Як розшифрувати файли після вірусу

  1. Файли на комп'ютері зашифровані в xtbl
  2. Trojan-Ransom.Win32.Aura і Trojan-Ransom.Win32.Rakhni
  3. Ще варіанти вірусу-шифрувальника

Як розшифрувати файли після вірусу-01

Всім привіт сьогодні розповім як розшифрувати файли після вірусу в Windows . Одна з найбільш проблемних шкідливих програм сьогодні - це троян або вірус, шифрує файли на диску користувача. Деякі з цих файлів розшифрувати можливо, а деякі - поки немає. У статті я опишу можливі алгоритми дій в обох ситуаціях.

Є кілька модифікацій цього вірусу, але загальна суть роботи зводиться до того, що після установки на комп'ютер ваші файли документів, зображень і інші, потенційно є важливими, шифруються зі зміною розширення, після чого ви отримуєте повідомлення про те, що всі ваші файли були зашифровані , а для їх розшифровки вам потрібно відправити певну суму зловмисникові.

Файли на комп'ютері зашифровані в xtbl

Один з останніх варіантів вірусу-здирника шифрує файли, замінюючи їх на файли з розширенням .xtbl і ім'ям, що складається з випадкового набору символів.

Як розшифрувати файли після вірусу-02

Заодно на комп'ютері розміщується текстовий файл readme.txt з приблизно таким змістом: «Ваші файли були зашифровані. Щоб розшифрувати їх, Вам необхідно відправити код на електронну адресу [email protected], [email protected] або [email protected]. Далі ви отримаєте всі необхідні інструкції. Спроби розшифрувати файли самостійно приведуть до безповоротної втрати інформації »(адреса електронної пошти та текст можуть відрізнятися).

На жаль, способу розшифрувати .xtbl на даний момент немає (як тільки він з'явиться, інструкція буде оновлена). Деякі користувачі, у яких на комп'ютері була дійсно важлива інформація, повідомляють на антивірусних форумах, що відправили авторам вірусу 5000 рублів або іншу необхідну суму і отримали дешифратор, проте це дуже ризиковано: ви можете нічого не отримати.

Як розшифрувати файли після вірусу-03

Що робити, якщо файли були зашифровані в .xtbl? Мої рекомендації виглядають наступним чином (але вони відрізняються від тих, що є на багатьох інших тематичних сайтах, де, наприклад, рекомендують негайно вимкнути комп'ютер з електромережі або не видаляти вірус. На мій погляд - це зайве, а за певного збігу обставин може бути навіть шкідливим, проте вирішувати вам.):

  1. Якщо вмієте, перервати процес шифрування, знявши відповідні завдання в диспетчері завдань, відключивши комп'ютер від Інтернету (це може бути необхідною умовою шифрування)
  2. Запам'ятати чи записати код, який зловмисники вимагають вислати на електронну адресу (тільки не в текстовий файл на комп'ютері, про всяк випадок, щоб він теж не виявився зашифрований).
  3. За допомогою Malwarebytes Antimalware, пробної версії Kaspersky Internet Security або Dr.Web Cure It видалити вірус, шифрує файли (всі перераховані інструменти з цим добре справляються). Я раджу по черзі використовувати перший і другий продукт зі списку (правда, якщо у вас встановлений антивірус, установка другого «зверху» небажана, тому що може привести до проблем в роботі комп'ютера.)
  4. Очікувати, коли з'явиться дешифратор від будь-якої антивірусної компанії. В авангарді тут Kaspersky Lab.
  5. Можна так само відправити приклад зашифрованого файлу і необхідний код на [email protected], якщо у вас є копія цього ж файлу в незашифрованому вигляді, надішліть її теж. У теорії, це може прискорити появу дешифратора.

Чого робити не слід:

  • Перейменовувати зашифровані файли, змінювати розширення і видаляти їх, якщо вони вам важливі.

Це, мабуть, все, що я можу сказати з приводу зашифрованих файлів з розширенням .xtbl на даний момент часу.

Trojan-Ransom.Win32.Aura і Trojan-Ransom.Win32.Rakhni

Як розшифрувати файли після вірусу-04

Наступний троян, шифрує файли і встановлює їм розширення з цього списку:

  • .locked
  • .crypto
  • .kraken
  • .AES256 (не обов'язково цей троян, є й інші, які встановлюють цей же розширення).
  • .codercsu @ gmail_com
  • .enc
  • .oshit
  • Та інші.

Для розшифровки файлів після роботи зазначених вірусів, на сайті Касперського є безкоштовна утиліта RakhniDecryptor, доступна на офіційній сторінці http://support.kaspersky.ru/viruses/disinfection/10556.

Як розшифрувати файли після вірусу-05

Там же присутній і докладна інструкція із застосування даної утиліти, що показує, як відновити зашифровані файли, з якої я б, на всякий випадок прибрав пункт «Видаляти зашифровані файли після успішної розшифровки» (хоча, думаю і з встановленої опцією все буде в порядку).

Якщо у вас є ліцензія антивіруса Dr.Web ви можете скористатися безкоштовною розшифровкою від цієї компанії на сторінці http://support.drweb.com/new/free_unlocker/

Ще варіанти вірусу-шифрувальника

Рідше, але також зустрічаються такі трояни, шифрувальні файли і вимагають гроші за розшифровку. За наведеними посиланнями є не тільки утиліти для повернення ваших файлів, але і опис ознак, які допоможуть визначити, що у вас саме цей вірус. Хоча взагалі, оптимальний шлях: за допомогою антивірусу Касперського просканувати систему, дізнатися ім'я трояна за класифікацією цієї компанії, а потім шукати утиліту з цього імені.

  • Trojan-Ransom.Win32.Rector - безкоштовна утиліта RectorDecryptor для розшифровки і керівництво по використанню є тут: http://support.kaspersky.ru/viruses/disinfection/4264
  • Trojan-Ransom.Win32.Xorist - аналогічний троян, що виводить вікно з вимогою відправити платну смс або зв'язатися по електронній пошті для отримання інструкції по розшифровці. Інструкція по відновленню зашифрованих файлів і утиліта XoristDecryptor для цього є на сторінці http://support.kaspersky.ru/viruses/disinfection/2911
  • Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.Fury - утиліта RannohDecryptorhttp: //support.kaspersky.ru/viruses/disinfection/8547
  • Trojan.Encoder.858 (xtbl), Trojan.Encoder.741 і інші з таким же ім'ям (при пошуку через антивірус Dr.Web або утиліту Cure It) і різними номерами - спробуйте пошук в інтернеті по імені трояна. Для частини з них є утиліти дешифрування від Dr.Web, так само, якщо вам не вдалося знайти утиліту, але є ліцензія Dr.Web, ви можете використовувати офіційну страніцуhttp: //support.drweb.com/new/free_unlocker/
  • CryptoLocker - для розшифровки файлів після роботи CryptoLocker, ви можете використовувати сайтhttp: //decryptcryptolocker.com - після відправки прикладу файлу, ви отримаєте ключ і утиліту для відновлення ваших файлів.

Ну і з останніх новин - Лабораторія Касперського, спільно з правоохоронцями з Нідерландів, розробили Ransomware Decryptor (http://noransom.kaspersky.com) для розшифровки файлів після CoinVault, проте в наших широтах цей вимагач поки не зустрічається.

До речі, якщо раптом виявиться, що вам є що додати (тому як я можу не встигати моніторити те, що відбувається зі способами дешифрування), повідомляйте в коментарях, ця інформація буде корисна іншим користувачам, які зіткнулися з проблемою.

Ось так ось можна розшифрувати файли після вірусу.

матеріал сайту pyatilistnik.org

Xtbl?