Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Przewodnik usuwania ransomware w zakresie bezpieczeństwa wewnętrznego

Resumen: W poniższym artykule zamieszczono informacje na temat usuwania infekcji związanej z bezpieczeństwem lokalnym z komputera firmy Dell. Większość czynności opisanych tutaj nie jest objęta gwarancją i jest wykonywana na własne ryzyko. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Spis treści:

  1. Opis tego, czym jest ransomware do bezpieczeństwa wewnętrznego i jakie wsparcie jest możliwe w ramach gwarancji
  2. Instrukcja demontażu
  3. Powiązane pliki ransomware dotyczące bezpieczeństwa wewnętrznego
  4. Zapobieganie ponownej infekcji

 

Opis tego, czym jest ransomware do bezpieczeństwa wewnętrznego i jakie wsparcie jest możliwe w ramach gwarancji

 

Złośliwe oprogramowanie do bezpieczeństwa w kraju to infekcja komputera, która blokuje komputer, dopóki nie będziesz gotowy do zapłaty, aby się go pozbyć. Infekcja ta powoduje alert amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego National Cyber Security Division. Informuje on o przejściu na jeden z kilku scenariuszy, takich jak dystrybucja nośników chronionych prawem autorskim, ochrona dzieci lub używanie pirackiego oprogramowania. Złośliwe oprogramowanie wymaga zapłaty w wysokości 300 USD w celu uniknięcia postępowania karnego. Chcą zapłacić kupon MoneyPak i zażądać płatności w ciągu 48 godzin, aby umożliwić powrót do komputera. Należy pamiętać, że nie jest to dobry interes legalnej agencji rządowej.

 
Uwaga: Jak zawsze, decyzja o użyciu tych informacji jest na ryzyko użytkownika końcowego, ponieważ usuwanie złośliwego oprogramowania nie jest uprawnieniem prosupport. Informacje te są dostępne takie, jakie są.

Najprostszym sposobem rozwiązania tego problemu jest przywrócenie ustawień fabrycznych lub czysta instalacja systemu operacyjnego na komputerze. Wykonanie tej ponownej instalacji jest objęte gwarancją prosupport. Na poniższych stronach łącza znajdują się również artykuły dotyczące tego systemu operacyjnego i sytuacji:

wirus ransomware zabezpieczający przed oprogramowaniem ransomware

(Rysunek 1. Ekran okupu)

 

Infekcja ta zazwyczaj pochodzi z witryn internetowych, które zostały zaatakowane i zawierają zestawy do wykorzystania. Zestawy te poszukają wrażliwych punktów w komputerze. Instalacja na komputerze nie wymaga uprawnień. Po zakończeniu instalacji program automatycznie uruchamia się po zalogowaniu się do komputera. Zostanie wyświetlony komunikat o alercie online, który wygląda następująco:

Homeland Security
National Cyber Security Division
This computer has been blocked!
The work of your computer has been suspended on the grounds of the violation of the law of the United States of America.

Article - 184 Pornography involving children (under 18 years)
Imprisonment for the term of up to 10-15 years
(The use or distribution of pornographic files)

Article - 171 Copyright
Imprisonment for the the term of up to 2-5 years
(The use or sharing of copyrighted files)

Article - 113 The use of unlicensed software
Imprisonment for the term of up to 2 years
(The use of unlicensed software)

The first violation may not entail the criminal liability if the payment of the fine would be executed in connection with the law of loyalty to the people, on 1 March 2013. If repeated violations occur, the prosecution is inevitable.

To unlock the computer you are obliged to pay a fine of $300. You must pay a fine by MoneyPak.

You have 48 hours to pay the fine. |If the fine has not been paid, you will become the subject of criminal prosecution without the right to pay the fine. The Department for the Fight against Cyberactivity will confiscate your computer and take you to court.

Zignoruj wszystko, co wyświetla, ponieważ to złośliwe oprogramowanie zostało stworzone wyłącznie w celu uzyskania pieniędzy.

Causa

Instrukcja demontażu

 

Uwaga: Wydrukuj te instrukcje, ponieważ prawdopodobnie nie będziesz mieć dostępu do tej strony podczas procesu usuwania. Wymagany jest dysk USB o pojemności co najmniej 32 MB. Dysk jest sformatowany w trakcie tego procesu, więc traci wszystkie daty, które nie zostały jeszcze z kopii zapasowej.

Ponieważ ransomware blokuje komputer stacjonarny, należy utworzyć rozruchowy dysk USB zawierający oprogramowanie do usuwania. Korzystam z programu HitmanPro.Kickstart , ponieważ jest to program, który znam najczęściej. Możesz użyć innego programu. Jednakże poniższe kroki dotyczą programu HitmanPro. Pobierz program czyszczący na komputer stacjonarny. Możesz uruchomić komputer przy użyciu rozruchowego dysku USB i wyczyścić infekcję spoza systemu operacyjnego.

Możesz pobrać oprogramowanie HitmanPro z następującego łącza i zapisać je na pulpicie działającego komputera.

Po wyświetleniu strony pobierania wybierz właściwy typ dla posiadanej wersji systemu Windows. (32 w porównaniu z 64) używasz go do tworzenia napędu USB Kickstart. Po pobraniu programu HitmanPro włóż dysk USB.

Kliknij dwukrotnie plik o nazwie HitmanPro.exe (32-bitowy) lub HitmanPro_x64.exe (64-bitowy).

Ekran startowy hitman

(Rysunek 2. Ekran pobierania Hitman)

Kliknij ikonę osoby wykonującej kick w dolnej części ekranu. Zostanie wyświetlony ekran z informacjami na temat tworzenia napędu USB kickstart.

tworzenie napędu usb kickstart

(Rysunek 3. Ekran instalacji Hitman)

Powinna wyświetlić listę wszystkich dysków USB podłączonych obecnie do komputera. Wybierz napęd USB, którego chcesz użyć, a następnie kliknij przycisk Instaluj kickstart .

Alert informuje o tym, że dysk USB ma zostać usunięty i sformatowany w ramach instalacji. Kliknij przycisk Yes (Tak), aby kontynuować. Program pobiera potrzebne pliki i instaluje je na dysku USB. Po zakończeniu kliknij przycisk Zamknij , aby wyłączyć program.

Wyjmij dysk USB Kickstart i podłącz go do zainfekowanego komputera. Włącz zainfekowany komputer i szybko naciśnij klawisz F12, aby wywołać menu rozruchu.

menu rozruchu

(Rysunek 4. Ekran powitalny firmy Dell)

Wybierz opcję USB z menu. Komputer automatycznie ładuje program HitmanPro.Kickstart z dysku USB. Zostanie wyświetlony ekran z prośbą o dokonanie wyboru z menu.

Opcje rozruchu usb kickstart

(Rysunek 5. Menu rozruchu jednorazowego)

Naciśnij klawisz 1 na klawiaturze, aby rozpocząć ładowanie systemu Windows. Zaloguj się w normalny sposób podczas uruchamiania systemu Windows. Ładuje się ransomware, ale po około 30 sekundach aplikacja do usuwania pojawia się na ekranie.

kickstart hitman

(Rysunek 6. Aplikacja Hitman)

Kliknij przycisk Dalej , aby rozpocząć proces czyszczenia. Zostanie wyświetlony ekran konfiguracji programu HitmanPro i upewnij się, że jest on ustawiony na następujące opcje: Nie, chcę wykonać jednorazowe skanowanie w celu sprawdzenia tego komputera

Konfiguracja hitman

(Rysunek 7. Konfiguracja programu Hitman)

Kliknij przycisk Dalej , aby kontynuować. Program czyszczący skanuje komputer w poszukiwaniu infekcji. Po zakończeniu wyświetla listę wszystkich znalezionych elementów.

Oprogramowanie ransomware do bezpieczeństwa wewnętrznego hitman

(Rysunek 8. Ekran raportu Hitman)

Kliknij przycisk Dalej , aby usunąć wykryte infekcje. Na ekranie wyników usuwania wyświetlane są wyniki po zakończeniu. Kliknij ponownie przycisk Dalej , aby wyświetlić ostatni ekran i kliknij przycisk Uruchom ponownie .

Po ponownym uruchomieniu komputera należy wrócić do pulpitu w normalny sposób.

Komputer powinien być teraz wolny od infekcji zabezpieczeń w kraju. Jeśli obecne rozwiązanie antywirusowe umożliwia zainfekowanie, warto rozważyć zakup licencjonowanej wersji programu HitmanPro lub innego podobnego programu. Chroń się przed tego typu zagrożeniami w przyszłości.

Jeśli po zakończeniu tego przewodnika nadal występują problemy z komputerem, zostaną wyświetlone dwie opcje. Na początku artykułu można skorzystać z przewodników ponownej instalacji, aby wyczyścić komputer i uruchomić go ponownie. Możesz również dołączyć do jednego z wielu forów, takich jak BleepingComputers, Tech Debe lub Tech Forum, i złożyć prośbę o pomoc. (Uwzględnij jak najwięcej informacji w żądaniu. Takie jak typ i wersja systemu operacyjnego, to, co zostało już zrobione, oraz wszelkie dzienniki lub błędy).

Resolución

Powiązane pliki ransomware dotyczące bezpieczeństwa wewnętrznego

 

Powiązane pliki ransomware dotyczące bezpieczeństwa wewnętrznego
%CommonAppData%\.dll
Informacje o lokalizacji plików
%CommonAppData%:

Wyświetla folder Application Data dla profilu Wszyscy użytkownicy. Domyślnie jest to C:\Documents and Settings\All Users\Application Data for Windows 2000/XP and C:\ProgramData\ in Windows Vista, Windows 7 i Windows 8


Zapobieganie ponownej infekcji

 

Aby zminimalizować ryzyko ponownej infekcji, upewnij się, że na komputerze uruchomiony jest program antywirusowy działający w czasie rzeczywistym. Upewnij się, że jest ona aktualizowana. Jeśli nie chcesz wydawać pieniędzy na płatną usługę, możesz zainstalować jeden z dostępnych darmowych programów.


Oprócz zainstalowania tradycyjnego oprogramowania antywirusowego można zapoznać się z poniższym przewodnikiem po podstawowych zasadach bezpiecznego przeglądania Internetu:

Zawsze dokładnie sprawdzaj konta online, takie jak:

  • Bankowości internetowej
  • Webmail
  • E-mail
  • Społecznościowych 
Poszukaj podejrzanej aktywności i zmień hasła. Nie możesz powiedzieć, jakie informacje mogły przekazać złośliwe oprogramowanie.

Uruchom skanowanie antywirusowe na kopiach zapasowych, jeśli posiadasz automatyczną kopię zapasową plików i chcesz potwierdzić, że nie została ona zapisana w kopii zapasowej. Jeśli skanowanie wirusów nie jest możliwe, np. tworzenie kopii zapasowych online, należy usunąć stare kopie zapasowe i zapisać nowe wersje.

Dbaj o aktualność oprogramowania. Upewnij się, że aktualizacje są aktualizowane często. Jeśli otrzymasz jakiekolwiek wiadomości na ten temat i nie masz pewności co do ich ważności, zawsze skontaktuj się z daną firmą, aby to wyjaśnić. 

Propiedades del artículo


Producto comprometido

Inspiron, Latitude, Vostro, XPS, Fixed Workstations

Fecha de la última publicación

03 oct. 2023

Versión

5

Tipo de artículo

Solution