Virusi i enkriptimit të skedarëve. Ku të shkoni për deshifrim të garantuar. Metoda e ndikimit në skedarët e përdoruesve

Sistemet kompjuterike vazhdimisht vuajnë nga malware - trojanë dhe viruse që kodojnë të gjithë skedarët e përdoruesve.

Viruse të tilla ransomware hyjnë në sistem dhe enkriptojnë elementët duke ndryshuar shtrirjen e tyre dhe fshirja e skedarit origjinal. Pas kësaj, të gjitha imazhet, dokumentet dhe skedarët e tjerë potencialisht të rëndësishëm kthehen në readme.txt, i cili thotë se të gjitha të dhënat janë të koduara dhe pronari do t'i marrë ato vetëm pasi të transferojë një shumë të caktuar në llogarinë e specifikuar.

Para së gjithash, mos u frikësoni dhe transferoni para. Askush nuk do të deshifrojë skedarët, përdoruesi thjesht do të paguajë para dhe të dhënat e tij nuk do të kthehen kurrë. Nëse përdoruesi nuk ka aftësi teknike, është mirë të kontaktoni një specialist, përndryshe, përfitoni nga rekomandimet më poshtë.

Para së gjithash, duhet të kopjoni skedarin me fonde zhvatjeje dhe një ose dy elementë të koduar në një flash drive ose pajisje tjetër. Atëherë më së miri mbyllni kompjuterin e prekur(në mënyrë që virusi të ndalojë kodimin e të dhënave) dhe rregulloni problemin në një pajisje tjetër.

Duke përdorur të dhënat e kopjuara në një laptop të pa infektuar, duhet të përcaktoni lloji i virusit ransomware dhe një aplikacion dekodimi. Duhet të dini se sot nuk ka programe për dekodimin e të gjithë viruseve të njohura, ndaj duhet të pranoni idenë se mund t'ju duhet të blini një program dekodimi nga sulmuesit. Në çdo rast, të dhënat e kopjuara duhet t'i dërgoni për studim në laboratorët antivirus (Kaspersky, etj.).

Si të deshifroni

Mjeti kryesor për të korrigjuar situatën aktuale, d.m.th. deshifrimi i skedarit janë programet e deshifrimit, i cili heq virusin dhe i kthen skedarët në shtrirjen e tyre origjinale. Ato mund të gjenden në burime të ndryshme nga zhvilluesit e sigurisë.

Nuk ka më shpërblesë

No More Ransom është një burim që përmban të gjithë informacionin e disponueshëm aktualisht për luftimin e viruseve ransomware.

Faqja është gjithashtu në dispozicion në versionin rus.

Ngarkimi në burim shembull i skedarëve të koduar, mund të gjeni programe deshifrimi dhe informacione të tjera për rikuperim. Si ta përdorim atë? Mjaft e thjeshtë:


Ju gjithashtu mund të përdorni informacionin nga seksionet:


No More Ransom është burimi më i përditësuar dhe i dobishëm i deshifrimit.

ID Ransomware

Ky është një shërbim transkriptimi në gjuhën angleze. Ai gjithashtu përcakton llojin e virusit dhe sugjeron mënyra për ta hequr atë dhe për të rivendosur të dhënat.

Është po aq e lehtë për t'u përdorur:

  • Shkarko një skedar i infektuar;
  • ngarkoni dokument teksti me të dhëna nga ndërhyrës;
  • marr lloji i virusit;
  • gjeni me anë të pyetjeve në motorët e kërkimit mjet për deshifrimin e të dhënave.

Programi është jashtëzakonisht i lehtë për t'u përdorur dhe një version rus tashmë është shfaqur.

Çfarë duhet të bëni me skedarët xtbl

ransomware më i fundit ishte një virus që kodon të gjithë skedarët me shtesën xtbl. Zakonisht ata caktohet një emër i ri, i përbërë nga një grup i rastësishëm shkronjash dhe numrash.

Një banderolë ose skedar readme.txt shfaqet në desktop, duke informuar për kodimin e të dhënave dhe kërkesat për shpërblim. Një kuti postare shpesh tregohet ku duhet të shkruani për udhëzime të mëtejshme.

Deri më sot, programuesit nuk kanë asnjë program apo mënyrë për të deshifruar objekte të tilla. Laboratorët antivirus po i studiojnë, por deri tani asnjë trajtim. Disa përdorues raportojnë se pas transferimit të parave u është dërguar një program deshifrimi, por askush nuk mund të japë garanci.

Në rast infeksioni duhet:

  • ndërpresin procesin infeksion, duke e fikur në dispeçerin e detyrave;
  • fshijvirus duke përdorur Malwarebytes Antimalware dhe Kaspersky Internet;
  • prisni që të shfaqet dekoderi.

E vetmja gjë që nuk duhet të bëni është të fshini skedarët e infektuar, t'i riemërtoni ose të ndryshoni shtrirjen e tyre.

Si të mbroheni nga viruset e ransomware

Sot, sistemet operative Windows vijnë me programe të integruara për mbrojtjen e të dhënave, kështu që sulmuesit duhet të punojnë shumë për të anashkaluar mbrojtjen. Përveç kësaj, një antivirus duhet të instalohet në kompjuterin tuaj dhe ai duhet të përditësohet rregullisht. Përveç kësaj, nuk mund të:

  • shkarko skedarë nga vende të dyshimta;
  • hapure-postë nga përdorues të panjohur dhe mos shkarkoni asnjë objekt prej andej;
  • raportoni fjalëkalimet nga PC te të huajt.

Ka aplikacione për të mbrojtur kundër viruseve ransomware, por ato nuk janë gjithmonë efektive, kështu që duhet të përdorni të gjitha rekomandimet e mësipërme në kombinim.

Rreth një ose dy javë më parë, një tjetër hak nga prodhuesit modernë të viruseve u shfaq në internet, i cili kodon të gjithë skedarët e përdoruesit. Edhe një herë do të shqyrtoj pyetjen se si të kuroni një kompjuter pas një virusi ransomware i koduar000007 dhe rikuperoni skedarët e koduar. Në këtë rast, asgjë e re apo unike nuk është shfaqur, vetëm një modifikim i versionit të mëparshëm.

Deshifrimi i garantuar i skedarëve pas një virusi ransomware - dr-shifro.ru. Detajet e punës dhe skema e ndërveprimit me klientin janë më poshtë në artikullin tim ose në faqen e internetit në seksionin "Procedura e punës".

Përshkrimi i virusit ransomware CRYPTED000007

Kriptori CRYPTED000007 nuk është thelbësisht i ndryshëm nga paraardhësit e tij. Punon pothuajse saktësisht në të njëjtën mënyrë. Por megjithatë ka disa nuanca që e dallojnë atë. Unë do t'ju tregoj për gjithçka në rregull.

Mbërrin, si analogët e tij, me postë. Teknikat e inxhinierisë sociale përdoren për të siguruar që përdoruesi të interesohet për letrën dhe ta hapë atë. Në rastin tim, letra fliste për një lloj gjykate dhe informacione të rëndësishme për çështjen në bashkëngjitje. Pas nisjes së bashkëngjitjes, përdoruesi hap një dokument Word me një ekstrakt nga Gjykata e Arbitrazhit të Moskës.

Paralelisht me hapjen e dokumentit, fillon enkriptimi i skedarit. Një mesazh informacioni nga sistemi i kontrollit të llogarisë së përdoruesit të Windows fillon të shfaqet vazhdimisht.

Nëse jeni dakord me propozimin, atëherë kopjet rezervë të skedarëve në kopjet hije të Windows do të fshihen dhe rivendosja e informacionit do të jetë shumë e vështirë. Është e qartë se ju nuk mund të pajtoheni me propozimin në asnjë rrethanë. Në këtë enkriptues, këto kërkesa shfaqen vazhdimisht, njëra pas tjetrës dhe nuk ndalen, duke e detyruar përdoruesin të pajtohet dhe të fshijë kopjet rezervë. Ky është ndryshimi kryesor nga modifikimet e mëparshme të enkriptuesve. Nuk kam hasur kurrë kërkesa për të fshirë kopjet hije pa u ndalur. Zakonisht, pas 5-10 ofertave ndalonin.

Unë do të jap menjëherë një rekomandim për të ardhmen. Është shumë e zakonshme që njerëzit të çaktivizojnë paralajmërimet e Kontrollit të Llogarisë së Përdoruesit. Nuk ka nevojë për ta bërë këtë. Ky mekanizëm mund të ndihmojë vërtet në rezistencën ndaj viruseve. Këshilla e dytë e dukshme është që të mos punoni vazhdimisht nën llogarinë e administratorit të kompjuterit, përveç nëse ka një nevojë objektive për të. Në këtë rast, virusi nuk do të ketë mundësinë të bëjë shumë dëm. Do të keni një shans më të mirë për t'i rezistuar atij.

Por edhe nëse i jeni përgjigjur gjithmonë negativisht kërkesave të ransomware, të gjitha të dhënat tuaja tashmë janë të koduara. Pasi të përfundojë procesi i kriptimit, do të shihni një foto në desktopin tuaj.

Në të njëjtën kohë, do të ketë shumë skedarë teksti me të njëjtën përmbajtje në desktopin tuaj.

Skedarët tuaj janë të koduar. Për të deshifruar ux, duhet të dërgoni kodin: 329D54752553ED978F94|0 në adresën e emailit [email i mbrojtur]. Më pas do të merrni të gjitha udhëzimet e nevojshme. Përpjekjet për të deshifruar vetë nuk do të çojnë në asgjë tjetër përveç një numri të pakthyeshëm informacioni. Nëse ende dëshironi të provoni, atëherë së pari bëni kopje rezervë të skedarëve, përndryshe, në rast ndryshimi, deshifrimi do të bëhet i pamundur në asnjë rrethanë. Nëse nuk keni marrë njoftim në adresën e mësipërme brenda 48 orëve (vetëm në këtë rast!), përdorni formularin e kontaktit. Kjo mund të bëhet në dy mënyra: 1) Shkarkoni dhe instaloni Tor Browser duke përdorur lidhjen: https://www.torproject.org/download/download-easy.html.en Në adresën e Shfletuesit Tor, shkruani adresën: http: //cryptsen7fo43rr6 .onion/ dhe shtypni Enter. Faqja me formularin e kontaktit do të ngarkohet. 2) Në çdo shfletues, shkoni në një nga adresat: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ Të gjithë skedarët e rëndësishëm në kompjuterin tuaj u koduan. Për të deshifruar skedarët duhet të dërgoni kodin e mëposhtëm: 329D54752553ED978F94|0 në adresën e emailit [email i mbrojtur]. Më pas do të merrni të gjitha udhëzimet e nevojshme. Të gjitha përpjekjet për deshifrim nga ju do të rezultojnë vetëm në humbje të pakthyeshme të të dhënave tuaja. Nëse ende dëshironi të provoni t'i deshifroni ato vetë, ju lutemi bëni një kopje rezervë në fillim sepse deshifrimi do të bëhet i pamundur në rast të ndonjë ndryshimi brenda skedarëve. Nëse nuk e keni marrë përgjigjen nga emaili i lartpërmendur për më shumë se 48 orë (dhe vetëm në këtë rast!), përdorni formularin e komenteve. Ju mund ta bëni këtë në dy mënyra: 1) Shkarkoni shfletuesin Tor nga këtu: https://www.torproject.org/download/download-easy.html.en Instaloni atë dhe shkruani adresën e mëposhtme në shiritin e adresave: http:/ /cryptsen7fo43rr6.onion/ Shtypni Enter dhe më pas faqja me formularin e komenteve do të ngarkohet. 2) Shkoni në një nga adresat e mëposhtme në çdo shfletues: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

Adresa e postës mund të ndryshojë. Kam hasur edhe në adresat e mëposhtme:

Adresat përditësohen vazhdimisht, kështu që ato mund të jenë krejtësisht të ndryshme.

Sapo të zbuloni se skedarët tuaj janë të koduar, fikni menjëherë kompjuterin tuaj. Kjo duhet bërë për të ndërprerë procesin e kriptimit si në kompjuterin lokal ashtu edhe në disqet e rrjetit. Një virus kriptimi mund të enkriptojë të gjithë informacionin që mund të arrijë, duke përfshirë disqet e rrjetit. Por nëse ka një sasi të madhe informacioni atje, atëherë do t'i duhet kohë e konsiderueshme. Ndonjëherë, edhe brenda disa orësh, ransomware nuk kishte kohë për të enkriptuar gjithçka në një makinë rrjeti me një kapacitet prej afërsisht 100 gigabajt.

Më pas duhet të mendoni me kujdes se si të veproni. Nëse keni nevojë për informacion në kompjuterin tuaj me çdo kusht dhe nuk keni kopje rezervë, atëherë është më mirë në këtë moment t'i drejtoheni specialistëve. Jo domosdoshmërisht për para për disa kompani. Ju duhet vetëm një person që është i përgatitur mirë në sistemet e informacionit. Është e nevojshme të vlerësohet shkalla e katastrofës, të largohet virusi dhe të mblidhet i gjithë informacioni i disponueshëm për situatën në mënyrë që të kuptohet se si të vazhdohet.

Veprimet e pasakta në këtë fazë mund të komplikojnë ndjeshëm procesin e deshifrimit ose rikthimit të skedarëve. Në rastin më të keq, ata mund ta bëjnë të pamundur. Pra, merrni kohën tuaj, jini të kujdesshëm dhe të qëndrueshëm.

Si i kodon skedarët virusi ransomware CRYPTED000007

Pasi virusi të jetë lëshuar dhe të ketë përfunduar aktivitetin e tij, të gjithë skedarët e dobishëm do të kodohen, do të riemërohen nga extension.crypted000007. Për më tepër, jo vetëm zgjerimi i skedarit do të zëvendësohet, por edhe emri i skedarit, kështu që nuk do të dini saktësisht se çfarë lloj skedarësh keni pasur nëse nuk mbani mend. Do të duket diçka si kjo.

Në një situatë të tillë, do të jetë e vështirë të vlerësoni shkallën e tragjedisë, pasi nuk do të jeni në gjendje të mbani mend plotësisht atë që keni pasur në dosje të ndryshme. Kjo është bërë posaçërisht për të ngatërruar njerëzit dhe për t'i inkurajuar ata të paguajnë për deshifrimin e skedarëve.

Dhe nëse dosjet e rrjetit tuaj ishin të koduar dhe nuk ka kopje rezervë të plotë, atëherë kjo mund të ndalojë plotësisht punën e të gjithë organizatës. Do t'ju duhet pak kohë për të kuptuar se çfarë humbi përfundimisht në mënyrë që të filloni restaurimin.

Si ta trajtoni kompjuterin tuaj dhe të hiqni ransomware-in CRYPTED000007

Virusi CRYPTED000007 është tashmë në kompjuterin tuaj. Pyetja e parë dhe më e rëndësishme është se si të dezinfektoni një kompjuter dhe si të hiqni një virus prej tij në mënyrë që të parandaloni enkriptimin e mëtejshëm nëse ai ende nuk është përfunduar. Unë do të doja të tërhiqja menjëherë vëmendjen tuaj për faktin se pasi të filloni të kryeni disa veprime me kompjuterin tuaj, shanset për të deshifruar të dhënat ulen. Nëse keni nevojë të rikuperoni skedarët me çdo kusht, mos e prekni kompjuterin tuaj, por kontaktoni menjëherë profesionistët. Më poshtë do të flas për to dhe do të ofroj një lidhje me sitin dhe do të përshkruaj se si funksionojnë.

Ndërkohë, ne do të vazhdojmë të trajtojmë në mënyrë të pavarur kompjuterin dhe të heqim virusin. Tradicionalisht, ransomware hiqet lehtësisht nga një kompjuter, pasi virusi nuk ka për detyrë të mbetet në kompjuter me çdo kusht. Pas enkriptimit të plotë të skedarëve, është edhe më fitimprurëse për të që të fshijë veten dhe të zhduket, në mënyrë që të jetë më i vështirë hetimi i incidentit dhe deshifrimi i skedarëve.

Është e vështirë të përshkruhet se si të hiqni manualisht një virus, megjithëse jam përpjekur ta bëj këtë më parë, por shoh që më shpesh është e kotë. Emrat e skedarëve dhe shtigjet e vendosjes së viruseve po ndryshojnë vazhdimisht. Ajo që pashë nuk është më e rëndësishme në një ose dy javë. Zakonisht, viruset dërgohen me postë në valë, dhe çdo herë ka një modifikim të ri që nuk është zbuluar ende nga antiviruset. Ndihmojnë mjetet universale që kontrollojnë fillimin dhe zbulojnë aktivitetin e dyshimtë në dosjet e sistemit.

Për të hequr virusin CRYPTED000007, mund të përdorni programet e mëposhtme:

  1. Kaspersky Virus Removal Tool - një mjet nga Kaspersky http://www.kaspersky.ru/antivirus-removal-tool.
  2. Dr.Web CureIt! - një produkt i ngjashëm nga një ueb tjetër http://free.drweb.ru/cureit.
  3. Nëse dy shërbimet e para nuk ju ndihmojnë, provoni MALWAREBYTES 3.0 - https://ru.malwarebytes.com.

Me shumë mundësi, një nga këto produkte do të pastrojë kompjuterin tuaj nga ransomware CRYPTED000007. Nëse papritmas ndodh që ato nuk ndihmojnë, provoni ta hiqni virusin me dorë. Unë dhashë një shembull të metodës së heqjes dhe mund ta shihni atje. Shkurtimisht, hap pas hapi, duhet të veproni kështu:

  1. Ne shikojmë listën e proceseve, pasi kemi shtuar disa kolona shtesë në menaxherin e detyrave.
  2. Ne gjejmë procesin e virusit, hapim dosjen në të cilën ndodhet dhe e fshijmë.
  3. Ne pastrojmë përmendjen e procesit të virusit me emrin e skedarit në regjistër.
  4. Rinisim dhe sigurohemi që virusi CRYPTED000007 të mos jetë në listën e proceseve që ekzekutohen.

Ku të shkarkoni dekriptuesin CRYPTED000007

Çështja e një dekriptuesi të thjeshtë dhe të besueshëm vjen e para kur bëhet fjalë për një virus ransomware. Gjëja e parë që unë rekomandoj është të përdorni shërbimin https://www.nomoreransom.org. Po sikur të jeni me fat dhe ata kanë një deshifrues për versionin tuaj të enkriptorit CRYPTED000007. Unë do të them menjëherë që nuk keni shumë shanse, por të përpiqesh nuk është torturë. Në faqen kryesore klikoni Po:

Më pas shkarkoni disa skedarë të koduar dhe klikoni Shko! Zbuloni:

Në kohën e shkrimit, nuk kishte deshifrues në faqe.

Ndoshta do të keni fat më të mirë. Ju gjithashtu mund të shihni listën e deshifruesve për shkarkim në një faqe të veçantë - https://www.nomoreransom.org/decryption-tools.html. Ndoshta ka diçka të dobishme atje. Kur virusi është plotësisht i freskët, ka pak mundësi që kjo të ndodhë, por me kalimin e kohës, diçka mund të shfaqet. Ka shembuj kur deshifruesit për disa modifikime të enkriptuesve u shfaqën në internet. Dhe këta shembuj janë në faqen e specifikuar.

Nuk e di se ku mund të gjesh një dekoder. Nuk ka gjasa që ai të ekzistojë në të vërtetë, duke marrë parasysh veçoritë e punës së kriptorëve modernë. Vetëm autorët e virusit mund të kenë një dekriptues të plotë.

Si të deshifroni dhe rikuperoni skedarët pas virusit CRYPTED000007

Çfarë duhet të bëni kur virusi CRYPTED000007 ka koduar skedarët tuaj? Zbatimi teknik i enkriptimit nuk lejon deshifrimin e skedarëve pa çelës ose deshifrues, të cilin e ka vetëm autori i enkriptuesit. Ndoshta ka ndonjë mënyrë tjetër për ta marrë atë, por unë nuk e kam atë informacion. Mund të përpiqemi të rikuperojmë skedarët vetëm duke përdorur metoda të improvizuara. Kjo perfshin:

  • Mjet kopje hije dritaret.
  • Programet e rikuperimit të të dhënave të fshira

Së pari, le të kontrollojmë nëse kemi të aktivizuara kopjet hije. Ky mjet funksionon si parazgjedhje në Windows 7 dhe më të lartë, përveç nëse e çaktivizoni manualisht. Për të kontrolluar, hapni vetitë e kompjuterit dhe shkoni te seksioni i mbrojtjes së sistemit.

Nëse gjatë infeksionit nuk e keni konfirmuar kërkesën UAC për të fshirë skedarët në kopjet hije, atëherë disa të dhëna duhet të mbeten atje. Më hollësisht për këtë kërkesë fola në fillim të tregimit, kur fola për punën e virusit.

Për të rivendosur lehtësisht skedarët nga kopjet në hije, unë sugjeroj të përdorni një program falas për këtë - ShadowExplorer. Shkarkoni arkivin, shpaketoni programin dhe ekzekutoni atë.

Kopja më e fundit e skedarëve dhe rrënja e diskut C do të hapen Në këndin e sipërm të majtë, mund të zgjidhni një kopje rezervë nëse keni disa prej tyre. Kontrolloni kopje të ndryshme për skedarët e kërkuar. Krahasoni sipas datës për versionin më të fundit. Në shembullin tim më poshtë, gjeta 2 skedarë në desktopin tim nga tre muaj më parë kur u redaktuan për herë të fundit.

Unë munda t'i rikuperoja këto skedarë. Për ta bërë këtë, unë i zgjodha ato, klikoja me të djathtën, zgjodha Eksporto dhe specifikova dosjen ku t'i rivendosja ato.

Ju mund të rivendosni dosjet menjëherë duke përdorur të njëjtin parim. Nëse keni funksionuar kopjet hije dhe nuk i keni fshirë, keni një shans të mirë për të rikuperuar të gjithë, ose pothuajse të gjithë, skedarët e koduar nga virusi. Ndoshta disa prej tyre do të jenë një version më i vjetër nga sa do të donim, por megjithatë, është më mirë se asgjë.

Nëse për ndonjë arsye nuk keni kopje hije të skedarëve tuaj, shansi juaj i vetëm për të marrë të paktën diçka nga skedarët e koduar është t'i rivendosni ato duke përdorur mjetet e rikuperimit të skedarëve të fshirë. Për ta bërë këtë, unë sugjeroj të përdorni programin falas Photorec.

Nisni programin dhe zgjidhni diskun në të cilin do të rivendosni skedarët. Nisja e versionit grafik të programit ekzekuton skedarin qphotorec_win.exe. Ju duhet të zgjidhni një dosje ku do të vendosen skedarët e gjetur. Është më mirë nëse kjo dosje nuk ndodhet në të njëjtin disk ku po kërkojmë. Lidhni një flash drive ose një hard disk të jashtëm për ta bërë këtë.

Procesi i kërkimit do të zgjasë shumë. Në fund do të shihni statistikat. Tani mund të shkoni në dosjen e specifikuar më parë dhe të shihni se çfarë gjendet atje. Me shumë mundësi do të ketë shumë skedarë dhe shumica e tyre ose do të dëmtohen ose do të jenë një lloj sistemi dhe skedarë të padobishëm. Por megjithatë, disa skedarë të dobishëm mund të gjenden në këtë listë. Nuk ka garanci këtu, ajo që gjeni është ajo që do të gjeni. Imazhet zakonisht restaurohen më së miri.

Nëse rezultati nuk ju kënaq, atëherë ka edhe programe për rikuperimin e skedarëve të fshirë. Më poshtë është një listë e programeve që përdor zakonisht kur më duhet të rikuperoj numrin maksimal të skedarëve:

  • R.kursimtar
  • Rimëkëmbja e skedarit Starus
  • JPEG Recovery Pro
  • Profesionist për rikuperimin e skedarëve aktiv

Këto programe nuk janë falas, kështu që unë nuk do të jap lidhje. Nëse vërtet dëshironi, mund t'i gjeni vetë në internet.

I gjithë procesi i rikuperimit të skedarit tregohet në detaje në videon në fund të artikullit.

Kaspersky, eset nod32 dhe të tjerë në luftën kundër enkriptorit Filecoder.ED

Antiviruset e njohur zbulojnë ransomware CRYPTED000007 si Filecoder.ED dhe pastaj mund të ketë ndonjë emërtim tjetër. Shikova nëpër forumet kryesore të antivirusit dhe nuk pashë asgjë të dobishme atje. Fatkeqësisht, si zakonisht, softueri antivirus doli të ishte i papërgatitur për pushtimin e një vale të re ransomware. Këtu është një postim nga forumi Kaspersky.

Antiviruset tradicionalisht humbasin modifikimet e reja të Trojans ransomware. Sidoqoftë, unë rekomandoj përdorimin e tyre. Nëse jeni me fat dhe merrni një email ransomware jo në valën e parë të infeksioneve, por pak më vonë, ekziston mundësia që antivirusi t'ju ndihmojë. Të gjithë punojnë një hap prapa sulmuesve. Një version i ri i ransomware është lëshuar, por antiviruset nuk i përgjigjen atij. Sapo grumbullohet një sasi e caktuar materiali për kërkime mbi një virus të ri, programi antivirus lëshon një përditësim dhe fillon t'i përgjigjet atij.

Nuk e kuptoj se çfarë i pengon antiviruset të përgjigjen menjëherë ndaj çdo procesi të kriptimit në sistem. Ndoshta ka ndonjë nuancë teknike në këtë temë që nuk na lejon të përgjigjemi në mënyrë adekuate dhe të parandalojmë enkriptimin e skedarëve të përdoruesit. Më duket se do të ishte e mundur të paktën të shfaqej një paralajmërim për faktin se dikush po kodon skedarët tuaj dhe të sugjerojë ndalimin e procesit.

Ku të shkoni për deshifrim të garantuar

Më ka ndodhur të takoj një kompani që në fakt deshifron të dhënat pas punës së viruseve të ndryshme të enkriptimit, duke përfshirë CRYPTED000007. Adresa e tyre është http://www.dr-shifro.ru. Pagesa vetëm pas deshifrimit të plotë dhe verifikimit tuaj. Këtu është një skemë e përafërt e punës:

  1. Një specialist i kompanisë vjen në zyrën ose shtëpinë tuaj dhe nënshkruan një marrëveshje me ju, e cila përcakton koston e punës.
  2. Nis dekriptuesin dhe deshifron të gjithë skedarët.
  3. Sigurohuni që të hapen të gjitha dosjet dhe nënshkruani certifikatën e dorëzimit/pranimit të punës së kryer.
  4. Pagesa bëhet vetëm pas rezultateve të suksesshme të deshifrimit.

Unë do të jem i sinqertë, nuk e di si e bëjnë këtë, por ju nuk rrezikoni asgjë. Pagesa vetëm pas demonstrimit të funksionimit të dekoderit. Ju lutemi shkruani një koment për përvojën tuaj me këtë kompani.

Metodat e mbrojtjes kundër virusit CRYPTED000007

Si të mbroheni nga ransomware dhe të shmangni dëmet materiale dhe morale? Ka disa këshilla të thjeshta dhe efektive:

  1. Rezervimi! Rezervimi i të gjitha të dhënave të rëndësishme. Dhe jo vetëm një kopje rezervë, por një kopje rezervë në të cilën nuk ka qasje të vazhdueshme. Përndryshe, virusi mund të infektojë dokumentet dhe kopjet rezervë.
  2. Antivirus i licencuar. Edhe pse nuk ofrojnë një garanci 100%, ato rrisin shanset për të shmangur enkriptimin. Ata më shpesh nuk janë gati për versionet e reja të kriptorit, por pas 3-4 ditësh ata fillojnë të përgjigjen. Kjo rrit shanset tuaja për të shmangur infeksionin nëse nuk përfshiheni në valën e parë të shpërndarjes së një modifikimi të ri të ransomware.
  3. Mos hapni bashkëngjitjet e dyshimta në postë. Këtu nuk ka asgjë për të komentuar. Të gjithë ransomware-ët e njohur për mua arritën te përdoruesit përmes emailit. Për më tepër, çdo herë shpiken truke të reja për të mashtruar viktimën.
  4. Mos hapni pa menduar lidhjet që ju dërgohen nga miqtë tuaj përmes rrjeteve sociale ose mesazheve të çastit. Kjo është gjithashtu mënyra se si viruset përhapen ndonjëherë.
  5. Aktivizo dritaret për të shfaqur shtesat e skedarëve. Si ta bëni këtë është e lehtë për t'u gjetur në internet. Kjo do t'ju lejojë të vini re shtesën e skedarit në virus. Më shpesh do të jetë .exe, .vbs, .src. Në punën tuaj të përditshme me dokumente, nuk ka gjasa të hasni në zgjerime të tilla skedarësh.

Unë u përpoqa të plotësoja atë që kam shkruar tashmë më parë në çdo artikull në lidhje me virusin ransomware. Ndërkohë i them lamtumirë. Do të isha i lumtur të merrja komente të dobishme për artikullin dhe virusin ransomware CRYPTED000007 në përgjithësi.

Video rreth deshifrimit dhe rikuperimit të skedarëve

Këtu është një shembull i një modifikimi të mëparshëm të virusit, por videoja është plotësisht e rëndësishme për CRYPTED000007.

Le t'ju kujtojmë: Trojanët e familjes Trojan.Encoder janë programe me qëllim të keq që enkriptojnë skedarët në hard diskun e një kompjuteri dhe kërkojnë para për dekriptimin e tyre. Skedarët *.mp3, *.doc, *.docx, *.pdf, *.jpg, *.rar dhe kështu me radhë mund të jenë të koduar.
Nuk ishte e mundur të takohesh personalisht me të gjithë familjen e këtij virusi, por, siç tregon praktika, metoda e infeksionit, trajtimit dhe dekodimit është afërsisht e njëjtë për të gjithë:
1. viktima është infektuar përmes një emaili spam me një shtojcë (më rrallë me mjete infektive),
2. virusi njihet dhe hiqet (tashmë) nga pothuajse çdo antivirus me baza të dhënash të reja,
3. skedarët deshifrohen duke zgjedhur çelësat e fjalëkalimit për llojet e enkriptimit të përdorur.
Për shembull, Trojan.Encoder.225 përdor enkriptimin RC4 (i modifikuar) + DES dhe Trojan.Encoder.263 përdor BlowFish në modalitetin CTR. Këto viruse janë aktualisht 99% të deshifrueshëm bazuar në përvojën personale.

Por jo gjithçka është aq e qetë. Disa viruse enkriptimi kërkojnë deshifrim të vazhdueshëm me muaj (Trojan.Encoder.102), ndërsa të tjerë (Trojan.Encoder.283) nuk mund të deshifrohen saktë as nga specialistë të Doctor Web, i cili, në fakt, luan një rol kyç në këtë artikull.

Tani, në rregull.

Në fillim të gushtit 2013, klientët më kontaktuan me problemin e skedarëve të koduar nga virusi Trojan.Encoder.225. Virusi në atë kohë ishte i ri, askush nuk dinte asgjë, kishte 2-3 lidhje tematike të Google në internet. Pas një kërkimi të gjatë në internet, rezulton se e vetmja organizatë (e gjetur) që merret me problemin e deshifrimit të skedarëve pas këtij virusi është kompania Doctor Web. Përkatësisht: jep rekomandime, ndihmon kur kontaktoni mbështetjen teknike, zhvillon deshifruesit e vet, etj.

Tërheqje negative.

Dhe, duke shfrytëzuar këtë rast, do të doja të theksoja dy duke u trashur minus i Kaspersky Lab. Të cilët, kur kontaktojnë mbështetjen e tyre teknike, ata e kundërshtojnë "ne po punojmë për këtë çështje, ne do t'ju njoftojmë për rezultatet me postë". E megjithatë, e keqja është se nuk kam marrë kurrë një përgjigje për kërkesën. Pas 4 muajsh. Mallkuar kohën e reagimit. Dhe këtu po përpiqem për standardin "jo më shumë se një orë nga plotësimi i aplikacionit".
Turp për ju, shoku Evgeniy Kaspersky, Drejtor i Përgjithshëm i Kaspersky Lab. Por unë kam gjysmën e mirë të të gjitha kompanive që "ulen" në të. Epo, mirë, licencat skadojnë në janar-mars 2014. A ia vlen të flasim nëse do të rinovoj licencën time?;)

Unë paraqes fytyrat e "specialistëve" nga kompanitë "më të thjeshta", si të thuash, JO gjigantë të industrisë së antiviruseve. Ata ndoshta thjesht "u grumbulluan në një cep" dhe "qanë në heshtje".
Edhe pse, për më tepër, absolutisht të gjithë ishin plotësisht të dehur. Antivirusi, në parim, nuk duhet të kishte lejuar që ky virus të hynte në kompjuter. Sidomos duke pasur parasysh teknologjinë moderne. Dhe “ata”, GJIGANTËT e industrisë anti-VIRUS, gjoja kanë të mbuluar gjithçka, “analizë heuristike”, “sistemin parandalues”, “mbrojtje proaktive”...

KU ISHIN TË GJITHA KËTO SUPER SISTEMET KUR PUNONJËSI I DEPARTAMENTIT TË BNJ HAPË NJË LETËR “HALMONNESS” ME TEMËN “RIVIZIM”???
Çfarë duhej të mendonte punonjësi?
Nëse JU nuk mund të na mbroni, atëherë pse kemi nevojë fare për JU?

Dhe gjithçka do të ishte mirë me Doctor Web, por për të marrë ndihmë, natyrisht, duhet të keni një licencë për cilindo prej produkteve të tyre softuerike. Kur kontaktoni mbështetjen teknike (në tekstin e mëtejmë TS), duhet të jepni numrin serial të Dr.Web dhe mos harroni të zgjidhni "kërkesë për trajtim" në linjën "Kategoria e kërkesës:" ose thjesht t'u jepni atyre një skedar të koduar në laboratori. Unë do të bëj menjëherë një rezervë që të ashtuquajturit "çelësat e ditarit" të Dr.Web, të cilat janë postuar në grupe në internet, nuk janë të përshtatshëm, pasi ato nuk konfirmojnë blerjen e asnjë produkti softuer, dhe eliminohen nga Specialistët e TP-së një ose dy herë. Është më e lehtë të blesh licencën më "të lirë". Sepse nëse merrni përsipër deshifrimin, kjo licencë do t'ju kthejë një milion herë më shumë. Sidomos nëse dosja me fotot "Egypt 2012" ishte në një kopje...

Përpjekja nr. 1

Kështu që, pasi bleva një "licencë për 2 PC për një vit" për një shumë prej n parash, duke kontaktuar TP dhe duke siguruar disa skedarë, mora një lidhje me mjetin e deshifrimit te225decrypt.exe versioni 1.3.0.0. Duke parashikuar suksesin, e hap programin (duhet ta drejtoni në një nga skedarët e koduar *.doc). Shërbimi fillon përzgjedhjen, duke ngarkuar pa mëshirë procesorin e vjetër E5300 DualCore, 2600 MHz (i mbingarkuar në 3,46 GHz) / 8192 MB DDR2-800, HDD 160 Gb Western Digital në 90-100%.
Këtu, paralelisht me mua, një koleg në një PC core i5 2500k (i mbingarkuar në 4.5 GHz) / 16 ram 1600 / ssd intel bashkohet në punë (kjo është për krahasimin e kohës së kaluar në fund të artikullit).
Pas 6 ditësh, shërbimi raportoi se 7277 skedarë ishin deshifruar. Por lumturia nuk zgjati shumë. Të gjithë skedarët u deshifruan "në mënyrë të shtrembër". Kjo është, për shembull, dokumentet e Microsoft Office të hapura, por me gabime të ndryshme: "Aplikacioni Word zbuloi përmbajtje në dokumentin *.docx që nuk mund të lexohej" ose "Skedari *.docx nuk mund të hapet për shkak të gabimeve në përmbajtjen e tij. . Skedarët *.jpg gjithashtu hapen ose me një gabim, ose 95% e imazhit rezulton të jetë një sfond i zbehur i zi ose jeshil i lehtë. Për skedarët *.rar - "Përfundim i papritur i arkivit".
Në përgjithësi, një dështim i plotë.

Përpjekja nr. 2

Ne i shkruajmë TP-së për rezultatet. Ata ju kërkojnë të jepni disa skedarë. Një ditë më vonë ata përsëri ofrojnë një lidhje me mjetin te225decrypt.exe, por versioni 1.3.2.0. Epo, le të fillojmë, gjithsesi nuk kishte alternativë atëherë. Kalojnë rreth 6 ditë dhe programi përfundon me gabimin "Nuk mund të zgjidhen parametrat e enkriptimit". Gjithsej 13 ditë "në fund".
Por ne nuk dorëzohemi, kemi dokumente të rëndësishme nga klienti ynë *budalla* pa kopje rezervë bazë.

Përpjekja nr. 3

Ne i shkruajmë TP-së për rezultatet. Ata ju kërkojnë të jepni disa skedarë. Dhe, siç mund ta keni marrë me mend, një ditë më vonë ata ofrojnë një lidhje me të njëjtin mjet te225decrypt.exe, por versioni 1.4.2.0. Epo, le të fillojmë, nuk kishte asnjë alternativë dhe nuk u shfaq as nga Kaspersky Lab, as nga ESET NOD32, as nga prodhues të tjerë të zgjidhjeve antivirus. Dhe tani, pas 5 ditësh 3 orë 14 minuta (123,5 orë), shërbimi raporton se skedarët janë deshifruar (për një koleg në një bërthamë i5, deshifrimi zgjati vetëm 21 orë 10 minuta).
Epo, unë mendoj se ishte ose nuk ishte. Dhe ja, sukses i plotë! Të gjithë skedarët janë deshifruar saktë. Çdo gjë hapet, mbyllet, duket, modifikohet dhe ruhet siç duhet.

Të gjithë janë të lumtur, FUNDI.

"Ku është historia për virusin Trojan.Encoder.263?", ju pyesni. Dhe në PC-në tjetër, nën tavolinë... kishte. Gjithçka ishte më e thjeshtë atje: Ne i shkruajmë Doctor Web TP, marrim programin te263decrypt.exe, e nisim, presim 6,5 ditë, voila! dhe gjithçka është gati për ta përmbledhur, mund të jap disa këshilla nga forumi i Doctor Web në botimin tim.

Çfarë duhet të bëni nëse jeni të infektuar me një virus ransomware:
- dërgoni në laboratorin e viruseve Dr. Ueb ose në "Dërgo skedarin e dyshimtë" formoni një skedar doc të koduar.
- Prisni një përgjigje nga një punonjës i Dr.Web dhe më pas ndiqni udhëzimet e tij.

Çfarë NUK duhet bërë:
- ndryshoni shtrirjen e skedarëve të koduar; Përndryshe, me një çelës të zgjedhur me sukses, programi thjesht nuk do të "shohë" skedarët që duhet të deshifrohen.
- përdorni në mënyrë të pavarur, pa u konsultuar me specialistë, çdo program për deshifrimin/rikuperimin e të dhënave.

Kujdes, duke pasur një server pa detyra të tjera, unë ofroj shërbimet e mia falas për deshifrimin e të dhënave TUAJA. Bërthama e serverit i7-3770K me mbingarkesë në *frekuenca të caktuara*, 16 GB RAM dhe SSD Vertex 4.
Për të gjithë përdoruesit aktivë të Habr, përdorimi i burimeve të mia do të jetë FALAS!!!

Më shkruani në një mesazh personal ose përmes kontakteve të tjera. Unë tashmë e kam "ngrënë qenin" për këtë. Prandaj, nuk jam shumë dembel ta vendos serverin në deshifrim brenda natës.
Ky virus është “plaçka” e kohës sonë dhe marrja e “plaçkave” nga shokët e ushtarëve nuk është humane. Megjithëse, nëse dikush "hedh" disa dollarë në llogarinë time Yandex.money 410011278501419, nuk do të më shqetësojë. Por kjo nuk është aspak e nevojshme. Na kontaktoni. Unë përpunoj aplikimet në kohën time të lirë.

Informacion i ri!

Duke filluar nga 8 dhjetor 2013, një virus i ri nga e njëjta seri Trojan.Encoder filloi të përhapet nën klasifikimin e Doctor Web - Trojan.Encoder.263, por me enkriptim RSA. Kjo pamje është për sot (20.12.2013) nuk mund të deshifrohet, pasi përdor një metodë shumë të fortë kriptimi.

Unë rekomandoj për të gjithë ata që kanë vuajtur nga ky virus:
1. Duke përdorur kërkimin e integruar të Windows, gjeni të gjithë skedarët që përmbajnë shtesën .perfect dhe kopjoni ato në media të jashtme.
2. Kopjo gjithashtu skedarin CONTACT.txt
3. Vendoseni këtë media të jashtme "në raft".
4. Prisni që të shfaqet programi i deshifrimit.

Çfarë NUK duhet bërë:
Nuk ka nevojë të ngatërrohet me kriminelët. Kjo është budallallëk. Në më shumë se 50% të rasteve, pas "pagesës" prej rreth 5000 rubla, nuk do të merrni ASGJE. Pa para, pa deshifrues.
Për të qenë të drejtë, vlen të përmendet se ka nga ata njerëz "me fat" në internet që i morën skedarët e tyre me deshifrim për "plaçkë". Por ju nuk duhet t'u besoni këtyre njerëzve. Nëse do të isha një shkrimtar virusesh, gjëja e parë që do të bëja do të ishte përhapja e informacionit të tipit "Pagova dhe më dërguan një dekoder!!!"
Pas këtyre "me fat" mund të ketë të njëjtët sulmues.

Epo... le t'i urojmë fat kompanive të tjera antivirus në krijimin e një mjeti për deshifrimin e skedarëve pas grupit të viruseve Trojan.Encoder.

Falënderime të veçanta për shokun v.martyanov nga forumi Doctor Web për punën e bërë në krijimin e shërbimeve të deshifrimit.

Ajo vazhdon marshimin e saj shtypës nëpër internet, duke infektuar kompjuterët dhe duke enkriptuar të dhëna të rëndësishme. Si të mbroheni nga ransomware, të mbroni Windows nga ransomware - a janë lëshuar arna për të deshifruar dhe dezinfektuar skedarët?

Virusi i ri ransomware 2017 Wanna Cry vazhdon të infektojë PC-të e korporatave dhe ato private. U dëmi nga sulmi i virusit arrin në 1 miliard dollarë. Në 2 javë, virusi ransomware u infektua të paktën 300 mijë kompjuterë, pavarësisht paralajmërimeve dhe masave të sigurisë.

Ransomware virus 2017, çfarë është?- si rregull, ju mund të "marrni" në faqet në dukje më të padëmshme, për shembull, serverët e bankave me akses përdoruesi. Pasi në hard diskun e viktimës, ransomware "vendoset" në dosjen e sistemit System32. Nga atje programi çaktivizon menjëherë antivirusin dhe shkon në "Autorun"" Pas çdo rindezjeje, ransomware shkon në regjistër, duke filluar punën e tij të pistë. Ransomware fillon të shkarkojë kopje të ngjashme të programeve si Ransom dhe Trojan. Gjithashtu ndodh shpesh Vetë-përsëritja e ransomware. Ky proces mund të jetë momental, ose mund të duhen javë derisa viktima të vërejë se diçka nuk është në rregull.

ransomware shpesh maskohet si fotografi të zakonshme ose skedarë teksti, por thelbi është gjithmonë i njëjtë - ky është një skedar i ekzekutueshëm me shtesën .exe, .drv, .xvd; Ndonjehere - libraritë.dll. Më shpesh, skedari ka një emër krejtësisht të padëmshëm, për shembull " dokument. dok", ose " foto.jpg", ku zgjerimi është shkruar me dorë, dhe lloji i vërtetë i skedarit është i fshehur.

Pas përfundimit të kriptimit, përdoruesi sheh, në vend të skedarëve të njohur, një grup karakteresh "të rastit" në emër dhe brenda, dhe shtesa ndryshon në një të panjohur deri më tani - .NO_MORE_RANSOM, .xdata dhe të tjerët.

Wanna Cry virus ransomware 2017 – si të mbroheni. Do të doja të vëreja menjëherë se Wanna Cry është më tepër një term kolektiv për të gjithë viruset e enkriptimit dhe ransomware, pasi kohët e fundit ai ka infektuar kompjuterët më shpesh. Pra, ne do të flasim për Mbroni veten nga ransomware Ransom Ware, nga të cilët ka shumë: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Si të mbroni Windows nga ransomware.EternalBlue nëpërmjet protokollit të portit SMB.

Mbrojtja e Windows nga ransomware 2017 – rregullat themelore:

  • Përditësimi i Windows, kalimi në kohë në një OS të licencuar (shënim: versioni XP nuk është përditësuar)
  • përditësimi i bazave të të dhënave antivirus dhe mureve të zjarrit sipas kërkesës
  • kujdes ekstrem kur shkarkoni ndonjë skedar (macet e lezetshme mund të rezultojnë në humbjen e të gjitha të dhënave)
  • rezervoni informacione të rëndësishme në media të lëvizshme.

Ransomware virus 2017: si të dezinfektoni dhe deshifroni skedarët.

Duke u mbështetur në softuerin antivirus, mund të harroni për një kohë deshifruesin. Në laboratorë Kaspersky, Dr. Ueb, Avast! dhe antivirusë të tjerë për momentin nuk u gjet asnjë zgjidhje për trajtimin e skedarëve të infektuar. Për momentin, është e mundur të hiqni virusin duke përdorur një antivirus, por ende nuk ka algoritme për të kthyer gjithçka "në normale".

Disa përpiqen të përdorin deshifrues si mjeti RectorDecryptor, por kjo nuk do të ndihmojë: ende nuk është përpiluar një algoritëm për deshifrimin e viruseve të rinj. Nuk dihet gjithashtu se si do të sillet virusi nëse nuk hiqet pas përdorimit të programeve të tilla. Shpesh kjo mund të rezultojë në fshirjen e të gjithë skedarëve - si një paralajmërim për ata që nuk duan të paguajnë sulmuesit, autorët e virusit.

Për momentin, mënyra më efektive për të rikuperuar të dhënat e humbura është të kontaktoni mbështetjen teknike. mbështetje nga shitësi i programit antivirus që përdorni. Për ta bërë këtë, duhet të dërgoni një letër ose të përdorni formularin e komenteve në faqen e internetit të prodhuesit. Sigurohuni që të shtoni skedarin e koduar në bashkëngjitje dhe, nëse është i disponueshëm, një kopje të origjinalit. Kjo do t'i ndihmojë programuesit në hartimin e algoritmit. Fatkeqësisht, për shumë njerëz, një sulm virusi vjen si një surprizë e plotë dhe nuk gjenden kopje, gjë që e ndërlikon shumë situatën.

Metodat kardiake të trajtimit të Windows nga ransomware. Fatkeqësisht, ndonjëherë ju duhet të drejtoheni në formatimin e plotë të diskut, i cili nënkupton një ndryshim të plotë të sistemit operativ. Shumë do të mendojnë të rivendosin sistemin, por ky nuk është një opsion - edhe një "rikthyer" do të shpëtojë nga virusi, por skedarët do të mbeten ende të koduar.

Nëse në kompjuterin tuaj shfaqet një mesazh me tekst që thotë se skedarët tuaj janë të koduar, atëherë mos nxitoni për panik. Cilat janë simptomat e enkriptimit të skedarëve? Shtesa e zakonshme ndryshon në *.vault, *.xtbl, * [email i mbrojtur] _XO101, etj. Skedarët nuk mund të hapen - kërkohet një çelës, i cili mund të blihet duke dërguar një letër në adresën e specifikuar në mesazh.

Nga i keni marrë skedarët e koduar?

Kompjuteri kapi një virus që bllokoi aksesin në informacion. Programet antivirus shpesh i mungojnë ato sepse programi zakonisht bazohet në ndonjë mjet të padëmshëm të enkriptimit. Ju do ta hiqni vetë virusin mjaft shpejt, por mund të shfaqen probleme serioze me deshifrimin e informacionit.

Mbështetja teknike nga Kaspersky Lab, Dr.Web dhe kompani të tjera të njohura që zhvillojnë softuer antivirus, në përgjigje të kërkesave të përdoruesve për të deshifruar të dhënat, raporton se është e pamundur të bëhet kjo në një kohë të pranueshme. Ka disa programe që mund të marrin kodin, por ato mund të punojnë vetëm me viruse të studiuara më parë. Nëse hasni një modifikim të ri, atëherë shanset për të rivendosur aksesin në informacion janë jashtëzakonisht të ulëta.

Si futet një virus ransomware në një kompjuter?

Në 90% të rasteve, vetë përdoruesit e aktivizojnë virusin në kompjuterin e tyre, duke hapur letra të panjohura. Më pas dërgohet një mesazh në e-mail me një temë provokuese - "Thirrje", "Borxhi i huasë", "Njoftim nga zyra e taksave", etj. Brenda letrës së rreme ka një shtojcë, pas shkarkimit të së cilës ransomware futet në kompjuter dhe fillon të bllokojë gradualisht hyrjen në skedarë.

Kriptimi nuk ndodh menjëherë, kështu që përdoruesit kanë kohë për të hequr virusin përpara se të gjitha informacionet të kodohen. Ju mund të shkatërroni një skrip me qëllim të keq duke përdorur shërbimet e pastrimit Dr.Web CureIt, Kaspersky Internet Security dhe Malwarebytes Antimalware.

Metodat e rikuperimit të skedarëve

Nëse mbrojtja e sistemit është aktivizuar në kompjuterin tuaj, atëherë edhe pas efektit të një virusi ransomware, ekziston mundësia për t'i kthyer skedarët në gjendjen e tyre normale duke përdorur kopje hije të skedarëve. Ransomware zakonisht përpiqet t'i heqë ato, por ndonjëherë ata nuk e bëjnë këtë për shkak të mungesës së të drejtave të administratorit.

Rivendosja e një versioni të mëparshëm:

Në mënyrë që versionet e mëparshme të ruhen, duhet të aktivizoni mbrojtjen e sistemit.

E rëndësishme: mbrojtja e sistemit duhet të aktivizohet përpara se të shfaqet ransomware, pas së cilës ai nuk do të ndihmojë më.

  1. Hapni vetitë e kompjuterit.
  2. Nga menyja në të majtë, zgjidhni Mbrojtja e Sistemit.
  3. Zgjidhni diskun C dhe klikoni "Konfiguro".
  4. Zgjidhni për të rivendosur cilësimet dhe versionet e mëparshme të skedarëve. Aplikoni ndryshimet duke klikuar "Ok".

Nëse i keni ndërmarrë këto hapa përpara se të shfaqej virusi i enkriptimit të skedarëve, atëherë pasi të keni pastruar kompjuterin tuaj nga kodi keqdashës, do të keni një shans të mirë për të rikuperuar informacionin tuaj.

Përdorimi i shërbimeve të veçanta

Kaspersky Lab ka përgatitur disa shërbime për të ndihmuar në hapjen e skedarëve të koduar pas heqjes së virusit. Dekriptuesi i parë që duhet të provoni është Kaspersky RectorDecryptor.

  1. Shkarkoni programin nga faqja zyrtare e Kaspersky Lab.
  2. Pastaj ekzekutoni programin dhe klikoni "Filloni skanimin". Specifikoni shtegun për çdo skedar të koduar.

Nëse programi me qëllim të keq nuk ka ndryshuar shtrirjen e skedarëve, atëherë për t'i deshifruar ato duhet t'i grumbulloni në një dosje të veçantë. Nëse mjeti është RectorDecryptor, shkarkoni dy programe të tjera nga faqja zyrtare e Kaspersky - XoristDecryptor dhe RakhniDecryptor.

Shërbimi më i fundit nga Kaspersky Lab quhet Ransomware Decryptor. Ndihmon në dekriptimin e skedarëve pas virusit CoinVault, i cili ende nuk është shumë i përhapur në RuNet, por së shpejti mund të zëvendësojë Trojanë të tjerë.




Top