*** به وب سایت اداره آمار و فن آوری اطلاعات شهرداری بیرجند خوش آمدید ***
 
 
 

در حال حاضر اکثر سازمان های دولتی و خصوصی فعالیت های خود را با استفاده از فناوری های روز پایه ریزی می کنند. نظر به اینکه تنها عامل ثابت دنیای امروز، تحول و تغییرات می باشد، لذا فناوری اطلاعات به عنوان محصول این تغییرات با شاخصه هایی چون پردازش، توزیع و به کارگیری اطلاعات حضور خود را در همه عرصه ها ثابت نموده است.

از طرفی دستگاه های اجرایی و مدیران شهری به منظور افزایش کارایی و اثربخشی و کسب مزیت رقابتی به منظور تثبیت موجودیت و افزایش بهره وری باید در اندیشه تدارک به کارگیری فناوری های نوین و شیوهای مطلوب استفاده از آن باشند.

 

 
 

امام على (ع) :خوشبخت كسى است كه درطاعت خدا اخلاص داشته باشد

امروز    چهارشنبه , 04/مرداد/1396  
ویروس باج گیر چیست؟ مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط مدیر سایت   
شنبه, 10 تیر 1396 ساعت 03:53

ویروس باجگیر یا کرایپتووال، ویروس رمزنگار با اسامی  (encrypted، Cryptowall)، ویروسی است بسیار خطرناک که با برنامه ها کاری نداشته که بتوانید آنها را بعد از ویروس کشی حذف کنید. ویروس باجگیر دقیقاً دنبال فایل های مورد نیاز شماست یعنی فایل های متنی مهم شما مثل قرارداد ها، یادداشت ها، موسیقی ها، کلیپ، عکس های یادگاری شما و خلاصه همه چیزهای مهم شخصی شماست و همچنین تسلاکریپت و آلفاکریپت بدافزارهای خطرناک و پیشرفته‌ای هستند که تمامی نسخه‌های سیستم‌عامل ویندوز را مورد هدف حملات خود قرار می‌دهند و با رمزنگاری تمامی فایل‌ها به کاربران اجازه دسترسی به آن‌ها را نمی‌دهند. این بدافزارها که به بدافزارهای (باج‌گیر) یا (باج‌افزار) مشهور هستند پس از نفود به رایانه کاربران تمامی اطلاعات و فایل‌ها آن‌ها را اسکن کرده و با روش رمزنگاری AES تمامی آن‌ها را رمزگذاری می‌کنند و تا وقتی که مبلغی یه عنوان باج از آن‌ها نگیرند، اجازه نمی‌دهند تا به رایانه یا فایل‌های‌شان دسترسی داشته باشند.

ویروس « سربر » نظیر ویروس « لاکی » در دسته‌بندی نرم‌افزارهای «باج گیر»  قرار می‌گیرد. این ویروس فایل‌های شخصی موجود در کامپیوتر قربانی را با الگوریتم RSA-2048 رمزنگاری و غیرقابل استفاده می‌نماید. به فایلهای رمزنگاری شده پسوند .cerber3 اضافه شده و اسم فایل به حروف تصادفی (ده حرفی) تغییر می‌کند. مثلاً فایل عکسی به نام arefi.jpg به  « G0S-4kha_j.cerber3 » تغییر می‌کند.  این ویروس با نشان دادن اطلاعاتی روی صفحه اصلی ویندوز تقاضای پرداخت باج به مبلغ ۰٫۷۱۵۴ بیت‌کوین (معادل ۵۰۰ دلار یا ۱٫۵ میلیون تومان) می‌نماید همچنین به قربانی تذکر می‌دهد که اگر طی ۹۶ ساعت مبلغ باج پرداخت نشود، مبلغ باج به دوبرابر مبلغ فعلی افزایش خواهد یافت.

نحوه عمل ویروس باجگیر یا بدافزار باج گیر Cryptowall :
پس از ورود به کامپیوتر از طریق ایمیل یا دانلود فایل آلوده به دنبال فایلهای مورد توجه شما با فرمتهای تصویری، صوتی، متنی، عکس ها، زیپ، rar می گردد و آنها را با رمز نگاریRSA-2048  تغییر فرمت می دهد به نحوی که مثلآ اگر فایل شما یک آهنگ 10 مگابایتی است یک فایل متنی با کدهای نامشخص با همان حجم خواهید داشت که قابل استفاده هم نیست. این ویروس از روی میزان کار شما با فایها به میزان اهمیت آنها پی می برد و در درجه اول فایلهایی که بیشتر با آن سر و کار دارید را رمز نگاری و تغییر فرمت و بی استفاده می کند و در تمام درایوها هم نفوذ می کند و در درایوها پیامی می گذارد که مبلغی را بپرداز یا برای حل مشکل به فلان آدرس برو و بعد از رفتن به آن آدرس از شما طلب مبلغی برای بازگرداندن و دی کد کردن فایلهای رمزنگاری شده شما می کند. در واقع روش تشخیص آلودگی رایانه شما به این ویروس این است که اگر دیدید فایلهای شما به صورت گفته شده تغییر یافته و در درایوها و پوشه های آلوده و رمزنگاری شده یک فایل متنی با مضمون زیر قرار داده شده بدانید که سیستم شما آلوده شده است:

!!! IMPORTANT INFORMATION !!!!

All of your files are encrypted with RSA-2048 and AES-128 ciphers.

More information about the RSA and AES can be found here:

http://en.wikipedia.org/wiki/RSA_(cryptosystem)

http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Decrypting of your files is only possible with the private key and decrypt program,
which is on our secret server.
To receive your private key follow one of the links:
1. http://i3ezlvkoi7fwyood.tor2web.org/8924A3B7B7C44BCA
2. http://i3ezlvkoi7fwyood.onion.to/8924A3B7B7C44BCA
3. http://i3ezlvkoi7fwyood.onion.cab/8924A3B7B7C44BCA
و ........

نحوه نفوذ سربر ۳

سربر ۳ با سه روش زیر به کامپیوتر قربانی نفوذ می‌کند:
الف- آگهی‌های تبلیغاتی که بصورت جذاب طراحی شده و با یک کلیک بر روی آنها ویروس را به دستگاه قربانی می‌فرستند.
ب- دانلود برنامه‌های کرک شده که همراه برنامه اصلی ویروس هم به دستگاه قربانی وارد می‌شود.
ج- ایمیل‌های ناشناس، تبلیغاتی و هرزنامه‌ها که در مورد سربر ۳ معمولاً ضمیمه آنها شامل فایل «ورد word» و یا «pdf» است که با دانلود و اجرای آنها، ماکروی آنها باعث دانلود ویروس اصلی و آلوده شدن کامپیوتر قربانی می‌شود.
د- فایلهای به اشتراک گذاشته در شبکه که با آلوده شدن آنها، دیگر کامپیوتر ها هم آلوده می‌شوند.

سربر ۳ فایل‌های مهم حاوی اطلاعات را هدف قرار می‌دهد تا قربانی مجبور به پرداخت باج درخواستی شود. البته این ویروس ابتدا کشور قربانی را از تنظیمات کامپیوتر قربانی تشخیص می‌دهد و اگر کشور ارمنستان، آذربایجان، بلاروس، گرجستان، قرقیزستان، قزاقستان، مولداوی، روسیه، ترکمنستان، تاجیکستان، اوکراین یا ازبکستان باشد، خود را پاک می‌کند و فایلهای این محدوده از کشورها را رمزنگاری نمی‌کند.

نحوه خرابکاری ویروسهای باجگیر تسلاکریپت و آلفاکریپت:

ین نوع بدافزارها پس از اتمام فرآیند رمزنگاری، دستورالعملی برای کاربر نمایش می‌دهند که او چگونه قادر است اطلاعات خود را رمزگشایی کند. در دستورالعمل به نمایش گذاشته شده از کاربر خواسته می‌شود که در ازای بازگردانی فایل‌های خود، مبلغی در حدود 500 دلار از طریق بیت‌کوین پرداخت کند. با این ترفند شناسایی سودجویان و متصدیان این قضیه تقریبا غیرممکن می‌گردد! چرا که برای هر کاربر، آدرس یکتایی برای پرداخت وجه موردنظر تولید می‌شود.

زمانی که تسلاکریپت یا آلفاکریپت در سیستم قربانی نفوذ می‌کند، در پوشه (%AppData%) برنامه اجرایی با نام تصادفی ایجاد می‌کند. این برنامه تمامی درایوها را اسکن کرده و تمامی فایل‌های مورد نظر خود را رمزنگاری کرده و به انتهای آن‌ها پسوندی اضافه می‌کند. پسوند اضافه شده به انتهای فایل‌ها بستگی به نوع بدافزار دارد. در تسلاکریپت به انتهای فایل‌ها پسوند .EXX یا .ECC و در آلفاکریپت .EZZ افزوده می‌شود.

نحوه خرابکاری ویروس سربر ۳

این ویروس به محض آلوده شدن کامپیوتری در محدود خارج از کشورهای یادشده بالا، خودش را در پوشه %AppData%\{2ED2A2FE-872C-D4A0-17AC-E301404F1CBA}\ کپی کرده و نام خود را بصورت تصادفی با نام یکی از برنامه‌های اجرایی ویندوز مثلاً autochk.exe تغییر می‌دهد. سپس با دستکاری تنظیمات ویندور باعث بوت شدن اتوماتیک ویندوز به حالت «سیف مد (Safe Mode)» می‌شود. در حالت «سیف مد» خود را بعنوان «محافظ صفحه» به سیستم تحمیل می‌کند. بعد با خاموش و روشن کردن سیستم شروع به دستکاری اطلاعات فایل‌های شخصی  قربانی می‌کند. ویروس سربر «سه فایل نوشتاری» روی صفحه اصلی ویندوز (دسکتاپ) و داخل پوشه‌های آلوده، با نام‌های زیر قرارمی‌دهد و در آن آلوده شدن و رمزشدن فایل‌های قربانی و  دستورالعمل پرداخت باج را برای بازگرداندن اطلاعات توضیح می‌دهد.
# DECRYPT MY FILES #.html
# DECRYPT MY FILES #.txt
# DECRYPT MY FILES #.vbs
در آخرین خط هر یک از سه فایل بالا جمله‌ای به لاتین نوشته شده است که عبارت است از: Quod me non necat me fortiorem facit که ترجمه آن می‌شود «چیزی که مرا نمی‌کشد، من را قوی‌تر می‌کند» البته این ترجمه من نویسنده است ولی به نظرم حرص‌درآور است. ویروس سربر ۳ با شما صحبت هم می‌کند، اگر فایل # DECRYPT MY FILES #.vbs را اجرا نمایید متن باج گیری را برای شما به انگلیسی خوانده می‌شود!

پسوندهایی مورد هدف تسلاکریپت:

tesla virus

پسوندهای مورد هدف آلفاکریپت:

alpha virus

پسوندهای مورد هدف سربر ۳:

sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt

این بدافزارها تمامی اطلاعات حافظه‌ها و درایوهای متصل به سیستم قربانی اعم از دیسک‌های سخت، حافظه‌های قابل‌حمل، فایل‌های به اشتراک گذاشته در شبکه و حتی دراپ‌باکس را شناسایی کرده و با رمزنگاری آن‌ها به هیچ فایلی رحم نمی‌کنند.

بعد از اتمام مراحل رمزنگاری تمامی نسخه‌های پشتیبان موسوم به Shadow از روی سیستم قربانی حذف می‌گردد تا امید کاربر برای بازگرداندن فایل‌ها کاملا از بین برود. در انتها پیغام‌هایی شبیه تصاویر زیر برای کاربران نمایان می‌گردد.همچنین در کنار فایل‌های رمزنگاری شده، فایل‌های متنی HELP_TO_DECRYPT_YOUR_FILES.txt، HELP_RESTORE_FILES.txt و یا HELP_TO_SAVE_FILES.txt را می‌توان مشاهده کرد.

بعد از آلوده شدن رایانه خود، چه باید بکنیم؟

اگر متوجه شدید که سیستم‌تان مورد حمله قرار گرفته است، سریعا رایانه خود را خاموش کرده و در صورت امکان از اطلاعات کنونی خود نسخه پشتیبان تهیه کنید. این کار باعث خواهد شد که اگر در آینده برنامه‌ای برای رمزگشایی اطلاعات از سوی فعالان حوزه امنیت به بیرون درز کند، بتوانید فایل‌های خود را رمزگشایی کنید.

چگونه رایانه‌ تان آلوده می‌شود؟

وجود ضعف های امنیتی فراوان در سیستم‌عامل ویندوز و دیگر نرم افزارهای کاربردی نظیر جاوا، ادوبی فلش و آکروبات ریدر در رخ دادن حمله‌های سایبری بی‌تاثیر نیستند. ولی بنا به گفته فعالان حوزه امنیت سر منشا این نوع حملات هنوز مشخص نشده است و گفته می‌شود هکرها راه‌ها و شیوه‌های مختلفی برای نفوذ به رایانه‌ها برمی‌گزینند.

برای دسترسی به فایل‌ها، آیا مبلغ تعیین شده را پرداخت کنیم؟

در صورتی که بدافزار فرصت کافی داشته و موفق به رمزگذاری فایل‌ها شود، هیچ‌کدام از نرم افزارهای ضدویروس در دنیا قادر به بازگرداندن فایلهای رمز شده نیستند و تنها اقدام به شناسایی و حذف فایلهای مخرب و مرتبط با بدافزار می‌کنند. تنها راه‌حل عملی برای بازگرداندن فایل‌ها، پرداخت باج است.

اما این نکته را در نظر داشته باشید که پرداخت مبلغ تعیین شده تنها باعث تشویق و ترغیب هکرها و افراد سودجو خواهد شد چرا که بعد از پرداخت مبلغ تعیین شده هیچ تضمینی مبنی بر بازگشت فایل‌ها وجود ندارد.

آیا راه‌حلی برای رمزگشایی فایل‌های EXX، ECC و EZZ وجود دارد؟

خوشبختانه تا به این لحظه دو ابزار رایگان (TeslaDecrypt) و (TeslaDecoder) برای رمزگشایی فایل‌های آسیب دیده پیشنهاد شده است که قادرند فایل‌های رمزگذاری شده را رمزگشایی کنند. یکی از این برنامه‌ها که (TeslaDecrypt) نام دارد متعلق به شرکت سیسکو است و تنها قادر است فایل‌های ECC را رمزگشایی کند. اما برنامه نسبتا جدیدی دیگری با نام (TeslaDecoder) قادر است تمامی پسوندهای اشاره شده را رمزگشایی کند.

توجه داشته باشید که این برنامه‌ها در حالت بتا قرار دارند و ممکن است نتوانند فایل‌ها را به درستی رمزگشایی کنند! لذا عواقب ناشی از استفاده این برنامه‌ها به عهده خود کاربران می‌باشد و نویسنده این مطلب و سایت مشرق هیچ‌گونه مسئولیتی در برابر خرابی‌های احتمالی ندارد.

رمزگشایی فایل‌ها با استفاده از برنامه (TeslaDecoder):

این ابزار رایگان، 23 اردیبهشت سال جاری توسط یکی از کاربران سایت bleepingcomputer برنامه‌نویسی شده است و همان‌طور که قبلا اشاره کردیم قادر است فایل‌های رمزنگاری شده توسط تسلاکریپت و آلفاکریپت را رمزگشایی کند. قبل از انجام هر کاری حتما رایانه خود را با یکی از نرم‌افزارهای Malwarebytes، HitmanPro و یا SpyHunter اسکن نمایید تا فایلهای مخرب و مرتبط با بدافزار پاک شوند.

بعد از دانلود فایل مربوطه و خارج کردن آن از حالت فشرده، فایل TeslaDecoder.exe را اجرا کنید. بلافاصله بعد از اجرا شدن، برنامه به صورت خودکار از مسیرهای از پیش تعیین شده به دنبال فایل‌های (storage.bin) یا (key.dat) می‌گردد تا کلید اختصاصی را از فایل‌های مذکور استخراج کند. اگر برنامه بتواند کلید اختصاصی را با موفقیت پیدا کند برایتان نمایان می‌شود. همچنین شما می‌توانید با کلیک بر روی دکمه (Load data file) به صورت دستی مسیر فایل‌های (storage.bin) یا (key.dat) را مشخص سازید.

بعد از پیدا شدن کلید اختصاصی، برای راستی آزمایی برنامه (TeslaDecoder)، پوشه‌ای ایجاد کرده و تعدادی از فایل‌های آسیب دیده را درون آن کپی کنید. سپس با کلیک بر روی (Decrypt Folder) مسیر پوشه ایجاد شده را مشخص نمایید. اگر همه چیز بر وفق مراد باشد تمامی فایل‌ها با موفقیت رمزگشایی خواهد شد. بعد از مرحله راستی آزمایی و اطمینان از درست کار کردن برنامه، فایل‌های خود را با خیال راحت رمزگشایی کنید.

بازگردانی فایلهای که توسط ویروس باجگیر ( encrypted، Cryptowall ) کد گذاری و رمزنگاری شده:

1- نحوه دیکریپت کردن یا به اصطلاح از حالت کد در آوردن فایل ها با استفاده از نرم افزار ANTI-CRYPTORBIT

نحوه کار با نرم افزار ANTI-CRYPTORBIT:
۱- از این نرم افزار برای از حالت کد خارج کردن فایل هاتون و به اصطلاح بازگرداندن فایل هاتون استفاده کنید.

۲- نوع فایل را انتخاب کنید.

۳- دکمه corrupt folder را بزنید و پوشه مقصد را انتخاب کنید.

۴- دکمه start را برای شروع کلیک کنید.

برای در امان ماندن از گزند این نوع حملات، چه باید کنیم؟

براساس گزارش شرکت‌ های امنیتی ویروس‌های باج‌افزار هر روز پیشرفته‌ تر می‌شوند و در چند سال اخیر رشد چشمگیری داشته‌ اند. لذا برای در امان ماندن از گزند این نوع حملات انجام اقدامات پیشگیرانه ضروری به نظر می‌رسد. برخی از اقدامات پیشگیرانه:

علاوه بر تجهیز رایانه خود به ضدویروس‌های قدرتمند و معتبر از به‌روز بودن آن‌ها اطمینان حاصل کنید.
به ضدویروس‌ها اکتفا نکنید و در صورت امکان از برنامه‌های ضد بدافزار و هرزنامه از قبیل Malwarebytes، HitmanPro و غیره در کنار ضدویروس‌ها استفاده کنید.
بروزرسانی سیستم‌عامل و نرم‌افزارهای کاربردی و نصب اصلاحیه‌های امنیتی آن‌ها را هرگز فراموش نکنید.

از تمام اطلاعات و فایل های مهم خود یک نسخه پشتیبانی - backup به صورت هفتگی و حتی روزانه در اختیار داشته باشید. برنامه های زیادی در این خصوص وجود دارد که به کاربران خانگی و مراکز سازمانی برنامه هایی مثلDropbox Professional Backup یاAcronis Business Backup را پیشنهاد می کنیم.

بابت باز گشایی فایل های قفل شده خود، هرگز هزینه ای پرداخت نکنید. اغلب برنامه های باجگیر با فریب کاربران، آنها را مجبور به پرداخت هزینه تعیین شده می کنند اما پس از آن، هیچ یک از فایل های از بین رفته را بر نمی گردانند.

حفره های امنیتی موجود در سیستم های عامل و برنامه های مهم کاربردی را مدیریت کنید. ویروس هایی مثل CryptoDefence یا CTB-Locker با سوء استفاده از نقص ها و حفره های امنیتی به درون رایانه ها نفوذ می کنند. کاربران خانگی و سازمانی می توانند از تمام برنامه های ضدویروس پاندا که مجهز به تکنولوژی Panda Anti-exploit هستند، استفاده نموده و به طور خودکار حفره های امنیتی را پوشش دهند.

توجه به مواردی مثل کلیک نکردن بر روی لینک های ناشناس و مشکوک، بازنکردن ایمیل های ناشناس و مشکوک، عدم دانلود برنامه ها و نرم افزارهای ناشناس یا مشکوک را جدی بگیرید.

از نرم افزارهای ضدویروس مجهز به "ابزار پیش شناسایی" بدافزار استفاده کنید. این ابزار باعث می شود تا بدافزار باجگیر و خطرناک روی سیستم کاربر هرچند جدید باشد، با استفاده از تحلیل رفتاری آن توسط نرم افزار ضدویروس شناسایی و فوراً قرنطینه شود.

از قابلیت System Restore و یا Previous Versions در سیستم عامل ویندوز استفاده کنید. با تعریف نقطه های بازیابی فایل ها Restore Points به صورت دائم می توانید حتی در صورت قفل شدن و نابود شدن فایل هایتان، آن ها را به آخرین نقطه تعریف شده در بخش System Restoreبرگردانید. بنابراین با تعریف روزانه نقطه های بازیابی از شر ویروس هایی که اطلاعات و اسناد مهم شما را هدف می گیرند مصون بمانید.

برای جلوگیری از اجرای برنامه های ناخواسته و مزاحم که شامل ویروس ها و بدافزار ها هم می شوند، می توانید در کامپیوتر های خانگی از بخش "مدیریت سیستم های امنیتی" Local Security Policy - در سیستم عامل ویندوز استفاده کنید. برای شبکه های سازمانی هم می توانید از قابلیت های موجود در بخش "”Group/Local Policy استفاده کنید. اینگونه می توانید با تعریف یک لیست سفید "White List" از فایل ها و برنامه های اجرایی دلخواهتان، اجرای تمام برنامه های خارج از این فهرست را مسدود (Block) کنید. بنابراین به سادگی از اجرای بدافزار ها و فایل هایی که نمی خواهید اجرا شوند، جلوگیری می کنید؛ هرچند که ممکن است کارآیی و بازده عملیاتی رایانه شما اندکی کاهش یابد.

از نرم افزارهای مجهز به Application Control، استفاده کنید. این ابزارها می توانند با ایجاد یک فهرست سفید از برنامه های مورد نظر شما، از اجرای برنامه های ناخواسته و مزاحم مانند بدافزارها جلوگیری کنند.

در صورت آلودگی سیستم ها به بدافزارهای باج گیر مانند CryptoLocker یا CTB-locker حتما قبل از انجام بازیابی فایل های رمزگذاری شده (توسط Backup، System Restore و ...) از پاکسازی کامل ویروس و عدم آلودگی سیستم مطمئن شوید. به این منظور هم در کامپیوترهای خانگی و هم درسیستم های سازمانی می توانید از ابزار ویروس یاب آنلاین و رایگان Panda Cloud Cleaner استفاده نمایید و پس از پاکسازی آلودگی، فایل های قفل شده را بازیابی کنید.

و توصیه نهایی این که متاسفانه در بیشتر موارد امکان بازیابی مستقیم فایل های قفل شده وجود ندارد بنابراین یا با رعایت جوانب سفت و سخت حفاظتی از نفوذ ویروس های باجگیر جلوگیری کنید و یا همواره یک نسخه پشتیبان جدید از اطلاعات و اسناد مهم خود در اختیار داشته باشید.

 

آخرین بروز رسانی در شنبه, 10 تیر 1396 ساعت 03:58