindiniai išpirkos reikalaujančios kenkėjiškos programos užkrato požymiai, kurie turėtų nedelsiant atkreipti jūsų dėmesį ir paskatinti imtis veiksmų:

  • Neaiškus kompiuterio ar tinklo sulėtėjimas. Tai vienas ankstyviausių požymių. Išpirkos reikalaujanti programa pradeda veikti skenuodama įrenginius ir ieškodama failų saugojimo vietų, todėl sistema lėtėja. Iš pradžių gali pasirodyti, kad tai dėl didelės apkrovos ar naudotojų skaičiaus, tačiau verta atidžiau įvertinti situaciją.
  • Įtartini failų, jų pavadinimų ar vietos pokyčiai. Jei pasikeičia failai ar aplankai, atsiranda nežinomų failų arba kai kurie failai neturi plėtinio, tai gali būti kibernetinės atakos ženklas.
  • Neautorizuotas duomenų pašalinimas. Jei dingsta failai, laikykite tai galimo saugumo pažeidimo ženklu ir nedelsdami tai patikrinkite.
  • Nežinomas ar nepageidaujamas failų šifravimas. Jei tinkle atsiranda užšifruotų failų, kurių kilmė neaiški, tai yra aiškus signalas imtis veiksmų.
  • Užrakintas darbalaukis. Kai kurios kenkėjiškos programos atmainos gali visiškai užrakinti darbalaukį ir neleisti naudotis kompiuteriu ar failais, kol nesumokama išpirka.
  • Ekrane rodomas pranešimas apie ataką. Akivaizdžiausias požymis – pranešimas, informuojantis apie išpirkos reikalaujančios programos užkratą.

Dažniausios išpirkos reikalaujančių programų atmainos

Egzistuoja daugybė išpirkos reikalaujančių programų šeimų, kurių kiekviena turi skirtingas atmainas. Štai keletas geriausiai žinomų atmainų, pastaraisiais metais padariusių didžiausią žalą:

  1. 1.„WannaCry“ (arba „WanaCrypt0r“). 2017 m. „WannaCry“ sparčiai išplito, išnaudodama „Microsoft Windows“ pažeidžiamumą, vadinamą „EternalBlue“. Ji užkrėtė šimtus tūkstančių kompiuterių visame pasaulyje ir smarkiai paveikė Jungtinės Karalystės Nacionalinę sveikatos tarnybą (NHS), padarydama daugiau nei 90 mln. svarų sterlingų žalą.
  2. 2.„Petya“ / „NotPetya“. Nors „Petya“ buvo senesnė atmaina, „NotPetya“ pasirodė 2017 m. ir buvo ypač destruktyvi. Ji paveikė „Windows“ kompiuterius Europoje ir JAV. Ši atmaina ne tik užšifruodavo failus, bet ir perrašydavo pagrindinį paleidimo įrašą (MBR), sukeldama rimtus sistemos pažeidimus ir visam laikui ištrindama duomenis.
  3. 3.„CryptoWall“. „CryptoWall“ yra viena iš žinomiausių išpirkos reikalaujančių programų atmainų. Ji užšifruoja naudotojo duomenis, todėl jie tampa nepasiekiami, o vėliau reikalauja išpirkos kriptovaliuta už jų atkūrimą.
  4. 4.„Ryuk“. Manoma, kad „Ryuk“ yra susijusi su Šiaurės Korėjos „Lazarus Group“. Ši išpirkos reikalaujančios programos atmaina nukreipta į dideles įmones, ligonines ir teisėsaugos institucijas, reikalaujant didelių išpirkų, dažniausiai „Bitcoin“, ir siejama su daugeliu plačiai nuskambėjusių atakų, ypač JAV.
  5. 5.„GandCrab“. 2018–2019 m. „GandCrab“ buvo viena labiausiai paplitusių išpirkos reikalaujančių programų, veikusių kaip paslauga („ransomware as a service“, RaaS). RaaS – tai nusikalstamas verslo modelis, kai kibernetiniai nusikaltėliai kuria išpirkos reikalaujančias kenkėjiškas programas ir leidžia kitiems asmenims, net ir turintiems nedaug techninių žinių, vykdyti atakas mainais už dalį gautos išpirkos.
  6. 6.„REvil“ (arba „Sodinokibi“). Dar vienas RaaS modelio pavyzdys. „REvil“ atsakinga už keletą plačiai nuskambėjusių atakų, įskaitant 2021 m. išpuolį prieš „Kaseya“. Tai taip pat dvigubo šantažo modelio pavyzdys – nusikaltėliai ne tik užšifruoja aukos duomenis, bet ir grasina juos paviešinti, jei išpirka nebus sumokėta.
  7. 7.„Dharma“ (arba „CrySiS“). Ši išpirkos reikalaujanti programa taikosi į „Windows“ sistemas ir turi daugybę atmainų. „CrySiS“ dažniausiai patenka į sistemas per atvirus nuotolinio darbalaukio protokolo (RDP) prievadus. Ji nuolat atnaujinama, todėl sunku ją aptikti.
  8. 8.„Locky“. Pasirodžiusi 2016 m., „Locky“ yra viena labiausiai paplitusių išpirkos reikalaujančių programų atmainų, kurios variantai ir naudojamos taktikos aptinkami iki šiol. „Locky“ plito per kenkėjiškus el. laiškų priedus – dažniausiai užkrėstus „Word“ dokumentus. Apgauti naudotojai įjungdavo makrokomandas, kurios aktyvuodavo trojaną ir užšifruodavo failus.
  9. 9.„Cerber“. Ši išpirkos reikalaujanti programa išsiskyrė tuo, kad naudojo teksto vertimo į kalbą („text-to-speech“) funkciją ir „perskaitydavo“ aukoms pateiktą išpirkos pranešimą. Jos kūrėjai „Cerber“ ją platino kaip paslaugą kitiems kibernetiniams nusikaltėliams, gaudami dalį jų uždirbtos išpirkos.
  10. 10.„Maze“. Aktyviai naudota 2019–2020 m., „Maze“ išpopuliarino dvigubo šantažo taktiką. Ji plito per el. pašto duomenų viliojimo ir tikslines atakas.
  11. 11.„NetWalker“. „NetWalker“ – dar vienas dvigubo šantažo išpirkos reikalaujančios programos pavyzdys. Ji išplito COVID-19 pandemijos metu, daugiausia taikantis į organizacijas, dalyvavusias kovos su pandemija veikloje.
  12. 12.„DarkSide“. Dar vienas RaaS pavyzdys – „DarkSide“, išplitusi dėl įsilaužėlių išnaudotų nuotolinio darbalaukio protokolo (RDP) spragų. Ši grupuotė prisiėmė atsakomybę už plačiai nuskambėjusią 2021 m. gegužės mėn. ataką prieš „Colonial Pipeline“, dėl kurios kai kuriose JAV dalyse kilo reikšmingas degalų trūkumas.
  13. 13.„GoodWill“. Ši atmaina pirmą kartą aptikta 2022 m. Tai moderni išpirkos programa, kuri vietoje piniginės išpirkos prašo aukų padėti skurstantiems žmonėms.

Ką daryti įvykus išpirkos reikalaujančios programos atakai? 

Jei, nepaisant visų pastangų, jūs ar jūsų įmonė patyrė išpirkos reikalaujančios programos ataką, galite imtis šių veiksmų situacijai suvaldyti. Taip pat įsitikinkite, kad tai nėra tik gąsdinamoji programa („scareware“) ar kita kenkėjiška programinė įranga.

  1. 1.Izoliuokite paveiktą sistemą. Nedelsdami atjunkite užkrėstą įrenginį nuo tinklo, kad išpirkos reikalaujanti programa neišplistų.
  2. 2.Nemokėkite išpirkos. Nėra garantijos, kad gausite iššifravimo raktą, o sumokėta išpirka tik skatina nusikalstamą veiklą.
  3. 3.Praneškite apie incidentą. Informuokite savo organizacijos IT ar saugumo komandą bei teisėsaugos institucijas, kad būtų pradėtas tyrimas. Taip pat praneškite susijusioms šalims – darbuotojams, klientams ir partneriams.
  4. 4.Įvertinkite poveikį. Nustatykite atakos mastą ir išsiaiškinkite, kurie duomenys bei sistemos buvo paveikti.
  5. 5.Užtikrinkite atitiktį teisės aktams. Laikykitės duomenų saugumo pažeidimų pranešimo reikalavimų ir kitų taikomų teisinių nuostatų.
  6. 6.Bandykite atkurti duomenis. Jei įmanoma, atkurkite failus iš atsarginių kopijų, kurios nebuvo paveiktos.
  7. 7.Pašalinkite kenkėjišką programą. Išvalykite sistemą, pašalinkite pažeidžiamumus ir sustiprinkite saugumo priemones.

Kaip pašalinti išpirkos reikalaujančią programą

Štai veiksmai, kuriuos tiek pavieniai vartotojai, tiek organizacijos gali atlikti norėdami pašalinti išpirkos reikalaujančią programą iš savo sistemų:

  • Izoliuokite paveiktą įrenginį (-ius). Atjunkite įrenginį nuo visų tinklų (laidinių ir belaidžių), įskaitant internetą, mobiliuosius įrenginius, USB laikmenas, išorinius kietuosius diskus ir debesijos saugyklas, kad išpirkos reikalaujanti programa neišplistų. Taip pat patikrinkite, ar kiti prijungti įrenginiai nėra paveikti.
  • Nustatykite kenkėjiškos programos tipą. Žinodami, kuri išpirkos reikalaujančios programos atmaina paveikė jūsų įrenginį, lengviau galėsite ją pašalinti. Gali prireikti kreiptis į kibernetinio saugumo specialistą arba naudoti specialius diagnostikos įrankius.
  • Pašalinkite kenkėjišką programą. Patikrinkite, ar programa vis dar yra įrenginyje, nes kartais po sėkmingos atakos ji pati išsitrina. Jei ji vis dar aktyvi, naudokite antivirusinę ar specializuotą apsaugos nuo kenkėjiškų programų priemonę, kad ją pašalintumėte. Rekomenduojama kreiptis į saugumo specialistus, nes pašalinti rankiniu būdu gali būti sudėtinga.
  • Atkurkite sistemą iš atsarginių kopijų. Jei turite švarias ir naujausias atsargines kopijas, atkurkite sistemą į prieš ataką buvusią būseną. Įsitikinkite, kad atsarginės kopijos nėra užkrėstos.

Ar įmanoma atkurti failus po išpirkos reikalaujančios programos atakos?

Failus po išpirkos reikalaujančios programos atakos galima atkurti, jei turite saugias, naujausias ir nepažeistas atsargines kopijas. Taip pat failus galima atkurti, jei konkrečiai išpirkos reikalaujančios programos atmainai egzistuoja iššifravimo įrankis. Norėdami jį rasti, galite atlikti paiešką internete, kreiptis į teisėsaugos institucijas arba susisiekti su kibernetinio saugumo įmonėmis, teikiančiomis tokių grėsmių šalinimo paslaugas.

Išvada

Išpirkos reikalaujančios programos atakos kelia grėsmę tiek pavieniams naudotojams, tiek organizacijoms. Kai kurios jų atmainos gali įveikti net ir stipriausias kibernetinio saugumo priemones – kartais pakanka vieno neatsargaus spustelėjimo ant kenkėjiško dokumento. Todėl svarbu laikytis saugaus elgesio internete principų ir kuo greičiau reaguoti pastebėjus pirmuosius galimos atakos požymius.

Kibernetinis saugumas vienu spustelėjimu.

Būkite saugūs su vienu geriausių pasaulyje VPN

Taip pat teikiama: Dansk,Deutsch,English,Español Latinoamericano,Español,Suomi,Français,עברית‏,Bahasa Indonesia,Italiano,日本語,‪한국어‬,Nederlands,Norsk,Polski,Português Brasileiro,Português,Русский,Svenska,Türkçe,Українська,繁體中文 (台灣),简体中文.

„NordVPN“ specialistai

„NordVPN“ specialistai

Mūsų „NordVPN“ specialistai žino kibernetinio saugumo sprendimų subtilybes ir stengiasi, kad internetas kiekvienam iš mūsų taptų saugesnis. Jie nuolat stebi grėsmes internete ir dalijasi savo žiniomis bei praktiniais patarimais, kaip jų išvengti. Vertingų patarimų jų tinklaraščiuose ras tiek technologijų naujokas, tiek visko matęs naudotojas. Kibernetinis saugumas turėtų būti prieinamas kiekvienam ir mes stengiamės to pasiekti rašydami tinklaraštį.