Разное

Rsautil существует расшифровка: RSAUtil Ransomware заражает компьютеры через службы удаленных рабочих столов

Содержание

RSAUtil Ransomware заражает компьютеры через службы удаленных рабочих столов

Вредоносных программ исследователь xXToffeeXx наткнулся на новый вымогателей, который распространяется путем взлома служб удаленных рабочих столов. Ransomware, под названием RSAUtil, в настоящее время undecryptable это означает, есть не способ расшифровки файлов бесплатно. Несмотря на это, не рекомендуется платить выкуп.

Как это типично для вымогателей, после того как оно шифрует ваши файлы, он будет требовать, что вы платите. Взлом служб удаленных рабочих столов не является обычной для вымогателей и более основных методов, таких как спам или поддельные обновления, обычно используются. В случае RSAUtil он будет поместить пакет файлов на вашем компьютере, который будет выполняться вымогателей. Существует ряд файлов, которые находятся в пакете.

CMD-файл будет убедитесь очистить все журналы событий, которые удаляет все следы инфекции шаблонов. Два файла, DontSleep_x64.exe и DontSleep_x64.ini, будет предотвратить ваш компьютер от идти спать так шифрования не прерывается. Примечание выкупа находится в файле How_return_files.txt, и он будет размещен во всех папках, которые зашифрованные файлы. Image.jpg это изображение, которое будет устанавливаться как ваш рабочий стол. Он содержит сообщение о том, что все ваши файлы зашифрованы и подразумевает, что вы должны написать разработчик.

config.cfg это файл, который отвечает за шифрования. Он проверяет, является ли ваш компьютер уже зашифрован, задает идентификатор, электронной почты, Примечание выкупа, расширения файлов, зашифрованных файлов и криптографический ключ, который используется для шифрования файлов. NE SPAT.bat файл будет настроить многочисленные параметры службы удаленных рабочих столов. Этот файл по существу обеспечит, что подключение к удаленному рабочему столу не теряется. Для запуска вымогателей, хакер должен запустить файл svchosts.exe. Он будет искать файлы и их шифрования. Вредоносных программ исследователи отмечают, что RSAUtil заканчивается шифрования исполняемых файлов, потому что она имеет не установить список типов файлов.

После завершения всего процесса запуска и шифрования жертвы экран будет заблокирован и будет появляться сообщение. Он будет отображать жертвы ID и объяснить, шифрование файлов. Будет уделяться два адреса электронной почты, [email protected] и [email protected], и жертв предлагается использовать их связаться хакеров. Сумма, которую жертва будет нужно платить не указано в сообщении, и предполагается, что он получит по электронной почте.

Никогда не рекомендуется соблюдать требования выкупа и заплатить испрашиваемые потому, что вы по-прежнему имеем дело с кибер-преступников. Есть много случаев, когда пользователи заплатил и до сих пор не получить метод, чтобы расшифровать свои файлы. Обычно рекомендуется жертв вкладывать деньги в получении надежного резервного копирования, так что если аналогичная ситуация случилось снова, будет не нужно беспокоиться о шифрования файлов. И исследователи вредоносных программ может быть возможность развивать расшифровщик в будущем, так что ваши файлы не могут быть потеряны после всех.

Crusis (Dharma) — вирус троян-шифровальщик

Продолжаю печально известную рубрику на своем сайте очередной историей, в которой я сам оказался пострадавшим. Я расскажу о вирусе-вымогателе шифровальщике Crusis (Dharma), который зашифровал все файлы на сетевом диске и поставил им расширение .combo. Поработал он не только над локальными файлами, как бывает чаще всего, но и над сетевыми.


Гарантированная расшифровка файлов после вируса шифровальщика — dr-shifro.ru. Подробности работы и схема взаимодействия с заказчиком ниже у меня в статье или на сайте в разделе «Порядок работы».

Введение

История будет от первого лица, так как пострадали от шифровальщика данные и инфраструктура, которой я управлял. Как не прискорбно в этом признаваться, но частично я сам виноват в том, что произошло, хотя знаком с шифровальщиками очень давно. В свое оправдание скажу, что данные потеряны не были, все было быстро восстановлено и расследовано по горячим следам. Но обо всем по порядку.

Нескучное утро началась с того, что в 9:15 системный администратор с одного удаленного объекта позвонил и сказал, что в сети шифровальщик, уже зашифрованы данные на сетевых дисках. Холодок пробежал по коже 🙂 Он начал своими силами проверять источник заражения, а я своими. Конечно же, я сразу пошел на сервер, отключил сетевые диски и стал смотреть лог обращений к данным. Сетевые диски настроены на samba, обязательно включено логирование файловых операций. По логу сразу увидел источник заражения, учетную запись, от которой работал шифровальщик, и время начала шифрования.

Описание вируса шифровальщика Crusis (Dharma)

Дальше началось расследование. Зашифрованные файлы получили расширение .combo. Их было очень много. Шифровальщик начал работать поздно вечером, примерно в 23 часа. Повезло — бэкап пострадавших дисков как раз был завершен к этому времени. Данные потеряны не были вообще, так как успели забэкапиться в конце рабочего дня. Я сразу же начал восстановление из бэкапа, который лежит на отдельном сервере без доступа по smb.

За ночь вирус успел зашифровать примерно 400 Гб данных на сетевых дисках. Банальное удаление всех зашифрованных файлов с расширением combo заняло продолжительное время. Я сначала хотел удалить их все разом, но когда только подсчет этих файлов длился уже 15 минут, я понял, что дело бесполезное в данный момент времени. Вместо этого стал накатывать актуальные данные, а почистил диски от зашифрованных файлов уже после.


Сразу скажу прописную истину. Наличие актуальных, надежных бэкапов делает любую проблему разрешимой. Что делать, если их нет, либо они не актуальны, даже не представляю. Я всегда уделяю повышенное внимание бэкапам. Холю, лелею их и никому не даю к ним доступа.

После того, как запустил восстановление зашифрованных файлов, появилось время спокойно разобраться в ситуации и повнимательнее посмотреть на вирус-шифровальщик Crusis (Dharma). Тут меня ждали сюрпризы и удивления. Источником заражения стала виртуальная машина с Windows 7 с проброшенным rdp портом через резервный канал. Порт был не стандартный — 33333. Думаю, это была основная ошибка, использовать такой порт. Он хоть и не стандартный, но очень популярный. Конечно, лучше вообще не пробрасывать rdp, но в данном случае это было действительно необходимо. К слову, сейчас, вместо этой виртуалки, используется тоже виртуальная машина с CentOS 7, у нее в докере запущен контейнер с xfce и браузером. Ну и доступов у этой виртуалки никуда нет, только куда нужно.

Что пугает во всей этой истории. Виртуальная машина была с обновлениями. Шифровальщик начал работу в конце августа. Когда было сделано заражение машины, точно уже не установить. Вирус много чего подтер в самой виртуалке. Обновления на эту систему ставились в мае. То есть каких-то старых открытых дырок на ней быть не должно. Я теперь вообще не знаю, как оставлять rdp порт доступным из интернета. Слишком много кейсов, где это действительно нужно. Например, терминальный сервер на арендованном железе. Не будешь же к каждому серверу арендовать еще и шлюз для vpn.

Теперь ближе к делу и самому шифровальщику. У виртуальной машины был отключен сетевой интерфейс, после этого запустил ее. Меня встретила стандартная табличка, какую я уже много раз видел у других шифровальщиков.

All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail [email protected]
Write this ID in the title of your message 501BED27
In case of no answer in 24 hours write us to theese e-mails:[email protected]
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files. 
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.) 
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price. 
https://localbitcoins.com/buy_bitcoins 
Also you can find other places to buy Bitcoins and beginners guide here: 
How Can I Buy Bitcoin?
Attention! Do not rename encrypted files. Do not try to decrypt your data using third party software, it may cause permanent data loss. Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

На рабочем столе были 2 текстовых файла с именами FILES ENCRYPTED.TXT следующего содержания:

all your data has been locked us
You want to return?
write email [email protected]

Любопытно, что изменились права на директорию Рабочий стол. У пользователя не было прав на запись. Видимо, вирус сделал это, чтобы пользователь случайно не удалил информацию в текстовых файлах с рабочего стола. Там же на рабочем столе была директория troy, в которой был сам вирус — файл l20VHC_playload.exe.

Как вирус вымогатель Crusis (Dharma) шифрует файлы

Спокойно во всем разобравшись и почитав похожие обращения на тему шифровальщиков в интернете, я узнал, что словил разновидность известного вируса-шифровальщика Crusis (Dharma). Касперский его детектит как Trojan-Ransom.Win32.Crusis.to. Он ставит разные расширения к файлам, в том числе и .combo. У меня список файлов выглядел примерно вот так:

Расскажу еще некоторые подробности о том, как шифровальщик поработал. Я не упомянул важную вещь. Данный компьютер был в домене. Шифрование файлов было выполнено от доменного пользователя!!! Вот тут возникает вопрос, откуда вирус его взял. На логах контроллеров доменов я не увидел информации и подборе пароля пользователя. Не было массы неудачных авторизаций. Либо использовалась какая-то уязвимость, либо я не знаю, что и думать. Использована учетная запись, которая никогда не логинилась в данную систему. Была авторизация по rdp от учетной записи доменного пользователя, а затем шифрование. На самой системе тоже не было видно следов перебора пользователей и паролей. Практически сразу был логин по rdp доменной учеткой. Нужно было подобрать, как минимум, не только пароль, но и имя.

К сожалению, на учетной записи был пароль 123456. Это была единственная учетная запись с таким паролем, которую пропустили админы на местах. Человеческий фактор. Это был руководитель и по какой-то причине целая череда системных администраторов знали про этот пароль, но не меняли его. Очевидно, в этом причина использования именно этой учетной записи. Но тем не менее, остается неизвестен механизм получения даже такого простого пароля и имени пользователя.

Зараженную шифровальщиком виртуальную машину я выключил и удалил, предварительно забрав образ диска. Из образа забрал сам вирус, чтобы посмотреть на его работу. Дальнейший рассказ будет уже на основе запуска вируса в виртуальной машине.

Еще небольшая подробность. Вирус просканировал всю локальную сеть и попутно зашифровал информацию на тех компьютерах, где были какие-то расшаренные папки с доступом для всех. Я первый раз видел такую модификацию шифровальщика. Это действительно страшная вещь. Такой вирус может просто парализовать работу всей организации. Допустим, по какой-то причине, у вас был доступ по сети к самим бэкапам. Или использовали какой-то ненадежный пароль для учетной записи. Может так получиться, что будет зашифровано все — и данные, и архивные копии. Я вообще теперь подумываю о хранении бэкапов не только в изолированной сетевой среде, но вообще на выключенном оборудовании, которое запускается только для того, чтобы сделать бэкап.

Как лечить компьютер и удалить вымогатель Crusis (Dharma)

В моем случае вирус шифровальщик Crusis (Dharma) особо не прятался и удалить его не должно составить каких-то проблем. Как я уже сказал, он лежал в папке на рабочем столе. Помимо этого он записал сам себя и информационное сообщение в автозапуск.

Само тело вируса было продублировано в пуске в разделе Startup у всех пользователей и в windows/system32. Более внимательно я не смотрел, так как не вижу в этом смысла. После заражения шифровальщиком я настоятельно рекомендую переустановить систему. Это единственный способ гарантированно удалить вирус. Вы никогда не будете полностью уверены в том, что вирус удален, так как он мог использовать какие-то еще неопубликованные и неизвестные уязвимости для того, чтобы оставить закладку в системе. Через некоторое время через эту закладу вы можете получить какой-то новый вирус и все повторится по кругу.

Так что я рекомендую сразу же после обнаружения шифровальщика не заниматься лечением компьютера, а переустанавливать систему, сохранив оставшиеся данные. Возможно, вирус успел не все зашифровать. Эти рекомендации относятся к тем, кто не собирается пытаться восстановить файлы. Если у вас есть актуальные бэкапы, то просто переустанавливайте систему и восстанавливайте данные.

Если у вас нет бэкапов и вы любой ценой готовы восстановить файлы, то тогда компьютер стараемся не трогать вообще. Первым делом просто отключите сетевой кабель, скачайте пару зашифрованных файлов и текстовый файл с информацией на чистую флешку, дальше завершаем работу компьютера. Больше компьютер включать нельзя. Если вы вообще не разбираетесь в компьютерных делах, то с вирусом вы справиться сами не сможете, тем более расшифровать или восстановить файлы. Обратитесь к тому, кто разбирается. Если же вы считаете, что что-то сможете сделать сами, то читайте дальше.

Где скачать дешифратор Crusis (Dharma)

Дальше идет мой универсальный совет по всем вирусам шифровальщикам. Есть сайт — https://www.nomoreransom.org На нем теоретически может оказаться дешифратор для Crusis или Dharma, либо еще какая-то информация по расшифровке файлов. На моей практике такое еще ни разу не случалось, но вдруг вам повезет. Попробовать стоит. Для этого на главной странице соглашаемся, нажав ДА.

Прикрепляем 2 файла и вставляем содержимое информационного обращения шифровальщика и жмем Проверить.

Если вам повезет, получите какую-то информацию. В моем случае ничего не нашлось.

Все существующие дешифраторы для шифровальщиков собраны на отдельной странице — https://www.nomoreransom.org/ru/decryption-tools.html Существование этого списка позволяет рассчитывать, что какой-то смысл в этом сайте и сервисе все же есть. Похожий сервис есть у Касперского — https://noransom.kaspersky.com/ru/ Можете попытать счастья там.

Искать где-то еще дешифраторы через поиск в интернете, я думаю, не стоит. Вряд ли они найдутся. Скорее всего это будет либо обычный развод с мусорным софтом в лучшем случае, либо новый вирус.


Важное дополнение. Если у вас установлена лицензионная версия какого-то антивируса, обязательно создайте запрос в ТП антивируса на тему расшифровки файлов. Иногда это действительно помогает. Я видел отзывы об успешной расшифровке силами поддержки антивируса.

Как расшифровать и восстановить файлы после вируса Crusis (Dharma)

Что же делать, когда вирус Crusis (Dharma) зашифровал ваши файлы, никакие описанные ранее способы не помогли, а файлы восстановить очень нужно? Техническая реализация шифрования не позволяет выполнить расшифровку файлов без ключа или дешифратора, который есть только у автора шифровальщика. Может быть есть какой-то еще способ его получить, но у меня нет такой информации. Нам остается только попытаться восстановить файлы подручными способами. К таким относится:

  • Инструмент теневых копий windows.
  • Программы по восстановлению удаленных данных

Перед дальнейшими манипуляциями я рекомендую сделать посекторный образ диска. Это позволит зафиксировать текущее состояние и если ничего не получится, то хотя бы можно будет вернуться в исходную точку и попробовать что-то еще. Дальше нужно удалить самого шифровальщика любым антивирусом с последним набором антивирусных баз. Подойдет CureIt или Kaspersky Virus Removal Tool. Можно любой другой антивирус установить в режиме триал. Этого хватит для удаления вируса.

После этого загружаемся в зараженной системе и проверим, включены ли у нас теневые копии. Этот инструмент по-умолчанию работает в windows 7 и выше, если вы его не отключили вручную. Для проверки открываем свойства компьютера и переходим в раздел защита системы.

Если вы во время заражения не подтвердили запрос UAC на удаление файлов в теневых копиях, то какие-то данные у вас там должны остаться. Для удобного восстановления файлов из теневых копий предлагаю воспользоваться бесплатной программой для этого — ShadowExplorer. Скачивайте архив, распаковывайте программу и запускайте.

Откроется последняя копия файлов и корень диска C. В левом верхнем углу можно выбрать резервную копию, если у вас их несколько. Проверьте разные копии на наличие нужных файлов. Сравните по датам, где более свежая версия. В моем примере ниже я нашел 2 файла на рабочем столе трехмесячной давности, когда они последний раз редактировались.

Мне удалось восстановить эти файлы. Для этого я их выбрал, нажал правой кнопкой мыши, выбрал Export и указал папку, куда их восстановить.

Вы можете восстанавливать сразу папки по такому же принципу. Если у вас работали теневые копии и вы их не удаляли, у вас достаточно много шансов восстановить все, или почти все файлы, зашифрованные вирусом. Возможно, какие-то из них будут более старой версии, чем хотелось бы, но тем не менее, это лучше, чем ничего.

Если по какой-то причине у вас нет теневых копий файлов, остается единственный шанс получить хоть что-то из зашифрованных файлов — восстановить их с помощью средств восстановления удаленных файлов. Для этого предлагаю воспользоваться бесплатной программой Photorec.

Запускайте программу и выбирайте диск, на котором будете восстанавливать файлы. Запуск графической версии программы выполняет файл qphotorec_win.exe. Необходимо выбрать папку, куда будут помещаться найденные файлы. Лучше, если эта папка будет располагаться не на том же диске, где мы осуществляем поиск. Подключите флешку или внешний жесткий диск для этого.

Процесс поиска будет длиться долго. В конце вы увидите статистику. Теперь можно идти в указанную ранее папку и смотреть, что там найдено. Файлов будет скорее всего много и большая часть из них будут либо повреждены, либо это будут какие-то системные и бесполезные файлы. Но тем не менее, в этом списке можно будет найти и часть полезных файлов. Тут уже никаких гарантий нет, что найдете, то и найдете. Лучше всего, обычно, восстанавливаются изображения.

Если результат вас не удовлетворит, то есть еще программы для восстановления удаленных файлов. Ниже список программ, которые я обычно использую, когда нужно восстановить максимальное количество файлов:

  • R.saver
  • Starus File Recovery
  • JPEG Recovery Pro
  • Active File Recovery Professional

Программы эти не бесплатные, поэтому я не буду приводить ссылок. При большом желании, вы сможете их сами найти в интернете.

Весь процесс восстановления файлов с помощью перечисленных программ подробно показан в видео в самом конце статьи.

Касперский, eset nod32 и другие в борьбе с шифровальщиком Crusis (Dharma)

Как обычно, прошелся по форумам популярных антивирусов в поисках информации о шифровальщике, который ставит расширение .combo. Явно заметна тенденция на распространение вируса. Очень много запросов начинаются с середины августа. Сейчас вроде не видно их, но, возможно временно, либо просто изменилось расширение зашифрованных файлов.

Вот пример типичного обращения с форума Касперского.

Там же ниже комментарий модератора.

На форуме EsetNod32 давно знакомы с вирусом, который ставит расширение .combo. Как я понял, вирус не уникальный и не новый, а разновидность давно известной серии вирусов Crusis (Dharma). Вот типичное обращение с просьбой расшифровать данные:

А вот опыт одного из пользователей, который заплатил злоумышленникам и восстановил свои файлы.

Обратил внимание, что на форуме Eset много отзывов о том, что вирус проник на сервер через rdp. Похоже, это реально сильная угроза и оставлять rdp без прикрытия нельзя. Возникает только вопрос — как же все таки вирус заходит по rdp. Подбирает пароль, подключается уже с известным пользователем и паролем, либо как-то еще.

Куда обратиться за гарантированной расшифровкой

Мне довелось познакомиться с одной компанией, которая реально расшифровывает данные после работы различных вирусов-шифровальщиков, в том числе Crusis (Dharma). Их адрес — http://www.dr-shifro.ru . Оплата только после расшифровки и вашей проверки. Вот примерная схема работы:

  1. Специалист компании подъезжает к вам в офис или на дом, и подписывает с вами договор, в котором фиксирует стоимость работ.
  2. Запускает дешифратор у себя на компьютере и расшифровывает некоторые файлы.
  3. Вы убеждаетесь в том, что все файлы открываются, и подписываете акт сдачи/приемки выполненных работ, получаете дешифратор.
  4. Расшифровываете свои файлы и оформляете остальные документы.

Подробнее о схеме работы- http://www.dr-shifro.ru/11_blog-details.html

Вы ничем не рискуете. Оплата только после демонстрации работы дешифратора. Просьба написать отзыв об опыте взаимодействия с этой компанией.

Методы защиты от вируса-шифровальщика

Я не буду перечислять очевидные вещи на тему запуска неизвестных программ из интернета и открытие вложений в почте. Это сейчас все и так знают. К тому же я об этом писал много раз в своих статья в разделе про вирусы. Обращу внимание на бэкапы. Они должны не просто быть, а быть недоступны извне. Если это какой-то сетевой диск, то доступ к нему должен быть у отдельной учетной записи со стойким паролем.

Если бэкапите личные файлы на флешку или внешний диск, не держите их постоянно подключенными к системе. После создания архивных копий, отключайте устройства от компьютера. Идеальным я вижу бэкап на отдельное устройство, которое включается только чтобы сделать бэкап, а потом снова отключается физически от сети отключением сетевого провода или просто завершением работы.

Резервные копии должны быть инкрементными. Это нужно для того, чтобы избежать ситуации, когда шифровальщик зашифровал все данные, а вы этого не заметили. Было выполнено резервное копирование, которое заменило старые файлы новыми, но уже зашифрованными. В итоге архив у вас есть, но толку от него никакого нет. Нужно иметь глубину архива хотя бы в несколько дней. Я думаю, в будущем появятся, если еще не появились, шифровальщики, которые будут незаметно шифровать часть данных и ждать какое-то время, не показывая себя. Сделано это будет в расчете на то, что зашифрованные файлы попадут в архивы и там со временем заменять настоящие файлы.

Это будет тяжелое время для корпоративного сектора. Я выше уже привел пример с форума eset, где зашифровали сетевые диски с 20Тб данных. А теперь представьте, что у вас такой сетевой диск, но зашифровано только 500G данных в каталогах, к которым не обращаются постоянно. Проходит пару недель, никто не замечает зашифрованных файлов, потому что они лежат в архивных каталогах, и с ними постоянно не работают. Но в конце отчетного периода данные нужны. Туда заходят и видят, что все зашифровано. Обращаются в архив, а там глубина хранения, допустим, 7 дней. И на этом все, данные пропали.

Тут нужен отдельный внимательный подход к архивам. Нужно программное обеспечения и ресурсы для долгосрочного хранения данных.

Видео c расшифровкой и восстановлением файлов

Здесь пример похожей модификации вируса, но видео полностью актуально и для combo.

Помогла статья? Подписывайся на telegram канал автора

Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.

Чем отличается SARS-CoV-2 от COVID-19 и прочие коронавирусные вопросы

Спасают ли медицинская маска и перчатки?

Носить маску необязательно, так как обычные медицинские маски не защитят от вирусов полностью, а респираторы соответствующего класса защиты доступны не всем, да и менять их нужно часто. С другой стороны, маска создает физический барьер между кожей лица и руками на случай, если избежать прикосновений не получается, а также обеспечивает какую-никакую преграду. Медицинские или хозяйственные перчатки носить постоянно вредно, но можно надевать перед контактом с предметами в общественных местах. Обычные перчатки (зимние или рабочие) никакой защиты не дают, даже скорее наоборот — могут сохранять в себе вирионы после контакта с зараженными поверхностями.

Стоит ли бояться, что посылки и продукты могут быть заражены?

Вирион коронавируса вне тела человека может сохранять свою целостность (а значит заразность) в течение 2−4 дней, в воздухе — до трех часов. Это означает, что посылок или товаров, которые были в пути более этого срока опасаться не нужно. Все пищевые продукты, которые хранились в открытом доступе для других людей (например, овощи или фрукты) лучше подвергать термической обработке. Через ЖКТ возбудитель COVID-19 попасть в организм не сможет, а вот со слизистой рта на слизистую носоглотки — легко.

Каковы симптомы коронавирусной инфекции?

COVID-19 отличается очень разнообразной тяжестью протекания у пациентов. Многие переносят болезнь легко, практически не замечая — как обычную простуду. У других развивается весь спектр расстройств организма и требуется реанимация. В общем случае специфичными для коронавирусной инфекции являются: жар (37,5 градусов и выше), затрудненное дыхание и кашель (как правило, сухой). Реже встречаются такие проявления, как повышенная утомляемость, боли в горле, суставах и мышцах, а также головные боли, диарея, тошнота и простудные симптомы (заложенность в носу). Инкубационный период может достигать 14 дней, но чаще всего проявления инфекции становятся заметны уже на третий-пятый день после заражения.

О чем говорят дальнобойщики: расшифровка 20 самых популярных терминов – Автомобильные грузоперевозки – АТИ, Центр: Система грузоперевозок

Кто такие «ботаники», почему стоит бояться «машинки» и зачем на трассе продают «дрова». Рассказываем, что означают 20 наиболее популярных терминов, которые дальнобойщики используют в переговорах по Си-Би-рации.

Многие из автомобилистов, кто решился поставить на свою машину Cи-Би-рацию, чтобы слушать 15 канал, на котором общаются дальнобойщики, поначалу не понимают, о чем вообще идет речь в эфире. Разбирают в основном мат и ноль полезной информации. А происходит это потому, что порой обычные слова, значение которых мы знаем с детства, обозначают на языке королей дорог совсем не то.

1. АКВАРИУМ

Такое прозвище получил тягач Renault Magnum за свою необычную кабину, в которую забираться нужно, держась за поручни. Кстати, дальнобойщики часто шутят как над самим автомобилем, так и над его водителями. Нередко последних называют «в руках тряпка, в зубах папка» именно из-за особенности попадания в кабину. Водителям приходится постоянно вытирать поручни, как проводнику поезда перед посадкой пассажиров, а забираясь в кабину, документы они вынуждены держать в зубах.

2. АМЕРИКА

Это общее название получили все капотные тягачи из Америки. Поначалу их еще пытались идентифицировать по маркам, называя Kenworth – Кешей, Freightliner – Фредом, а International – Интером. Однако тех, кто разбирается в моделях американских грузовиков, оказалось меньше, чем знатоков европейских тягачей, в связи с этим «в канале» возникала путаница. В итоге всех «штатников» объединили в один класс.

3. БОТАНИКИ

Общепринятое значение слова «ботаник» известно всем. На лексиконе же дальнобойщиков так называют легковые автомобили с дачниками, создающие на трассах пробки в пятницу и воскресенье. Нужно сказать, что столь пренебрежительное отношение к простым автолюбителям понятно. Ведь порой наш брат автолюбитель на дороге вытворяет такое, что… Ботаники, одним словом.

4. БЕДУИН

Нередко приходится слышать в эфире и это слово. Означает оно, что на дороге появился не представитель кочевников из арабских стран, а легковой автомобиль с грузом на крыше. Их, как правило, принято остерегаться. Потому как порой плохо закрепленный груз слетает, доставляя немало неприятностей, а то и вовсе бед.

5. БРИГАДИР

Ничего общего с человеком, руководящим бригадой рабочих или боевиков из девяностых, этот персонаж, о котором идет речь в эфире, не имеет. Так профессионалы на своем сленге именуют тихоходное транспортное средство, за которым на узкой дороге скапливается колонна автомобилей. Иногда таких деятелей, не спешащих уступить дорогу более быстроходным транспортным средствам, называют еще «начальником колонны».

6. ВРЕМЯНКА

Часто в эфире звучит и такая фраза: «Да что вы от него хотите, у него же времянка». Обычно это идет в контексте переговоров про медленно плетущийся тягач, который тормозит движение. Так вот, «времянкой» называется очень старый тягач, потому что надолго в одних руках не задерживается. Впрочем, иногда это временное становится таким постоянным, что… В общем, не позавидуешь.

7. ГЛУХОНЕМОЙ

Так принято называть тягачи, не оборудованные рацией, либо те, у которых рация на данный момент выключена. И это на самом деле почти точно отражает действительность, потому как в дальней дороге иногда без рации как без языка и ушей, ни на помощь не позвать, ни предупреждений о обстановке не услышать. Сотовая связь, увы, присутствует не везде, а рация всегда может связать вас с теми, кто находится в радиусе 10–15 км, а при наличии усилителя и дальше.

8. ДРОВА

Речь здесь не о дровах как таковых, которые продаются вдоль дорог с грузовиков, а о топливе или о талонах на него. Дальнобойщики частенько перепродают друг другу топливо, и если вы слышите переговоры о дровах, то знайте, что где-то недалеко проходят махинации, посредством которых владелец транспортной компании будет обманут, а дальнобойщик положит себе в карман энную сумму.

9. ЁЛОЧКА

У рядовых автомобилистов этот термин обозначает освежитель воздуха в салоне, у профессионалов же – накопительную площадку в местах погрузки. В организованных местах парковка грузовиков осуществляется елочкой, отсюда и такое своеобразное название места ожидания груза.

10. КОРОЕДЫ

Это название получили совсем не инспекторы ДПС, хотя некоторые из них точно его заслуживают, а лесовозы. Второе название – «Буратино-транс». Выползающие из лесов на асфальт перегруженные лесом КАМАЗы и «Уралы» с прицепами-роспусками сильно тормозят движение, в связи с чем дальнобойщики их недолюбливают. К тому же там, откуда машины выезжают из леса на трассу, обычно выносится много грязи, что существенно снижает сцепление колес с дорогой в этом месте.

11. КОЛЕЙКА

Вопреки здравому смыслу, колейкой зовется не колея на дороге, оставленная большегрузами, а плотный дорожный трафик. Так что если в эфире вы заслышали, что «впереди колеечка километра на три», а то и более, то постарайтесь выяснить по той же рации, есть ли пути объезда, дабы не попасть на время. И если есть такая возможность, будьте уверены, подскажут.

12. МАШИНКА

Так ласково дальнобойщики именуют патрульный автомобиль ДПС. Обычно это звучит как «машинка работает», после чего уточняется, в каком именно месте она стоит. Знать это, на самом деле, полезно всем, в связи с чем, если вам доведется увидеть патрульную машину, не поленитесь сообщить о факте ее присутствия по рации. Порой кому-то действительно необходимо обратиться к полиции, и знать, где сейчас есть экипаж, ему будет очень полезно.

13. МЕШОК

Порой из динамика рации можно услышать и такое выражение: «Коллега, притормози, у тебя мешок развязался». Кто-то может подумать, что развязался настоящий мешок с чем-либо, и это «что-либо» сыплется на дорогу. Но такой фразой водители предупреждают о том, что у тентованного полуприцепа рассупонился один из бортов.

14. ОБОЧИНКА

«Впереди обочинка». Таким уменьшительно-ласкательным словцом дальнобойщики предупреждают друг друга не о хорошей и крепкой обочине, как это можно предположить, а наоборот, о препятствии на ней, которое можно, например, не заметить в темноте или из-за поворота.

15. ПАСТУХ

А так водители окрестили не инспектора ДПС, а своего же коллегу, но, вопреки ожиданиям, не дающего дельные советы по рации, а только лишь засоряющего эфир. Нужно сказать, несущих бред в эфире хватает, но в большинстве своем совет, полученный от профессионала, действительно оказывается полезным. А «пастухов» сами же дальнобойщики и высмеивают.

16. ПЕТУШКИ

Нередко в эфире можно услышать и про петушков. Однако, вопреки расхожему мнению, этим термином дальнобойщики называют не людей, отбывающих наказание в местах заключения в очень невыгодном статусе, а принятое обязательное обозначение автопоезда на кабине в виде трех огоньков. Так что если речь идет о петушках, то это скорее всего значит, что попросту «гребешок» не горит.

17. ПОЛЛИТРОВКА

Поллитровками обычно именуют КАМАЗы, везущие с юга в северные районы арбузы. А поллитровки они потому, что в большинстве своем эти перегруженные автомобили – из Дагестана, то есть из региона «05». Реже их обозначают в эфире как «Арбуз-транс».

18. ПЛЕМЯННИК

А так, по-родственному, дальнобойщики окрестили прицеп, который цепляют за полуприцепом. Как правило, предупреждение «я с племянником» дает водителям таких сцепок некоторые привилегии на парковках, потому как запарковать такую сцепку в стесненных условиях совсем непросто. Да и на трассе, если прицеп по какой-то причине не обозначен соответствующей надписью, водители таких сцепок, предупреждают решивших их обогнать о том, что длина «состава» значительно больше длины стандартной фуры.

19. СКЕЛЕТ

У кого-то скелеты в лаборантском кабинете биологии, у кого-то в шкафу, а благодаря сленгу дальнобойщиков их полно на дорогах общего пользования. На самом деле скелетом они именуют пустой полуприцеп для морских контейнеров.

20. ТЕРРОРИСТЫ

Вот уж действительно, лучше и не скажешь про дорожников, из-за которых скапливаются огромные пробки на трассах. Тут и добавить нечего.

Международное CEMT и ЕКМТ разрешение на перевозку грузов

ЕКМТ – аббревиатура от названия Европейской конференции министров транспорта. В странах европейского союза она обозначается как CEMT от аббревиатуры французского перевода этого названия. В данную организацию в настоящее время входит 43 государства. Задачей этой организации является создание международной транспортной системы, которая имеет высокую экономическую эффективность, безопасность и соответствие нормам охраны окружающей среды.

CEMT разрешение является многосторонним и выдается при необходимости перевозки груза между территориями государств участников ЕКМТ, а также в случае транзита через одну из этих стран. Оно выписывается на единицу транспортного средства или на транспортную компанию, при этом название компании-перевозчика на документе должно обязательно совпадать с наименованием организации, владеющей транспортным средством. Данное разрешение не предусматривает перевозки между страной-участником ЕКМТ и третьим государством. Их количество ограничено и определяется квотой, принятой на заседании ЕКМТ.

Срок действия разрешения CEMT

Разрешение CEMT выдается на срок 30 дней либо на один год. Количество поездок, которые можно совершать в период его действия неограничен. Но его закрывают в том случае, если в течение срока действия совершено менее 26 поездок или перевозки не осуществлялись в течение трех месяцев.

Для получения ЕКМТ разрешения автомобильный транспорт должен пройти специальный технический осмотр, который подтвердит его исправное состояние, а также то, что он не превышает европейские нормы по уровню шума и вредным выбросам в атмосферу. Компания, желающая получить это разрешение, должна иметь лицензию на международную перевозку грузов и заранее подать заявку.

Существуют отдельные условия, которые должны быть соблюдены для совершения транспортных операций:

  • Разрешение ЕКМТ должно быть в наличии при совершении перевозок. Если рейс начат по одному из разрешений, а продолжается по выданному на следующий период, необходимо иметь с собой оба документа.
  • Рейс должен производиться с территории страны, в которой зарегистрирован автомобиль или транспортная компания. Можно выполнить максимум три груженых рейса без участия страны регистрации на период действия CEMT. При этом проезд через страну регистрации транзитом не считается за возвращение.

В случае несоблюдения этих правил разрешение может быть изъято. Однако следует учитывать, что за принятие решения об изъятии CEMT отвечают только компетентные органы страны регистрации.

На каком языке следует оформлять CEMT

Документ оформляется на языке страны регистрации компании или транспортного средства либо на французском, немецком или английском языке. При этом необходимо приложить на бланках сертификата перевод на любые два из этих языков. Перевод не требует отдельного проставления печатей.

Полезные услуги:

Расшифровки аббревиатур (IMHO, AFAIK, LOL и т.п.)


Этот материал написан посетителем сайта, и за него начислено вознаграждение.

Кто забыл напоминаю — хочу разместить на overclockers.ru цикл полезных статей. Подробности и первая статья
здесь

Понеслась:

10X Thanks Thx, ths Спасибо

2 To K

4 For Для

4GET Forget Забудь

ADDY Address Адрес

AFAIK As far as I know Насколько мне известно

AFK Away from the keyboard AFTK Вдали от клавиатуры, т.е. меня нет за клавиатурой

AKA Also known as Aka Также известен как

ANY1 Any one Каждый

AOP Authorized operator Аоп Авторизированый оператор

ASAP As soon as possible Асап Так скоро насколько это возможно

ASL Age/sex/location A/S/L, асл Возраст, пол, место жительства

ATM At the moment В данную минуту, сейчас

BBIAF Be back in a few minutes Вернусь через несколько минут

BBIAH Be back in an hour Вернусь через час

BBIAM Be back in a minute Вернусь через минуту

BBIAS Be back in a second Вернусь через секунду

BBL I’ll be back later Вернусь позже

BBS Be back soon Скоро вернусь

BE4 Before Перед

BF Boyfriend Любимый парень

BRB I’ll be right back брб Сейчас вернусь

BTW By the way Между прочим

C See Вижу (-ишь)

CU See you CYA До встречи

EM Them Им

F2F Face to face С глазу на глаз, тет а тет

FAQ Frequently asked questions Фак, ЧаВо Часто задаваемые вопросы

FU Fuck up Беспорядок

FW Freeware Бесплатно

FYI For your information Информация для Вас

GF Girlfriend Любимая девушка

GR8 Great Восхитительно

GTG I got to go Я должен идти

H8 Hate Ненавидеть

HTH Hope this help Надеюсь, это поможет

IC I see Понятно, понял(а), понимаю

IMCO In my considered opinion По моему продуманному мнен

расшифровка. Автоматические установки пожаротушения: виды и применение :: BusinessMan.ru

Установки пожаротушения – это системы противопожарной защиты, что устанавливаются в тех местах, где горение может получить интенсивное развитие даже на начальной стадии. Оборудование бывает разным, но самое востребованное на сегодняшний день — автоматическая установка пожаротушения.

Что означает это понятие?

Первое, с чем можно сравнить данный аппарат, — это с пожарной командой, что всегда находится на объекте. Так какая же у АУПТ расшифровка? Это не так сложно, как может показаться на первый взгляд. Автоматическая установка пожаротушения – это устройство для быстрого реагирования на признаки возгорания. Ее главная задача – предотвращать пожар. Такие системы можно установить фактически в каждом помещении при необходимости. Востребованы данные аппараты сейчас на объектах закрытого типа, в серверных комнатах, производственных складах, помещениях, где есть малейшая возможность возгорания.

Какая основная цель у аппарата?

С расшифровкой АУПТ разобрались, а что же можно сказать о главной цели применения оборудования? Это локализация и тушение всех очагов возгорания для сбережения жизни людей и животных, а также сохранение движимого и недвижимого имущества. Подобные системы считаются самыми эффективными методиками борьбы с пожарами. В отличие от обычных средств пожаротушения, систем сигнализации, аппараты способны устранить быстро и просто пожары с минимальными потерями и рисками для здоровья и жизни.

Сложно ли контролировать систему?

Не забывайте, что с таким оборудованием должен работать профессионал. Монтаж автоматических установок для пожаротушения, их отладка и обслуживание должно выполняться специалистами и с соблюдением строгих правил, норм, Из-за халатного обращения могут пострадать люди, а в худшем случае они могут и вовсе погибнуть.

Какие существуют типы автоматических систем пожаротушения?

Все системы классифицируют по типу применяемого вещества. Поэтому существуют следующие установки:

  • Порошковые.
  • Пенные.
  • Водяные.
  • Газовые.
  • Аэрозольные.

Какой же из них выбрать, решать только вам. Расшифровку АУПТ вы уже знаете, теперь остановимся детальней на каждом типе системы.

Водяные аппараты

Водяные установки бывают двух типов: дренчерные и спринклерные. В чем же их отличие?

  • Спринклерное пожаротушение предназначается для локального тушения пожара в помещениях, что быстро разгораются. Это, к примеру, деревянные дома. В таких системах спринклер, или, иными словами, ороситель устанавливается непосредственно в трубопровод, что заполнен водой, специальной пеной (при условии, что температура в помещении выше пяти градусов Цельсия), воздухом (если температура в помещении ниже пяти градусов Цельсия). Вещество для тушения огня всегда находится под давлением. Ороситель закрывается тепловым замком, представленный в виде специальной колбы, что рассчитана на разгерметизацию в том случае, если температура окружающей среды изменилась. После разгерметизации давление слабеет и открывается клапан на узле управления, вода устремляется в детекторы, фиксируется срабатывание и подается сигнал на включение насоса. Подобное водяное пожаротушение обнаруживает пожары локально и быстро ликвидирует все очаги возгорания. Срабатывает пожарная сигнализация, все оповещательные системы, защита от дыма, контроль эвакуации и предоставляется сразу информация о местах горения. Срок эксплуатации оросителей в спринклерном пожаротушении, которые не срабатывали ни разу, составляет десять лет. Если же срабатывание было, тогда спринклер потребуется полностью заменить.
  • Дренчерные системы тушат пожары по всем территории объекта, а не только в одной зоне. Главное отличие устройства в том, что у него нет тепловых замков. Данный тип водяного пожаротушения отличается крупными тратами воды, и срабатывают сразу все оросители одновременно. Сопла спринклеров бывают различные: струйные, с распылением жидкости, двухфазные газодинамические. Система позволяет сразу локализовать пожар, разбить площадь объекта на зоны, охладить технологическое оборудование до требуемых показателем температур.

Сейчас широко востребованы системы пожаротушение, что применяют в работе тонкораспыленную воду. Размер капель после распыления может достичь 150 микрон. Такие системы позволяют экономно тратить воду. Расчет АУПТ показал, что применяя на практике данное оборудование можно ликвидировать пожары при рациональном расходе воды. Технология превращает воду в водяной туман, который и устраняет возгорание.

Порошковое оборудование

Порошковые АУПТ позволяют потушить возгорание при помощи применения на очаги пожара мелкодисперсного порошкового продукта. По нормам, данные системы оборудуются на всех складских, производственных зонах, в административных зданиях, поблизости электроустановок и даже в общественных местах. Установка в автономном режиме обычно выбрасывает разовый порошковый заряд, осуществляя, таким образом, тушение пожара еще на начальном стадии. Чтобы пенный огнетушитель сработал, потребуется подождать повышения температуры окружающей среды. Все порошки хранятся и применяются при температурных показателях до -50 градусов Цельсия. Порошки нетоксичные, недорогие и с ними удобно работать. Однако пенные АУПТ имеют один серьезный недостаток – срок хранения смеси ограничен из-за слеживаемости. Еще из негативных сторон стоит отметить тот факт, что при подаче порошка в очаг горения не исключается полная потеря видимости, поэтому людей следует эвакуировать заблаговременно.

Применяется пенный огнетушитель чаще всего в химической, нефтяной, металлургической промышленностях. Главное отличие системы от водяной состоит в том, что в установке есть пенообразователь и вмонтирована система дозирования. Все другие детали одинаковые. Сейчас пенный огнетушитель работает по двум отработанным схемам: с уже приготовленным раствором пенообразователя и с дозированием смеси в поток воды.

Как работает порошковое оборудование?

Если раствор приготовлен заранее, то принцип действия заключается в следующем. Импульс, поступающий от щитка управления, подается на двигатель насоса, он включается и производится подача раствора на узел управления. Нанос же получает смесь из резервуара, подает его на напорную линию и дальше по распределительной сети. Раствор периодически перемешивается, даже если не задействуется. Это происходит благодаря линии с закрытой задвижкой.

Газовые установки

Оборудование такого типа служит для установления очагов горения и подачи на них огнетушащего газа. Применяются на практике сжатые или же сжиженные типы газов. К примеру, к сжатому типу относят аргонит или инерген. В основе всех составов имеются природные газы, что присутствуют в воздухе. Это азот, гелий, аргон и т. д. При этом применение данных газов никак не влияет на атмосферу. Как происходит процесс тушения? Все благодаря замещению кислорода. Процесс горения поддерживает в том случае, если в воздухе содержится примерно 15% кислорода, не меньше. При выбросе газов объемы кислорода резко падают, а значит, пламя начинает гаснуть. Потребуется учесть, что резкое понижение показателей кислорода в помещении, где есть люди нежелательно, ведь это может привести к обморокам, сильному головокружению, поэтому перед тушением пожара эвакуация обязательна!

К сжиженным газам относят смеси на основе фтора, углекислый газ. Как происходит непосредственное тушение? Помещение требует герметичности. Если вы храните газы на объекте, то понадобится установить щадящий температурный режим, утечки должны быть исключены, а техническое обслуживание АУПТ обязательное! Это сделано для того, чтобы в случае возникновения пожароопасной ситуации газа было достаточно для устранения проблемы.

Как происходит пожаротушение газовыми установками?

По способу тушения газовые системы бывают локальные и объемные. При объемном пожаротушении вещество распределяется равномерно и формируется огнетушащая концентрация по всему периметру помещения. Локальное тушение несколько отличается от объемного. Этот способ основан на концентрировании огнетушащего вещества в опасной зоне помещения, применяется для тушения огня на оборудовании.

Обычно применяются данные аппараты в:

  • Электропомещениях.
  • Металлургических предприятиях в маслоподвалах.
  • Гидрогенераторах.
  • Окрасочных цехах.
  • Лабораторных помещениях.
  • Складах с ценными материалами и так далее.

Какие еще существуют станции пожаротушения?

В редких случаях применяются на практике аэрозольные установки и пенные. Пена эффективна, однако применять ее разрешается не всегда из-за наличия в некоторых составах вредных компонентов. Тушение мест возгорания напоминает порошковый тип, однако в пенных установках применяется смесь с еще более мелким выбросом частиц.

В каких случаях автоматические системы пожаротушения обязательны?

Для всеобщей безопасности были введены определенные нормы, поэтому вышеупомянутыми установками должны быть оборудованы:

  • Серверные комнаты, центры обработки данных, дата-центры, а также помещения, где хранится и обрабатывается информация касательно музейных экспонатов.
  • Все подземные автомобильные стоянки закрытого типа, наземные двухэтажные и более высокие стоянки.
  • Одноэтажные объекты, возведенные из легких металлических элементов, где применялся горючий утеплитель. Это обычно здания общественного назначения, площадь которых более 800 квадратных метров, административно-бытовые объекты с площадью более 1200 квадратных метров. Также включены склады с типом пожарной опасности «В», где высота стеллажей составляет 5,5 метра и выше.
  • Здания, где продаются легковоспламеняющиеся, горючие жидкости до 20 литров.
  • Кинотеатры, концертные залы, вмещающие более 800 человек.
  • Выставочные залы, площадь которых более 1000 квадратных метров и выше двух этажей.
  • Здания, высота которых составляет больше 30 метров (не включаются жилые).
  • Объекты предприятий торговли.

Какие можно выделить преимущества и недостатки автоматизированного пожаротушения?

К недостаткам можно отнести следующее:

  • Не все вещества, применяемые для тушения возгорания, безопасны для здоровья людей.
  • Есть аппараты, понижающие концентрацию кислорода в воздухе, и если заранее не покинуть помещение, то исход может быть не самым лучшим.
  • Есть установки, раздражающие зрительную и дыхательную системы человека.
  • Водяная установка требует крупных затрат на воду для тушения пожаров, да и материальный ущерб может быть серьезным.

А какие есть преимущества?

  • Газовое оборудование во время тушения пожаров не вызывает коррозию у близнаходящегося оборудования.
  • Последствия после газовой системы устранить просто, достаточно лишь проветрить помещение.
  • Газовая система не боится повышения температуры и не замерзает.
  • Порошковые системы абсолютно безопасны для человека.
  • Стоимость порошковой смеси для заправки систем небольшая.
  • Порошковые установки не наносят вреда имуществу, помещению, а значит ущерб от них минимальный.
  • Если тушение происходит тонкораспыленной водой, то возможно устранить очаги возгорания в тех местах, где нельзя применять стандартные водяные установки. В таких случаях возможно устранить очаги возгорания в тех местах, где нельзя использовать другие варианты.

Итак, с расшифровкой АУПТ разобрались, видами установок для тушения пожаров также. Главное, что необходимо помнить, – это всегда придерживаться правил безопасности, никогда их не нарушайте, иначе беды не миновать. Кроме того, если вы занимаетесь предпринимательской деятельностью, то обязаны обеспечить своим сотрудникам безопасные условия работы, а значит, системы пожаротушения должны быть правильно подобранные и в рабочем состоянии.

Java RSA Encryption / Decryption issues — qaruQaruSite

Переполнение стека

  1. Около
  2. Продукты

  3. Для команд
  1. Переполнение стека
    Общественные вопросы и ответы

  2. Переполнение стека для команд
    Где разработчики и технологи делятся частными знаниями с коллегами

  3. Вакансии
    Программирование и связанные с ним технические возможности карьерного роста

  4. Талант
    Нанимайте технических специалистов и создавайте свой бренд работодателя

  5. Реклама
    Обратитесь к разработчикам и технологам со всего мира

  6. О компании

.

Расшифровка зашифрованного тома APFS с помощью diskutil в macOS 10.13.2

Apple внесла изменения в macOS 10.13.2 в способ отключения шифрования APFS с помощью команды diskutil apfs decryptVolume .

В macOS 10.13.0 и 10.13.1 зашифрованный том APFS можно было расшифровать с помощью следующей процедуры:

  1. Определите соответствующий зашифрованный том APFS
  2. Разблокировать зашифрованный том APFS
  3. Расшифровать зашифрованный том APFS

После разблокировки диска вы можете расшифровать том APFS, используя команду, показанную ниже:

diskutil apfs decryptVolume / dev / apfs_volume_id_here
 

Пока вы использовали привилегии root или администратора для выполнения команды, дополнительная проверка подлинности не требовалась для расшифровки незаблокированного зашифрованного тома.

Однако команда diskutil apfs decryptVolume была обновлена ​​в macOS 10.13.2 и теперь требует дополнительной аутентификации:

decryptVolume volumeDevice [-пользовательский диск | existingCryptoUserUUID] [-passphrase existingPassphrase | -stdinpassphrase]
Начать «фоновую» расшифровку зашифрованного в данный момент тома APFS.
Том APFS должен быть разблокирован перед началом этой операции.
В большинстве случаев вам придется указать какого-либо (любого) существующего криптографического пользователя и парольную фразу на APFS
Том. Если вы не укажете пользователя, предполагается, что это «Пользователь диска». Если вы еще не указали кодовую фразу, один
является обязательным, вам будет предложено в интерактивном режиме.
Требуется владение затронутыми дисками.

Для расшифровки с использованием пароля учетной записи пользователя или личного ключа восстановления (PRK) необходимо указать следующее:

  1. Соответствующий пользовательский UUID
  2. Соответствующий пароль учетной записи или PRK.

Примечание. Начиная с macOS 10.13.2, невозможно расшифровать зашифрованный том APFS с помощью институционального ключа восстановления (IRK). Вы можете разблокировать зашифрованный том APFS с помощью IRK, но diskutil apfs decryptVolume не включает функциональные возможности для использования IRK для аутентификации дешифрования зашифрованного тома APFS.

Для получения дополнительной информации см. Прыжок ниже.

Если вы планируете использовать пароль учетной записи пользователя для расшифровки, вам сначала необходимо правильно определить соответствующий зашифрованный том APFS и какой UUID вы хотите использовать.

В этом случае мы будем использовать следующий идентификатор тома APFS:

/ dev / disk1s1
 

Другое предположение состоит в том, что зашифрованный том APFS был разблокирован и готов к расшифровке.

Если вы загружаетесь с зашифрованного диска, вы можете получить UUID учетной записи пользователя, выполнив команду, показанную ниже, и сопоставив, какой UUID принадлежит учетной записи, которую вы хотите использовать.

список fdesetup
 

Если вы не загружаетесь с зашифрованного диска, есть другой способ получить UUID, выполнив команду, показанную ниже, и просмотрев записи, перечисленные как Local Open Directory User . Однако этот метод не отображает имя учетной записи и может потребовать некоторых догадок, если включено несколько учетных записей с поддержкой FileVault.

diskutil apfs listcryptousers / dev / apfs_volume_id_goes_here
 

Получив доступ к UUID и паролю одной из включенных учетных записей на зашифрованном томе APFS, вы можете разблокировать его, используя команду ниже. Вам будет предложено ввести пароль:

diskutil apfs decryptVolume / dev / apfs_volume_id_goes_here -user uuid_goes_here
 

Если вы хотите использовать PRK, PRK имеет свой собственный UUID, который появляется только при выполнении следующей команды:

diskutil apfs listcryptousers / dev / apfs_volume_id_goes_here
 

В этом случае используйте UUID, связанный с записью Personal Recovery User .

Если у вас есть доступ к PRK, связанному с зашифрованным томом APFS, вы можете расшифровать его, используя команду ниже. Вам нужно будет указать соответствующий UUID и буквенно-цифровой личный ключ восстановления как часть команды.

diskutil apfs decryptVolume / dev / apfs_volume_id_goes_here -user uuid_goes_here -passphrase personal_recovery_key_goes_here
 

Чтобы продемонстрировать процесс дешифрования разблокированного зашифрованного тома APFS с использованием личного ключа восстановления, см. Видео ниже:

Нравится:

Нравится Загрузка…

Связанные

.

Разблокировать или расшифровать зашифрованный загрузочный диск APFS из командной строки

В рамках работы с томами файловой системы Apple (APFS) может потребоваться расшифровать загрузочный диск с использованием собственного шифрования APFS, чтобы устранить проблему. Чтобы расшифровать зашифрованный загрузочный диск APFS из командной строки, вам нужно будет сделать следующее:

  1. Определите соответствующий зашифрованный том APFS
  2. Разблокировать зашифрованный том APFS
  3. Расшифровать зашифрованный том APFS

Подробнее см. Ниже прыжок.

Определение зашифрованного тома APFS

Необходимым условием для разблокировки шифрования APFS является определение правильного зашифрованного тома. Для этого откройте Терминал и выполните следующую команду:

список diskutil apfs
 

Выполнение указанной команды diskutil даст вам список всех контейнеров и томов APFS. Чтобы помочь определить, что вы ищете, в этом примере я выделил идентификатор зашифрованного тома APFS:

Разблокировка зашифрованного тома APFS

Если у вас есть доступ к паролю одной из включенных учетных записей на зашифрованном томе APFS, вы можете разблокировать его с помощью команды, показанной на экране.Вам будет предложено ввести пароль.

diskutil apfs unlockVolume / dev / apfs_volume_id_here
 

После этого вы должны увидеть результат, подобный следующему:

Если у вас есть доступ к личному ключу восстановления, связанному с зашифрованным томом APFS, вы можете разблокировать его с помощью команды, отображаемой на экране. Вам нужно будет указать ключ восстановления как часть команды.

diskutil apfs unlockVolume / dev / apfs_volume_id_here -passphrase recovery_key_goes_here
 

После этого вы должны увидеть результат, подобный следующему:

Если используется институциональный ключ восстановления, вы можете разблокировать шифрование с помощью связки ключей FileVaultMaster, которая содержит как открытый, так и закрытый ключ вашего институционального ключа восстановления.Одно из требований состоит в том, что вам нужно будет загрузиться с Recovery HD или с Internet Recovery. Вот как это сделать:

1. Скопируйте цепочку ключей FileVaultMaster, которая содержит как открытый, так и закрытый ключи вашего институционального ключа восстановления, на диск, к которому вы можете получить доступ с Recovery HD.

2. Загрузитесь в Recovery HD.

3. Откройте Терминал.

4. Получите идентификатор тома APFS зашифрованного диска, выполнив следующую команду:

список diskutil apfs
 

5.Получив информацию об идентификаторе тома APFS, выполните следующую команду, чтобы разблокировать FileVaultMaster.keychain:

безопасная разблокировка-связка ключей /path/to/FileVaultMaster.keychain
 

После запуска этой команды вам нужно будет ввести пароль связки ключей при появлении соответствующего запроса. Если пароль принят, вы перейдете к следующему запросу.

6. Выполните следующую команду, чтобы разблокировать зашифрованный том APFS на зашифрованном Mac:

diskutil apfs unlockVolume / dev / apfs_volume_id_here -recoverykeychain / путь / к / FileVaultMaster.Брелок
 

После этого вы должны увидеть результат, подобный следующему:

Расшифровка зашифрованного тома APFS


Обновление 31.12.2017 : процедура, используемая для дешифрования, изменилась в macOS 10.13.2. Для получения дополнительной информации перейдите по ссылке ниже:

Decrypting an APFS encrypted volume using diskutil on macOS 10.13.2

Нравится:

Нравится Загрузка…

Связанные

.

Разблокировать или расшифровать зашифрованный загрузочный диск APFS из командной строки

В рамках работы с томами файловой системы Apple (APFS) может потребоваться расшифровать загрузочный диск с использованием собственного шифрования APFS, чтобы устранить проблему. Чтобы расшифровать зашифрованный загрузочный диск APFS из командной строки, вам нужно будет сделать следующее:

  1. Определите соответствующий зашифрованный том APFS
  2. Разблокировать зашифрованный том APFS
  3. Расшифровать зашифрованный том APFS

Подробнее см. Ниже прыжок.

Определение зашифрованного тома APFS

Необходимым условием для разблокировки шифрования APFS является определение правильного зашифрованного тома. Для этого откройте Терминал и выполните следующую команду:

список diskutil apfs
 

Выполнение указанной команды diskutil даст вам список всех контейнеров и томов APFS. Чтобы помочь определить, что вы ищете, в этом примере я выделил идентификатор зашифрованного тома APFS:

Разблокировка зашифрованного тома APFS

Если у вас есть доступ к паролю одной из включенных учетных записей на зашифрованном томе APFS, вы можете разблокировать его с помощью команды, показанной на экране.Вам будет предложено ввести пароль.

diskutil apfs unlockVolume / dev / apfs_volume_id_here
 

После этого вы должны увидеть результат, подобный следующему:

Если у вас есть доступ к личному ключу восстановления, связанному с зашифрованным томом APFS, вы можете разблокировать его с помощью команды, отображаемой на экране. Вам нужно будет указать ключ восстановления как часть команды.

diskutil apfs unlockVolume / dev / apfs_volume_id_here -passphrase recovery_key_goes_here
 

После этого вы должны увидеть результат, подобный следующему:

Если используется институциональный ключ восстановления, вы можете разблокировать шифрование с помощью связки ключей FileVaultMaster, которая содержит как открытый, так и закрытый ключ вашего институционального ключа восстановления.Одно из требований состоит в том, что вам нужно будет загрузиться с Recovery HD или с Internet Recovery. Вот как это сделать:

1. Скопируйте цепочку ключей FileVaultMaster, которая содержит как открытый, так и закрытый ключи вашего институционального ключа восстановления, на диск, к которому вы можете получить доступ с Recovery HD.

2. Загрузитесь в Recovery HD.

3. Откройте Терминал.

4. Получите идентификатор тома APFS зашифрованного диска, выполнив следующую команду:

список diskutil apfs
 

5.Получив информацию об идентификаторе тома APFS, выполните следующую команду, чтобы разблокировать FileVaultMaster.keychain:

безопасная разблокировка-связка ключей /path/to/FileVaultMaster.keychain
 

После запуска этой команды вам нужно будет ввести пароль связки ключей при появлении соответствующего запроса. Если пароль принят, вы перейдете к следующему запросу.

6. Выполните следующую команду, чтобы разблокировать зашифрованный том APFS на зашифрованном Mac:

diskutil apfs unlockVolume / dev / apfs_volume_id_here -recoverykeychain / путь / к / FileVaultMaster.Брелок
 

После этого вы должны увидеть результат, подобный следующему:

Расшифровка зашифрованного тома APFS


Обновление 31.12.2017 : процедура, используемая для дешифрования, изменилась в macOS 10.13.2. Для получения дополнительной информации перейдите по ссылке ниже:

Decrypting an APFS encrypted volume using diskutil on macOS 10.13.2


После разблокировки диска вы можете расшифровать том APFS, используя команду, показанную ниже:

diskutil apfs decryptVolume / dev / apfs_volume_id_here
 

После этого вы должны увидеть результат, подобный следующему:

Пока вы используете привилегии root или администратора, дополнительная проверка подлинности не требуется для расшифровки незаблокированного зашифрованного тома.Однако, если вы попытаетесь расшифровать, войдя в систему как обычный пользователь, инструмент diskutil запросит авторизацию администратора.

Если необходимая авторизация администратора не предоставлена, diskutil остановится на этом этапе и выдаст ошибку недостаточных прав.

Мониторинг расшифровки

Вы можете отслеживать расшифровку тома APFS из командной строки, выполнив следующую команду:

список diskutil apfs
 

Примечание. В отличие от предыдущих ОС, в macOS High Sierra можно полностью расшифровать зашифрованный диск APFS при загрузке с Recovery HD.

Вы также можете отслеживать расшифровку с помощью следующих средств:

1. Загрузитесь с дешифрующего диска.
2. Откройте системные настройки
3. Откройте панель настроек Безопасность и конфиденциальность

4. Щелкните вкладку FileVault

5. Просмотр текущего статуса дешифрования

Нравится:

Нравится Загрузка …

Связанные

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *