Programa de descifrado de archivos. Virus de cifrado: ¿cómo eliminar y descifrar archivos después de su efecto? Autorrecuperación de información

  1. ¡No habrá mucha demagogia ya que el artículo ya será bastante largo! Averigüemos qué puede hacer si su computadora está infectada con un cifrador: Primero, necesita averiguar qué tipo de cifrado hizo este daño a sus archivos. A continuación, al final del artículo, hay enlaces a Servicios que proporcionarán toda la información sobre el daño maligno que está operando en su computadora. Si el nombre de su maligno daño coincide con los nombres de este artículo, entonces es la mitad del problema, por lo que leemos más a fondo lo que nos ofrece Kaspersky en la lucha contra los cifradores de ransomware. Honestamente, estos virus son bastante fuertes y realmente tienes problemas. Puedes eliminar esta basura de tu computadora, esto no es un problema, pero recuperar los archivos es una cuestión:
  2. Enumero el nombre del ransomware y al final publicas el nombre del programa que puede ayudarte:
  3. Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.AutoIt, Trojan-Ransom.Win32.Fury, Trojan-Ransom.Win32.Crybola, Trojan-Ransom.Win32.Cryakl o Trojan-Ransom.Win32.CryptXXX versiones 1 y 2 .

    ¿Qué nombres tendrán sus archivos después del cifrado?

  4. Cuando se infecta con Trojan-Ransom.Win32.Rannoh, los nombres y extensiones están bloqueados. .
  5. Cuando se infecta, se añade Trojan-Ransom.Win32.Cryakl al final de los archivos (CRYPTENDBLACKDC).
  6. La extensión Trojan-Ransom.Win32.AutoIt cambia según el patrón @_.
  7. Por ejemplo, _.RZWDTDIC.
  8. Cuando está infectado, Trojan-Ransom.Win32.CryptXXX se modifica utilizando la plantilla .crypt.
  9. Verificamos la precisión utilizando el servicio que publicaré al final del artículo y, si todo coincide, descargamos la utilidad:
  10. .desde la oficina, sitio web de Kaspersky
  11. .
  12. .con nube verificada por Kaspersky
  13. Después de hacer clic en el botón Iniciar escaneo, se abrirá una ventana en la que deberá mostrar el archivo cifrado.
  14. Entonces el programa hará todo por sí solo. ¡Si lo hace!))) Pero no hablemos de lo malo, ¡todo estará bien!
  15. XoristDecryptor

  16. Diseñado para combatir virus cifrados: Trojan-Ransom.Win32.Xorist, Trojan-Ransom.MSIL.Vandev
  17. Puede reconocer el codificador siguiendo los siguientes pasos: Muestra una ventana similar a la siguiente:
  18. En la unidad C:/ crea archivos con el nombre "Léame - cómo descifrar archivos". Una vez abierto dicho archivo, contendrá un contenido similar al de la imagen siguiente.
  19. También en carpeta de ventanas hay un archivo llamado CryptLogFile.txt. Registra todo lo que fue cifrado.
  20. Descifrado de archivos

  21. desde la oficina, sitio web de Kaspersky
  22. con nube verificada por Kaspersky
  23. Iniciamos y mostramos el archivo cifrado y esperamos mientras la utilidad intenta descifrar el archivo.
  24. Si la utilidad XoristDecryptor no detecta el archivo, ofrecerá enviarlo por correo electrónico. Kaspersky Lab examinará el archivo y lo actualizará base de datos antivirus XoristDecryptor. Que cuando vuelvas a tratar, exista la opción de devolver tus archivos.

    La siguiente utilidad se llama RectorDecryptor.

  25. Como se describió anteriormente, es de la empresa Kaspersky y se utiliza para descifrar archivos infectados con ransomware mediante el cifrador: Trojan-Ransom.Win32.Rector.
  26. ¿Qué archivos cifra?
  27. jpg, .doc, .pdf, .rar.
  28. Nombres de archivos después del cifrado:
  29. vscrypt, .infectado, .bloc, .korrektor
  30. Se puede mantener la firma del autor en el formulario ††KOPPEKTOP†† y el contacto con él:
  31. ICQ: 557973252 o 481095
  32. En algunos casos, el atacante solicita dejar un mensaje en el libro de visitas de uno de sus sitios que no funciona o funciona en el momento que necesita:
  33. https://troyano....sooot.cn/
  34. https://malware....66ghz.com/
  35. Además, el banner en el escritorio a continuación indica que sus archivos están cifrados con este cifrador:
  36. Cómo intentar recuperar sus archivos:
  37. Descargue una utilidad de Kaspersky llamada
  38. desde la oficina, sitio web de Kaspersky
  39. con nube verificada por Kaspersky
  40. Como ocurre con todas las demás utilidades de Kaspersky mencionadas anteriormente. Ejecute la utilidad descargada y al hacer clic en el botón Iniciar escaneo en la ventana que se abre, especifique el archivo cifrado.
  41. Un informe del trabajo realizado, como en los ejemplos anteriores con programas, lo podrás encontrar en: C:\RectorDecryptor.2.3.7.0_10.05.2010_15.45.43_log.txt La hora y fecha son aproximadas, tendrás la tuya.
  42. Utilidad RakhniDecryptor

  43. Para combatir el ransomware de Kaspersky:
  44. Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Autoit, Trojan-Ransom.Win32.Agent.iih, Trojan-Ransom.Win32.Aura, Trojan-Ransom.AndroidOS.Pletor, Trojan-Ransom.Win32.Rotor, Trojan-Ransom.Win32.Lamer, Trojan-Ransom.MSIL.Lortok, Trojan-Ransom.Win32.Cryptokluchen, Trojan-Ransom.Win32.Democry, Trojan-Ransom.Win32.Bitman versiones 3 y 4, Trojan-Ransom.Win32. Libra, Trojan-Ransom.MSIL.Lobzik y Trojan-Ransom.Win32.Chimera

Instrucciones

Llamar al menú principal del sistema. Microsoft Windows haciendo clic en el botón "Inicio" y vaya a "Todos los programas" para realizar la operación de descifrado de archivos previamente cifrados.

Llame al menú contextual del archivo, carpeta o disco que se va a descifrar haciendo clic derecho y seleccione "Propiedades".

Vaya a la pestaña "General" del cuadro de diálogo que se abre y seleccione el comando "Otro".

Desmarque la casilla de verificación Cifrar contenido para proteger los datos y haga clic en Aceptar para aplicar los cambios seleccionados. Recuerde que cuando desencripta carpetas que están cifradas archivos y las subcarpetas permanecen cifradas a menos que se indique lo contrario, pero nuevamente archivos creados y las subcarpetas de la carpeta descifrada no estarán sujetas a cifrado.

Descargar herramienta gratuita te19decrypt.exe del sitio web oficial del desarrollador de la aplicación antivirus Dr.Web y ejecútelo Archivo ejecutable utilidades para realizar operaciones de descifrado en archivos cifrados por el virus Trojan.Encoder. (Este virus es un programa ransomware que cifra los archivos del usuario y luego se elimina a sí mismo. Sin embargo, disco del sistema restos Archivo de texto crypted.txt que contiene el requisito transferencias de dinero diferentes cantidades para descifrar archivos dañados.)

Haga clic en el botón "Continuar" en la ventana principal del programa y acepte la propuesta para indicar la ubicación. archivo de clave c:crypted.txt manualmente.

Ingrese la ruta completa al archivo deseado en el cuadro de diálogo Abrir y haga clic en Aceptar para confirmar el comando.

nota

No intente eliminar el archivo de texto con:\crypted.txt usted mismo, ya que descifrar archivos cifrados por un virus será imposible.

Fuentes:

  • Descifrar un archivo o carpeta
  • ¿Cómo descifrar archivos cifrados por el virus Trojan.Encoder?
  • el archivo está cifrado
  • Descodificación Archivos EFS

Algunos virus cifran Archivos de usuario, después de lo cual acceder a ellos por medios ordinarios puede ser limitado. Recuperación modo normal ocurre a través de la intervención del software.

Instrucciones

Ejecutar cheque adicional su computadora en busca de virus. Después de esto, descargue uno de los programas antitroyanos de Internet. Esto es necesario si el programa malicioso estaba oculto al antivirus. Realice una verificación y luego encuentre el cifrado archivos.

Haz una copia de seguridad de ellos por si acaso y asegúrate de que no haya amenazas en tu computadora. Anota el nombre completo de los troyanos encontrados en tu ordenador. Esto es necesario para poder acceder posteriormente a información sobre los métodos de cifrado de archivos, ya que es poco probable que las utilidades sean adecuadas aquí. propósito general. Por la misma razón, no se apresure a eliminar el malware de su computadora cuando la analice inicialmente.

Descargue cualquier utilidad para descifrar archivos después de haber sido infectados por virus. Estas utilidades suelen estar disponibles en los sitios web oficiales de los desarrolladores. sistemas antivirus. Además, a la hora de elegir un programa, guíese por el nombre del troyano que realizó el cifrado, ya que muchos de ellos utilizan métodos diferentes.

Es mejor realizar la descarga desde sitios de desarrolladores de sistemas de seguridad que conozca, ya que, nuevamente, existe el riesgo de encontrar malware. Normalmente estas utilidades tienen periodo de prueba durante el cual se pueden utilizar para el tratamiento.

Siguiendo las instrucciones del sistema, seleccione los virus cifrados en la utilidad descargada que se ejecuta en su computadora. archivos y siguiendo las instrucciones del sistema, ejecute acciones necesarias. Después de esto, vuelva a buscar virus, en particular en lo que respecta a los archivos que descifró.

Después de esto, instale un software antivirus confiable y actualizado en su computadora para evitar que ocurran situaciones similares en el futuro.

Vídeo sobre el tema.

Consejo útil

Utilice software antivirus.

Número de bastidor car contiene casi toda la información importante y valiosa sobre el vehículo: desde el país donde se ensambló el automóvil hasta su color, año de fabricación y equipamiento. Para poner toda esta información a su disposición, Número de bastidor solo necesitas aprender a leer.

Necesitará

  • - Código VIN del coche

Instrucciones

Identifique los componentes de su Número de bastidor A.
Número de bastidor-código Consta de 17 personajes, que se dividen en tres partes:
- índice mundial de fabricantes o WMI;
- parte descriptiva o VDS;
- parte distintiva o índice mundial VIS del fabricante: estos son los tres primeros caracteres. Número de bastidor a, la parte descriptiva consta de los siguientes seis caracteres, y los últimos ocho caracteres son la parte distintiva. Echemos un vistazo más de cerca a qué información se puede obtener descifrando cada uno de los componentes. Número de bastidor A.

Descifre el índice mundial de fabricantes. El primer carácter del índice le indicará en qué parte del mundo se fabricó el suyo, el segundo en qué país y el tercero indicará el fabricante específico. Las letras del alfabeto latino de la A a la H están en esta parte código y, si el coche fue ensamblado en África; de J a R, en uno de los países asiáticos, y de S a Z, en Europa. También entre los tres primeros personajes. Número de bastidor y también puedes encontrar números. Si tu tierra natal es Norteamérica, encontrarás números del 1 al 5; si fue fabricado en Oceanía, entonces el índice del fabricante contendrá los números 6 o 7, y para los fabricantes de Sudamerica Los números son 8 o 9.

Descifrar la parte descriptiva del índice. Estos seis caracteres se utilizan para describir el tipo. vehículo: en base a qué se construye, modelo de coche, tipo de carrocería y otros. Estos símbolos son únicos para cada fabricante, por lo que para más transcripción detallada debe buscar información relacionada con su .Última narrativa específica Número de bastidor y la mayoría de los fabricantes después de 1980 lo utilizan para indicar el tipo de motor. Sin embargo, observamos que esto solo es válido para aquellos modelos en cuya producción el fabricante previó la instalación de un tipo y/o volumen diferente.

Descifrar la parte distintiva. Contiene información que se aplica exclusivamente a su vehículo. El fabricante podría cifrar los últimos ocho caracteres. Número de bastidor y la configuración de su automóvil, su color, tipo de transmisión. A veces sucede que la parte distintiva es simplemente una secuencia de caracteres que corresponde a cada automóvil específico en Base común fabricante y no está descifrado en absoluto. Sin embargo, esto es lo que podemos decir con confianza: el décimo carácter de cualquiera. Número de bastidor-código y el coche es el código de su año de fabricación. Las letras del alfabeto latino de la A a la Y corresponden a los años 1980 a 2000, respectivamente. Si el automóvil se fabricó entre 2001 y 2009, entonces Número de bastidor en el número, el décimo carácter será un número del 1 al 9. Todos los años posteriores, a partir de 2010, se designan nuevamente de acuerdo con letras latinas, comenzando con A.

Consejo útil

Para ayudar a los entusiastas del automóvil, existe un sitio web en Internet. un gran número de organizaciones que ofrecen descifrar gratis información general en el código VIN.
Además, por una tarifa, grandes organizaciones internacionales como Carfax y Autocheck pueden proporcionar información confiable sobre si el vehículo estuvo involucrado en accidentes de tránsito donde tuvo lugar Servicio de mantenimiento, cuál es su kilometraje y otros datos. Es completamente legal y está diseñado para permitir a los entusiastas de los automóviles de todo el mundo conocer el historial de un automóvil usado antes de comprarlo.

Fuentes:

  • vinilo del coche

El cifrado de carpetas es la forma más confiable de proteger la información proporcionada por el sistema operativo Windows. El usuario que ha cifrado el archivo puede trabajar con él de la misma forma que con otras carpetas, pero para garantizar el acceso a los datos cifrados es necesario Copia de respaldo certificado y clave de cifrado.

Instrucciones

Llame al menú contextual de la carpeta o archivo a cifrar y vaya a "Propiedades".

Seleccione la pestaña "General" del cuadro de diálogo que se abre y seleccione "Avanzado".

Seleccione la casilla Cifrar contenido para proteger datos y haga clic en Aceptar para confirmar la operación de cifrado.

Desmarque la casilla de verificación Cifrar contenido para proteger datos y haga clic en Aceptar para confirmar la operación de descifrado para el archivo o carpeta seleccionado.

Presione Enter para confirmar el comando y expandir carpeta“Personal” haciendo clic en la flecha al lado.

Especifique la sección "Certificados" y seleccione el certificado que enumera " Sistema de archivos EFS" en "Asignaciones".

Asegúrese de que el certificado seleccionado sea correcto desplazándose por sus detalles hacia la derecha y aplique este algoritmo a todos los certificados EFS existentes.

Seleccione "Todas las tareas" en el menú "Acción" en la barra de herramientas superior de la ventana de la aplicación y seleccione el comando "Exportar".

Confirme la contraseña del administrador de la computadora volviendo a ingresar el campo de confirmación y haga clic en "Siguiente" para crear el archivo de almacenamiento del certificado.

Especifique el nombre del archivo seleccionado y su ruta completa y haga clic en el botón "Finalizar".

Vídeo sobre el tema.

nota

Carpetas comprimidas y los archivos no se pueden cifrar.

Consejo útil

Sólo se pueden cifrar archivos y carpetas ubicados en volúmenes NTFS.

Fuentes:

  • Cifrar y descifrar carpetas y archivos en 2019

El sistema operativo Windows le permite configurar la opción de cifrado en los atributos. Entonces, el archivo sólo será legible por ese usuario, el que especifique como "agente de recuperación" o el usuario que tiene la "clave pública". Si es necesario cancelar en el futuro cifrado, también puedes hacer esto en la configuración del archivo o carpeta.

Inicie "Explorador": presione la combinación de teclas Win + E o seleccione "Computadora" en el menú principal del sistema operativo. Usando el árbol de directorios en el panel izquierdo, vaya a la carpeta deseada.

Hay otra forma de acceder al archivo cifrado, utilizando buscador SO. En Windows 7 y Vista, esto es muy fácil: presione la tecla Win y comience a escribir el nombre del archivo. Cuando un enlace a objeto deseado, haga clic derecho sobre él y seleccione “Ubicación del archivo”.

Seleccione este archivo y haga clic derecho en el archivo o presione la tecla del menú contextual; se encuentra en el teclado entre los botones derechos Win y Ctrl. En ambos casos, aparecerá un menú contextual en la pantalla, en el que necesitará la última línea: "Propiedades". Selecciónelo del menú y se abrirá. ventana separada con la configuración de propiedades del archivo.

La pestaña General (abierta de forma predeterminada) está dividida en secciones. En la parte inferior hay varias casillas de verificación relacionadas con los atributos del archivo y el botón "Otros": haga clic en él.

En la ventana atributos adicionales archivo, desmarque la casilla "Cifrar contenido para proteger datos". Luego haga clic en los botones Aceptar en ambos ventanas abiertas, y la operación se completará.

Cancelar si es necesario cifrado no para archivo separado, y para todos archivos En una carpeta debes actuar casi de la misma manera. Después de los primeros tres pasos, no seleccione el archivo, sino la carpeta deseada en el panel izquierdo del Explorador. El menú contextual con el elemento "Propiedades" para una carpeta, así como para un archivo, se abre haciendo clic con el botón derecho del mouse, y en la ventana de propiedades del objeto debe repetir dos pasos previos.

Decodificación de datos codificados utilizando profesional. software, requiere la presencia del mismo paquete de software, o enorme poder computacional y programas aún más avanzados. Sin embargo, más a menudo para codificar más fondos disponibles, que son mucho más fáciles de decodificar.

Instrucciones

En la construcción web, el más utilizado manera asequible cifrado de datos: utilizando funciones integradas de lenguajes de programación. Entre los lenguajes del lado del servidor, el más común hoy en día es PHP, que utiliza la función base64_encode para el cifrado. Los datos codificados con él se pueden decodificar usando función inversa- base64_decode. Si tiene la capacidad de ejecutar scripts PHP en su computadora o servidor web, cree este código simple:

Entre las comillas de la función base64_decode, coloque la cadena de datos que desea descifrar. Luego guarde el código en un archivo con extensión php y abra esta página a través de un navegador, en página en blanco Verá los datos descifrados.

Si no es posible ejecutar scripts PHP, utilice el formulario web en uno de los sitios de Internet: enlace a página deseada se da a continuación. Copie y pegue los datos cifrados en el campo sobre el botón Decodificar Base 64. Después de hacer clic en este botón, aparecerá un campo adicional con datos descifrados; también puede copiarlos y utilizarlos a su discreción.

Si desconoce el método de cifrado, intente decodificar los datos utilizando uno de los programas que pueden probar múltiples algoritmos. Una de estas aplicaciones se llama “Stirlitz”, no requiere instalación y es bastante popular en Internet, por lo que encontrarla no será difícil. El programa intenta descifrar datos utilizando cinco algoritmos de cifrado.

Últimas Versiones Los sistemas operativos Windows le permiten cifrar todos los archivos en un disco determinado o en todos los medios informáticos. Si necesita decodificar datos de un archivo de este tipo, es mejor confiarlo al propio sistema operativo: desactive el cifrado en su configuración y Windows reescribirá todos los archivos con estos datos en sus versiones no cifradas. Para hacer esto, presione el botón Win, escriba y en la lista de resultados de búsqueda seleccione la línea "Cifrado conducir BitLocker" Luego haga clic en el enlace "Desactivar BitLocker" al lado el disco deseado. Una vez que el sistema haya completado este comando, podrá abrir el archivo con datos previamente cifrados.

Fuentes:

  • Formulario web para la función base64_decode

Cuando trabaje con documentos, es posible que necesite enviárselos a alguien a través de Internet (por ejemplo, usando Correo electrónico). Sin embargo, en algunos casos la importancia de la información contenida en ellos no permite que esto se haga en formulario abierto. Por supuesto, la solución es el cifrado, que muchos asocian con algo lejano y complejo. Sin embargo, esta tarea se puede resolver fácilmente utilizando un programa de archivo de archivos gratuito, por ejemplo, 7-Zip, y usándolo para crear un archivo cifrado.

Necesitará

  • -Internet;
  • - sala de operaciones sistema microsoft ventanas;
  • - Programa de archivado 7-Zip.

Instrucciones

Descargar e instalar. Para cifrar un documento usando 7-Zip, primero debe instalarlo. Para hacer esto, vaya al sitio web http://7-zip.org/ (sección “Descargar”), seleccione la versión del programa adecuada para su computadora (32 o 64 bits) y descárguelo. Después de la descarga, ejecute el instalador del programa y siga sus instrucciones; esto no debería generarle ninguna pregunta.

Comprobar asociaciones de archivos. Después de la instalación, como regla general, 7-Zip no cambia la configuración Sistema operativo y no agrega su sección al menú contextual del Explorador. Para realizar estos cambios, debe abrir el menú Inicio, Programas, 7-Zip y seleccionar 7-Zip Administrador de archivos" En el menú principal, abra la sección “Herramientas” y seleccione “Configuración...”. A continuación, vaya a la pestaña "Sistema" y haga clic en "Seleccionar todo". Confirme los cambios haciendo clic en el botón "Aceptar" en la parte inferior de la ventana del programa.

Seleccionar archivo de documento. Puedes cifrar cualquier archivo, no importa su formato. Para hacer esto, abra el Explorador de archivos y busque archivo requerido. A continuación, haga clic derecho sobre él y seleccione "7-Zip", "Agregar al archivo..." en el menú que aparece.

Establezca la configuración y ejecute. En la ventana que se abre, puede configurar el nombre del archivo, la contraseña de apertura, configurar el cifrado del nombre del archivo y otras configuraciones. Tenga en cuenta que, de forma predeterminada, el cifrado de nombres está deshabilitado y no se especifica ninguna contraseña para el archivo. Una vez especificadas todas las configuraciones deseadas, puede comenzar a crear un archivo cifrado haciendo clic en el botón "Aceptar" en la ventana actual.

Espera hasta el final. La operación puede tardar algún tiempo en completarse, dependiendo del tamaño de los archivos cifrados, la relación de compresión y otros configuraciones instaladas. Al finalizar, aparecerá un archivo con el nombre especificado previamente junto a los archivos cifrados.

Los virus mismos amenaza informática Nadie se sorprende hoy. Pero si antes afectaban al sistema en su conjunto, provocando interrupciones en su rendimiento, hoy, con la aparición de un tipo como el virus cifrador, las acciones de una amenaza penetrante afectan a más datos de los usuarios. Quizás represente una amenaza aún mayor que la destructiva ejecutables de Windows aplicaciones o subprogramas espías.

¿Qué es un virus ransomware?

El código en sí, escrito en un virus autocopiante, implica cifrar casi todos los datos del usuario con métodos especiales. algoritmos criptográficos, no afectando archivos del sistema Sistema operativo.

Al principio, la lógica del impacto del virus no estaba del todo clara para muchos. Todo quedó claro sólo cuando los piratas informáticos que crearon estos subprogramas comenzaron a exigir dinero para restaurar la estructura de archivos original. Al mismo tiempo, el virus cifrado en sí no permite descifrar archivos debido a sus características. Para esto necesitas decodificador especial, si lo deseas, el código, contraseña o algoritmo necesario para recuperar el contenido que buscas.

El principio de penetración en el sistema y funcionamiento del código de virus.

Como regla general, es bastante difícil "recoger" esa basura en Internet. La principal fuente de propagación de la “infección” es el correo electrónico a nivel de programas instalados en un terminal informático específico, como Outlook, Thunderbird, El murciélago etc. Notemos de inmediato: esto no se aplica a los servidores de correo de Internet, ya que tienen un grado de protección bastante alto y el acceso a los datos del usuario solo es posible en el nivel

Otra cosa es una aplicación en un terminal de computadora. Aquí es donde el campo de acción de los virus es tan amplio que es imposible imaginarlo. Es cierto que aquí también vale la pena hacer una reserva: en la mayoría de los casos, los virus apuntan grandes compañias, del cual puedes “estafar” dinero a cambio de proporcionar un código de descifrado. Esto es comprensible, porque no sólo en los terminales informáticos locales, sino también en los servidores de dichas empresas, los archivos se pueden almacenar, por así decirlo, en una sola copia, que no se puede destruir bajo ninguna circunstancia. Y luego descifrar archivos después de un virus ransomware se vuelve bastante problemático.

Por supuesto, un usuario normal puede verse afectado por un ataque de este tipo, pero en la mayoría de los casos esto es poco probable si se siguen las recomendaciones más simples para abrir archivos adjuntos con extensiones de un tipo desconocido. Incluso cliente de correo define un archivo adjunto con extensión .jpg como archivo gráfico estándar, primero debe marcarlo como estándar instalado en el sistema.

Si no se hace esto, al abrir haga doble clic (método estándar) se iniciará la activación del código y comenzará el proceso de cifrado, tras lo cual el mismo Breaking_Bad (virus cifrador) no sólo será imposible de eliminar, sino que además los archivos no podrán restaurarse una vez eliminada la amenaza.

Consecuencias generales de la penetración de todos los virus de este tipo.

Como ya se mencionó, la mayoría de virus de este tipo ingresan al sistema a través del correo electrónico. Bueno, digamos que una organización grande recibe una carta a un correo electrónico registrado específico con contenidos como "Hemos cambiado el contrato, se adjunta una copia escaneada" o "Le han enviado una factura por el envío de la mercancía (hay una copia allí)". Naturalmente, el empleado desprevenido abre el expediente y...

Todos los archivos de usuario por nivel documentos de oficina, multimedia, especializado Proyectos de AutoCAD o cualquier otro dato de archivo se cifra instantáneamente, y si el terminal de la computadora está en red local, el virus puede transmitirse más cifrando datos en otras máquinas (esto se nota inmediatamente por el "frenado" del sistema y la congelación de los programas o programas que se ejecutan en este momento aplicaciones).

Al final del proceso de cifrado, el propio virus aparentemente envía una especie de informe, tras el cual la empresa puede recibir un mensaje de que tal o cual amenaza ha penetrado en el sistema y que sólo tal o cual organización puede descifrarlo. Generalmente se trata de un virus. [correo electrónico protegido]. Luego viene el requisito de pagar por los servicios de descifrado con la oferta de enviar varios archivos al correo electrónico del cliente, que suele ser ficticio.

Daño por exposición al código

Si alguien aún no lo ha entendido: descifrar archivos después de un virus ransomware es un proceso bastante laborioso. Incluso si no se cede a las exigencias de los atacantes y se intenta involucrar a las agencias gubernamentales oficiales en la lucha y prevención de los delitos informáticos, normalmente no se consigue nada bueno.

Si elimina todos los archivos, genera e incluso copia los datos originales de un medio extraíble (por supuesto, si existe dicha copia), todo seguirá cifrado nuevamente si se activa el virus. Por lo tanto, no debe engañarse demasiado, especialmente porque cuando inserta la misma unidad flash en un puerto USB, el usuario ni siquiera notará cómo el virus también cifrará los datos que contiene. Entonces no tendrás ningún problema.

Primogénito de la familia

Ahora dirijamos nuestra atención al primer virus de cifrado. En el momento de su aparición, nadie había pensado todavía en cómo curar y descifrar archivos después de haber sido expuesto a un código ejecutable contenido en un archivo adjunto de correo electrónico con una oferta de citas. La conciencia de la magnitud del desastre llegó sólo con el tiempo.

Ese virus tenía el nombre romántico “Yo Te amo" Un usuario desprevenido abrió un archivo adjunto en un mensaje de correo electrónico y recibió archivos multimedia completamente imposibles de reproducir (gráficos, video y audio). Sin embargo, en aquel entonces tales acciones parecían más destructivas (daño a las bibliotecas multimedia de los usuarios) y nadie exigía dinero por ello.

Las modificaciones más recientes.

Como puedes ver, la evolución de la tecnología se ha convertido en un negocio bastante rentable, sobre todo teniendo en cuenta que muchos directivos grandes organizaciones Inmediatamente corren a pagar los pasos de descifrado, sin pensar en absoluto que podrían perder tanto dinero como información.

Por cierto, no mires todas esas publicaciones "incorrectas" en Internet que dicen: "Pagué/pagué la cantidad requerida, me enviaron un código, todo fue restaurado". ¡Disparates! Todo esto está escrito por los propios desarrolladores del virus para atraer potenciales, perdón, "tontos". Pero, para los estándares de un usuario común y corriente, las cantidades a pagar son bastante elevadas: desde cientos hasta varios miles o decenas de miles de euros o dólares.

Ahora veamos tipos más nuevos virus de este tipo que se registraron hace relativamente poco tiempo. Todos ellos son prácticamente similares y pertenecen no sólo a la categoría de cifradores, sino también al grupo de los llamados ransomware. En algunos casos actúan más correctamente (como paycrypt), aparentemente enviando información oficial propuestas de negocios o mensajes de que alguien se preocupa por la seguridad del usuario u organización. Un virus de cifrado de este tipo simplemente engaña al usuario con su mensaje. Si toma la más mínima medida para pagar, eso es todo: el "divorcio" será completo.

virus XTBL

Aparecido relativamente recientemente se puede atribuir a versión clásica criptógrafo Normalmente, ingresa al sistema a través de mensajes de correo electrónico que contienen archivos adjuntos, lo cual es estándar para los protectores de pantalla de Windows. El sistema y el usuario piensan que todo está bien y activan la visualización o el guardado del archivo adjunto.

Desafortunadamente, esto tiene consecuencias tristes: los nombres de los archivos se convierten en un conjunto de caracteres y se agrega .xtbl a la extensión principal, después de lo cual se envía un mensaje a la dirección de correo electrónico deseada sobre la posibilidad de descifrarlo después de pagar la cantidad especificada. (generalmente 5 mil rublos).

virus de la FBC

Este tipo de virus también pertenece a los clásicos del género. Aparece en el sistema después de abrir los archivos adjuntos del correo electrónico y luego cambia el nombre de los archivos del usuario y agrega una extensión como .nochance o .perfect al final.

Desafortunadamente, descifrar un virus ransomware de este tipo para analizar el contenido del código incluso en la etapa de su aparición en el sistema no es posible, ya que después de completar sus acciones se autodestruye. Incluso lo que muchos creen que es una herramienta universal como RectorDecryptor no ayuda. Nuevamente, el usuario recibe una carta exigiendo el pago, para lo cual se le conceden dos días.

virus Breaking_Bad

Este tipo de amenaza funciona de la misma manera, pero cambia el nombre de los archivos a versión estándar, agregando a la extensión.breaking_bad.

La situación no se limita a esto. A diferencia de los virus anteriores, éste puede crear otra extensión: .Heisenberg, por lo que no siempre es posible encontrar todos los archivos infectados. Por tanto, Breaking_Bad (un virus ransomware) es una amenaza bastante grave. Por cierto, se conocen casos en los que incluso paquete de licencia Punto final de Kaspersky Security 10 pasa por alto este tipo de amenaza.

Virus [correo electrónico protegido]

He aquí otra amenaza, quizá la más grave, dirigida en la mayor parte para grandes organizaciones comerciales. Como regla general, algún departamento recibe una carta que contiene cambios aparentes en el contrato de suministro, o incluso simplemente una factura. El archivo adjunto puede contener un archivo .jpg normal (como una imagen), pero más a menudo un script.js ejecutable (subprograma de Java).

¿Cómo descifrar este tipo de virus de cifrado? A juzgar por el hecho de que allí se utiliza algún algoritmo desconocido RSA-1024, de ninguna manera. Según el nombre, se puede suponer que se trata de un sistema de cifrado de 1024 bits. Pero, si alguien recuerda, hoy en día AES de 256 bits se considera el más avanzado.

Virus cifrador: cómo desinfectar y descifrar archivos utilizando software antivirus

Hasta la fecha aún no se han encontrado soluciones para descifrar amenazas de este tipo. Incluso esos maestros en el campo protección antivirus, como Kaspersky, el Dr. Web y Eset no pueden encontrar la clave para resolver el problema cuando el sistema está infectado con un virus cifrado. ¿Cómo desinfectar archivos? En la mayoría de los casos, se sugiere enviar una solicitud al sitio web oficial del desarrollador del antivirus (por cierto, solo si el sistema tiene software con licencia de este desarrollador).

En este caso, deberá adjuntar varios archivos cifrados, así como sus originales "en buen estado", si los hubiera. En general, pocas personas guardan copias de los datos, por lo que el problema de su ausencia no hace más que agravar una situación ya de por sí desagradable.

Posibles formas de identificar y eliminar la amenaza manualmente

Sí, el escaneo con programas antivirus convencionales identifica amenazas e incluso las elimina del sistema. ¿Pero qué hacer con la información?

Algunos intentan utilizar programas de descifrado como la ya mencionada utilidad RectorDecryptor (RakhniDecryptor). Notemos de inmediato: esto no ayudará. Y en el caso del virus Breaking_Bad, sólo puede causar daño. Y es por eso.

El hecho es que las personas que crean este tipo de virus intentan protegerse y orientar a los demás. Al utilizar utilidades de descifrado, el virus puede reaccionar de tal manera que todo el sistema "vuele" y con la destrucción completa de todos los datos almacenados en unidades de disco duro o en particiones lógicas. Esto, por así decirlo, es una lección indicativa para la edificación de todos aquellos que no quieren pagar. Sólo podemos confiar en laboratorios antivirus oficiales.

Métodos cardinales

Sin embargo, si las cosas van realmente mal, tendrás que sacrificar información. Para deshacerse completamente de la amenaza, debe formatear todo el disco duro, incluidas las particiones virtuales, y luego instalar el sistema operativo nuevamente.

Desgraciadamente no hay otra salida. Incluso hasta cierto punto de restauración guardado no ayudará. El virus podrá desaparecer, pero los archivos permanecerán cifrados.

En lugar de un epílogo

En conclusión, cabe señalar que la situación es la siguiente: un virus ransomware penetra en el sistema, hace el trabajo sucio y no se cura con ningún remedio. por métodos conocidos. Productos antivirus Las defensas no estaban preparadas para este tipo de amenaza. No hace falta decir que es posible detectar un virus después de la exposición o eliminarlo. Pero la información cifrada seguirá siendo desagradable. Por eso me gustaría esperar que las mejores mentes de las empresas de desarrollo de software antivirus encuentren una solución, aunque, a juzgar por los algoritmos de cifrado, será muy difícil de lograr. Al menos recuerda máquina de cifrado Enigma, que fue utilizado por la Armada alemana durante la Segunda Guerra Mundial. Los mejores criptógrafos no pudieron resolver el problema de un algoritmo para descifrar mensajes hasta que tuvieron en sus manos el dispositivo. Así son las cosas aquí también.

¿Se ha convertido en víctima de ransomware? ¡No pagues el rescate!

Nuestros descifradores gratuitos le ayudarán a recuperar el acceso a archivos bloqueados varios tipos software que se describe a continuación y que requiere un rescate. Simplemente seleccione un título para ver los signos de infección y obtener ayuda gratuita.

¿Quiere evitar infecciones de ransomware en el futuro?

Casillero de Alcatraz

Alcatraz Locker es uno de los programas ransomware que se descubrió por primera vez a mediados de noviembre de 2016. Utiliza el método AES 256 en combinación con la codificación Base64 para cifrar archivos.

Cambiar nombres de archivos.

Los archivos cifrados reciben la extensión .Alcatraz.

Mensaje de rescate.

rescatado.html" en el escritorio:

Si Alcatraz ha cifrado sus archivos, haga clic aquí para descargar nuestro descifrador gratuito para desbloquear.

Apocalipsis

Apocalypse es un tipo de ransomware que se descubrió por primera vez en junio de 2016. Los signos de infección se describen a continuación.

Cambiar nombres de archivos.

Apocalipsis añade extensiones .cifrado, .FuckYourData, .bloqueado, .Archivo encriptado o .SecureCrypted Tesis.doc.bloqueada.)

Mensaje de rescate.

Al abrir un archivo con la extensión .How_To_Decrypt.txt, .README.Txt, .Contacte_aquí_para_recuperar_sus_archivos.txt, .Cómo_recuperar_datos.txt o .Dónde_mis_archivos.txt(Por ejemplo, Tesis.doc.How_To_Decrypt.txt) aparecerá un mensaje similar al siguiente:

Bloque incorrecto

BadBlock es un tipo de ransomware que se descubrió por primera vez en mayo de 2016. Los signos de infección se describen a continuación.

Cambiar nombres de archivos.

BadBlock no cambia el nombre de los archivos.

Mensaje de rescate.

Después de cifrar sus archivos, el troyano BadBlock muestra uno de los siguientes mensajes (usando el archivo de ejemplo Ayuda Decrypt.html):

Si BadBlock ha cifrado sus archivos, haga clic aquí para descargar nuestro descifrador gratuito y desbloquearlo.

Bart

Bart es un tipo de ransomware que se descubrió por primera vez a finales de junio de 2016. Los signos de infección se describen a continuación.

Cambiar nombres de archivos.

El programa Bart agrega texto .bart.zip al final de los nombres de los archivos (por ejemplo, en lugar de Thesis.doc el archivo se llamará Tesis.docx.bart.zip). Este archivo ZIP cifrado contiene los archivos fuente.

Mensaje de rescate.

Después de cifrar los archivos, Bart cambia el fondo del escritorio como se muestra a continuación. El texto de esta imagen también se puede utilizar para reconocer el programa Bart. El texto se almacena en el escritorio en archivos. recuperar.bmp Y recuperar.txt.

Si Bart ha cifrado sus archivos, haga clic aquí para descargar nuestro descifrador gratuito y desbloquearlo.

Gratitud. Nos gustaría agradecer a Peter Conrad, el autor del programa PkCrack, quien nos permitió usar su biblioteca en nuestro descifrador del troyano ransomware Bart.

Cripta888

Crypt888 (también conocido como Mircop) es un tipo de ransomware que se descubrió por primera vez en junio de 2016. Los signos de infección se describen a continuación.

Cambiar nombres de archivos.

El programa Crypt888 agrega texto Cerrar con llave. al principio de los nombres de los archivos (por ejemplo, en lugar de Thesis.doc el archivo se llamará Bloquear.Tesis.doc).

Mensaje de rescate.

Después de cifrar sus archivos, Crypt888 cambia el fondo de su escritorio a una de las siguientes opciones.

Si Crypt888 ha cifrado sus archivos, haga clic aquí para descargar nuestro descifrador gratuito y desbloquearlo.

CryptoMix (versión independiente)

CryptoMix (también conocido como CryptFile2 y Zeta) es uno de los programas ransomware que se detectó por primera vez en marzo de 2016. A principios de 2017 apareció una nueva variedad de CryptoMix, llamada CryptoShield. Ambas versiones del programa cifran archivos utilizando el algoritmo AES256 con llave unica cifrado, que se descarga desde un servidor remoto. Si el servidor no está disponible o el usuario no tiene conexión a Internet, el ransomware cifra los archivos utilizando una clave fija (“clave fuera de línea”).

Nota. El descifrador propuesto es capaz de desbloquear sólo archivos cifrados utilizando una "clave sin conexión". En los casos en los que no se utilizó una clave fuera de línea para cifrar archivos, nuestro descifrador no podrá restaurar el acceso a los archivos.

Cambiar nombres de archivos.

.CRYPTOSHIELD, .rdmk, lesly, .scl, .código, .rmd o .rscl.

Mensaje de rescate.

Después de cifrar archivos en su PC, puede encontrar siguientes archivos:

Si CryptoMix ha cifrado sus archivos, haga clic aquí para descargar nuestro descifrador gratuito y desbloquearlo.

CrySiS

CrySiS (JohnyCryptor, Virus-Encode o Aura) es uno de los programas ransomware que se detectó por primera vez en septiembre de 2015. Utiliza cifrado AES256 en combinación con método asimétrico Cifrado RSA1024.

Cambiar nombres de archivos.

Los archivos cifrados tienen una de las siguientes extensiones:
[correo electrónico protegido] ,
[correo electrónico protegido] ,
[correo electrónico protegido] ,
[correo electrónico protegido] ,
.{[correo electrónico protegido]).CrySiS,
.{[correo electrónico protegido]).xtbl,
.{[correo electrónico protegido]).xtbl,
.{[correo electrónico protegido]).xtbl

Mensaje de rescate.

Después de cifrar sus archivos, el programa muestra uno de los siguientes mensajes. Este mensaje está contenido en un archivo llamado " Instrucciones de descifrado.txt», « Instrucciones de descifrado.txt" o "* LÉAME.txt"en el escritorio.

Si CrySiS ha cifrado sus archivos, haga clic aquí para descargar nuestro descifrador gratuito y desbloquearlo.

Globo

Globe es uno de los ransomware que se descubrió por primera vez en agosto de 2016. Utiliza el método de cifrado RC4 o Blowfish. Los signos de infección se describen a continuación.

Cambiar nombres de archivos.

Globe agrega una de las siguientes extensiones al nombre del archivo: .ACRIPTAR, .GSoporte, .bloque negro, .dll555, .duhust, .explotar, .congelado, .globo, .gsoporte, .kyra, .purgado, .Redada, [correo electrónico protegido] , .xtbl, .zendrz, .zendr o .hnaño. Además, algunas versiones del programa cifran el propio nombre del archivo.

Mensaje de rescate.

Después de cifrar los archivos, el programa muestra el siguiente mensaje, que se encuentra en el archivo “ Cómo restaurar archivos.hta" o " Léame por favor.hta»):

Si Globe ha cifrado sus archivos, haga clic aquí para descargar nuestro descifrador gratuito y desbloquearlo.

lágrima oculta

HiddenTear es uno de los primeros programas ransomware con fuente abierta, alojado en GitHub y conocido desde agosto de 2015. Desde entonces, los estafadores que utilizan open fuente, se han creado cientos de variaciones del programa HiddenTear. HiddenTear utiliza cifrado AES.

Cambiar nombres de archivos.

Los archivos cifrados reciben una de las siguientes extensiones (pero pueden tener otras): .bloqueado, .34xxx, .bloqueado, .BUGSECCC, .Hollycrypt, .cerrar, .saeid, .Desbloquealo, .razy, .mecpt, .monstruo, .lok, .암호화됨 , .8bloqueo8, .jodido, .volador, .kratos, .cifrado, .CAZZO, .condenado.

Mensaje de rescate.

Cuando los archivos están cifrados, aparece un archivo de texto en la pantalla de inicio del usuario. (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML). Varias opciones También puede mostrar un mensaje de rescate:

Si HiddenTear ha cifrado sus archivos, haga clic aquí para descargar nuestro descifrador gratuito y desbloquearlo.

Rompecabezas

Jigsaw es uno de los programas de ransomware que existe desde marzo de 2016. Lleva el nombre del villano de la película apodado "Jigsaw Killer". Algunas variantes de este programa utilizan una imagen de este personaje en la pantalla con una demanda de rescate para desbloquearlo.

Cambiar nombres de archivos.

Los archivos cifrados reciben una de las siguientes extensiones: .kkk, .btc, .gws, .j, .cifrado, .porno, .pagarrescate, .pornorescate, .épico, .xyz, .versiegelt, .cifrado, .payb, .paga, .pagos, .pagos, .pagos, .pago, .pagos, .pagos, .pagos, .paybtcs, .divertido, .Cállate, [correo electrónico protegido] o .gefickt.

Mensaje de rescate.

Una vez que los archivos estén cifrados, se mostrará una de las siguientes pantallas:

Si Jigsaw ha cifrado sus archivos, haga clic aquí para descargar nuestro descifrador gratuito y desbloquearlo.

Legión

Legion es un tipo de ransomware que se descubrió por primera vez en junio de 2016. Los siguientes son los síntomas de una infección.

Cambiar nombres de archivos.

Legion agrega algo como [correo electrónico protegido]$.legión o [correo electrónico protegido]$.cbf al final de los nombres de los archivos. (Por ejemplo, en lugar de Thesis.doc el archivo se llamará [correo electrónico protegido]$.legión.)

Mensaje de rescate.

Después de cifrar sus archivos, Legion cambia el fondo de su escritorio y muestra una ventana emergente similar a esta:

Si Legion ha cifrado sus archivos, haga clic aquí para descargar nuestro descifrador gratuito y desbloquearlo.

La cantidad de virus en su sentido habitual es cada vez menor, y la razón de esto es antivirus gratis, que funcionan bien y protegen las computadoras de los usuarios. Al mismo tiempo, no todo el mundo se preocupa por la seguridad de sus datos y corre el riesgo de infectarse no sólo con malware, sino también virus estándar, entre los cuales el más común sigue siendo el “Trojan” (Trojan). El puede mostrarse diferentes caminos, pero uno de los más peligrosos es el cifrado de archivos. Si un virus cifra archivos en su computadora, no se garantiza que pueda recuperar los datos, pero algunos métodos efectivos Los hay y se analizarán a continuación.

Virus de cifrado: qué es y cómo funciona

En Internet puedes encontrar cientos de variedades de virus que cifran archivos. Sus acciones tienen una consecuencia: los datos del usuario en la computadora son formato desconocido que no se puede abrir con programas estándar. Estos son solo algunos de los formatos en los que se pueden cifrar los datos de una computadora como resultado de virus: .locked, .xtbl, .kraken, .cbf, .oshit y muchos otros. En algunos casos, se escribe directamente en la extensión del archivo. dirección de correo electrónico creadores del virus.

Entre los virus más comunes que cifran archivos se encuentran Trojan-Ransom.Win32.Aura Y Trojan-Ransom.Win32.Rakhni. Vienen en muchas formas y es posible que el virus ni siquiera se llame troyano (por ejemplo, CryptoLocker), pero sus acciones son prácticamente las mismas. Regularmente se lanzan nuevas versiones de virus de cifrado para ayudar a los creadores. aplicaciones antivirus Era más difícil lidiar con nuevos formatos.

Si un virus de cifrado ha penetrado en una computadora, seguramente se manifestará no solo bloqueando archivos, sino también ofreciendo al usuario desbloquearlos pagando una tarifa monetaria. Es posible que aparezca un banner en la pantalla que le indique dónde debe transferir dinero para desbloquear los archivos. Cuando dicho banner no aparece, debe buscar una "carta" de los desarrolladores del virus en su escritorio; en la mayoría de los casos, dicho archivo se llama ReadMe.txt;

Dependiendo de los desarrolladores del virus, los precios por descifrado de archivos pueden variar. Al mismo tiempo, está lejos de ser un hecho que cuando envías dinero a los creadores del virus, ellos te devolverán un método de desbloqueo. En la mayoría de los casos, el dinero "no va a ninguna parte" y el usuario de la computadora no recibe ningún método de descifrado.

Después de que el virus esté en su computadora y vea el código en la pantalla que debe enviar a dirección específica Para obtener un descifrador, no deberías hacer esto. En primer lugar, copie este código en una hoja de papel, ya que es posible que el archivo recién creado también esté cifrado. Después de esto, puede ocultar información a los desarrolladores del virus e intentar encontrar en Internet una forma de deshacerse del cifrador de archivos en su caso particular. A continuación presentamos los principales programas que le permiten eliminar virus y descifrar archivos, pero no pueden llamarse universales, y los creadores software antivirus La lista de soluciones se amplía periódicamente.

Deshacerse de un virus de cifrado de archivos es bastante sencillo usando versiones gratuitas antivirus. Tres programas gratuitos hacen frente bien a los virus de cifrado de archivos:

Las aplicaciones mencionadas anteriormente son completamente gratuitas o tienen versiones de prueba. Recomendamos utilizar una solución de Dr.Web o Kespersky después de escanear su sistema con Malwarebytes Antimalware. Te recordamos una vez más que no es recomendable instalar 2 o más antivirus en tu ordenador al mismo tiempo, por lo que antes de instalar cada nueva solución debes eliminar la anterior.

Como señalamos anteriormente, solución ideal El problema en esta situación será la selección de instrucciones que le permitan abordar específicamente su problema. Estas instrucciones suelen publicarse en los sitios web de los desarrolladores de antivirus. A continuación presentamos varios relevantes utilidades antivirus, que le permiten hacer frente a varios tipos de troyanos y otros tipos de cifrados.


Lo anterior es sólo una pequeña parte de las utilidades antivirus que le permiten descifrar archivos infectados. Vale la pena señalar que si simplemente intenta recuperar los datos, por el contrario, se perderán para siempre; no debe hacer esto.




Arriba