Failu šifrēšanas vīruss. Kur meklēt garantētu atšifrēšanu. Lietotāju failu ietekmēšanas metode

Datorsistēmas pastāvīgi cieš no ļaunprātīgas programmatūras - Trojas zirgiem un vīrusiem, kas šifrē visus lietotāja failus.

Šādi ransomware vīrusi iekļūst sistēmā un šifrē elementus, mainot to paplašinājumu un dzēšot sākotnējo failu. Pēc tam visi potenciāli svarīgie attēli, dokumenti un citi faili tiek pārvērsti par readme.txt, kas norāda, ka visi dati ir šifrēti un īpašnieks tos saņems tikai pēc noteiktas summas pārskaitīšanas uz norādīto kontu.

Pirmkārt, nekrītiet panikā un pārskaitiet naudu. Neviens neatšifrēs failus atpakaļ, lietotājs vienkārši samaksās naudu, un viņa dati nekad netiks atgriezti. Ja lietotājam nav tehnisko iespēju, vislabāk ir sazināties ar speciālistu, pretējā gadījumā izmantojiet ieteikumus zemāk.

Pirmkārt, jums vajadzētu kopēt failu ar izspiešanas līdzekļiem un vienu vai diviem šifrētiem elementiem zibatmiņas diskā vai citā ierīcē. Tad vislabāk izslēdziet ietekmēto datoru(lai vīruss pārtrauktu datu kodēšanu) un novērsiet problēmu citā ierīcē.

Izmantojot kopētos datus neinficētā klēpjdatorā, jums ir jānosaka izspiedējvīrusa veids un dekodēšanas lietojumprogramma. Jums jāzina, ka šodien nav programmu visu zināmo vīrusu atkodēšanai, tāpēc jums ir jāsamierinās ar domu, ka jums var nākties iegādāties dekodēšanas programmu no uzbrucējiem. Jebkurā gadījumā nokopētie dati jānosūta uz pretvīrusu laboratorijām (Kaspersky u.c.) izpētei.

Kā atšifrēt

Galvenais instruments esošās situācijas labošanai, t.i. failu atšifrēšana ir atšifrēšanas programmas, kas noņem vīrusu un atgriež failiem to sākotnējo paplašinājumu. Tos var atrast dažādos drošības izstrādātāju resursos.

Nekādu Izpirkuma maksu

No More Ransom ir resurss, kas satur visu pašlaik pieejamo informāciju par cīņu pret izspiedējvīrusiem.

Vietne ir pieejama arī krievu valodā.

Notiek augšupielāde resursā šifrētu failu piemērs, varat uzzināt atšifrēšanas programmas un citu informāciju atkopšanai. Kā to izmantot? Pietiekami vienkārši:


Varat arī izmantot informāciju no sadaļām:


No More Ransom ir visjaunākais un noderīgākais atšifrēšanas resurss.

ID Ransomware

Šis ir angļu valodas transkripcijas pakalpojums. Tas arī nosaka vīrusa veidu un iesaka veidus, kā to noņemt un atjaunot datus.

Tas ir tikpat vienkārši lietojams:

  • lejupielādēt viens inficēts fails;
  • augšupielādēt teksta dokumentu ar datiem no iebrucējiem;
  • gūt vīrusa veids;
  • atrast pēc vaicājumiem meklētājprogrammās datu atšifrēšanas utilīta.

Programma ir ļoti viegli lietojama, un jau ir parādījusies krievu versija.

Ko darīt ar xtbl failiem

Jaunākā izpirkuma programmatūra bija vīruss, kas kodē visus failus ar xtbl paplašinājumu. Parasti viņi tiek piešķirts jauns nosaukums, kas sastāv no nejaušas burtu un ciparu kopas.

Uz darbvirsmas parādās reklāmkarogs vai fails readme.txt, kas informē par datu kodēšanu un izpirkuma prasībām. Bieži vien tiek norādīta pastkastīte, kur jums jāraksta, lai saņemtu papildu norādījumus.

Līdz šim programmētājiem nav programmu vai veidu, kā atšifrēt šādus objektus. Pretvīrusu laboratorijas tos pēta, bet līdz šim nav ārstēšanas. Daži lietotāji ziņo, ka pēc naudas pārskaitīšanas viņiem tika nosūtīta atšifrēšanas programma, taču neviens nevar dot garantijas.

Infekcijas gadījumā jums vajadzētu:

  • pārtraukt procesu infekcija, izslēdzot to uzdevumu pārvaldniekā;
  • dzēstvīruss izmantojot Malwarebytes Antimalware un Kaspersky Internet;
  • pagaidiet, līdz parādīsies dekodētājs.

Vienīgais, ko nevajadzētu darīt, ir dzēst inficētos failus, pārdēvēt tos vai mainīt paplašinājumus.

Kā pasargāt sevi no izspiedējvīrusiem

Mūsdienās Windows operētājsistēmās ir iebūvētas datu aizsardzības programmas, tāpēc uzbrucējiem ir smagi jāstrādā, lai apietu aizsardzību. Turklāt datorā ir jāinstalē antivīruss un tas regulāri jāatjaunina. Turklāt jūs nevarat:

  • lejupielādēt failus no aizdomīgām vietnēm;
  • atvērtse-pastu no nezināmiem lietotājiem un nelejupielādējiet no turienes nekādus objektus;
  • ziņot par parolēm no datora uz svešiniekiem.

Ir lietojumprogrammas, kas aizsargā pret izspiedējvīrusiem, taču tās ne vienmēr ir efektīvas, tāpēc ir jāizmanto visi iepriekš minētie ieteikumi kombinācijā.

Apmēram pirms nedēļas vai divām internetā parādījās kārtējais mūsdienu vīrusu veidotāju uzlauzums, kas šifrē visus lietotāja failus. Vēlreiz izskatīšu jautājumu par to, kā izārstēt datoru pēc izspiedējvīrusa šifrēts000007 un atgūt šifrētos failus. Šajā gadījumā nekas jauns vai unikāls nav parādījies, tikai iepriekšējās versijas modifikācija.

Garantēta failu atšifrēšana pēc izspiedējvīrusa - dr-shifro.ru. Sīkāka informācija par darbu un mijiedarbības ar klientu shēmu ir manā rakstā vai tīmekļa vietnes sadaļā “Darba procedūra”.

CRYPTED000007 izspiedējvīrusa apraksts

Šifrētājs CRYPTED000007 būtiski neatšķiras no tā priekšgājējiem. Tas darbojas gandrīz tieši tāpat. Bet tomēr ir vairākas nianses, kas to atšķir. Es jums pastāstīšu par visu kārtībā.

Tas, tāpat kā tā analogi, tiek piegādāts pa pastu. Sociālās inženierijas metodes tiek izmantotas, lai nodrošinātu, ka lietotājs sāk interesēties par vēstuli un to atver. Manā gadījumā vēstulē bija runa par kaut kādu tiesu un svarīgu informāciju par lietu pielikumā. Pēc pielikuma palaišanas lietotājs atver Word dokumentu ar izrakstu no Maskavas šķīrējtiesas.

Paralēli dokumenta atvēršanai sākas failu šifrēšana. Sāk pastāvīgi uznirst informācijas ziņojums no Windows lietotāja konta kontroles sistēmas.

Ja piekrītat priekšlikumam, Windows ēnu kopijās esošo failu dublējumkopijas tiks dzēstas un informācijas atjaunošana būs ļoti sarežģīta. Ir skaidrs, ka jūs nekādā gadījumā nevarat piekrist priekšlikumam. Šajā šifrētājā šie pieprasījumi parādās pastāvīgi, viens pēc otra un neapstājas, liekot lietotājam piekrist un dzēst rezerves kopijas. Šī ir galvenā atšķirība no iepriekšējām šifrētāju modifikācijām. Es nekad neesmu saskāries ar lūgumiem bez apstāšanās dzēst ēnu kopijas. Parasti pēc 5-10 piedāvājumiem viņi apstājās.

Nekavējoties sniegšu ieteikumu nākotnei. Ļoti bieži cilvēki atspējo lietotāja konta kontroles brīdinājumus. Tas nav jādara. Šis mehānisms patiešām var palīdzēt pretoties vīrusiem. Otrs acīmredzamais padoms ir nepārtraukti nestrādāt ar datora administratora kontu, ja vien tas nav objektīvi nepieciešams. Šajā gadījumā vīrusam nebūs iespējas nodarīt lielu ļaunumu. Jums būs lielākas iespējas viņam pretoties.

Bet pat tad, ja jūs vienmēr esat atbildējis negatīvi uz izspiedējvīrusa pieprasījumiem, visi jūsu dati jau ir šifrēti. Kad šifrēšanas process būs pabeigts, darbvirsmā redzēsit attēlu.

Tajā pašā laikā jūsu darbvirsmā būs daudz teksta failu ar tādu pašu saturu.

Jūsu faili ir šifrēti. Lai atšifrētu ux, jums ir jānosūta kods: 329D54752553ED978F94|0 uz e-pasta adresi [aizsargāts ar e-pastu]. Tālāk jūs saņemsit visus nepieciešamos norādījumus. Mēģinājumi pašiem atšifrēt neko citu kā vien neatsaucamu informācijas daudzumu nenovedīs. Ja joprojām vēlaties mēģināt, vispirms izveidojiet failu dublējumkopijas, pretējā gadījumā izmaiņu gadījumā atšifrēšana nekādā gadījumā kļūs neiespējama. Ja 48 stundu laikā neesat saņēmis paziņojumu uz augstāk norādīto adresi (tikai šajā gadījumā!), izmantojiet saziņas formu. To var izdarīt divos veidos: 1) Lejupielādējiet un instalējiet Tor Browser, izmantojot saiti: https://www.torproject.org/download/download-easy.html.en Tor pārlūkprogrammas adresē ievadiet adresi: http: //cryptsen7fo43rr6 .onion/ un nospiediet taustiņu Enter. Tiks ielādēta lapa ar saziņas veidlapu. 2) Jebkurā pārlūkprogrammā dodieties uz vienu no adresēm: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ Visi svarīgie faili jūsu datorā tika šifrēti. Lai atšifrētu failus, uz e-pasta adresi jānosūta šāds kods: 329D54752553ED978F94|0 [aizsargāts ar e-pastu]. Pēc tam jūs saņemsit visus nepieciešamos norādījumus. Visi mēģinājumi pašam veikt atšifrēšanu radīs tikai neatsaucamu datu zudumu. Ja joprojām vēlaties mēģināt tos atšifrēt pats, lūdzu, vispirms izveidojiet dublējumu, jo atšifrēšana kļūs neiespējama, ja failos tiks veiktas izmaiņas. Ja atbildi no iepriekš minētā e-pasta nesaņēmāt ilgāk par 48 stundām (un tikai šajā gadījumā!), izmantojiet atsauksmju veidlapu. To var izdarīt divos veidos: 1) Lejupielādējiet Tor pārlūkprogrammu no šejienes: https://www.torproject.org/download/download-easy.html.en Instalējiet to un ierakstiet adreses joslā šādu adresi: http:/ /cryptsen7fo43rr6.onion/ Nospiediet Enter, un pēc tam tiks ielādēta lapa ar atsauksmju veidlapu. 2) Jebkurā pārlūkprogrammā dodieties uz vienu no šīm adresēm: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

Pasta adrese var mainīties. Uzgāju arī šādas adreses:

Adreses tiek pastāvīgi atjauninātas, tāpēc tās var būt pilnīgi atšķirīgas.

Tiklīdz atklājat, ka jūsu faili ir šifrēti, nekavējoties izslēdziet datoru. Tas jādara, lai pārtrauktu šifrēšanas procesu gan lokālajā datorā, gan tīkla diskos. Šifrēšanas vīruss var šifrēt visu informāciju, ko tas var sasniegt, tostarp tīkla diskos. Bet, ja tur ir liels informācijas apjoms, tad tas viņam prasīs ievērojamu laiku. Dažkārt pat pāris stundu laikā izspiedējprogrammatūrai nebija laika visu šifrēt tīkla diskā ar aptuveni 100 gigabaitu ietilpību.

Tālāk jums rūpīgi jāpārdomā, kā rīkoties. Ja jums par katru cenu nepieciešama informācija datorā un jums nav rezerves kopiju, tad šajā brīdī labāk vērsties pie speciālistiem. Ne vienmēr par naudu dažiem uzņēmumiem. Vajag tikai cilvēku, kurš labi pārzina informācijas sistēmas. Nepieciešams novērtēt katastrofas apmērus, likvidēt vīrusu un apkopot visu pieejamo informāciju par situāciju, lai saprastu, kā rīkoties.

Nepareizas darbības šajā posmā var ievērojami sarežģīt failu atšifrēšanas vai atjaunošanas procesu. Sliktākajā gadījumā viņi to var padarīt neiespējamu. Tāpēc veltiet laiku, esiet uzmanīgi un konsekventi.

Kā CRYPTED000007 izspiedējvīruss šifrē failus

Pēc vīrusa palaišanas un darbības pabeigšanas visi noderīgie faili tiks šifrēti, pārdēvēti no paplašinājums.crypted000007. Turklāt tiks aizstāts ne tikai faila paplašinājums, bet arī faila nosaukums, tāpēc jūs precīzi nezināt, kādi faili jums bija, ja neatceraties. Tas izskatīsies apmēram šādi.

Šādā situācijā būs grūti novērtēt traģēdijas mērogu, jo jūs nevarēsit pilnībā atcerēties to, kas jums bija dažādās mapēs. Tas tika darīts īpaši, lai mulsinātu cilvēkus un mudinātu viņus maksāt par failu atšifrēšanu.

Un, ja jūsu tīkla mapes tika šifrētas un nav pilnu dublējumu, tas var pilnībā apturēt visas organizācijas darbu. Jums būs vajadzīgs laiks, lai noskaidrotu, kas galu galā tika zaudēts, lai sāktu restaurāciju.

Kā apstrādāt datoru un noņemt CRYPTED000007 izspiedējvīrusu

CRYPTED000007 vīruss jau ir jūsu datorā. Pirmais un svarīgākais jautājums ir, kā dezinficēt datoru un kā no tā noņemt vīrusu, lai novērstu turpmāku šifrēšanu, ja tā vēl nav pabeigta. Es nekavējoties vēlos vērst jūsu uzmanību uz to, ka pēc tam, kad jūs pats sākat veikt dažas darbības ar datoru, datu atšifrēšanas iespējas samazinās. Ja par katru cenu nepieciešams atgūt failus, nepieskarieties datoram, bet nekavējoties sazinieties ar speciālistiem. Tālāk es runāšu par tiem un sniegšu saiti uz vietni un aprakstīšu, kā tie darbojas.

Tikmēr mēs turpināsim patstāvīgi apstrādāt datoru un noņemt vīrusu. Tradicionāli izspiedējvīrusu var viegli noņemt no datora, jo vīrusam nav uzdevums palikt datorā par katru cenu. Pēc pilnīgas failu šifrēšanas viņam ir vēl izdevīgāk izdzēst sevi un pazust, lai būtu grūtāk izmeklēt incidentu un atšifrēt failus.

Grūti aprakstīt manuālu vīrusa noņemšanu, lai gan esmu mēģinājis to darīt arī iepriekš, taču redzu, ka visbiežāk tas ir bezjēdzīgi. Failu nosaukumi un vīrusu izvietošanas ceļi pastāvīgi mainās. Redzētais pēc nedēļas vai divām vairs nav aktuāls. Parasti vīrusi pa pastu tiek sūtīti viļņveidīgi, un katru reizi parādās kāda jauna modifikācija, kuru antivīrusi vēl neatklāj. Palīdz universāli rīki, kas pārbauda startēšanu un atklāj aizdomīgas darbības sistēmas mapēs.

Lai noņemtu CRYPTED000007 vīrusu, varat izmantot šādas programmas:

  1. Kaspersky Virus Removal Tool — Kaspersky utilīta http://www.kaspersky.ru/antivirus-removal-tool.
  2. Dr.Web CureIt! - līdzīgs produkts no cita tīmekļa http://free.drweb.ru/cureit.
  3. Ja pirmās divas utilītas nepalīdz, izmēģiniet MALWAREBYTES 3.0 — https://ru.malwarebytes.com.

Visticamāk, kāds no šiem produktiem atbrīvos jūsu datoru no CRYPTED000007 izspiedējvīrusa. Ja pēkšņi tie nepalīdz, mēģiniet manuāli noņemt vīrusu. Es sniedzu noņemšanas metodes piemēru, un jūs to varat redzēt tur. Īsumā, soli pa solim, jums jārīkojas šādi:

  1. Mēs skatāmies uz procesu sarakstu pēc vairāku papildu kolonnu pievienošanas uzdevumu pārvaldniekam.
  2. Mēs atrodam vīrusa procesu, atveram mapi, kurā tas atrodas, un izdzēšam to.
  3. Mēs notīrām vīrusa procesa pieminēšanu pēc faila nosaukuma reģistrā.
  4. Mēs pārstartējam un pārliecināmies, ka CRYPTED000007 vīruss nav darbojošos procesu sarakstā.

Kur lejupielādēt atšifrētāju CRYPTED000007

Jautājums par vienkāršu un uzticamu atšifrētāju ir pirmais, kad runa ir par izspiedējvīrusu. Pirmā lieta, ko iesaku, ir izmantot pakalpojumu https://www.nomoreransom.org. Ko darīt, ja jums ir paveicies un viņiem ir atšifrētājs jūsu CRYPTED000007 šifrētāja versijai. Es uzreiz teikšu, ka jums nav daudz iespēju, bet mēģinājums nav spīdzināšana. Galvenajā lapā noklikšķiniet uz Jā:

Pēc tam lejupielādējiet dažus šifrētus failus un noklikšķiniet uz Go! Noskaidrot:

Rakstīšanas laikā vietnē nebija atšifrētāja.

Varbūt jums veiksies labāk. Varat arī skatīt lejupielādes atšifrētāju sarakstu atsevišķā lapā - https://www.nomoreransom.org/decryption-tools.html. Varbūt tur ir kaut kas noderīgs. Kad vīruss ir pilnīgi svaigs, ir maza iespēja, ka tas notiks, taču laika gaitā kaut kas var parādīties. Ir piemēri, kad dažu šifrētāju modifikāciju atšifrētāji parādījās internetā. Un šie piemēri ir norādītajā lapā.

Es nezinu, kur vēl jūs varat atrast dekodētāju. Maz ticams, ka tas patiešām pastāvēs, ņemot vērā mūsdienu šifrētāju darba īpatnības. Pilnvērtīgs atšifrētājs var būt tikai vīrusa autoriem.

Kā atšifrēt un atgūt failus pēc CRYPTED000007 vīrusa

Ko darīt, ja vīruss CRYPTED000007 ir šifrējis jūsu failus? Šifrēšanas tehniskā realizācija neļauj atšifrēt failus bez atslēgas vai atšifrētāja, kas ir tikai šifrētāja autoram. Varbūt ir kāds cits veids, kā to iegūt, bet man nav tādas informācijas. Mēs varam tikai mēģināt atgūt failus, izmantojot improvizētas metodes. Tie ietver:

  • Rīks ēnu kopijas logi.
  • Izdzēstas datu atkopšanas programmas

Vispirms pārbaudīsim, vai mums ir iespējotas ēnu kopijas. Šis rīks darbojas pēc noklusējuma operētājsistēmā Windows 7 un jaunākās versijās, ja vien to manuāli neatspējojat. Lai pārbaudītu, atveriet datora rekvizītus un dodieties uz sistēmas aizsardzības sadaļu.

Ja inficēšanās laikā neapstiprinājāt UAC pieprasījumu dzēst failus ēnu kopijās, daļai datu tur vajadzētu palikt. Sīkāk par šo pieprasījumu runāju stāsta sākumā, kad runāju par vīrusa darbību.

Lai viegli atjaunotu failus no ēnu kopijām, iesaku šim nolūkam izmantot bezmaksas programmu - ShadowExplorer. Lejupielādējiet arhīvu, izpakojiet programmu un palaidiet to.

Tiks atvērta jaunākā failu kopija un diska C sakne. Augšējā kreisajā stūrī varat atlasīt rezerves kopiju, ja jums ir vairākas no tām. Pārbaudiet nepieciešamos failus dažādās kopijās. Salīdziniet jaunāko versiju pēc datuma. Tālāk esošajā piemērā es savā darbvirsmā atradu 2 failus no pirms trim mēnešiem, kad tie tika pēdējoreiz rediģēti.

Man izdevās atgūt šos failus. Lai to izdarītu, es tos atlasīju, ar peles labo pogu noklikšķināju, atlasīju Eksportēt un norādīju mapi, kur tās atjaunot.

Jūs varat nekavējoties atjaunot mapes, izmantojot to pašu principu. Ja darbojās ēnu kopijas un tās neizdzēsāt, jums ir labas izredzes atgūt visus vai gandrīz visus vīrusa šifrētos failus. Varbūt daži no tiem būs vecāka versija, nekā mēs vēlētos, bet tomēr tas ir labāk nekā nekas.

Ja kāda iemesla dēļ jums nav failu ēnu kopiju, vienīgā iespēja iegūt vismaz kaut ko no šifrētajiem failiem ir tos atjaunot, izmantojot izdzēsto failu atkopšanas rīkus. Lai to izdarītu, iesaku izmantot bezmaksas programmu Photorec.

Palaidiet programmu un atlasiet disku, kurā vēlaties atjaunot failus. Palaižot programmas grafisko versiju, tiek izpildīts fails qphotorec_win.exe. Jāizvēlas mape, kurā tiks ievietoti atrastie faili. Labāk, ja šī mape neatrodas tajā pašā diskā, kurā mēs meklējam. Lai to izdarītu, pievienojiet zibatmiņas disku vai ārējo cieto disku.

Meklēšanas process prasīs ilgu laiku. Beigās jūs redzēsit statistiku. Tagad varat doties uz iepriekš norādīto mapi un redzēt, kas tur ir atrasts. Visticamāk, failu būs daudz, un lielākā daļa no tiem būs vai nu bojāti, vai arī tie būs kaut kāda sistēma un nederīgi faili. Tomēr šajā sarakstā var atrast dažus noderīgus failus. Šeit nav garantijas, tas, ko jūs atradīsiet, ir tas, ko jūs atradīsit. Attēli parasti tiek atjaunoti vislabāk.

Ja rezultāts jūs neapmierina, tad ir arī programmas izdzēsto failu atkopšanai. Tālāk ir sniegts to programmu saraksts, kuras es parasti izmantoju, kad jāatkopj maksimālais failu skaits:

  • R.saver
  • Starus failu atkopšana
  • JPEG Recovery Pro
  • Aktīvās failu atkopšanas profesionālis

Šīs programmas nav bezmaksas, tāpēc saites nesniegšu. Ja ļoti vēlaties, varat tos atrast pats internetā.

Viss failu atkopšanas process ir detalizēti parādīts videoklipā raksta beigās.

Kaspersky, eset nod32 un citi cīņā pret Filecoder.ED šifrētāju

Populāri antivīrusi atklāj izspiedējvīrusu CRYPTED000007 kā Filecoder.ED un tad var būt kāds cits apzīmējums. Pārskatīju lielākos antivīrusu forumus un neko noderīgu tur neredzēju. Diemžēl, kā parasti, pretvīrusu programmatūra izrādījās nesagatavota jauna izspiedējvīrusu viļņa iebrukumam. Šeit ir ziņa no Kaspersky foruma.

Antivīrusi tradicionāli palaiž garām jaunas izspiedējvīrusu Trojas zirgu modifikācijas. Tomēr es iesaku tos izmantot. Ja jums paveicas un saņemat ransomware e-pastu nevis pirmajā infekciju vilnī, bet nedaudz vēlāk, pastāv iespēja, ka antivīruss jums palīdzēs. Viņi visi strādā vienu soli aiz uzbrucējiem. Tiek izlaista jauna izspiedējvīrusa versija, taču antivīrusi uz to nereaģē. Tiklīdz tiek uzkrāts zināms daudzums materiāla izpētei par jaunu vīrusu, pretvīrusu programmatūra izlaiž atjauninājumu un sāk uz to reaģēt.

Es nesaprotu, kas neļauj antivīrusiem nekavējoties reaģēt uz jebkuru sistēmas šifrēšanas procesu. Iespējams, šajā tēmā ir kāda tehniska nianse, kas neļauj mums adekvāti reaģēt un novērst lietotāju failu šifrēšanu. Man šķiet, ka varētu vismaz parādīt brīdinājumu par to, ka kāds šifrē jūsu failus, un ieteikt apturēt procesu.

Kur meklēt garantētu atšifrēšanu

Man bija iespēja satikt vienu uzņēmumu, kas faktiski atšifrē datus pēc dažādu šifrēšanas vīrusu, tostarp CRYPTED000007, darba. Viņu adrese ir http://www.dr-shifro.ru. Maksājums tikai pēc pilnīgas atšifrēšanas un jūsu verifikācijas. Šeit ir aptuvenā darba shēma:

  1. Uzņēmuma speciālists ierodas jūsu birojā vai mājās un paraksta ar jums līgumu, kurā ir noteiktas darba izmaksas.
  2. Palaiž atšifrētāju un atšifrē visus failus.
  3. Pārliecinies, ka visi faili ir atvērti, un paraksti izpildīto darbu nodošanas/pieņemšanas aktu.
  4. Maksājums tiek veikts tikai pēc veiksmīgiem atšifrēšanas rezultātiem.

Teikšu godīgi, es nezinu, kā viņi to dara, bet tu ne ar ko neriskē. Samaksa tikai pēc dekodera darbības demonstrēšanas. Lūdzu, uzrakstiet atsauksmi par savu pieredzi ar šo uzņēmumu.

Aizsardzības metodes pret CRYPTED000007 vīrusu

Kā pasargāt sevi no izspiedējvīrusa un izvairīties no materiāla un morāla kaitējuma? Ir daži vienkārši un efektīvi padomi:

  1. Dublējums! Visu svarīgo datu dublējums. Un ne tikai dublējums, bet dublējums, kuram nav pastāvīgas piekļuves. Pretējā gadījumā vīruss var inficēt gan jūsu dokumentus, gan rezerves kopijas.
  2. Licencēts antivīruss. Lai gan tie nesniedz 100% garantiju, tie palielina iespēju izvairīties no šifrēšanas. Viņi visbiežāk nav gatavi jaunām šifrētāja versijām, bet pēc 3-4 dienām sāk reaģēt. Tas palielina jūsu izredzes izvairīties no inficēšanās, ja neesat iekļauts jaunās izpirkuma programmatūras modifikācijas izplatīšanas pirmajā vilnī.
  3. Neatveriet aizdomīgus pasta pielikumus. Šeit nav ko komentēt. Visas man zināmās izpirkuma programmas sasniedza lietotājus pa e-pastu. Turklāt katru reizi tiek izdomāti jauni triki upura maldināšanai.
  4. Neapdomīgi neatveriet saites, kuras jums ir nosūtījuši jūsu draugi, izmantojot sociālos tīklus vai tūlītējos ziņotājus. Tā dažreiz izplatās arī vīrusi.
  5. Iespējot logus, lai parādītu failu paplašinājumus. Kā to izdarīt, ir viegli atrast internetā. Tas ļaus jums pamanīt vīrusa faila paplašinājumu. Visbiežāk tā būs .exe, .vbs, .src. Ikdienas darbā ar dokumentiem diez vai nāksies saskarties ar šādiem failu paplašinājumiem.

Es mēģināju papildināt to, ko jau iepriekš rakstīju katrā rakstā par izspiedējvīrusu. Pa to laiku es atvados. Priecāšos saņemt noderīgus komentārus par rakstu un CRYPTED000007 ransomware vīrusu kopumā.

Video par failu atšifrēšanu un atkopšanu

Šeit ir piemērs iepriekšējai vīrusa modifikācijai, bet video ir pilnībā atbilstošs CRYPTED000007.

Atgādināsim: Trojan.Encoder saimes Trojas zirgi ir ļaunprātīgas programmas, kas šifrē failus datora cietajā diskā un pieprasa naudu par to atšifrēšanu. Failus *.mp3, *.doc, *.docx, *.pdf, *.jpg, *.rar un tā tālāk var šifrēt.
Nebija iespējams personīgi satikt visu šī vīrusa ģimeni, taču, kā liecina prakse, inficēšanās, ārstēšanas un dekodēšanas metode visiem ir aptuveni vienāda:
1. cietušais ir inficēts ar surogātpasta e-pasta ziņojumu ar pielikumu (retāk ar infekcijas līdzekļiem),
2. vīrusu atpazīst un (jau) noņem gandrīz jebkurš antivīruss ar svaigām datu bāzēm,
3. faili tiek atšifrēti, izvēloties paroles atslēgas izmantotajiem šifrēšanas veidiem.
Piemēram, Trojan.Encoder.225 izmanto RC4 (modificēts) + DES šifrēšanu, bet Trojan.Encoder.263 izmanto BlowFish VKS režīmā. Šos vīrusus pašlaik var atšifrēt par 99%, pamatojoties uz personīgo pieredzi.

Bet ne viss ir tik gludi. Dažiem šifrēšanas vīrusiem nepieciešama mēnešiem ilga nepārtraukta atšifrēšana (Trojan.Encoder.102), savukārt citus (Trojan.Encoder.283) nevar pareizi atšifrēt pat Doctor Web speciālisti, kam šajā rakstā ir galvenā loma.

Tagad kārtībā.

2013. gada augusta sākumā klienti sazinājās ar mani ar Trojan.Encoder.225 vīrusa šifrēto failu problēmu. Vīruss, tajā laikā bija jauns, neviens neko nezināja, internetā bija 2-3 tematiskās Google saites. Pēc ilgstošas ​​meklēšanas internetā izrādās, ka vienīgā (atrasta) organizācija, kas pēc šī vīrusa nodarbojas ar failu atšifrēšanas problēmu, ir kompānija Doctor Web. Proti: sniedz ieteikumus, palīdz sazināties ar tehnisko atbalstu, izstrādā savus atšifrētājus utt.

Negatīva atkāpšanās.

Un, izmantojot šo iespēju, es vēlos norādīt uz diviem kļūst resna mīnus Kaspersky Lab. Sazinoties ar savu tehnisko atbalstu, viņi saka: "Mēs strādājam pie šīs problēmas, mēs jums paziņosim par rezultātiem pa pastu." Un tomēr mīnuss ir tas, ka es nekad nesaņēmu atbildi uz pieprasījumu. Pēc 4 mēnešiem. Sasodīts reakcijas laiks. Un šeit es tiecos pēc standarta “ne vairāk kā viena stunda pēc pieteikuma aizpildīšanas”.
Kauns, biedri Jevgeņij Kasperski, Kaspersky Lab ģenerāldirektors. Bet man uz tā “sēž” laba puse no visiem uzņēmumiem. Nu, labi, licenču derīguma termiņš beidzas 2014. gada janvārī-martā. Vai ir vērts runāt par to, vai atjaunošu licenci? ;)

Es prezentēju “speciālistu” sejas no “vienkāršākiem” uzņēmumiem, tā teikt, NAV antivīrusu industrijas milži. Viņi, iespējams, vienkārši "spiedās stūrī" un "klusi raudāja".
Lai gan, vēl jo vairāk, pilnīgi visi bija sajukuši. Antivīruss principā nedrīkstēja ļaut šim vīrusam nokļūt datorā. Īpaši ņemot vērā mūsdienu tehnoloģijas. Un “viņiem”, pretvīrusu industrijas MILŽIEM, it kā ir viss, “heiristiskā analīze”, “preventīvā sistēma”, “proaktīvā aizsardzība”...

KUR BIJA VISAS ŠĪS SUPERSISTĒMAS, KAD HR DAĻAS STRĀDNIEKS ATvēra “HALMONESS” VĒSTULI AR TĒMU “CV”???
Ko darbiniekam vajadzēja domāt?
Ja TU nevari mūs aizsargāt, tad kāpēc TU mums vispār vajadzīgs?

Un ar Doctor Web viss būtu kārtībā, taču, lai saņemtu palīdzību, jums, protams, ir jābūt jebkura viņu programmatūras produkta licencei. Sazinoties ar tehnisko atbalstu (turpmāk tekstā TS), jums ir jānorāda Dr.Web sērijas numurs un neaizmirstiet rindā "Pieprasījuma kategorija:" atlasīt "ārstēšanas pieprasījums" vai vienkārši jāiesniedz viņiem šifrēts fails. laboratorija. Tūlīt izdarīšu atrunu, ka tā sauktās Dr.Web “žurnāla atslēgas”, kas pa partijām tiek ievietotas internetā, nav piemērotas, jo tās neapstiprina programmatūras produktu iegādi un tiek likvidētas TP speciālisti vienu vai divas reizes. Vienkāršāk ir iegādāties “lētāko” licenci. Jo, ja jūs uzņematies atšifrēšanu, šī licence jums atmaksās miljons reižu. It īpaši, ja mape ar fotogrāfijām “Ēģipte 2012” bija vienā eksemplārā...

Mēģinājums Nr.1

Tātad, par n-tām naudas summu iegādājoties “licenci 2 datoriem uz gadu”, sazinoties ar TP un nodrošinot dažus failus, saņēmu saiti uz atšifrēšanas utilīta te225decrypt.exe versiju 1.3.0.0. Paredzot panākumus, es palaižu utilītu (jums jānorāda uz kādu no šifrētajiem *.doc failiem). Lietderība sāk atlasi, nežēlīgi ielādējot veco procesoru E5300 DualCore, 2600 MHz (pārtaktēts līdz 3,46 GHz) / 8192 MB DDR2-800, HDD 160Gb Western Digital līdz 90-100%.
Šeit paralēli man darbā pievienojas kolēģis uz PC core i5 2500k (pārtaktēts līdz 4.5ghz) / 16 ram 1600 / ssd intel (tas ir raksta beigās pavadītā laika salīdzinājumam).
Pēc 6 dienām utilīta ziņoja, ka ir atšifrēti 7277 faili. Bet laime nebija ilga. Visi faili tika atšifrēti “greizi”. Tas ir, piemēram, Microsoft Office dokumenti tiek atvērti, bet ar dažādām kļūdām: “Lietojumprogramma Word konstatēja *.docx dokumentā saturu, kuru nevarēja nolasīt” vai “*.docx failu nevar atvērt tā satura kļūdu dēļ. ”. *.jpg faili arī tiek atvērti vai nu ar kļūdu, vai arī 95% attēla izrādās izbalējis melns vai gaiši zaļš fons. *.rar failiem - “Negaidīta arhīva beigas”.
Kopumā pilnīga neveiksme.

Mēģinājums Nr.2

Par rezultātiem rakstām TP. Viņi lūdz jums iesniegt pāris failus. Dienu vēlāk viņi atkal nodrošina saiti uz utilītu te225decrypt.exe, bet šoreiz versiju 1.3.2.0. Nu, palaidīsim, tad tik un tā nebija alternatīvas. Paiet apmēram 6 dienas, un utilīta beidzas ar kļūdu “Nevar izvēlēties šifrēšanas parametrus”. Kopā 13 dienas “izplūdušas”.
Bet mēs nepadodamies, mums ir svarīgi dokumenti no mūsu *stulbā* klienta bez pamata dublējumkopijas.

Mēģinājums Nr.3

Par rezultātiem rakstām TP. Viņi lūdz jums iesniegt pāris failus. Un, kā jūs, iespējams, uzminējāt, dienu vēlāk tie nodrošina saiti uz to pašu te225decrypt.exe utilītu, bet versiju 1.4.2.0. Nu ko, palaisim, alternatīvas nebija, un tas nav parādījies ne no Kaspersky Lab, ne no ESET NOD32, ne no citiem pretvīrusu risinājumu ražotājiem. Un tagad, pēc 5 dienām 3 stundām 14 minūtēm (123,5 stundām), utilīta ziņo, ka faili ir atšifrēti (kolēģim ar i5 kodolu atšifrēšana aizņēma tikai 21 stundu 10 minūtes).
Nu, es domāju, ka tas bija vai nebija. Un lūk: pilnīga veiksme! Visi faili ir pareizi atšifrēti. Viss tiek pareizi atvērts, aizvērts, apskatīts, rediģēts un saglabāts.

Visi ir laimīgi, BEIGAS.

"Kur ir stāsts par Trojan.Encoder.263 vīrusu?", jūs jautājat. Un uz nākamā PC, zem galda... bija. Tur viss bija vienkāršāk: mēs rakstām uz Doctor Web TP, iegūstam utilītu te263decrypt.exe, palaižam to, gaidam 6,5 dienas, voila! un viss ir gatavs Apkopojot, es varu sniegt dažus padomus no Doctor Web foruma manā izdevumā:

Ko darīt, ja esat inficēts ar izspiedējvīrusu:
- nosūtīt uz vīrusu laboratoriju Dr. Tīmeklī vai sadaļā “Iesniegt aizdomīgu failu” izveidojiet šifrētu doc ​​failu.
- Pagaidiet atbildi no Dr.Web darbinieka un pēc tam izpildiet viņa norādījumus.

Ko NEDRĪKST darīt:
- mainīt šifrēto failu paplašinājumu; Pretējā gadījumā ar veiksmīgi atlasītu atslēgu utilīta vienkārši “neredzēs” failus, kas ir jāatšifrē.
- patstāvīgi, bez konsultēšanās ar speciālistiem izmantot jebkādas programmas datu atšifrēšanai/atkopšanai.

Uzmanību, tā kā serveris ir brīvs no citiem uzdevumiem, piedāvāju savus bezmaksas pakalpojumus JŪSU datu atšifrēšanai. Servera kodols i7-3770K ar pārspīlēšanu līdz *noteiktām frekvencēm*, 16 GB RAM un SSD Vertex 4.
Visiem aktīvajiem Habr lietotājiem manu resursu izmantošana būs BEZ MAKSAS!!!

Rakstiet man personīgā ziņā vai pa citiem kontaktiem. Es jau esmu "apēdis suni" šajā jautājumā. Tāpēc es neesmu pārāk slinks, lai uz nakti liktu serverim atšifrēt.
Šis vīruss ir mūsu laika “posts”, un “laupīšana” no kolēģiem nav humāna. Lai gan, ja kāds “iemetīs” pāris dolārus manā Yandex.money kontā 410011278501419, es neiebilstu. Bet tas nemaz nav nepieciešams. Sazinies ar mums. Brīvajā laikā apstrādāju pieteikumus.

Jauna informācija!

Sākot ar 2013. gada 8. decembri, sāka izplatīties jauns vīruss no tās pašas Trojan.Encoder sērijas saskaņā ar Doctor Web klasifikāciju - Trojan.Encoder.263, bet ar RSA šifrēšanu. Šis skats ir šodien (20.12.2013) nevar atšifrēt, jo tajā tiek izmantota ļoti spēcīga šifrēšanas metode.

Iesaku visiem, kas ir cietuši no šī vīrusa:
1. Izmantojot iebūvēto Windows meklēšanu, atrodiet visus failus ar paplašinājumu .perfect un kopējiet tos ārējā datu nesējā.
2. Kopējiet arī failu CONTACT.txt
3. Novietojiet šo ārējo datu nesēju “plauktā”.
4. Pagaidiet, līdz tiek parādīta atšifrēšanas utilīta.

Ko NEDRĪKST darīt:
Nevajag jaukties ar noziedzniekiem. Tas ir muļķīgi. Vairāk nekā 50% gadījumu pēc aptuveni 5000 rubļu “samaksāšanas” jūs nesaņemsiet NEKO. Nav naudas, nav atšifrētāja.
Godīgi sakot, ir vērts atzīmēt, ka internetā ir tie “laimīgie”, kuri saņēma savus failus atpakaļ, atšifrējot “laupīšanu”. Bet jums nevajadzētu uzticēties šiem cilvēkiem. Ja es būtu vīrusu rakstītājs, pirmā lieta, ko es darītu, būtu izplatīt tādu informāciju kā "Es samaksāju, un viņi man atsūtīja dekodētāju!!!"
Aiz šiem “laimīgajiem” var būt tie paši uzbrucēji.

Nu... vēlēsim veiksmi citām antivīrusu kompānijām, veidojot utilītu failu atšifrēšanai pēc Trojan.Encoder vīrusu grupas.

Īpašs paldies biedram v.martjanovam no Doctor Web foruma par paveikto darbu atšifrēšanas utilītu izveidē.

Tā turpina savu nomācošo gājienu pa internetu, inficējot datorus un šifrējot svarīgus datus. Kā pasargāt sevi no izspiedējvīrusa, aizsargāt Windows no izspiedējvīrusa — vai ir izdoti ielāpi failu atšifrēšanai un dezinficēšanai?

Jauns ransomware vīruss 2017 Wanna Cry turpina inficēt korporatīvos un privātos datorus. U Vīrusa uzbrukuma radītie zaudējumi ir USD 1 miljards. 2 nedēļu laikā izspiedējvīruss inficējās vismaz 300 tūkstoši datoru, neskatoties uz brīdinājumiem un drošības pasākumiem.

Ransomware vīruss 2017, kas tas ir?- parasti jūs varat “paņemt” šķietami nekaitīgākajās vietnēs, piemēram, banku serveros ar lietotāja piekļuvi. Nokļūstot upura cietajā diskā, izspiedējprogrammatūra “nokārtojas” sistēmas mapē System32. No turienes programma nekavējoties atspējo pretvīrusu un ieiet "Autorun"" Pēc katras atsāknēšanas izspiedējvīrusa programma iekļūst reģistrā, uzsākot savu melno darbu. Izpirkuma programmatūra sāk lejupielādēt līdzīgas tādu programmu kopijas kā Ransom un Trojan. Tā arī bieži notiek ransomware pašreplicēšana. Šis process var būt īslaicīgs vai var ilgt nedēļas, līdz cietušais pamana, ka kaut kas nav kārtībā.

Izpirkuma programmatūra bieži maskējas kā parastie attēli vai teksta faili, bet būtība vienmēr ir viena un tā pati - šis ir izpildāms fails ar paplašinājumu .exe, .drv, .xvd; Dažreiz - bibliotēkas.dll. Visbiežāk failam ir pilnīgi nekaitīgs nosaukums, piemēram, “ dokumentu. doc", vai" attēls.jpg", kur paplašinājums tiek rakstīts manuāli, un patiesais faila tips ir paslēpts.

Kad šifrēšana ir pabeigta, lietotājam pazīstamo failu vietā nosaukumā un iekšpusē tiek parādīta “nejaušas” rakstzīmju kopa, un paplašinājums tiek mainīts uz iepriekš nezināmu - .NO_MORE_RANSOM, .xdata un citi.

Wanna Cry ransomware virus 2017 – kā pasargāt sevi. Uzreiz gribu atzīmēt, ka Wanna Cry drīzāk ir kolektīvs termins visiem šifrēšanas un izspiedējvīrusiem, jo ​​pēdējā laikā tas visbiežāk ir inficējis datorus. Tātad, mēs runāsim par Aizsargājiet sevi no Ransom Ware izpirkuma programmatūras, kuru ir ļoti daudz: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Kā aizsargāt Windows no izspiedējvīrusa.EternalBlue, izmantojot SMB porta protokolu.

Windows aizsardzība pret ransomware 2017 — pamatnoteikumi:

  • Windows atjaunināšana, savlaicīga pāreja uz licencētu OS (piezīme: XP versija netiek atjaunināta)
  • pretvīrusu datubāzu un ugunsmūru atjaunināšana pēc pieprasījuma
  • ļoti piesardzīgi, lejupielādējot failus (jaukas "plombiņas" var izraisīt visu datu zudumu)
  • Svarīgas informācijas dublēšana noņemamajā datu nesējā.

Ransomware vīruss 2017: kā dezinficēt un atšifrēt failus.

Paļaujoties uz pretvīrusu programmatūru, varat kādu laiku aizmirst par atšifrētāju. Laboratorijās Kasperskis, Dr. Tīmeklis, Avast! un citi antivīrusi pagaidām netika atrasts risinājums inficēto failu apstrādei. Šobrīd vīrusu ir iespējams noņemt, izmantojot antivīrusu, taču pagaidām nav algoritmu, kas visu atgrieztu “normālā stāvoklī”.

Daži mēģina izmantot atšifrētājus, piemēram, utilītu RectorDecryptor, bet tas nepalīdzēs: vēl nav sastādīts algoritms jaunu vīrusu atšifrēšanai. Tāpat absolūti nav zināms, kā vīruss uzvedīsies, ja pēc šādu programmu izmantošanas tas netiks noņemts. Bieži vien tas var beigties ar visu failu dzēšanu – kā brīdinājumu tiem, kas nevēlas maksāt uzbrucējiem, vīrusa autoriem.

Šobrīd visefektīvākais veids, kā atgūt zaudētos datus, ir sazināties ar tehnisko atbalstu. atbalstu no izmantotās pretvīrusu programmas pārdevēja. Lai to izdarītu, jums jānosūta vēstule vai jāizmanto atsauksmju veidlapa ražotāja vietnē. Noteikti pievienojiet pielikumam šifrēto failu un, ja pieejams, oriģināla kopiju. Tas palīdzēs programmētājiem izveidot algoritmu. Diemžēl daudziem vīrusa uzbrukums ir pilnīgs pārsteigums, un kopijas netiek atrastas, kas situāciju krietni sarežģī.

Sirds metodes Windows ārstēšanai no izspiedējvīrusa. Diemžēl dažreiz jums ir jāizmanto pilnīga cietā diska formatēšana, kas nozīmē pilnīgu OS maiņu. Daudzi domās par sistēmas atjaunošanu, taču tā nav iespēja - pat “atcelšana” atbrīvos no vīrusa, taču faili joprojām paliks šifrēti.

Ja datorā parādās īsziņa, ka faili ir šifrēti, nesteidzieties panikā. Kādi ir failu šifrēšanas simptomi? Parastais paplašinājums mainās uz *.vault, *.xtbl, * [aizsargāts ar e-pastu] _XO101 utt. Failus nevar atvērt - nepieciešama atslēga, kuru var iegādāties, nosūtot vēstuli uz ziņojumā norādīto adresi.

No kurienes jūs dabūjāt šifrētos failus?

Dators noķēra vīrusu, kas bloķēja piekļuvi informācijai. Pretvīrusu programmas tos bieži izlaiž, jo programmas pamatā parasti ir kāda nekaitīga bezmaksas šifrēšanas utilīta. Pašu vīrusu jūs noņemsit pietiekami ātri, taču ar informācijas atšifrēšanu var rasties nopietnas problēmas.

Tehniskais atbalsts no Kaspersky Lab, Dr.Web un citiem labi zināmiem uzņēmumiem, kas izstrādā pretvīrusu programmatūru, reaģējot uz lietotāju lūgumiem atšifrēt datus, ziņo, ka to nav iespējams izdarīt pieņemamā laikā. Ir vairākas programmas, kas var uztvert kodu, taču tās var darboties tikai ar iepriekš pētītiem vīrusiem. Ja saskaraties ar jaunu modifikāciju, iespēja atjaunot piekļuvi informācijai ir ārkārtīgi zema.

Kā izspiedējvīruss nokļūst datorā?

90% gadījumu lietotāji paši aktivizē vīrusu savā datorā, atverot nezināmus burtus. Pēc tam uz e-pastu tiek nosūtīta ziņa ar provokatīvu tēmu - “Pavēste”, “Aizdevuma parāds”, “Nodokļu dienesta paziņojums” utt. Viltus vēstules iekšpusē ir pielikums, pēc kura lejupielādes izpirkuma programmatūra nokļūst datorā un sāk pakāpeniski bloķēt piekļuvi failiem.

Šifrēšana nenotiek uzreiz, tāpēc lietotājiem ir laiks vīrusu noņemt, pirms visa informācija tiek šifrēta. Ļaunprātīgu skriptu var iznīcināt, izmantojot tīrīšanas utilītus Dr.Web CureIt, Kaspersky Internet Security un Malwarebytes Antimalware.

Failu atkopšanas metodes

Ja jūsu datorā ir iespējota sistēmas aizsardzība, tad pat pēc izspiedējvīrusa iedarbības pastāv iespēja atgriezt failus to normālā stāvoklī, izmantojot failu ēnu kopijas. Ransomware parasti mēģina tos noņemt, bet dažreiz viņiem tas neizdodas administratora tiesību trūkuma dēļ.

Iepriekšējās versijas atjaunošana:

Lai iepriekšējās versijas tiktu saglabātas, ir jāiespējo sistēmas aizsardzība.

Svarīgi: pirms izspiedējvīrusa parādīšanās ir jāiespējo sistēmas aizsardzība, un pēc tam tā vairs nepalīdzēs.

  1. Atveriet datora rekvizītus.
  2. Kreisajā pusē esošajā izvēlnē atlasiet Sistēmas aizsardzība.
  3. Izvēlieties disku C un noklikšķiniet uz "Konfigurēt".
  4. Izvēlieties, lai atjaunotu iestatījumus un failu iepriekšējās versijas. Lietojiet izmaiņas, noklikšķinot uz "Labi".

Ja veicāt šīs darbības pirms failu šifrēšanas vīrusa parādīšanās, pēc datora tīrīšanas no ļaunprātīga koda jums būs labas iespējas atgūt informāciju.

Īpašu utilītu izmantošana

Kaspersky Lab ir sagatavojis vairākas utilītas, kas palīdz atvērt šifrētus failus pēc vīrusa noņemšanas. Pirmais atšifrētājs, kas jums jāizmēģina, ir Kaspersky RectorDecryptor.

  1. Lejupielādējiet programmu no oficiālās Kaspersky Lab vietnes.
  2. Pēc tam palaidiet utilītu un noklikšķiniet uz "Sākt skenēšanu". Norādiet ceļu uz jebkuru šifrētu failu.

Ja ļaunprātīgā programma nav mainījusi failu paplašinājumus, tad, lai tos atšifrētu, tie ir jāsavāc atsevišķā mapē. Ja utilīta ir RectorDecryptor, no oficiālās Kaspersky vietnes lejupielādējiet vēl divas programmas - XoristDecryptor un RakhniDecryptor.

Jaunākā Kaspersky Lab utilīta tiek saukta par Ransomware Decryptor. Tas palīdz atšifrēt failus pēc CoinVault vīrusa, kas vēl nav īpaši izplatīts vietnē RuNet, bet drīzumā var aizstāt citus Trojas zirgus.




Tops