0

Bitdefender Ransomware Recognition Tool (BRR)

 

Narzędzie pomaga użytkownikom, którzy padli ofiarą zagrożeń typu Ransomware, zidentyfikować rodzinę złośliwego oprogramowania, na podstawie próbek zaszyfrowanych plików. 


Jak sprawdzić swoje pliki za pomocą Bitdefender Ransomware Recognition Tool?

 

Krok 1. Pobierz narzędzie BRR i zapisz na komputerze:

narzędzie wymaga połączenia z Internetem


Krok 2. Uruchom pobrane narzędzie poprzez podwójne kliknięcie i potwierdź zgodę na uruchomienie z uprawnieniami administratora: 


Krok 3. Kliknij „I Agree” dla Umowy Użytkownika Końcowego:


Krok 4. Narzędzie ma dwa pola do wypełnienia

·         ścieżka do notatki o okupie,

·         ścieżka do folderu zawierającego zaszyfrowane pliki,

użytkownik wybiera, które pole chce wypełnić:



Krok 5. Wciśnij „Scan” - narzędzie wyświetli ostrzeżenie o możliwym niedokładnym wyniku jeżeli została wprowadzona jedynie ścieżka do zaszyfrowanego pliku, a brak jest ścieżki do notatki z okupem. 


Jeżeli żadne z pól nie jest wypełnione, program nie będzie pracował. Program dopuszcza jedynie plik z rozszerzeniem, które wskazuje na to, że ten jest zaszyfrowany. Jeżeli dostarczony plik nie jest zaszyfrowany, zostanie wyświetlony komunikat NO FILE CONTENT.


Zawartość okienka "ransom-note" jest wysyłana do analizy chmury Bitdefendera, jeśli ransomware nie może zostać zidentyfikowane, użytkownik dostanie odpowiednią informacje. 



Natomiast, jeśli wyszukiwanie zakończyło się sukcesem, użytkownik otrzyma listę potencjalnych zagrożeń z procentową wartością procentową dopasowania. Zazwyczaj pierwsze zagrożenie z listy jest najbardziej trafne ( z najwyższym procentem).


Jeżeli do Ransomware będzie utworzona wersja deszyfratora, to pojawi się link przy nazwie zagrożenia, w kolumnie Decryptor: 



Po każdym skanie, 2 pliki są tworzone w katalogu %temp%\BDTool:

• BDRansomRecognitionX.log – zawiera informacje o skanowaniu, takie czy skanowanie zakończyło się pomyślnie lub nie, wykonane kroki, itd. 

• BitdefenderLog.txt – zawiera informacje o debugowaniu, podjęte kroki, gdzie wystąpił błąd (w przypadku niepowodzenia) i w przypadku sukcesu, lista ransomware wykryta wraz z procentem. 


Opcjonalnie: narzędzie może być uruchomione z linii komend z następującymi opcjami: 

- note: RANSOM_NOTE_LOCATION; (ścieżka do pliku z notką z okupem) 

- test: ENCRYPTED_FILES_LOCATION; (scieżka do zaszfrowanego pliku) 


Przykłady: 

BDRansomRecognitionTool.exe -note:C:\temp\decrypt_my_files.html; -test:C:\encrypted;
BDRansomRecognitionTool.exe -note:C:\temp\decrypt_my_files.html;
BDRansomRecognitionTool.exe -test:C:\encrypted; 


przynajmniej jedna opcja musi być wybrana i musi się kończyć znakiem „;” oprócz tego ścieżka musi być dokładna i prowadzić do pliku.





sprawdź
Copyright 2015 © marken.com.pl
tworzenie stron Webton.pl