DDOS Ransomware

كيفية إزالة DDOS Ransomware - خطوات إزالة الفيروسات (محدث)



تعليمات إزالة DDOS ransomware

ما هو DDOS؟

أكتشف من قبل جاكوب كروستك ، DDOS هو عدوى أخرى من برامج الفدية الضارة من عائلة دارما . تم تصميم DDOS للتسلل خلسة إلى النظام وتشفير معظم الملفات المخزنة. أثناء التشفير ، تعيد DDOS تسمية كل ملف من خلال إلحاق ' .DOS بالإضافة إلى معرف الضحية الفريد وعنوان البريد الإلكتروني للمطور. على سبيل المثال، ' 1.jpg 'قد تتم إعادة تسميته إلى اسم ملف مثل' 1.jpg.id-1E857D00. [decripted@cock.li] .DOS '. كما هو الحال مع برامج الفدية الأخرى من عائلة Dharma ، يفتح DDOS نافذة منبثقة ويخزن ملفًا نصيًا (' عودة الملفات. txt ') على سطح المكتب.

يحتوي الملف النصي الجديد على رسالة قصيرة تفيد بأن الملفات مشفرة وتشجع المستخدمين على الاتصال بالمطورين. وفي الوقت نفسه ، توفر النافذة المنبثقة مزيدًا من التفاصيل. تنص على أن استعادة البيانات تتطلب مفتاح فك تشفير فريدًا. للأسف ، هذه المعلومات دقيقة. يذكر المطورون أن البيانات قد تم تشفيرها باستخدام ملف خوارزمية التشفير غير المتماثل RSA-1024 . وبالتالي ، يحصل كل ضحية على مفتاحين فريدين: عام (تشفير) وخاص (فك تشفير). يقوم مجرمو الإنترنت بتخزين جميع المفاتيح على خادم بعيد ، ولاستلام مفاتيحهم ، يجب على كل ضحية دفع فدية. يُذكر أيضًا أنه يجب تقديم الدفع في غضون سبعة أيام بعد التشفير ، وإلا فسيتم استبدال المفاتيح بمفاتيح أشخاص آخرين. في هذه الحالة ، يتم حذف المفاتيح نهائيًا ويصبح فك التشفير مستحيلًا. التكلفة غير محددة. يتم تقديم هذه التفاصيل عبر البريد الإلكتروني ، ومع ذلك ، يطلب مطورو برامج الفدية عادةً ما يتراوح بين 500 دولار و 1500 دولار مع الدفع المطلوب في Bitcoins أو Monero أو DASH أو Ethereum أو غيرها من العملات المشفرة - وهذا يسمح لهؤلاء الأشخاص بالبقاء مجهولين. يُسمح أيضًا للضحايا بإرفاق ملف واحد محدد (يصل حجمه إلى 1 ميجا بايت [غير مؤرشف]). تتم استعادة الملف المرفق وإعادته كدليل على أن فك التشفير ممكن وأنه يمكن الوثوق بهؤلاء الأشخاص ، ومع ذلك ، تظهر الأبحاث أن مجرمي الإنترنت غالبًا ما يتجاهلون الضحايا ، بمجرد تقديم المدفوعات. لذلك ، لا يعطي الدفع عادةً أي نتيجة إيجابية ويتم خداع المستخدمين. يجب تجاهل جميع طلبات الاتصال بهؤلاء الأشخاص أو تقديم المدفوعات بشكل خاص. للأسف ، لا توجد أدوات قادرة على استعادة البيانات المشفرة بواسطة DDOS مجانًا. الحل الوحيد هو استعادة كل شيء من نسخة احتياطية ، إذا تم إنشاؤها.





لقطة شاشة لرسالة تشجع المستخدمين على دفع فدية لفك تشفير بياناتهم المخترقة:

تعليمات فك تشفير DDOS



هناك العشرات من الإصابات بفيروس الفدية التي تشترك في العديد من أوجه التشابه. DrWeb ، فشل النظام ، و بوفاس ليست سوى بعض الأمثلة من العديد. كما هو الحال مع DDOS ، تقوم هذه الإصابات أيضًا بتشفير البيانات وطلب فدية. لديهم بشكل عام اختلافان رئيسيان فقط: تكلفة فك التشفير ونوع خوارزمية التشفير المستخدمة. تستخدم مثل هذه الإصابات عادةً RSA و AES وغيرها من الخوارزميات المماثلة المصممة لإنشاء مفاتيح فك تشفير فريدة. لذلك ، يعد فك التشفير بدون مشاركة المطورين أمرًا مستحيلًا ، ما لم يكن الفيروس لا يزال قيد التطوير أو به أخطاء / عيوب معينة (على سبيل المثال ، يتم تخزين المفتاح محليًا أو مشفرًا أو مشابهًا). تقدم Ransomware حجة قوية للحفاظ على النسخ الاحتياطية المنتظمة ، ومع ذلك ، قم بتخزينها على خادم بعيد (مثل Cloud) أو جهاز تخزين غير موصول (محرك أقراص محمول أو محرك أقراص ثابت خارجي أو ما شابه). يتم تشفير النسخ الاحتياطية المخزنة محليًا مع البيانات العادية. لديك أيضًا العديد من النسخ الاحتياطية المخزنة في مواقع مختلفة ، نظرًا لوجود فرصة دائمًا لتلف الجهاز / الخادم.

كيف أصابت برامج الفدية جهاز الكمبيوتر الخاص بي؟

الطريقة التي ينتشر بها المطورون DDOS غير معروفة حاليًا. كن على علم ، مع ذلك ، أن مثل هذه الإصابات تتكاثر عادةً باستخدام مصادر تنزيل البرامج غير الرسمية ، وحملات البريد الإلكتروني العشوائي ، وأحصنة طروادة ، ومحدثي البرامج الوهميين ، والشقوق. يستخدم المجرمون مصادر تنزيل برامج تابعة لجهات خارجية (شبكات نظير إلى نظير [P2P] ، ومواقع تنزيل البرامج المجانية ، ومواقع استضافة الملفات المجانية ، وما إلى ذلك) لتقديم الملفات التنفيذية الضارة كبرامج شرعية. بهذه الطريقة ، يتم خداع المستخدمين للتنزيل / التثبيت اليدوي للبرامج الضارة. كما يتم استخدام حملات البريد الإلكتروني العشوائي بطريقة مماثلة. يرسل المجرمون مئات الآلاف من رسائل البريد الإلكتروني المخادعة لتشجيع المستخدمين على فتح المرفقات الضارة (الروابط / الملفات). وعادة ما يتم تقديمها كمستندات مهمة / رسمية في محاولة لإعطاء انطباع بالشرعية وخداع المستخدمين لفتحها. أحصنة طروادة هي أيضًا أداة شائعة تُستخدم لتكاثر برامج الفدية. هذه التطبيقات الضارة تتسلل خلسة إلى أجهزة الكمبيوتر وتحقنها ببرامج ضارة إضافية. عادةً ما تصيب أدوات التحديث المزيفة أجهزة الكمبيوتر بطريقتين: 1) عن طريق استغلال أخطاء البرامج القديمة / العيوب ، أو 2) تنزيل الفيروسات وتثبيتها بدلاً من التحديثات الموعودة / المتوقعة. أخيرًا ، كما هو الحال مع أدوات التحديث ، تقوم 'الكراك' المزيفة بتنزيل البرامج الضارة وتثبيتها بدلاً من تزويد المستخدمين بإمكانية الوصول إلى الميزات المدفوعة. باختصار ، الأسباب الرئيسية للإصابات الحاسوبية هي ضعف المعرفة بهذه التهديدات والسلوك المتهور.

ملخص التهديد:
اسم فيروس DDOS
نوع التهديد برامج الفدية ، فيروس التشفير ، خزانة الملفات
امتداد الملفات المشفرة .DDOS (تم تصميم برنامج الفدية هذا أيضًا لإلحاق أسماء الملفات بمعرف الضحية الفريد وعنوان البريد الإلكتروني للمطور).
رسالة طلب فدية النوافذ المنبثقة ، ملف RETURN FILES.txt النصي.
الاتصال الجنائي السيبراني decripted@cock.li، dark_code@tutanota.com
أسماء الكشف Avast (Win32: Malware-gen) ، BitDefender (Gen: Heur.Titirez.1.F) ، ESET-NOD32 (أحد أنواع Win32 / Kryptik.GTAT) ، Malwarebytes (Trojan.MalPack.GS.Generic) ، القائمة الكاملة الاكتشافات ( فايروس توتال )
أعراض لا يمكن فتح الملفات المخزنة على جهاز الكمبيوتر الخاص بك ، فالملفات التي كانت تعمل سابقًا لها الآن امتداد مختلف ، على سبيل المثال ، my.docx.locked. يتم عرض رسالة طلب فدية على سطح المكتب الخاص بك. يطالب مجرمو الإنترنت بدفع فدية (عادة بعملة البيتكوين) لفتح ملفاتك.
طرق التوزيع مرفقات البريد الإلكتروني المصابة (وحدات الماكرو) ومواقع التورنت والإعلانات الضارة.
تلف جميع الملفات مشفرة ولا يمكن فتحها بدون دفع فدية. يمكن تثبيت أحصنة طروادة إضافية لسرقة كلمات المرور والإصابات بالبرامج الضارة مع الإصابة بفيروس الفدية.
إزالة البرامج الضارة (Windows)

للتخلص من الإصابات المحتملة بالبرامج الضارة ، قم بفحص جهاز الكمبيوتر الخاص بك باستخدام برنامج مكافحة فيروسات شرعي. يوصي باحثو الأمن لدينا باستخدام Malwarebytes.
▼ تنزيل Malwarebytes
لاستخدام منتج كامل الميزات ، يجب عليك شراء ترخيص لبرنامج Malwarebytes. تتوفر نسخة تجريبية مجانية لمدة 14 يومًا.

كيف تحمي نفسك من عدوى برامج الفدية؟

كن حذرًا جدًا عند تصفح الإنترنت وتنزيل البرامج وتثبيتها وتحديثها. تعامل مع جميع مرفقات البريد الإلكتروني بعناية. يجب عدم فتح الملفات / الروابط غير ذات الصلة وتلك الواردة من عناوين بريد إلكتروني مشبوهة / لا يمكن التعرف عليها. يجب حذف رسائل البريد الإلكتروني هذه دون قراءتها. علاوة على ذلك ، قم بتنزيل البرنامج من مصادر رسمية فقط ، باستخدام روابط التنزيل المباشرة. غالبًا ما تشتمل برامج التنزيل / المثبتات التابعة لجهات خارجية على تطبيقات خادعة ، وبالتالي لا ينبغي استخدام هذه الأدوات مطلقًا. الأمر نفسه ينطبق على تحديثات البرامج. حافظ على تحديث التطبيقات وأنظمة التشغيل المثبتة ، ومع ذلك ، استخدم فقط الوظائف أو الأدوات المنفذة التي يوفرها المطور الرسمي. يجب ألا تحاول أبدًا اختراق التطبيقات المثبتة ، نظرًا لأن خطر الإصابة مرتفع للغاية ، علاوة على ذلك ، تعد قرصنة البرامج جريمة إلكترونية. قم بتثبيت وتشغيل مجموعة برامج مكافحة الفيروسات / برامج التجسس ذات السمعة الطيبة ، حيث يمكن لهذا البرنامج اكتشاف البرامج الضارة والقضاء عليها قبل أن تلحق الضرر بالنظام. إذا كان جهاز الكمبيوتر الخاص بك مصابًا بالفعل بـ DDOS ، نوصي بإجراء فحص باستخدام Malwarebytes لنظام التشغيل Windows للقضاء تلقائيًا على برنامج الفدية هذا.

النص المعروض في نافذة DDOS ransomware المنبثقة:

جميع الملفات المشفرة 'RSA1024'
تم تشفير جميع ملفاتك !!! إذا كنت تريد استعادتها ، فاكتب لنا على البريد الإلكتروني decripted@cock.li
اكتب بأحرف هويتك ، هويتك 1E857D00
إذا لم يتم الرد عليك ، فاكتب على البريد الإلكتروني: dark_code@tutanota.com
سيتم تخزين مفتاحك السري على الخادم لمدة 7 أيام ، وبعد 7 أيام قد يتم كتابته بشكل زائد عن طريق مفاتيح أخرى ، لا تسحب الوقت ، في انتظار بريدك الإلكتروني
إنكار مجاني للإثبات
يمكنك إرسال ما يصل إلى ملف واحد إلينا لفك التشفير مجانًا. يجب أن يكون الحجم الإجمالي للملفات أقل من 1 ميغا بايت (غير مؤرشفة) ، ويجب ألا تحتوي الملفات على معلومات قيمة. (قواعد البيانات والنسخ الاحتياطية وأوراق Excel الكبيرة وما إلى ذلك)
عملية الانحطاط:
عندما تتأكد من إمكانية فك التشفير ، قم بتحويل الأموال إلى محفظة البيتكوين الخاصة بنا. بمجرد استلامنا الأموال ، سنرسل لك:
1. برنامج فك التشفير.
2. تعليمات مفصلة لفك التشفير.
3. والمفاتيح الفردية لفك تشفير الملفات الخاصة بك.
!تحذير!
لا تقم بإعادة تسمية الملفات المشفرة.
لا تحاول فك تشفير بياناتك باستخدام برامج طرف ثالث ، فقد يتسبب ذلك في فقدان دائم للبيانات.
قد يؤدي فك تشفير ملفاتك بمساعدة جهات خارجية إلى زيادة الأسعار (يضيفون رسومهم إلى موقعنا) أو قد تصبح ضحية لعملية احتيال.

لقطة شاشة لملف نصي DDOS (' عودة الملفات. txt '):

ملف نصي DDOS

النص المعروض في هذا الملف:

كل البيانات الخاصة بك مشفرة!
للعودة اكتب إلى البريد:
decripted@cock.li أو dark_code@tutanota.com

لقطة شاشة لملفات مشفرة بواسطة DDOS (' .DOS ' تمديد):

الملفات المشفرة بواسطة DDOS

إزالة DDOS ransomware:

الإزالة التلقائية للبرامج الضارة: قد تكون إزالة التهديدات يدويًا عملية طويلة ومعقدة تتطلب مهارات كمبيوتر متقدمة. Malwarebytes هي أداة احترافية لإزالة البرامج الضارة ويوصى بها للتخلص من البرامج الضارة. قم بتنزيله بالنقر فوق الزر أدناه:
▼ تحميل البرامج الضارة عن طريق تنزيل أي برنامج مدرج في هذا الموقع ، فإنك توافق على سياسة خاصة و تعليمات الاستخدام . لاستخدام منتج كامل الميزات ، يجب عليك شراء ترخيص لبرنامج Malwarebytes. تتوفر نسخة تجريبية مجانية لمدة 14 يومًا.

تنبيه تحذير Windows تم الكشف عن برامج التجسس / البرامج الخطرة الضارة

القائمة السريعة:

الإبلاغ عن برامج الفدية إلى السلطات:

إذا كنت ضحية لهجوم برامج الفدية ، نوصي بإبلاغ السلطات عن هذا الحادث. من خلال توفير المعلومات لوكالات إنفاذ القانون ، ستساعد في تتبع الجرائم الإلكترونية وربما تساعد في مقاضاة المهاجمين. فيما يلي قائمة بالسلطات التي يجب عليك الإبلاغ فيها عن هجوم فدية. للحصول على قائمة كاملة بمراكز الأمن السيبراني المحلية ومعلومات حول سبب الإبلاغ عن هجمات برامج الفدية ، اقرأ هذه المقالة .

قائمة السلطات المحلية التي يجب الإبلاغ فيها عن هجمات برامج الفدية (اختر واحدًا بناءً على عنوان إقامتك):

عزل الجهاز المصاب:

تم تصميم بعض الإصابات من نوع برامج الفدية لتشفير الملفات داخل أجهزة التخزين الخارجية ، وإصابتها ، وحتى الانتشار عبر الشبكة المحلية بأكملها. لهذا السبب ، من المهم جدًا عزل الجهاز المصاب (الكمبيوتر) في أسرع وقت ممكن.

الخطوة 1: قطع الاتصال بالإنترنت.

أسهل طريقة لفصل الكمبيوتر عن الإنترنت هي فصل كابل Ethernet من اللوحة الأم ، ومع ذلك ، فإن بعض الأجهزة متصلة عبر شبكة لاسلكية وبالنسبة لبعض المستخدمين (خاصة أولئك الذين ليسوا على دراية بالتكنولوجيا بشكل خاص) ، قد يبدو فصل الكابلات مزعجة. لذلك ، يمكنك أيضًا فصل النظام يدويًا عبر لوحة التحكم:

انتقل إلى ' لوحة التحكم '، انقر فوق شريط البحث في الزاوية العلوية اليمنى من الشاشة ، ثم أدخل' مركز الشبكة والمشاركة 'وحدد نتيجة البحث: تحديد الإصابة من نوع برامج الفدية (الخطوة 1)

انقر على ' إعدادات محول التغيير 'الخيار في الزاوية العلوية اليسرى من النافذة: تحديد الإصابة من نوع برامج الفدية (الخطوة 2)

انقر بزر الماوس الأيمن فوق كل نقطة اتصال وحدد ' تعطيل '. بمجرد التعطيل ، لن يكون النظام متصلاً بالإنترنت. لإعادة تمكين نقاط الاتصال ، ما عليك سوى النقر بزر الماوس الأيمن مرة أخرى وتحديد ' يمكن '. تحديد الإصابة من نوع برامج الفدية (الخطوة 3)

الخطوة 2: افصل جميع أجهزة التخزين.

كما ذكر أعلاه ، قد تقوم برامج الفدية بتشفير البيانات والتسلل إلى جميع أجهزة التخزين المتصلة بالكمبيوتر. لهذا السبب ، يجب فصل جميع أجهزة التخزين الخارجية (محركات الأقراص المحمولة ومحركات الأقراص الثابتة المحمولة وما إلى ذلك) على الفور ، ومع ذلك ، فإننا ننصحك بشدة بإخراج كل جهاز قبل فصله لمنع تلف البيانات:

انتقل إلى ' جهاز الكمبيوتر الخاص بي '، انقر بزر الماوس الأيمن فوق كل جهاز متصل ، وحدد' إخراج ': تحديد الإصابة من نوع برامج الفدية (الخطوة 4)

الخطوه 3: تسجيل الخروج من حسابات التخزين السحابي.

قد تتمكن بعض أنواع برامج الفدية من اختطاف البرامج التي تتعامل مع البيانات المخزنة داخل ' الغيمة '. لذلك ، قد تكون البيانات تالفة / مشفرة. لهذا السبب ، يجب عليك تسجيل الخروج من جميع حسابات التخزين السحابي داخل المتصفحات والبرامج الأخرى ذات الصلة. يجب عليك أيضًا التفكير في إلغاء تثبيت برنامج إدارة السحابة مؤقتًا حتى تتم إزالة العدوى تمامًا.

تحديد الإصابة بفيروس الفدية:

للتعامل مع العدوى بشكل صحيح ، يجب على المرء أولاً التعرف عليها. تستخدم بعض إصابات برامج الفدية رسائل طلب الفدية كمقدمة (انظر الملف النصي WALDO ransomware أدناه).

تحديد الإصابة من نوع برامج الفدية (الخطوة 5)

هذا ، مع ذلك ، نادر. في معظم الحالات ، ترسل عدوى برامج الفدية مزيدًا من الرسائل المباشرة التي تنص ببساطة على أن البيانات مشفرة وأن الضحايا يجب أن يدفعوا نوعًا من الفدية. لاحظ أن الإصابات من نوع برامج الفدية عادةً ما تنشئ رسائل بأسماء ملفات مختلفة (على سبيل المثال ، ' _readme.txt '،' اقرأ- ME.txt '،' DECRYPTION_INSTRUCTIONS.txt '،' DECRYPT_FILES.html '، إلخ.). لذلك ، قد يبدو استخدام اسم رسالة فدية طريقة جيدة للتعرف على العدوى. تكمن المشكلة في أن معظم هذه الأسماء عامة وأن بعض الإصابات تستخدم نفس الأسماء ، على الرغم من اختلاف الرسائل التي تم تسليمها وعدم وجود صلة بين الإصابات نفسها. لذلك ، قد يكون استخدام اسم ملف الرسالة وحده غير فعال بل يؤدي إلى فقدان دائم للبيانات (على سبيل المثال ، من خلال محاولة فك تشفير البيانات باستخدام أدوات مصممة للإصابات ببرامج الفدية المختلفة ، من المحتمل أن ينتهي الأمر بالمستخدمين إلى إتلاف الملفات بشكل دائم ولن يكون فك التشفير ممكنًا بعد الآن حتى مع الأداة الصحيحة).

أعرج كيفية المحاصيل

هناك طريقة أخرى لتحديد الإصابة بفيروس الفدية وهي التحقق من امتداد الملف ، والذي يتم إلحاقه بكل ملف مشفر. غالبًا ما تتم تسمية إصابات برامج الفدية بالملحقات التي تُلحق بها (راجع الملفات المشفرة بواسطة Qewe ransomware أدناه).

البحث عن أدوات فك تشفير برامج الفدية في موقع الويب nomoreransom.org

هذه الطريقة فعالة فقط ، ومع ذلك ، عندما يكون الامتداد الملحق فريدًا - العديد من إصابات برامج الفدية تلحق ملحقًا عامًا (على سبيل المثال ، .encrypted '،' .enc '،' .مشفر '،' .مقفل '، إلخ.). في هذه الحالات ، يصبح التعرف على برامج الفدية من خلال امتداده الملحق مستحيلاً.

تتمثل إحدى أسهل الطرق وأسرعها في التعرف على الإصابة بفيروس الفدية في استخدام ملف موقع ويب ID Ransomware . تدعم هذه الخدمة معظم إصابات برامج الفدية الحالية. يقوم الضحايا ببساطة بتحميل رسالة فدية و / أو ملف مشفر واحد (ننصحك بتحميل كلاهما إن أمكن).

معالج Recuva لاستعادة البيانات

سيتم التعرف على برامج الفدية الضارة في غضون ثوانٍ وسيتم تزويدك بالعديد من التفاصيل ، مثل اسم عائلة البرامج الضارة التي تنتمي إليها العدوى ، وما إذا كانت قابلة للفك ، وما إلى ذلك.

المثال 1 (Qewe [Stop / Djvu] ransomware):

أداة استعادة البيانات Recuva تفحص وقت المسح

المثال 2 (.iso [Phobos] ransomware):

أداة استعادة البيانات Recuva لاستعادة البيانات

إذا تم تشفير بياناتك عن طريق برامج الفدية غير المدعومة بواسطة ID Ransomware ، فيمكنك دائمًا محاولة البحث في الإنترنت باستخدام كلمات رئيسية معينة (على سبيل المثال ، عنوان رسالة فدية ، وامتداد الملف ، ورسائل البريد الإلكتروني المقدمة لجهات الاتصال ، وعناوين محفظة التشفير ، إلخ. ).

البحث عن أدوات فك تشفير برامج الفدية:

تعد خوارزميات التشفير المستخدمة من قبل معظم الإصابات من نوع برامج الفدية معقدة للغاية ، وإذا تم إجراء التشفير بشكل صحيح ، فلن يتمكن سوى المطور من استعادة البيانات. وذلك لأن فك التشفير يتطلب مفتاحًا محددًا يتم إنشاؤه أثناء التشفير. استعادة البيانات بدون المفتاح أمر مستحيل. في معظم الحالات ، يقوم مجرمو الإنترنت بتخزين المفاتيح على خادم بعيد ، بدلاً من استخدام الجهاز المصاب كمضيف. تعد Dharma (CrySis) و Phobos وعائلات أخرى من إصابات برامج الفدية المتطورة خالية من العيوب تقريبًا ، وبالتالي فإن استعادة البيانات المشفرة دون مشاركة المطورين أمر مستحيل. على الرغم من ذلك ، هناك العشرات من الإصابات من نوع برامج الفدية التي تم تطويرها بشكل سيئ وتحتوي على عدد من العيوب (على سبيل المثال ، استخدام مفاتيح تشفير / فك تشفير متطابقة لكل ضحية ، ومفاتيح مخزنة محليًا ، وما إلى ذلك). لذلك ، تحقق دائمًا من أدوات فك التشفير المتاحة بحثًا عن أي برنامج فدية يتسلل إلى جهاز الكمبيوتر الخاص بك.

قد يكون العثور على أداة فك التشفير الصحيحة على الإنترنت أمرًا محبطًا للغاية. لهذا السبب ، نوصي باستخدام ملف مشروع لا فدية بعد اليوم وهذا هو المكان تحديد الإصابة بفيروس الفدية مفيد. يحتوي موقع مشروع No More Ransom Project على ' أدوات فك التشفير مع شريط البحث. أدخل اسم برنامج الفدية المحدد ، وسيتم سرد جميع برامج فك التشفير المتاحة (إن وجدت).

انقر فوق أيقونة OneDrive في شريط المهام

استعادة الملفات باستخدام أدوات استعادة البيانات:

اعتمادًا على الموقف (جودة الإصابة ببرامج الفدية ، ونوع خوارزمية التشفير المستخدمة ، وما إلى ذلك) ، قد يكون من الممكن استعادة البيانات باستخدام بعض أدوات الجهات الخارجية. لذلك ننصحك باستخدام أداة Recuva التي طورتها CCleaner . تدعم هذه الأداة أكثر من ألف نوع من البيانات (الرسومات والفيديو والصوت والمستندات وما إلى ذلك) وهي سهلة الاستخدام (القليل من المعرفة ضروري لاستعادة البيانات). بالإضافة إلى ذلك ، فإن ميزة الاسترداد مجانية تمامًا.

الخطوة 1: قم بإجراء فحص.

قم بتشغيل تطبيق Recuva واتبع المعالج. ستتم مطالبتك بالعديد من النوافذ التي تسمح لك باختيار أنواع الملفات التي تبحث عنها ، والمواقع التي يجب مسحها ضوئيًا ، وما إلى ذلك. كل ما عليك فعله هو تحديد الخيارات التي تبحث عنها وبدء الفحص. ننصحك بتمكين ' تفحص بعمق قبل البدء ، وإلا سيتم تقييد إمكانات الفحص للتطبيق.

حدد التعليمات والإعدادات وانقر فوق الإعدادات

انتظر حتى يكمل برنامج ريكوفا الفحص. تعتمد مدة المسح على حجم الملفات (من حيث الكمية والحجم) التي تقوم بمسحها ضوئيًا (على سبيل المثال ، قد تستغرق عدة مئات من الجيجابايت أكثر من ساعة لمسحها). لذلك ، تحلى بالصبر أثناء عملية المسح. ننصح أيضًا بعدم تعديل أو حذف الملفات الموجودة ، لأن ذلك قد يتداخل مع الفحص. إذا قمت بإضافة بيانات إضافية (على سبيل المثال ، تنزيل ملفات / محتوى) أثناء المسح ، فسيؤدي ذلك إلى إطالة العملية:

حدد علامة التبويب النسخ الاحتياطي وانقر فوق إدارة النسخ الاحتياطي

الخطوة 2: استعادة البيانات.

بمجرد اكتمال العملية ، حدد المجلدات / الملفات التي ترغب في استعادتها وانقر فوق 'استرداد'. لاحظ أن بعض المساحة الخالية على محرك التخزين لديك ضرورية لاستعادة البيانات:

الحصول على عنوان IP لينكس

حدد المجلدات التي تريد نسخها احتياطيًا وانقر فوق بدء النسخ الاحتياطي

إنشاء نسخ احتياطية للبيانات:

تعد الإدارة السليمة للملفات وإنشاء النسخ الاحتياطية أمرًا ضروريًا لأمن البيانات. لذلك ، كن حذرًا دائمًا وفكر في المستقبل.

ماذا يعني الآخر على تخزين ماك بوك

إدارة التقسيم: نوصي بتخزين بياناتك في أقسام متعددة وتجنب تخزين الملفات المهمة داخل القسم الذي يحتوي على نظام التشغيل بأكمله. إذا وقعت في موقف لا يمكنك من خلاله تمهيد النظام واضطررت إلى تهيئة القرص المثبت عليه نظام التشغيل (في معظم الحالات ، هذا هو المكان الذي تختبئ فيه إصابات البرامج الضارة) ، فستفقد جميع البيانات المخزنة داخل محرك الأقراص هذا. هذه هي ميزة وجود أقسام متعددة: إذا كان لديك جهاز تخزين كامل مخصص لقسم واحد ، فستضطر إلى حذف كل شيء ، ومع ذلك ، فإن إنشاء أقسام متعددة وتخصيص البيانات بشكل صحيح يسمح لك بمنع مثل هذه المشاكل. يمكنك تهيئة قسم واحد بسهولة دون التأثير على الأقسام الأخرى - وبالتالي ، سيتم تنظيف أحد الأقسام وسيبقى الآخرون دون تغيير ، وسيتم حفظ بياناتك. إدارة الأقسام بسيطة للغاية ويمكنك العثور على جميع المعلومات الضرورية على صفحة ويب وثائق Microsoft .

النسخ الاحتياطية للبيانات: تتمثل إحدى طرق النسخ الاحتياطي الأكثر موثوقية في استخدام جهاز تخزين خارجي وإبقائه غير موصول. انسخ بياناتك إلى محرك أقراص ثابت خارجي أو محرك أقراص فلاش (إبهام) أو SSD أو HDD أو أي جهاز تخزين آخر ، وافصله واحفظه في مكان جاف بعيدًا عن أشعة الشمس ودرجات الحرارة القصوى. ومع ذلك ، فإن هذه الطريقة غير فعالة تمامًا ، حيث يجب إجراء نسخ احتياطية للبيانات والتحديثات بانتظام. يمكنك أيضًا استخدام خدمة سحابية أو خادم بعيد. هنا ، مطلوب اتصال بالإنترنت وهناك دائمًا فرصة لحدوث خرق أمني ، على الرغم من أنها مناسبة نادرة حقًا.

نوصي باستخدام مايكروسوفت ون درايف لنسخ ملفاتك احتياطيًا. يتيح لك OneDrive تخزين ملفاتك وبياناتك الشخصية في السحابة ومزامنة الملفات عبر أجهزة الكمبيوتر والأجهزة المحمولة ، مما يسمح لك بالوصول إلى ملفاتك وتحريرها من جميع أجهزة Windows الخاصة بك. يتيح لك OneDrive حفظ الملفات ومشاركتها ومعاينتها والوصول إلى محفوظات التنزيل ونقل الملفات وحذفها وإعادة تسميتها ، فضلاً عن إنشاء مجلدات جديدة وغير ذلك الكثير.

يمكنك إجراء نسخ احتياطي للمجلدات والملفات الأكثر أهمية لديك على جهاز الكمبيوتر (مجلدات سطح المكتب والمستندات والصور). تتضمن بعض الميزات الأكثر شهرة في OneDrive إصدارات الملفات ، والتي تحتفظ بالإصدارات القديمة من الملفات لمدة تصل إلى 30 يومًا. يتميز OneDrive بسلة إعادة التدوير حيث يتم تخزين جميع ملفاتك المحذوفة لفترة محدودة. لا يتم احتساب الملفات المحذوفة كجزء من تخصيص المستخدم.

تم تصميم الخدمة باستخدام تقنيات HTML5 وتتيح لك تحميل ملفات تصل إلى 300 ميجا بايت عبر السحب والإفلات في متصفح الويب أو حتى 10 جيجا بايت عبر تطبيق سطح المكتب OneDrive . باستخدام OneDrive ، يمكنك تنزيل مجلدات كاملة كملف ZIP واحد يحتوي على ما يصل إلى 10000 ملف ، على الرغم من أنه لا يمكن أن يتجاوز 15 غيغابايت لكل تنزيل.

يأتي OneDrive مزودًا بسعة تخزينية مجانية تبلغ 5 غيغابايت ، مع خيارات تخزين إضافية تبلغ 100 غيغابايت ، و 1 تيرابايت ، و 6 تيرابايت متوفرة مقابل رسوم قائمة على الاشتراك. يمكنك الحصول على إحدى خطط التخزين هذه عن طريق شراء مساحة تخزين إضافية بشكل منفصل أو من خلال اشتراك Office 365.

إنشاء نسخة احتياطية للبيانات:

عملية النسخ الاحتياطي هي نفسها لجميع أنواع الملفات والمجلدات. إليك كيفية عمل نسخة احتياطية من ملفاتك باستخدام Microsoft OneDrive

الخطوة 1: اختر الملفات / المجلدات التي تريد نسخها احتياطيًا.

حدد ملفًا يدويًا وانسخه

انقر على أيقونة سحابة OneDrive لفتح ملف قائمة OneDrive . أثناء وجودك في هذه القائمة ، يمكنك تخصيص إعدادات النسخ الاحتياطي للملفات.

الصق الملف المنسوخ في مجلد OneDrive لإنشاء نسخة احتياطية

انقر المساعدة والإعدادات ثم حدد إعدادات من القائمة المنسدلة.

حالات الملفات في مجلد OneDrive

اذهب إلى علامة التبويب النسخ الاحتياطي وانقر إدارة النسخ الاحتياطي .

انقر فوق التعليمات والإعدادات وانقر فوق عرض عبر الإنترنت

في هذه القائمة ، يمكنك اختيار عمل نسخة احتياطية من ملف سطح المكتب وجميع الملفات الموجودة عليه ، و وثائق و الصور المجلدات ، مرة أخرى ، مع كل الملفات بداخلها. انقر بدء النسخ الاحتياطي .

الآن ، عند إضافة ملف أو مجلد في مجلدي سطح المكتب والمستندات والصور ، سيتم نسخهما احتياطيًا تلقائيًا على OneDrive.

لإضافة مجلدات وملفات ، وليس في المواقع الموضحة أعلاه ، يجب عليك إضافتها يدويًا.

انقر فوق إعدادات الترس وانقر فوق خيارات

افتح مستكشف الملفات وانتقل إلى موقع المجلد / الملف الذي تريد نسخه احتياطيًا. حدد العنصر ، انقر بزر الماوس الأيمن فوقه ، وانقر ينسخ .

استعادة الخاص بك onedrive

ثم، انتقل إلى OneDrive ، انقر بزر الماوس الأيمن في أي مكان في النافذة وانقر معجون . بدلاً من ذلك ، يمكنك فقط سحب ملف وإفلاته في OneDrive. سيقوم OneDrive تلقائيًا بإنشاء نسخة احتياطية من المجلد / الملف.

يتم إجراء نسخ احتياطي لكافة الملفات المضافة إلى مجلد OneDrive في السحابة تلقائيًا. تشير الدائرة الخضراء التي بها علامة الاختيار إلى أن الملف متاح محليًا وعلى OneDrive وأن إصدار الملف هو نفسه في كليهما. تشير أيقونة السحابة الزرقاء إلى أن الملف لم تتم مزامنته ومتاح فقط على OneDrive. تشير أيقونة المزامنة إلى أن الملف قيد المزامنة حاليًا.

للوصول إلى الملفات الموجودة على OneDrive عبر الإنترنت فقط ، انتقل إلى ملف المساعدة والإعدادات القائمة المنسدلة وحدد مشاهدة حية .

الخطوة 2: استعادة الملفات التالفة.

جوجل تقول لدي 4 فيروسات

يتأكد OneDrive من أن الملفات تظل متزامنة ، وبالتالي فإن إصدار الملف الموجود على الكمبيوتر هو نفس الإصدار الموجود على السحابة. ومع ذلك ، إذا قامت برامج الفدية بتشفير ملفاتك ، فيمكنك الاستفادة من محفوظات إصدارات OneDrive الميزة التي سوف تسمح لك استعادة إصدارات الملفات قبل التشفير .

يحتوي Microsoft 365 على ميزة الكشف عن برامج الفدية التي تُعلمك عندما تتعرض ملفات OneDrive للهجوم وتوجهك خلال عملية استعادة ملفاتك. ومع ذلك ، يجب ملاحظة أنه إذا لم يكن لديك اشتراك مدفوع في Microsoft 365 ، فستحصل على كشف واحد واستعادة الملفات مجانًا.

إذا تم حذف ملفات OneDrive الخاصة بك أو تلفها أو إصابتها ببرامج ضارة ، فيمكنك استعادة OneDrive بالكامل إلى حالته السابقة. إليك كيفية استعادة OneDrive بالكامل:

1. إذا قمت بتسجيل الدخول باستخدام حساب شخصي ، فانقر فوق إعدادات ترس في رأس الصفحة. ثم اضغط خيارات واختر قم باستعادة OneDrive الخاص بك .

إذا قمت بتسجيل الدخول باستخدام حساب العمل أو المدرسة ، فانقر فوق إعدادات ترس في رأس الصفحة. ثم اضغط قم باستعادة OneDrive الخاص بك .

2. في صفحة استعادة OneDrive الخاصة بك ، حدد تاريخًا من القائمة المنسدلة . لاحظ أنه إذا كنت تستعيد ملفاتك بعد اكتشاف برامج الفدية تلقائيًا ، فسيتم تحديد تاريخ الاستعادة لك.

3. بعد تكوين كافة خيارات استعادة الملف ، انقر فوق يعيد للتراجع عن جميع الأنشطة التي حددتها.

أفضل طريقة لتجنب الضرر الناجم عن عدوى برامج الفدية هي الاحتفاظ بنسخ احتياطية محدثة بشكل منتظم.

مقالات مثيرة للاهتمام

إضافة أو إزالة حساب بريد إلكتروني في تطبيق البريد على جهاز Mac

إضافة أو إزالة حساب بريد إلكتروني في تطبيق البريد على جهاز Mac

إضافة أو إزالة حساب بريد إلكتروني في تطبيق البريد على جهاز Mac

كيفية إلغاء تثبيت تطبيق PDF Mighty المحتمل أن يكون غير مرغوب فيه؟

كيفية إلغاء تثبيت تطبيق PDF Mighty المحتمل أن يكون غير مرغوب فيه؟

كيفية إلغاء تثبيت برنامج PDF Mighty Unwanted Application - دليل الإزالة

كيفية إزالة PDFConverterHQ من نظام التشغيل الخاص بك؟

كيفية إزالة PDFConverterHQ من نظام التشغيل الخاص بك؟

كيفية التخلص من PDFConverterHQ Toolbar - دليل إزالة الفيروسات (محدث)

فيروس اني ديسك

فيروس اني ديسك

كيفية إلغاء تثبيت AnyDesk Virus - تعليمات إزالة الفيروسات (محدث)

Newtab.club إعادة توجيه

Newtab.club إعادة توجيه

كيفية التخلص من Newtab.club Redirect - دليل إزالة الفيروسات (محدث)

ادواري لوني

ادواري لوني

كيفية إلغاء تثبيت Chromatic Adware - تعليمات إزالة الفيروسات (محدث)

استخدام PPA في Ubuntu Linux [الدليل الكامل]

استخدام PPA في Ubuntu Linux [الدليل الكامل]

ما هو PPA؟ كيفية استخدام PPA؟ كيفية إزالة PPA؟ هل من الآمن استخدام PPA؟ يجيب هذا الدليل التفصيلي عن الأسئلة الأكثر شيوعًا حول PPA في Linux.

8 أسباب تجعل Linux Mint أفضل من Ubuntu للمبتدئين في Linux

8 أسباب تجعل Linux Mint أفضل من Ubuntu للمبتدئين في Linux

لا يمكن أن تقرر Linux Mint أو Ubuntu؟ فيما يلي 8 أشياء تجعل Linux Mint سطح مكتب Linux أفضل للمبتدئين من Ubuntu.

منع تثبيت Emotet عبر البريد الإلكتروني Adobe Document Cloud E-Signing

منع تثبيت Emotet عبر البريد الإلكتروني Adobe Document Cloud E-Signing

كيفية إزالة Adobe Document Cloud E-Signing Email Virus - تعليمات إزالة الفيروسات (محدث)

متصفح Chrome يحافظ على اكتشاف تغيير الشبكة في Linux؟ إليك كيفية إصلاحه

متصفح Chrome يحافظ على اكتشاف تغيير الشبكة في Linux؟ إليك كيفية إصلاحه

يستمر متصفح الويب الخاص بك في اكتشاف تغيير الشبكة في كل تحديث تقريبًا في Linux؟ يؤدي تعطيل IPv6 إلى إصلاح المشكلة. إليك كيفية القيام بذلك في Linux.


التصنيفات