CryptXXX зашифровал файлы. Как их расшифровать?
Как с точки зрения пользователя компьютера выглядит стандартная картина заражения каким-нибудь трояном-шифровальщиком? Вы зашли на некий сайт и, сами того не ведая, установили оттуда какую-то программу. Некоторое время вроде бы ничего не происходит, а потом вдруг вылезает уведомление о том, что ваши файлы зашифрованы и надо платить выкуп. Вы проверяете — и действительно, у ваших файлов к имени добавилось зловещее расширение .crypt, и они больше не открываются.
Что это значит? Это значит, что вы заразились вымогателем-шифровальщиком, известным под названием CryptXXX. Кстати, на самом деле все еще хуже: он не только шифрует файлы, но еще и ворует данные и биткойны. Хорошая новость состоит в том, что у нас от него есть лекарство — бесплатная утилита-расшифровщик. А теперь обо всем немного подробнее.
Что за зверь такой CryptXXX
Если вы ищете инструкцию по расшифровке файлов, то можете пропустить эту часть текста — прокрутите страницу вниз, там вы найдете то, что вам нужно.
15 апреля исследователи из Proofpoint обнаружили, что через эксплойт-кит Angler для Windows распространяется некий новый, ранее невиданный троянец-шифровальщик. Исследователи назвали его CryptXXX, хотя сами создатели никакого специального имени для своего детища не придумали — опознать данного вымогателя при заражении можно только по тому, что он добавляет .crypt к именам зашифрованных файлов.
Шифровальщик этот имеет несколько интересных особенностей. Во-первых, он запускает процедуру шифрования файлов на всех подключенных к компьютеру накопителях лишь через некоторое время после заражения. Его создатели предусмотрели эту задержку для того, чтобы было сложнее определить, какой именно сайт оказался заразным и принес на компьютер зловреда.
10 правил, которые помогут вам защитить свои файлы от заражения трояном-шифровальщиком: https://t.co/fTQ13YDoKp pic.
twitter.com/OE5ik48iRo— Kaspersky (@Kaspersky_ru) November 30, 2015
После того как троянец заканчивает с шифрованием, он создает три файла-инструкции: текстовый файл, картинку и веб-страницу HTML. Картинку он для наглядности ставит в качестве обоев рабочего стола, веб-страницу открывает в браузере, ну а текст оставляет, видимо, просто на всякий случай. Содержание всех инструкций более-менее одинаковое.
Они уведомляют пользователя о том, что его файлы зашифрованы с помощью достаточно стойкого алгоритма RSA4096, и требуют заплатить $500 в Bitcoin-эквиваленте за возвращение данных. Пройдя по ссылке в инструкции (и предварительно установив браузер Tor, если он не был установлен ранее), пользователь попадает на onion-сайт, содержащий более подробные инструкции и собственно форму для оплаты. И даже раздел с часто задаваемыми вопросами — все для клиентов!
Во-вторых, помимо шифрования файлов у CryptXXX обнаружилось еще несколько функций: он также крадет биткойны, сохраненные на жестких дисках, и другие данные, которые могут потенциально заинтересовать преступников.
Но у нас есть лекарство!
В последнее время часто бывает так, что для очередного нового троянца-шифровальщика не получается подобрать универсальный алгоритм расшифровки. В этом случае единственный способ вернуть файлы — это заплатить злоумышленникам выкуп. Мы это делать не рекомендуем, разве что в тех случаях, когда без этого совсем никак.
К счастью, CryptXXX — не тот случай, и у вирусных аналитиков «Лаборатории Касперского» получилось создать утилиту, которая помогает пользователям восстанавливать файлы, зашифрованные CryptXXX.
Внимание! Мы сделали дешифратор для бяки под именем #CryptXXX. Не дадим вымогателям шансов: https://t.co/pyDwXi9aEQ pic.twitter.com/pmBuaaxzPN— Kaspersky (@Kaspersky_ru) April 25, 2016
Утилита RannohDecryptor изначально создавалась для расшифровки файлов, ставших пищей другого шифровальщика, Rannoh, но по мере появления новых троянцев она обрастала новой функциональностью. Теперь она позволяет устранить последствия деятельности CryptXXX.
Так что, если вы стали жертвой CryptXXX, не все потеряно. Для восстановления нам потребуется оригинальная, незашифрованная копия хотя бы одного из файлов, которые были зашифрованы вымогателем (если таких файлов у вас найдется больше — это только в плюс).
Дальше следует сделать вот что:
1. Скачайте с нашего сайта утилиту-расшифровщик и запустите ее.
2. Выберите в опциях типы дисков для сканирования. Галку «Удалять зашифрованные» ставить не стоит до тех пор, пока вы не будете на 100% уверены в том, что расшифрованные файлы нормально открываются.
3. Нажмите «Начать проверку», утилита запросит путь к зашифрованному файлу — укажите путь к зашифрованному файлу с расширением .crypt.
4. После этого утилита запросит путь к незашифрованному оригиналу того же файла — укажите его.
5. Затем утилита начнет поиск на дисках выбранных типов файлов с расширением .crypt и расшифрует все файлы, размер которых не превышает размер того файла, от которого у вас есть оригинал. Чем большего размера вам удастся найти оригинальный файл — тем больше файлов в итоге удастся расшифровать.
Будь готов!
Но лучше, конечно, не испытывать судьбу и не позволять CryptXXX проникнуть на ваш компьютер. Сейчас разработанная нашими вирусными аналитиками программа работает, однако злоумышленники достаточно быстро адаптируются к ситуации. Нередко они меняют код зловредов так, что расшифровать файлы с помощью утилиты становится невозможно. Например, так произошло с троянцем TeslaCrypt, для которого в свое время тоже была программа-дешифровщик, ставшая теперь практически бесполезной.
Почитайте вот про новую эпидемию трояна TeslaCrypt, который шифрует файлы на компьютере: https://t.co/TTj0SihZUZ pic.twitter.com/IOR4BLqywm
— Kaspersky (@Kaspersky_ru) December 17, 2015
К тому же не забывайте о том, что CryptXXX не только шифрует файлы, но и ворует данные, — не думаем, что вы с радостью захотите ими поделиться.
Чтобы избежать заражения, мы советуем следовать нескольким правилам безопасности:
1. Регулярно делайте резервные копии данных.
2. Не менее регулярно устанавливайте все важные обновления операционной системы и браузеров. Эксплойт-кит Angler, с помощью которого распространяется CryptXXX, использует уязвимости в программном обеспечении, чтобы получать права на скачивание и установку зловредов.
3. Установите хорошее защитное решение. Kaspersky Internet Security обеспечивает многослойную защиту от троянцев-шифровальщиков. А Kaspersky Total Security в дополнение к этому позволит автоматизировать создание бэкапов.
Подробнее о способах защиты от троянцев-шифровальщиков вы можете прочитать тут.
Обновление: похоже, злоумышленники тоже прочитали про наш декриптор и модифицировали CryptXXX таким образом, чтобы наша утилита не позволяла расшифровывать файлы. Однако специалисты из «Лаборатории Касперского» обновили утилиту, так что она способна справиться и с новой версией шифровальщика. Подробнее об этом можно прочитать тут.
No Ransom: бесплатная расшифровка файлов
0 инструментов найденоСмотрите также
Название | Описание | Дата обновления |
---|---|---|
Shade Decryptor |
Скачать |
30 Апр 2020 |
Rakhni Decryptor |
Восстанавливает файлы после шифровальщиков Rakhni, Agent. iih, Aura, Autoit, Pletor, Rotor, Lamer, Lortok, Cryptokluchen, Democry, Bitman (TeslaCrypt, версии 3 и 4), Chimera, Crysis (версий 2 и 3). Обновления: восстанавливает файлы после шифровальщиков Dharma, Jaff, новые версии Cryakl, Yatron, FortuneCrypt, Fonix. Как расшифровать Скачать |
03 Фев 2021 |
Rannoh Decryptor |
Восстанавливает файлы после шифровальщиков Rannoh, AutoIt, Fury, Crybola, Cryakl, CryptXXX (версий 1, 2 и 3), Polyglot или Marsjoke. Как расшифровать Скачать |
20 Дек 2016 |
Wildfire Decryptor |
Скачать |
24 Авг 2016 |
CoinVault Decryptor |
Восстанавливает файлы после шифровальщиков CoinVault и Bitcryptor. Утилита создана совместно с полицией и прокуратурой Нидерландов. Как расшифровать Скачать |
15 Апр 2015 |
Xorist Decryptor |
Скачать |
23 Авг 2016 |
Установите Kaspersky Internet Security,
чтобы уберечь свой компьютер от вымогателей
Как расшифровать файлы после вируса шифровальщика da_vinci_code
Вновь пришлось столкнуться с проблемой пользователя – потеря рабочих файлов из-за нового вирусняка с говорящим названием. Рассмотрим вопрос — как лечить компьютер после вируса шифровальщика da_vinci_code и расшифровать файлы с расширением код да винчи. В очередной раз повторим правила безопасности для защиты компьютеров и данных от такого рода зловредов.
Вышла новая модификация вируса шифровальщика, похожего на да винчи — no_more_ransom. Подробное описание вируса, методы лечения компьютера и варианты восстановления файлов читайте по ссылке.Описание вируса шифровальщика da_vinci_code
Довелось на днях познакомиться с очередным вирусом шифровальщиком — da_vinci_code. На шифровальщиков мне везет, я уже очень хорошо с ними знаком. Все было как обычно:
- Письмо пользователю от якобы контрагента с просьбой проверить там какую-то информацию, акт сверки или что-то еще. Письмо с вложением.
- Пользователь открывает вложение, там архив, в архиве js скрипт. Открывает архив со скриптом и запускает его.
- Скрипт качает из интернета сам вирус и начинает шифровать все файлы на локальных дисках, до которых успевает дотянуться.
- На финише у пользователя меняется картинка на рабочем столе, где говорится о том, что все файлы зашифрованы.
Такая вот простая и банальная последовательность действий, которую до сих пор пользователи успешно выполняют. Причем установленные антивирусы на их компьютерах не предотвращают шифрование файлов. Толку от них в случае вируса-шифровальщика никакого нет.
Название этого зловреда весьма оригинальное — код да винчи, или da_vinci_code. Прозвали его так за то, что он ставит соответствующее расширение на зашифрованные файлы. После того, как вирус шифратор поработает на компе и закончит шифрование, вы увидите сообщение на рабочем столе в виде обоев:
На рабочем столе и дисках системы появится множество текстовых файлов с информацией о том, что все ваши файлы были зашифрованы. Текст сообщения будет примерно следующий:
Сразу, как только вы это увидите, отключите компьютер от сети и завершите его работу. Это позволит избежать шифрования сетевых папок, если вирус имеет такую возможность. Я сталкивался с шифровальщиками, которые шифровали все сетевые папки, например vault, но были и такие, которые работали только с локальным компьютером, как вирус enigma. Что конкретно делает этот вирус, я не знаю, так как модификаций может быть много. Поэтому обязательно выключайте компьютер. Ниже я расскажу, как действовать далее для лечения компьютера и расшифровки файлов.
Вирус ставит расширение da_vinci_code на файлы
Итак, вы словили вирус и обнаружили, что все файлы поменяли не только свое расширение на da_vinci_code, но и имена файлов стали вида:
- FCLz7Bp-+HIHOCKm0rlMfw==.8C29FA8A8AC85257C10F.da_vinci_code
- 3Aag8evVDM6H8IWIiRpnhf2XXI6NMbGpB9XQTAKQ==.B604CC12F53D945AF080.da_vinci_code
- 1Fy-zfjTwpz95HtypRQ—Fo8nCVaEECEB+tBgJ4Z7604CC12F53D945AF080.da_vinci_code
Шифрует он почти все полезные файлы. В моем случае он зашифровал все документы, архивы, картинки, видео. Вообще вся полезная информация на компьютере превратилась вот в такую зашифрованную кашу. Прочитать файлы стало невозможно. Даже понять, что это за файлы нельзя. Это, кстати, существенный минус. Все предыдущие модификации шифровальщика, что ко мне попадали, оставляли оригинальное имя файла. Этот же не только расширение поменял, но и заменил все имена файлов. Стало невозможно понять, что конкретно ты потерял. Понимаешь только, что ВСЕ!
Вам повезло, если файлы зашифрованы только на локальном компьютере, как в моем случае. Хуже, если вирус шифровальщик да винчи повредит файлы и на сетевых дисках, например, организации. Это вообще способно полностью парализовать работу компании. С таким я тоже сталкивался и не раз. Приходилось платить злоумышленникам, чтобы возобновить работу.
Как лечить компьютер и удалить вирус da_vinci_code
Вирус уже у вас на компьютере. Первый и самый главный вопрос — как вылечить компьютер и как удалить из него вирус, чтобы предотвратить дальнейшее шифрование, если оно еще не было закончено. Надежнее удалить шифровальщик да винчи вручную, но тут без специальных знаний не обойтись и не всегда это можно сделать быстро. Вирусы постоянно меняются, меняют название исполняемых файлов и место их расположения. Я расскажу про ту модификацию, что попалась мне. Покажу, как вылечить компьютер вручную и автоматически с помощью антивирусных утилит по удалению вирусов.
Хочу сразу сделать важное предупреждение. Если вы хотите во что бы то ни стало восстановить свои файлы и готовы обратиться в организации, занимающиеся расшифровкой или в антивирусную компанию, если у вас есть платная подписка на антивирусы, то не предпринимайте сами ничего. Либо перед этим сделайте полный образ системы и только потом что-то делайте. Иначе ваша работа может существенно осложнить или вообще сделать невозможным восстановление информации.
Сначала проведем удаление вируса код да винчи вручную. Как я уже говорил раньше, компьютер нужно обязательно отключить от сети. Если вы уже видите на рабочем столе картинку с информацией о том, что все важные файлы на всех дисках вашего компьютера были зашифрованы, то скорее всего вирус уже все зашифровал, так что торопиться нам некуда. Я обнаружил вирус практически сразу, просто запустив диспетчер задач и добавив столбец под названием «Командная строка».
Процесс csrss.exe расположен в подозрительном месте, маскируется под системный, но при этом не имеет описания. Это и есть вирус. Завершаем процесс в диспетчере задач и удаляем его из папки C:\ProgramData\Windows. В моем случае папка была скрытая, поэтому нужно включить отображение скрытых папок и файлов. В поиске легко найти как это сделать.
Дальше запускаем редактор реестра и ищем все записи с найденным путем: «C:\ProgramData\Windows» и удаляем их.
Теперь можно поменять обои на рабочем столе стандартным образом. Установленная картинка с информацией находится по адресу C:\Users\user\AppData\Roaming, можете удалить или оставить на память.
Дальше рекомендую очистить временную папку пользователя C:\Users\user\AppData\Local\Temp. Конкретно da_vinci там свои экзешники не располагал, но другие частенько это делают.
На этом удаление вируса код да винчи в ручном режиме завершено. Традиционно, вирусы шифровальщики легко удаляются из системы, так как им нет смысла в ней сидеть после того, как они сделали свое дело.
Теперь я покажу, как вылечить компьютер с помощью утилиты CureIt от Dr.web. Идете на сайт https://free.drweb.ru/cureit/ и скачиваете утилиту. Копируете ее на флешку, подсоединяете флешку к компьютеру, предварительно удалив с нее все нужные документы, так как вирус их может зашифровать. И запускаете на флешке программу. Выполняете полное сканирование системы. Антивирус обнаружит установленный шифровщик и предложит его удалить.
Если у вас новая модификация вируса, которую еще не знают антивирусы, то они вам помочь не могут. Тогда остается только ручной вариант лечения компьютера от шифровальщика. Думаю, это не составит большого труда, так как они не сильно маскируются в системе. Как я уже сказал, им это и не нужно. Обычного диспетчера задач и поиска по реестру бывает достаточно.
Будем считать, что лечение прошло успешно и шифровальщик да винчи удален с компьютера. Приступаем к восстановлению файлов.
Где скачать дешифратор da_vinci_code
Вопрос простого и надежного дешифратора встает в первую очередь, когда дело касается вируса-шифровальщика. Мне встречались дешифраторы к отдельным модификациям вируса, которые можно было скачать и проверить. Но чаще всего они не работают. Дело в том, что сам принцип rsa шифрования не позволяет создать дешифратор без ключа, который находится у злоумышленников. Если дешифратор da_vinci_code и существует, то только у авторов вируса или аффилированных лиц, которые как-то связаны с авторами. По крайней мере так я понимаю принцип работы. Возможно я в чем-то ошибаюсь. Сейчас слишком много фирм развелось, которые занимаются расшифровкой. С одной из них я знаком, расскажу о ней позже, но как они работают, мне не говорят.
Так что дешифратора в полном смысле этого слова я предоставить не смогу. Вместо этого предлагаю пока скачать пару программ, которые нам помогут провести расшифровку и восстановление файлов. Хотя слово расшифровка тут подходит с натяжкой, но смысл в том, что файлы мы можем попытаться получить обратно.
Нам понадобится программа shadow explorer для восстановления файлов из теневых копий. Чтобы попытаться восстановить остальные файлы, воспользуемся программой для восстановления удаленных файлов photorec. Обе программы бесплатные, можно без проблем качать и пользоваться. Дальше расскажу как их использовать.
Как расшифровать и восстановить файлы после вируса код да винчи
Как я уже говорил ранее, расшифровать файлы после вируса da_vinci_code без ключа невозможно. Поэтому мы воспользуемся альтернативными способами восстановления данных. Для начала попробуем восстановить архивные копии файлов, которые хранятся в теневых копиях диска. По-умолчанию, начиная с Windows 7 технология теневых копий включена по умолчанию. Проверить это можно в свойствах компьютера, в разделе защита системы.
Если у вас она включена, то запускайте программу ShadowExplorer, которую я предлагал скачать чуть выше. Распаковывайте из архива и запускайте. Нас встречает главное окно программы. В левом верхнем углу можно выбрать диск и дату резервной копии. Скорее всего у вас их будет несколько, нужно выбрать необходимую. Чтобы восстановить как можно больше файлов, проверьте все даты на наличие нужных файлов.
В моем примере на рабочем столе лежат 4 документа, которые там были до работы вируса. Я их могу восстановить. Выделяю нужную папку, в данном случае Desktop и нажимаю правой кнопкой мышки, жму на Export и выбираю папку, куда будут восстановлены зашифрованные файлы.
Если у вас не была отключена защита системы, то с большой долей вероятности вы восстановите какую-то часть зашифрованных файлов. Некоторые восстанавливают 80-90%, я знаю такие случаи.
Если у вас по какой-то причине нет теневых копий, то все значительно усложняется. У вас остается последний шанс бесплатно расшифровать свои файлы — восстановить их с помощью программ по поиску и восстановлению удаленных файлов. Я предлагаю воспользоваться бесплатной программой Photorec. Скачивайте ее и запускайте.
После запуска выберите ваш диск, на котором будем проводить восстановление данных. Затем укажите папку, куда будут восстановлены найденные файлы. Лучше, если это будет какой-то другой диск или флешка, но не тот же самый, где осуществляете поиск.
Поиск и восстановление файлов будет длиться достаточно долго. После окончания процесса восстановления вам будет показано, сколько и каких файлов было восстановлено.
Можно закрыть программу и пройти в папку, которую указали для восстановления. Там будет набор других папок, в которых будут файлы. Все, что получилось расшифровать, находится в этих папках. Вам придется вручную смотреть, искать и разбирать файлы.
Если результат вас не удовлетворит, то есть другие программы для восстановления удаленных файлов. Вот список программ, которые я обычно использую, когда нужно восстановить максимальное количество файлов:
- R. saver
- Starus File Recovery
- JPEG Recovery Pro
- Active File Recovery Professional
Программы эти не бесплатные, поэтому я не буду приводить ссылок. При большом желании, вы сможете их сами найти в интернете.
Это все, что я знал и мог подсказать на тему того, как расшифровать и восстановить файлы после вируса da_vinci_code. В принципе, шансы на восстановление есть, но не в полном объеме. Наверняка может помочь только своевременно сделанная архивная копия.
Касперский, eset nod32 и другие в борьбе с шифровальщиком код да винчи
Ну а что же наши современные антивирусы скажут насчет расшифровки файлов. Я полазил по форумам самых популярных антивирусов: kaspersky, eset nod32, dr.web. Никакой более ли менее полезной информации там не нашел. Вот что отвечают на форуме eset nod32 по поводу вируса да винчи:
http://forum.esetnod32.ru/messages/forum35/topic13242/message93186/
Нод 32 ничего предложить не может для того, чтобы расшифровать файлы. На форуме антивируса kaspersky схожий ответ: «С расшифровкой помочь не сможем.»
https://forum.kasperskyclub.ru/index.php?showtopic=50109&p=737346
Модератор предлагает обратиться в техническую поддержку. Но лично я не видел информации, чтобы касперский кому-то предложил дешифратор da_vinci_code. На официальном форуме вообще нет полезной информации в открытом виде, только просьбы о помощи с расшифровкой и лечением. Всех отправляют на форум kasperskyclub.
Получается, что спасение утопающих дело рук самих утопающих. Вирус давно гуляет по интернету, а надежного средства восстановления данных нет. С недавним вирусом enigma была получше ситуация. Там вроде бы Dr.Web предлагал дешифратор. По текущему вирусу информации нет. На форуме доктора веба только запросы на помощь в расшифровке. Но всех отправляют в тех поддержку. Она попытается помочь только в том случае, если на момент заражения у вас была лицензия на антивирус.
Методы защиты от вируса da_vinci_code
Все способы защиты от вирусов шифровальщиков давно уже придуманы и известны. Я их приводил в предыдущих статьях по вирусам, повторяться не хочется. Самое главное — не открывать подозрительные вложения в почте. Все известные мне шифровальщики попали на компьютер пользователя через почту. Если вирус свежий, то ни один антивирус вам не поможет. Злоумышленники, прежде чем начать рассылать вирус, проверяют его всеми известными антивирусами. Они добиваются того, чтобы антивирусы никак не реагировали. После этого начинается рассылка. Так что первые жертвы гарантированно пострадают, если запустят вирусы. Остальным уже как повезет.
Как только эффективность вируса падает, а антивирусы начинают на него реагировать, выходит новая модификация и все начинается снова. И так по кругу уже года два. Именно в этот период я заметил самый расцвет вирусов-шифровальщиков. Раньше это была экзотика и редкость, а сейчас самый популярный тип вирусов, который заменил собой банеры-блокировщики. Но они по сравнению с шифровальщиками, просто детские шалости.
Второй совет по надежной защите от шифровальщиков — резервные копии, которые не подключены к компьютеры. То есть сделали копию и отключили носитель от компьютера, положили в ящик. Только так можно наверняка защитить информацию.
Видео c расшифровкой и восстановлением файлов
Помогла статья? Подписывайся на telegram канал автора
Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.CRYPTED000007 — новый вирус trojan-шифровальщик
Около недели-двух назад в сети появилась очередная поделка современных вирусоделов, которая шифрует все файлы пользователя. В очередной раз рассмотрю вопрос как вылечить компьютер после вируса шифровальщика crypted000007 и восстановить зашифрованные файлы. В данном случае ничего нового и уникального не появилось, просто модификация предыдущей версии.
Описание вируса шифровальщика CRYPTED000007
Шифровальщик CRYPTED000007 ничем принципиально не отличается от своих предшественников. Действует он практически один в один как no_more_ransom. Но все же есть несколько нюансов, которые его отличают. Расскажу обо всем по порядку.
Приходит он, как и его аналоги, по почте. Используются приемы социальной инженерии, чтобы пользователь непременно заинтересовался письмом и открыл его. В моем случае в письме шла речь о каком-то суде и о важной информации по делу во вложении. После запуска вложения у пользователя открывается вордовский документ с выпиской из арбитражного суда Москвы.
Параллельно с открытием документа запускается шифрование файлов. Начинает постоянно выскакивать информационное сообщение от системы контроля учетных записей Windows.
Если согласиться с предложением, то резервные копии файлов в теневых копиях Windows буду удалены и восстановление информации будет очень сильно затруднено. Очевидно, что соглашаться с предложением ни в коем случае нельзя. В данном шифровальщике эти запросы выскакивают постоянно, один за одним и не прекращаются, вынуждая пользователя таки согласиться и удалить резервные копии. Это главное отличие от предыдущих модификаций шифровальщиков. Я еще ни разу не сталкивался с тем, чтобы запросы на удаление теневых копий шли без остановки. Обычно, после 5-10-ти предложений они прекращались.
Дам сразу рекомендацию на будущее. Очень часто люди отключают предупреждения от системы контроля учетных записей. Этого делать не надо. Данный механизм реально может помочь в противостоянии вирусам. Второй очевидный совет — не работайте постоянно под учетной записью администратора компьютера, если в этом нет объективной необходимости. В таком случае у вируса не будет возможности сильно навредить. У вас будет больше шансов ему противостоять.
Но даже если вы все время отвечали отрицательно на запросы шифровальщика, все ваши данные уже шифруются. После того, как процесс шифрования будет окончен, вы увидите на рабочем столе картинку.
Одновременно с этим на рабочем столе будет множество текстовых файлов с одним и тем же содержанием.
Baши файлы былu зашифровaны. Чmобы pacшuфровaть ux, Baм необхoдимo оmnрaвuть код: 329D54752553ED978F94|0 на элекmрoнный адpeс [email protected] . Далеe вы пoлyчиme все неoбходuмыe uнcmрyкциu. Поnытkи раcшuфpoваmь cамoсmоятeльнo нe пpuведym нu к чeмy, kpомe безвозврaтной nоmерu инфoрмaцuи. Ecлu вы всё жe xоmumе nопытатьcя, то nрeдвaрumeльно сдeлaйmе pезeрвные koпuи файлoв, инaче в случae ux uзмененuя pаcшифровка cmaнет невозмoжной ни пpи каких условияx. Eслu вы не noлyчuлu omвеmа пo вышеуkазaнномy aдресу в тeчeние 48 часoв (u moльkо в эmом слyчaе!), воспользуйтeсь формой обpamнoй cвязu. Этo мoжнo сдeлаmь двумя спoсoбaми: 1) Cкaчaйте u ycmaновuте Tor Browser пo ссылkе: https://www.torproject.org/download/download-easy.html.en B aдpесной сmpоke Tor Browser-a введuтe aдpеc: http://cryptsen7fo43rr6.onion/ и нaжмитe Enter. 3агpyзиmся cmраница с формoй обpamной cвязu. 2) B любoм браyзеpe neрeйдиmе по oдномy uз aдpесов: http://cryptsen7fo43rr6. onion.to/ http://cryptsen7fo43rr6.onion.cab/ All the important files on your computer were encrypted. To decrypt the files you should send the following code: 329D54752553ED978F94|0 to e-mail address [email protected] . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. If you still want to try to decrypt them by yourself please make a backup at first because the decryption will become impossible in case of any changes inside the files. If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!), use the feedback form. You can do it by two ways: 1) Download Tor Browser from here: https://www.torproject.org/download/download-easy.html.en Install it and type the following address into the address bar: http://cryptsen7fo43rr6.onion/ Press Enter and then the page with feedback form will be loaded. 2) Go to the one of the following addresses in any browser: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/
Почтовый адрес может меняться. Я встречал еще такие адреса:
Адреса постоянно обновляются, так что могут быть совершенно разными.
Как только вы обнаружили, что файлы зашифрованы, сразу же выключайте компьютер. Это нужно сделать, чтобы прервать процесс шифрования как на локальном компьютере, так и на сетевых дисках. Вирус-шифровальщик может зашифровать всю информацию, до которой сможет дотянуться, в том числе и на сетевых дисках. Но если там большой объем информации, то ему для этого потребуется значительное время. Иногда и за пару часов шифровальщик не успевал все зашифровать на сетевом диске объемом примерно в 100 гигабайт.
Дальше нужно хорошенько подумать, как действовать. Если вам во что бы то ни стало нужна информация на компьютере и у вас нет резервных копий, то лучше в этот момент обратиться к специалистам. Не обязательно за деньги в какие-то фирмы. Просто нужен человек, который хорошо разбирается в информационных системах. Необходимо оценить масштаб бедствия, удалить вирус, собрать всю имеющуюся информацию по ситуации, чтобы понять, как действовать дальше.
Неправильные действия на данном этапе могут существенно усложнить процесс расшифровки или восстановления файлов. В худшем случае могут сделать его невозможным. Так что не торопитесь, будьте аккуратны и последовательны.
Как вирус вымогатель CRYPTED000007 шифрует файлы
После того, как вирус у вас был запущен и закончил свою деятельность, все полезные файлы будут зашифрованы, переименованы с расширением .crypted000007. Причем не только расширение файла будет заменено, но и имя файла, так что вы не узнаете точно, что за файлы у вас были, если сами не помните. Будет примерно такая картина.
В такой ситуации будет трудно оценить масштаб трагедии, так как вы до конца не сможете вспомнить, что же у вас было в разных папках. Сделано это специально, чтобы сбить человека с толка и побудить к оплате расшифровки файлов.
А если у вас были зашифрованы и сетевые папки и нет полных бэкапов, то это может вообще остановить работу всей организации. Не сразу разберешься, что в итоге потеряно, чтобы начать восстановление.
Как лечить компьютер и удалить вымогатель CRYPTED000007
Вирус CRYPTED000007 уже у вас на компьютере. Первый и самый главный вопрос — как вылечить компьютер и как удалить из него вирус, чтобы предотвратить дальнейшее шифрование, если оно еще не было закончено. Сразу обращаю ваше внимание на то, что после того, как вы сами начнете производить какие-то действия со своим компьютером, шансы на расшифровку данных уменьшаются. Если вам во что бы то ни стало нужно восстановить файлы, компьютер не трогайте, а сразу обращайтесь к профессионалам. Ниже я расскажу о них и приведу ссылку на сайт и опишу схему их работы.
А пока продолжим самостоятельно лечить компьютер и удалять вирус. Традиционно шифровальщики легко удаляются из компьютера, так как у вируса нет задачи во что бы то ни стало остаться на компьютере. После полного шифрования файлов ему даже выгоднее самоудалиться и исчезнуть, чтобы было труднее расследовать иницидент и расшифровать файлы.
Описать ручное удаление вируса трудно, хотя я пытался раньше это делать, но вижу, что чаще всего это бессмысленно. Названия файлов и пути размещения вируса постоянно меняются. То, что видел я уже не актуально через неделю-две. Обычно рассылка вирусов по почте идет волнами и каждый раз там новая модификация, которая еще не детектится антивирусами. Помогают универсальные средства, которые проверяют автозапуск и детектят подозрительную активность в системных папках.
Для удаления вируса CRYPTED000007 можно воспользоваться следующими программами:
- Kaspersky Virus Removal Tool — утилитой от касперского http://www.kaspersky.ru/antivirus-removal-tool.
- Dr.Web CureIt! — похожий продукт от др.веб http://free. drweb.ru/cureit.
- Если не помогут первые две утилиты, попробуйте MALWAREBYTES 3.0 — https://ru.malwarebytes.com.
Скорее всего, что-то из этих продуктов очистит компьютер от шифровальщика CRYPTED000007. Если вдруг так случится, что они не помогут, попробуйте удалить вирус вручную. Методику по удалению я приводил на примере вируса да винчи и spora, можете посмотреть там. Если кратко по шагам, то действовать надо так:
- Смотрим список процессов, предварительно добавив несколько дополнительных столбцов в диспетчер задач.
- Находим процесс вируса, открываем папку, в которой он сидит и удаляем его.
- Чистим упоминание о процессе вируса по имени файла в реестре.
- Перезагружаемся и убеждаемся, что вируса CRYPTED000007 нет в списке запущенных процессов.
Где скачать дешифратор CRYPTED000007
Вопрос простого и надежного дешифратора встает в первую очередь, когда дело касается вируса-шифровальщика. Первое, что я посоветую, это воспользоваться сервисом https://www. nomoreransom.org. А вдруг вам повезет у них будет дешифратор под вашу версию шифровальщика CRYPTED000007. Скажу сразу, что шансов у вас не много, но попытка не пытка. На главной странице нажимаете Yes:
Затем загружаете пару зашифрованных файлов и нажимаете Go! Find out:
На момент написания статьи дешифратора на сайте не было.
Возможно вам повезет больше. Можно еще ознакомиться со списком дешифраторов для скачивания на отдельной странице — https://www.nomoreransom.org/decryption-tools.html. Может быть там найдется что-то полезное. Когда вирус совсем свежий шансов на это мало, но со временем возможно что-то появится. Есть примеры, когда в сети появлялись дешифраторы к некоторым модификациям шифровальщиков. И эти примеры есть на указанной странице.
Где еще можно найти дешифратор я не знаю. Вряд ли он реально будет существовать, с учетом особенностей работы современных шифровальщиков. Полноценный дешифратор может быть только у авторов вируса.
Как расшифровать и восстановить файлы после вируса CRYPTED000007
Что делать, когда вирус CRYPTED000007 зашифровал ваши файлы? Техническая реализация шифрования не позволяет выполнить расшифровку файлов без ключа или дешифратора, который есть только у автора шифровальщика. Может быть есть какой-то еще способ его получить, но у меня нет такой информации. Нам остается только попытаться восстановить файлы подручными способами. К таким относится:
- Инструмент теневых копий windows.
- Программы по восстановлению удаленных данных
Для начала проверим, включены ли у нас теневые копии. Этот инструмент по-умолчанию работает в windows 7 и выше, если вы его не отключили вручную. Для проверки открываем свойства компьютера и переходим в раздел защита системы.
Если вы во время заражения не подтвердили запрос UAC на удаление файлов в теневых копиях, то какие-то данные у вас там должны остаться. Подробнее об этом запросе я рассказал в начале повествования, когда рассказывал о работе вируса.
Для удобного восстановления файлов из теневых копий предлагаю воспользоваться бесплатной программой для этого — ShadowExplorer. Скачивайте архив, распаковывайте программу и запускайте.
Откроется последняя копия файлов и корень диска C. В левом верхнем углу можно выбрать резервную копию, если у вас их несколько. Проверьте разные копии на наличие нужных файлов. Сравните по датам, где более свежая версия. В моем примере ниже я нашел 2 файла на рабочем столе трехмесячной давности, когда они последний раз редактировались.
Мне удалось восстановить эти файлы. Для этого я их выбрал, нажал правой кнопкой мыши, выбрал Export и указал папку, куда их восстановить.
Вы можете восстанавливать сразу папки по такому же принципу. Если у вас работали теневые копии и вы их не удаляли, у вас достаточно много шансов восстановить все, или почти все файлы, зашифрованные вирусом. Возможно, какие-то из них будут более старой версии, чем хотелось бы, но тем не менее, это лучше, чем ничего.
Если по какой-то причине у вас нет теневых копий файлов, остается единственный шанс получить хоть что-то из зашифрованных файлов — восстановить их с помощью средств восстановления удаленных файлов. Для этого предлагаю воспользоваться бесплатной программой Photorec.
Запускайте программу и выбирайте диск, на котором будете восстанавливать файлы. Запуск графической версии программы выполняет файл qphotorec_win.exe. Необходимо выбрать папку, куда будут помещаться найденные файлы. Лучше, если эта папка будет располагаться не на том же диске, где мы осуществляем поиск. Подключите флешку или внешний жесткий диск для этого.
Процесс поиска будет длиться долго. В конце вы увидите статистику. Теперь можно идти в указанную ранее папку и смотреть, что там найдено. Файлов будет скорее всего много и большая часть из них будут либо повреждены, либо это будут какие-то системные и бесполезные файлы. Но тем не менее, в этом списке можно будет найти и часть полезных файлов. Тут уже никаких гарантий нет, что найдете, то и найдете. Лучше всего, обычно, восстанавливаются изображения.
Если результат вас не удовлетворит, то есть еще программы для восстановления удаленных файлов. Ниже список программ, которые я обычно использую, когда нужно восстановить максимальное количество файлов:
- R.saver
- Starus File Recovery
- JPEG Recovery Pro
- Active File Recovery Professional
Программы эти не бесплатные, поэтому я не буду приводить ссылок. При большом желании, вы сможете их сами найти в интернете.
Весь процесс восстановления файлов подробно показан в видео в самом конце статьи.
Касперский, eset nod32 и другие в борьбе с шифровальщиком Filecoder.ED
Популярные антивирусы определяю шифровальщик CRYPTED000007 как Filecoder.ED и дальше может быть еще какое-то обозначение. Я пробежался по форумам основных антивирусов и не увидел там ничего полезного. К сожалению, как обычно, антивирусы оказались не готовы к нашествию новой волны шифровальщиков. Вот сообщение с форума Kaspersky.
https://forum.kasperskyclub.ru/index.php?showtopic=55324
Вот результат подробного обсуждения шифровальщика CRYPTED000007 на форуме антивируса Eset nod32. Обращений уже очень много, а антивирус ничего не может поделать.
http://forum.esetnod32.ru/forum35/topic13688/?PAGEN_1=27
Антивирусы традиционно пропускают новые модификации троянов-шифровальщиков. И тем не менее, я рекомендую ими пользоваться. Если вам повезет, и вы получите на почту шифровальщика не в первую волну заражений, а чуть позже, есть шанс, что антивирус вам поможет. Они все работает на шаг позади злоумышленников. Выходит новая версия вымогателя, антивирусы на нее не реагируют. Как только накапливается определенная масса материала для исследования по новому вирусу, антивирусы выпускают обновление и начинают на него реагировать.
Что мешает антивирусам реагировать сразу же на любой процесс шифрования в системе, мне не понятно. Возможно, есть какой-то технический нюанс на эту тему, который не позволяет адекватно среагировать и предотвратить шифрование пользовательских файлов. Мне кажется, можно было бы хотя бы предупреждение выводить на тему того, что кто-то шифрует ваши файлы, и предложить остановить процесс.
Методы защиты от вируса CRYPTED000007
Как защититься от работы шифровальщика и обойтись без материального и морального ущерба? Есть несколько простых и эффективных советов:
- Бэкап! Резервная копия всех важных данных. И не просто бэкап, а бэкап, к которому нет постоянного доступа. Иначе вирус может заразить как ваши документы, так и резервные копии.
- Лицензионный антивирус. Хотя они не дают 100% гарантии, но шансы избежать шифрования увеличивают. К новым версиям шифровальщика они чаще всего не готовы, но уже через 3-4 дня начинают реагировать. Это повышает ваши шансы избежать заражения, если вы не попали в первую волну рассылки новой модификации шифровальщика.
- Не открывайте подозрительные вложения в почте. Тут комментировать нечего. Все известные мне шифровальщики попали к пользователям через почту. Причем каждый раз придумываются новые ухищрения, чтобы обмануть жертву.
- Не открывайте бездумно ссылки, присланные вам от ваших знакомых через социальные сети или мессенджеры. Так тоже иногда распространяются вирусы.
- Включите в windows отображение расширений файлов. Как это сделать легко найти в интернете. Это позволит вам заметить расширение файла на вирусе. Чаще всего оно будет .exe, .vbs, .src. В повседеневной работе с документами вам вряд ли попадаются подобные расширения файлов.
Постарался дополнить то, что уже писал раньше в каждой статье про вирус шифровальщик. А пока прощаюсь. Буду рад полезным замечаниям по статье и вирусу-шифровальщику CRYPTED000007 в целом.
Видео c расшифровкой и восстановлением файлов
Здесь пример предыдущей модификации вируса, но видео полностью актуально и для CRYPTED000007.
Помогла статья? Подписывайся на telegram канал автора
Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.Услуги по расшифровке файлов. Миф или реальность?
Как писалось выше, если ключ для расшифровки файлов, храниться не на заражённом (компьютере) носителе информации, значит, получить ключ для расшифровки, можно только от сервера злоумышленников. Исходя из этого, можно предпринять попытку обмана сервера злоумышленников, для перехвата ключа расшифровки. Это сложный метод и не всегда успешный, так как всё большее число вирусов-шифровальщиков, используют анонимную и зашифрованную сеть Tor, а это, сильно усложняет перехват пакетных данных и делает невозможным их анализ.
Данный способ сложен и для большинства пользователей, является неприемлемым. В такой ситуации, переходим к последнему способу или создайте тему с запросом о помощи по расшифровке файлов на специализированном форуме.
Посетите форум фан-клуба Лаборатории Касперского где вы сможете
получить бесплатную помощь в уничтожении вирусов и помощь/консультацию
по расшифровке файлов: «Техническая помощь» и можете посетить раздел форума «Помощь в борьбе с шифровальщиками-вымогателями».
Создавайте тему только на одном форуме и не дублируйте их на двух.
Метод/Способ № 3.Данный способ, заключается в попытке восстановить копии зашифрованных файлов, при помощи восстановления данных из теневых резервных копий (не путайте с программным методом восстановления удалённых данных). Вы можете самостоятельно воспользоваться утилитой ShadowExplorer, для анализа теневых копий. К сожалению, многие вирусы-шифровальщики, удаляют все копии теневого копирования или шифруют их. Но, бывают исключения, поэтому, если ваши данные очень для вас ценны, не стоит пренебрегать данной попыткой восстановить данные.
Если у вас пострадали базы 1С Mssql, гляньте тут (актуально для пользователей Украины и пользователей СНГ):https://safezone.cc/threads/vosstanovlenie-baz-dannyx-1s-i-mssql-dannyx-posle-ataki-shifratora. 33739/
Они оказывают помощь в восстановлении на программно уровне, только самих баз данных 1С и Mssql. Повторюсь, речь идет не о расшифровке всех файлов/баз, речь идет о программном восстановлении именно только самих баз данных. Связанно это с тем, что вирусы-шифровальщики не шифруют полностью большие файлы (зачастую, шифруют начало и конец файла). Однако, это не подходит для других файлов и способ актуален только для 1С/Mssql.
Резервный способ 1. Помощь фирм по восстановлению данных.
Если ничего не получилось, стоит попробовать обратиться к специалистам, которые занимаются восстановлением удаленных данных. Речь идет не о тех, кто предлагает свои услуги на OLX, Авито, Юле… Речь идет о специализированных компаниях, которые занимаются восстановлением данных на профессиональном уровне и имеют для этого все необходимые условия.
Пользователи СНГ, могут попробовать обратиться к специалистам R.LAB. Анализ данных на возможность восстановить данные, полностью бесплатен.
При этом, не стоит думать, что вы сможете самостоятельно при помощи программ для поиска удаленных данных, восстановить файлы. В большинстве случаев, шифровальщики удаляют теневые копии, шифруют файлы и файловые таблицы. Да, вы можете самостоятельно поискать файлы посредством сторонних программ.
Например:
Попытки самостоятельно восстановить удаленные файлы могут быть опасными. Это не маркетинговая страшилка, а реальный факт.
Однако, если финансы позволяют, настоятельно рекомендую сразу обратитесь к специалистам, ведь ваши действия малоэффективны и бесспорно уменьшают шансы на успех.
Резервный способ 2. Купить лицензию на антивирус и написать в техподдержку антивирусной лаборатории.
Если у вас есть лицензия на антивирус (купленная и действующая), напишите запрос в техническую поддержку. Если технически возможно, они вам помогут.
Если у вас нет лицензии, вы можете купить лицензию на один из антивирусных продуктов и написать запрос в техподдержку.
Для пользователей Украины.
Можно купить лицензию на антивирус, по выгодной цене:
При этом, советую приобретать только продукты антивирусных лабораторий Kaspersky, Dr. Web или ESET. Это те антивирусные компании, которые активно помогают пользователям с расшифровкой файлов, если это технически возможно и имеют техподдержку на русском языке. Также, очень важно, лицензия должна быть исключительно для ОС Windows, если файлы были зашифрованы на данной операционной системе.Для пользователей РФ и СНГ.
Есть ряд базовых советов, по защите от атак шифровальщиков и неизвестных угроз:
ВАЖНО! Предупреждение!
Сейчас, развелось немало умельцев и контор, которые занимаются «якобы» расшифровкой файлов зашифрованных вирусами-шифровальщиками. Такие «товарищи» покупают лицензию на антивирусное ПО ДокторВеб, отправляют ваши файлы в антивирусную лабораторию ДокторВеб и после этого, создавая «бурную» деятельность и сообщают о результатах «своей» работы. При этом, часто берутся деньги наперёд без гарантии, а иногда и с гарантией расшифровки всех файлов, больше, чем стоит лицензия на само антивирусное ПО. В худшем случае (чаще всего, вы найдете именно посредников), это будут посредники между вами и настоящими злоумышленниками.
Пример данных схем:
Поэтому, связываясь с такими умельцами, узнайте у них для начала, как они будут расшифровывать файлы. Если вам обещают подобрать дешифратор, рассказывают о штате программистов высокого уровня, о кодерах и декодерах или не могут ничего толком объяснить, лучше сами купите лицензию на одно из антивирусных решений и обратитесь к ним за помощью о чем писал выше. Сэкономите деньги, время и нервы.Как сообщить о преступлении в правоохранительные органы своей страны?
Если вы пострадали от атаки шифровальщика, перейдите по соответствующей ссылке ниже, – для информирования местных правоохранительных органов в режиме онлайн. Если в вашей стране не существует онлайн-информирование правоохранительных органов, обратитесь с заявлением в полицейский участок.
Для жителей Украины:
https://cyberpolice.gov.ua
Оставить заявление (выберите вариант «Несанкціоноване втручання (ШПЗ, втручання в ЕОМ, несанкціонований доступ до облікових записів, ШПЗ, тощо»):
https://ticket.cyberpolice.gov.ua
Для жителей России:
https://мвд.рф
Оставить заявление (выберите вариант «Управление «К» МВД России»):
https://мвд. рф/request_main
Для общего представления о том, что такое RANSOMWARE и какую они угрозу предоставляют, можно ознакомиться с подробной статистикой из заметки «Программы-вымогатели: факты, тенденции и статистика».
Есть полезный блог, с большим количеством статей, советов и дешифраторов:
https://id-ransomware.blogspot.com который стоит посмотреть.
Удаленный офис, резервное копирование, бухгалтерия в облаке, отзывчивая и опытная техническая поддержка, полное сопровождение клиентов.
Не теряйте свои данные. Защитите их уже сегодня. Узнать больше…
Что делать для расшифровки данных при атаке вирусом-шифровальщиком?
Есть ли у вас план действий на случай, когда вы увидите на экране своего компьютера требование заплатить киберпреступникам деньги за расшифровку ваших файлов? Что предпринять в первую очередь? Какие программы можно использовать для спасения своих данных? Есть ли гарантии расшифровки ваших данных, если заплатить злоумышленникам выкуп? На эти и другие подобные вопросы вы найдете ответы в статье.
1. Введение
2. Как работают криптолокеры?
3. Как владелец файлов может расшифровать их?
4. Существуют ли гарантии расшифровки файлов?
5. Создание копии ОЗУ: зачем это надо?
6. Восстановление криптографического ключа
7. Выводы
Введение
Вирусы-шифровальщики (криптолокеры, вирусы-вымогатели) — бич нашего времени. Никто не застрахован от того, что не получит от злоумышленников требование заплатить деньги за собственные же данные. Как правило, для того чтобы человек заплатил, киберпреступники шифруют файлы пользователя, которые могут быть важны для него.
C сожалением приходится признать, что мы находимся в начале большого пути, на котором человечество ждут масштабные пандемии вирусов-вымогателей и подобных им вредоносных программ. На сегодня мир пережил две пандемии: WannaCry и NonPetya. Проанализировов итоги этих атак, в статье мы предложим метод, который поможет спасти данные пользователя после их шифрования вредоносной программой.
Как работают криптолокеры?
Наиболее часто вирусы-шифровальщики используют следующие приемы для ограничения доступа пользователя к его данным:
- Меняют расширение пользовательских файлов на другое. Это не позволяет Windows открывать файлы в соответствующей программе — просмотрщике или редакторе. Как правило, такое поведение характерно для тестовых версий вредоносных программ или предварительной их «обкатки».
- Меняют несколько первых байт в файле. При этом измененный файл воспринимается Windows как поврежденный и также не позволяет пользователю просмотреть его содержимое. Такое поведение характерно для тестовых версий вредоносных программ. Еще известны случаи целевых атак, когда злоумышленники не ставили целью нанести максимальный урон атакуемой сети, а стремились получить иную выгоду от атаки, ограничив на короткий срок доступ пользователей к их файлам.
- Шифруют файлы. В наши дни этот способ является самым распространенным. Каждый компьютер шифруется уникальным криптоключом — он после окончания шифрования передается на управляющий сервер, который принадлежит киберпреступникам.
На этом сервере криптоключ хранится в течение некоторого времени. Для того чтобы знать, кто заплатил деньги, для каждого зашифрованного компьютера создается отдельный bitcoin-кошелек.
Как владелец файлов может расшифровать их?
Владелец зашифрованных файлов может выкупить криптографический ключ и получить от злоумышленников программу, которая, используя этот ключ, расшифрует его файлы.
Но даже если зашифрованные файлы важны для пользователя, он может не заплатить по следующим причинам:
- У владельца компьютера может просто не быть нужной суммы денег.
- Владелец компьютера не сможет собрать нужную сумму в течение установленного вымогателями периода, по истечении которого криптоключ будет удален с командного сервера.
- Владелец компьютера не сможет понять, как осуществить платеж злоумышленникам. Большинство пострадавших являются людьми, имеющими опосредованное отношение к компьютерным технологиям, и поэтому им трудно разобраться в том, как создать bitcoin-кошелек, как положить на него деньги и как осуществить платеж.
Можно обратиться за специализированной помощью, например, в сервис «Помогите+ VirusInfo.info» В этом случае есть шанс с профессиональной помощью расшифровать файлы или получить консультации о принципиальной возможности сделать это (можно или нет).
Существуют ли гарантии расшифровки файлов?
Нет никаких гарантий того, что если владелец зашифрованных файлов заплатит кибепреступникам деньги, то ему пришлют программу для расшифровки файлов. Это может произойти по следующим причинам:
- Ошибки программирования. Злоумышленники могут создать криптолокер, который не будет отправлять ключи шифрования на управляющий сервер.
- Еще ошибки программирования. Киберпреступники могут создать программу-вымогатель, которая не будет генерировать bitcoin-кошелек для каждого компьютера, и тогда они просто не будут знать, кто им заплатил деньги. (Именно так и случилось с компьютерами, файлы на которых были зашифрованы WannaCry).
- И снова ошибки программирования. Ключ пришлют, но расшифровка будет произведена некорректно, файлы не восстановятся. Винить будет некого — извините, так вышло.
- Если владелец зашифрованных файлов не заплатил злоумышленникам в течение определенного срока, его криптоключ может быть удален, и восстановить его они уже не смогут.
- Киберпреступники могут просто затаиться и перестать высылать оплаченные ключи для расшифровки файлов.
- Полиция может изъять управляющий сервер, и тогда криптоключи, хранящиеся на нем, будут недоступны для владельцев зашифрованных компьютеров.
- Полиция (или частная компания) могут заблокировать почтовый ящик (почтовый сервер), на который приходят сообщения пользователей о заплаченном выкупе, и тогда злоумышленники не будут знать, кто именно заплатил им деньги.
Создание копии ОЗУ: зачем это надо?
Классика учит нас, что спасение утопающих — дело рук самих утопающих. В этой главе будет рассказано о том, какие действия может предпринять пользователь инфицированного компьютера, чтобы спасти свои данные. Этот способ не является универсальным и не гарантирует стопроцентного спасения данных. Однако это лучше, чем ничего.
Единственное, в чем можно быть уверенным в момент осуществления атаки криптолокера — это то, что, когда владелец компьютера впервые видит на экране монитора требование заплатить деньги, криптографический ключ, использованный для шифрования файлов, скорее всего еще находится в памяти компьютера. В этот момент следует сделать криминалистическую копию оперативной памяти компьютера (ОЗУ). В дальнейшем специалисты могут извлечь из этой копии криптографический ключ и расшифровать файлы владельца компьютера.
Одним из инструментов, которым можно сделать копию оперативной памяти, является Belkasoft Live RAM Capturer.
Пройдите на сайт Belkasoft (https://belkasoft.com/get) и заполните форму запроса этой программы.
Рисунок 1. Форма запроса Belkasoft
После этого вы получите электронное письмо, в котором будет ссылка на скачивание Belkasoft Live RAM Capturer. Загрузите эту программу и поместите ее на флешку. Подключите флешку к компьютеру, подвергнувшемуся атаке вируса-вымогателя.
Существует 32-битная (файл RamCapture.exe) и 64-битная (файл RamCapture64.exe) версии Belkasoft Live RAM Capturer.
Рисунок 2. Файлы Belkasoft Live RAM Capturer
Кликните на файл, разрядность которого соответствует разрядности вашей операционной системы.
Ничего страшного не произойдет, если вы случайно ошибетесь. В этом случае вы просто увидите сообщение об ошибке.
Рисунок 3. Сообщение об ошибке
После запуска Belkasoft Live RAM Capturer вы увидите основное окно программы.
Рисунок 4. Главное окно Belkasoft Live RAM Capturer
Belkasoft Live RAM Capturer предложит сохранить создаваемую копию оперативной памяти компьютера на подключенную флешку. Кликните кнопку Capture!
Если ваша флешка имеет файловую систему FAT (FAT32), а объем оперативной памяти компьютера превышает 4Гб, то вы увидите сообщение Insufficient disk space for the dump file.
Рисунок 5. Сообщение Insufficient disk space for the dump file
Это связано с тем, что Windows не может записать файл размером более 4Гб в файловую систему FAT (FAT32). Для того чтобы сохранить создаваемую копию памяти на флешку, предварительно отформатируйте ее в exFAT или NTFS. Если не сделать этого, можно указать иное место на жестком диске компьютера, где будет сохранена эта копия. В качестве примера был использован путь C:\Users\Igor\Document. Как показано на рисунке 6, такая копия была успешно создана.
Рисунок 6. Сообщение о том, что создание копии оперативной памяти закончено
Имя файла, который содержит копию RAM, соответствует дате его создания.
Рисунок 7. Файл, содержащий данные из ОЗУ компьютера
Восстановление криптографического ключа
В качестве примера рассмотрим восстановление криптографического ключа, с помощью которого осуществляется шифрование файлов вирусом-вымогателем WannaCry. Как известно, этот вымогатель осуществляет шифрование файлов пользователя с использованием RSA-ключа. Существует несколько плагинов (например, плагин MoVP II) к Volatility – бесплатной утилиты, используемой для анализа дампов оперативной памяти компьютеров, с помощью которых можно восстановить RSA-ключ и его сертификаты.
Однако в статье будет показан пример восстановления RSA-ключа с помощью GREP-анализа. Для этого загрузите полученную ранее копию ОЗУ зараженного компьютера в WinHex и произведите поиск по заголовку RSA-ключа – 308202 (в шестнадцатеричном виде). В нашем случае было обнаружено 2486 совпадений.
Рисунок 8. Результаты поиска RSA-ключа в копии ОЗУ компьютера, подвергнутого атаке вируса-вымогателя WannaCry
Конечно же, не все эти совпадения являются криптографическим ключом. Однако количество вариантов ключей, которые могут быть использованы для расшифровки пользовательских данных, существенно сокращается, что повышает вероятность успеха спасения зашифрованных данных пользователя.
Выводы
В статье были рассмотрены приемы, которые используют криптолокеры для вымогания денег у пользователей компьютеров; дан ответ на вопросы: как владелец может расшифровать зашифрованные файлы? существуют ли гарантии расшифровки файлов? Рассмотрен способ создания криминалистической копии оперативной памяти компьютера, подвергнувшегося атаке вируса-вымогателя, и приведен пример восстановления криптографического ключа из нее.
Создание копии ОЗУ компьютера, подвергнувшегося атаке вируса-вымогателя, в совокупности с методами предотвращения дальнейшего заражения, изложенными в статье «Защита от вымогателя WannaCry – методы предотвращения заражения», не только поможет в предотвращении дальнейшего распространения вредоносной программы, в расследовании инцидента и установлении возможных путей проникновения вируса в компьютерную систему, но и в отдельных случаях может помочь извлечь криптографические ключи, которые получится использовать для расшифровки пользовательских данных.
В будущем атаки криптолокеров будут только возрастать. Известные миру криптолокеры портируются под новые операционные системы, и поэтому мир может снова услышать об их атаках, а количество устройств, которые они способны заразить, возрастет в разы. WikiLeaks продолжает выкладывать новые образцы кибероружия, похищенного киберпреступниками у правительственных организаций (Wikileaks рассекретил еще один шпионский вирус ЦРУ). Поэтому каждый должен иметь такой набор программ, который позволит ему спасти свои данные.
Расшифровка файлов, удаление шифровальщика — ПК Мастер
Вирусы-шифровальщики, известные также как криптографические вирусы — отдельный тип софта, выполняющий кодирование всех файлов носителя. В чем суть шифрования? С помощью данной операции все документы преобразуются в последовательность нулей и единиц, другими словами являются бессмысленным набор данных и не открываются ни одной программой.
Что необходимо делать, при обнаружении шифровальщика на компьютере?
Конечно первым делом необходимо выдернуть шнур, выдавить стекло выключить компьютер. Пока компьютер включен — файлы будут продолжать шифроваться, а что еще хуже — вирус может поразить и другие компьютеры в сети! Поэтому обесточив зараженный компьютер, вы прекратите процесс шифрования, а также предотвратите распространение вируса.
Далее необходимо оценить масштаб бедствия, удалить вирус, собрать всю имеющуюся информацию по ситуации, чтобы понять, как действовать дальше. Неправильные действия на данном этапе могут существенно усложнить процесс расшифровки или восстановления файлов. В худшем случае могут сделать его невозможным. Так что не торопитесь, будьте аккуратны и последовательны.
Немедленно передавайте зараженный компьютер в наш сервисный центр! Специалисты нашего сервиса не по наслышке знают о шифровальщиках-вымогателях, например [[email protected]].blm, и действуют согласно инструкции, что в разы сэкономит Вам время в решении этой неприятной ситуации.
В интернете появился вирус [DHARMA], меняющий расширение файлов на .HARMA. Подцепить этот вирус можно скачивая отдельные бесплатные программы, либо открывая вредоносный спам. После зашифровки данных появится информация о том, что нужно заплатить биткоины, чтобы получить код расшифровки. Не стоит этого делать! Отключите компьютер и незамедлительно обращайтесь в наш сервисный центр.
Что мы делаем с вашим компьютером в сервисном центре? Немедленно беремся за устранение вируса с компьютера: загружаем параллельную вашей операционную систему, с помощью нее запускаем самые мощные средства проверки и удаления вирусов, а также вручную проводим поиск по автозагрузке, реестру и планировщику задач. Это позволит с вероятностью близкой к 100% найти и обезвредить вирус-вымогатель, а также предотвратить её последующий запуск и распространение.
На этом этапе очень важно сделать несколько действий:
Во-первых: сохранить и изолировать тело вируса. Это требуется для того, чтобы понять с кем мы имеем дело, и подобрать алгоритм дешифрации. А также для дальнейшего его изучения и передачи в антивирусные компании.
Во-вторых: сохранить требование о выкупе (всё по тем же причинам)
В-третьих: сохранить несколько зашифрованных файлов. Они в дальнейшем понадобятся для тестирования вариантов дешифрации.
Часто встречаемые вирусы:
- Coronavirus (NCOV) Этот шифровальщик использует почту [email protected] или [email protected], также замечен с почтой [email protected], [email protected], [email protected] и day_0@aol. com.
Данный вирус как и все проникает через RDP, Шифрует все файлы и ставит расширение .NcOv (кодовое название коронавирусов). Поможем расшифровать и его, оставляйте заявку! - Harma Шифровальщик, шифрует абсолютно все файлы и добавляет к ним расширение .harma. Вирус, как правило проникает через RDP, в качестве инструмента шифрования использует легальное ПО, что создает определенные трудности для его расшифровки. Но не стоит сразу паниковать, обратитесь к нам. Специалисты нашего сервисного центра помогут расшифровать любые зашифрованные файлы вирусом .harma.
Самые распространенные варианты шифровальщика Harma: [email protected], [email protected], [email protected] и [email protected] - Crylock Шифровальщик, проникает через слабо защищенное RDP соединение и шифрует всё, до чего дотянется, добавляя айди, а также почту fairexchange@qq. com или [email protected]. В открытом доступе дешифраторов для такого случая нет, но мы всегда готовы разработать уникальный под ваш случай!
- Shade аналогичные названия: Troldesh и Encoder.858 Авторы данного вируса разработали вредоносную программу Trojan-Ransom.Win32.Shade, которая шифрует пользовательские файлы, чтобы сделать невозможной работу с ними.
С нашей помощью Вы можете расшифровать файлы с расширениями: xtbl; breaking_bad; ytbl; heisenberg; better_call_saul; los_pollos; da_vinci_code; magic_software_syndicate; windows10; windows8; no_more_ransom; tyson; crypted000007; crypted000078; dexter; miami_california; rsa3072; decrypt_it и многими другими - WANNACASH Данный вирус распространяется через различные сайты под видом полезного софта, а также рассылается через спам. При проникновении на компьютер вирус шифрует абсолютно все пользовательские файлы: фото, видео — перестают открываться .
С нашей помощью Вы можете расшифровать абсолютно все поврежденные файлы! Отличить этого вымогателя от других просто: в имени ваших файлов появится один из тих имейлов: [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected]
Также можно встретить текст: Файл зашифрован. wаппасаsh - FAIR — Этот шифровальщик добавляет расширение .fair, ко всем зашифрованным файлам, а также почту [email protected].
- PGP — Этот шифровальщик добавляет расширение .PGP, ко всем зашифрованным файлам, а также почту [email protected].
- Word — шифровальщик добавляет расширение .word, ко всем зашифрованным файлам, а также почту [email protected].
- VWA — Добавляет расширение . VWA, ко всем зашифрованным файлам, а также почту [email protected].
- DOP — Добавляет расширение .DOP. Также в имени можно обнаружить уникальный айди и почту [email protected] или [email protected].
- USAR — шифрует файлы используя расширение .usar, и почту [email protected] в имени всех файлов.
- ACT — использует расширение .ACT, и имейл [email protected] либо [email protected].
- LaB — использует расширение .LaB, и имейл [email protected] либо [email protected].
- PAYB — расширение .payB, имейл [email protected].
- ROCK — расширение .ROCK, а имейл [email protected] или medecrypt0@aol. com.
- REC — расширение .rec, имейлы [email protected] и [email protected].
- CL — расширение .cl, имейл [email protected].
- ZXCV — расширение .zxcv, имейл [email protected].
- HOW — расширение .HOW, а имейл [email protected].
- BASE — расширение .ba5e, а имейл [email protected].
- R3F5S — расширение .r3f5s, а имейл [email protected].
- SMPL — расширение .smpl, а имейл [email protected].
- BMTF — расширение .bmtf, имейл [email protected].
- BOOT — расширение . BOOT, имейл [email protected].
- DDoS — расширение .DDoS, имейл [email protected].
- MNBZR — расширение .mnbzr, имейл [email protected].
- USAR — расширение .usar, имейл [email protected].
- 1DEC — расширение .1dec, имейл [email protected].
ПРОЧИЕ ШИФРОВАЛЬЩИКИ:
РАСШИФРОВКА ФАЙЛОВ
Впрочем, если вы самостоятельно сможете провести этапы по удалению и изолированию вируса, то мы сможем помочь в расшифровке зашифрованных файлов. Для этого передайте нам (по почте или через облачное хранилище или через любой мессенджер (viber, telegram) набор из следующего списка:
- сам вирус,
- файлы (или фото) с требованием выкупа,
- несколько зашифрованных файлов распространенных типов: например картинки (jpg, png, gif) или word (doc, docx),
- зашифрованный файл и его оригинал (возможно вы накануне отправляли его через мессенджер или по почте коллеге.
Получив от Вас запрос, мы сразу же приступаем к поиску возможности возврата (дешифровки) ваших файлов
И вот как мы это делаем:Этап 0: вы находите вчерашний бэкап и забываете о шифровальщике, как страшный сон.
Этап 1: если бэкапов нет, мы продолжаем. Для начала попробуем просто сменить расширение файла. 99,99% что это не поможет, но попробовать обязательно стоит. Убедившись, что чудес не бывает мы переходим ко второму этапу.
Этап 2: На нем мы пробуем восстановление файлов с помощью программ специализирующихся на восстановлении удаленных данных (recuva, r-studio, 7 Data Recovery и пр.) Это помогает, но не часто. Поэтому переходим к третьему этапу.
Этап 3: здесь мы отправляем зашифрованные файлы, и сам вирус антивирусным компаниям (ESET NOD32, Kaspersky, Dr.Web). У них самые продвинутые лаборатории и огромный опыт по решению задач такого рода. У нас есть лицензия каждого антивирусного средства и мы сделаем это за вас.
Этап 4: пока антивирусные компании занимаются нашими файлами — мы не ждем, а самостоятельно пробуем все доступные инструменты по расшифровке уже известных шифровальщиков
Этап 5: приступаем к анализу файлов, структуры которых хорошо известны. В нашем случае мы используем документы или изображения, так как структура их весьма предсказуема. Также на этом этапе нам может помочь сравнение оригинального файла и его зашифрованной копии (часто шифруется не весь файл целиком, а изменяется пара байт вначале или конце файла)
Этап 6: далее мы беремся за сам вирус. Дизассемблируем его файл и устанавливаем алгоритм его работы посредством анализа в отладчике. Это раскроет свет о его природе и поможет подобрать алгоритм дешифровки.
Этап 7: если ничего не помогло, тогда мы изготавливаем программу дешифровки самостоятельно, на основе знаний собранных за долгие годы анализа работы шифровальщиков и алгоритмов их работы. И успешно расшифровываем Ваши данные
Обращайтесь за услугой в наш сервисный центр, у нас бесплатная диагностика, на основании которой оцениваются трудозатраты и формируется стоимость услуги. Учитывая различную сложность задачи стоимость может варьироваться в очень широком диапазоне.
Без должного опыта и знаний самостоятельно справится с шифровальщиками невозможно. Главное, что следует учесть – платить деньги вымогателям нельзя. Обычно после оплаты вымогатели просят дополнительную сумму, либо перестают выходить на связь. Обратитесь в нашу компанию. Мы знаем, как расшифровать зашифрованные вирусом файлы и помочь восстановить документы. Чтобы минимизировать потери от вируса-шифровальщика – регулярно делайте резервные копии своей системы.
Думаете, как расшифровать файлы после вируса? Срочно свяжитесь с нами!Мы даём гарантию возврата денег, если расшифровка не удалась или невозможна!Для анализа возможности расшифровки:
пришлите пару зашифрованных файлов нам на почту [email protected]
либо в вайбер (телеграм, whatsapp) на номер: +375 (29) 233-00-33
Цель сервисного центра «ПК Мастер» — помочь вам оправиться от атаки вымогателей и вернуться к повседневной деятельности в кратчайшие сроки, уверенным, точным и экономически эффективным образом!
Наши преимущества:
- Быстро — как правило, расшифровка занимает от 1 до 7 дней. Также мы можем работать удалённо.
- Надёжно — весь процесс закреплен договором с предоставлением гарантии.
- Доступно — самые доступные цены на возвращение всех ваших файлов к исходному состоянию
- Официально — полный пакет документов. Наличный и безналичный рассчет. Выдаем чек.
Также мы предлагаем провести аудит и настройку системы безопасности в Вашей айти инфраструктуре, чтобы минимизировать риски проникновения и распространения вирусов-вымогателей!
Цены на удаление шифровальщика и восстановление данных
Диагностика и консультации | Бесплатно |
Анализ возможности расшифровки данных | Бесплатно |
Расшифровка данных | от 300 р |
Удаление вирусов в т.ч. баннеров-вымогателей | от 20 р |
Установка антивирусаного ПО (за 1шт) | 20 р |
Удаленная компьютерная помощь | от 10 р |
+375 (29) 905-03-05
(8017) 360-88-76
или
Закажите звонок!
/> или напишите нам:Описание программы-вымогателя
: как она работает и как ее удалить
Определение программы-вымогателя
Программа-вымогатель — это форма вредоносной программы , которая шифрует файлы жертвы. Затем злоумышленник требует от жертвы выкуп за восстановление доступа к данным после оплаты.
Пользователям показаны инструкции по оплате сбора за ключ дешифрования. Стоимость может варьироваться от нескольких сотен до тысяч долларов, выплачиваемых злоумышленникам в биткойнах.
Как работает программа-вымогатель
Существует ряд векторов, с помощью которых программы-вымогатели могут получить доступ к компьютеру. Одной из наиболее распространенных систем доставки является фишинговый спам — вложения, которые приходят жертве в электронном письме, маскируясь под файл, которому она должна доверять. После загрузки и открытия они могут захватить компьютер жертвы, особенно если у них есть встроенные инструменты социальной инженерии, которые обманом заставляют пользователей предоставлять административный доступ. Некоторые другие, более агрессивные формы программ-вымогателей, такие как NotPetya, используют бреши в безопасности для заражения компьютеров без необходимости обманывать пользователей.
Есть несколько вещей, которые вредоносная программа может сделать после захвата компьютера жертвы, но, безусловно, наиболее распространенным действием является шифрование некоторых или всех файлов пользователя. Если вам нужны технические подробности, в Infosec Institute есть очень подробный анализ того, как несколько разновидностей программ-вымогателей шифруют файлы. Но самое важное, что нужно знать, это то, что в конце процесса файлы не могут быть расшифрованы без математического ключа, известного только злоумышленнику. Пользователь получает сообщение, объясняющее, что его файлы теперь недоступны и будут расшифрованы только в том случае, если жертва отправит злоумышленнику не отслеживаемый платеж в биткойнах.
В некоторых формах вредоносного ПО злоумышленник может заявить, что является правоохранительным органом, который выключает компьютер жертвы из-за наличия на нем порнографии или пиратского программного обеспечения и требует уплаты «штрафа», возможно, чтобы уменьшить количество жертв. скорее всего, сообщит о нападении властям. Но большинство атак не беспокоит это предлогом. Существует также вариант, называемый leckware или doxware , в котором злоумышленник угрожает опубликовать конфиденциальные данные на жестком диске жертвы, если не будет уплачен выкуп.Но поскольку поиск и извлечение такой информации — очень сложная задача для злоумышленников, шифровальщики-вымогатели являются наиболее распространенным типом.
Кто является целью для программ-вымогателей?
Злоумышленники могут выбирать организации, на которые они нацелены с помощью программ-вымогателей, несколькими способами. Иногда это вопрос возможностей: например, злоумышленники могут нацеливаться на университеты, потому что они, как правило, имеют меньшие группы безопасности и разрозненную базу пользователей, которая много общается с файлами, что упрощает проникновение в их защиту.
С другой стороны, некоторые организации являются заманчивыми жертвами, потому что они с большей вероятностью заплатят выкуп быстро. Например, государственным учреждениям или медицинским учреждениям часто требуется немедленный доступ к своим файлам. Юридические фирмы и другие организации, располагающие конфиденциальными данными, могут быть готовы платить, чтобы держать в секрете новости о компрометации, и эти организации могут быть исключительно чувствительны к атакам с использованием утечек.
Но не думайте, что вы в безопасности, если не подходите под эти категории: как мы уже отмечали, некоторые программы-вымогатели автоматически и без разбора распространяются по Интернету.
Как предотвратить заражение программами-вымогателями
Существует ряд защитных мер, которые вы можете предпринять, чтобы предотвратить заражение программами-вымогателями. Эти шаги, конечно, являются хорошими практиками безопасности в целом, поэтому их выполнение улучшает вашу защиту от всех видов атак:
- Держите свою операционную систему в исправлении и обновляйте , чтобы уменьшить количество уязвимостей, которые можно использовать.
- Не устанавливайте программное обеспечение и не предоставляйте ему административные привилегии , если вы точно не знаете, что это такое и что оно делает.
- Установите антивирусное программное обеспечение , которое обнаруживает вредоносные программы, такие как программы-вымогатели, по мере их поступления, и заносит в белый список программное обеспечение , , которое в первую очередь предотвращает выполнение неавторизованных приложений.
- И, конечно же, выполняет резервное копирование файлов, — часто и автоматически! Это не остановит атаку вредоносного ПО, но может сделать ущерб, нанесенный одной, гораздо менее значительным.
Удаление программ-вымогателей
Если ваш компьютер был заражен программой-вымогателем, вам необходимо восстановить контроль над своей машиной.У Стива Рагана из CSO есть отличное видео, демонстрирующее, как это сделать на машине с Windows 10:
youtube.com/embed/kJuibb9QaWk» frameborder=»0″ allowfullscreen=»allowfullscreen»>
В видео есть все подробности, но важные шаги:
- Перезагрузите Windows 10 в безопасный режим
- Установить антивредоносное ПО
- Просканируйте систему , чтобы найти программу-вымогатель
- Восстановить компьютер в предыдущее состояние
Но вот важная вещь, о которой нужно помнить: во время выполнения этих шагов можно удалить вредоносное ПО с вашего компьютера и восстановить его под вашим контролем, но не сможет расшифровать ваши файлы. Их преобразование в нечитаемость уже произошло, и если вредоносная программа хоть сколько-нибудь сложна, то никому будет математически невозможно расшифровать их без доступа к ключу, хранящемуся у злоумышленника. Фактически, удалив вредоносное ПО, вы исключили возможность восстановления ваших файлов, заплатив злоумышленникам выкуп, который они запросили.
Факты и цифры о программах-вымогателях
Программы-вымогатели — это большой бизнес. Программы-вымогатели приносят большие деньги, и с начала десятилетия рынок быстро рос.В 2017 году программы-вымогатели принесли убытки в размере 5 миллиардов долларов, как с точки зрения уплаченного выкупа, так и затрат, а также потери времени на восстановление после атак. Это в 15 раз больше, чем в 2015 году. В первом квартале 2018 года только одна программа-вымогатель, SamSam, собрала выкуп в размере 1 миллиона долларов.
Некоторые рынки особенно уязвимы для программ-вымогателей и выплаты выкупа. В больницах или других медицинских организациях произошло множество громких атак с использованием программ-вымогателей, которые представляют собой заманчивые цели: злоумышленники знают, что, когда жизни буквально на волоске, эти предприятия с большей вероятностью просто заплатят относительно небольшой выкуп, чтобы проблема исчезла. .По оценкам, 45 процентов атак программ-вымогателей нацелены на медицинские организации, и, наоборот, 85 процентов заражений вредоносными программами в медицинских организациях являются программами-вымогателями. Еще одна соблазнительная индустрия? Сектор финансовых услуг, который, как классно заметил Уилли Саттон, является источником денег. По оценкам, 90% финансовых учреждений подверглись атаке программ-вымогателей в 2017 году.
Ваше антивирусное программное обеспечение не обязательно защитит вас. Ransomware постоянно пишется и настраивается разработчиками, поэтому его сигнатуры часто не улавливаются типичными антивирусными программами.Фактически, 75% компаний, ставших жертвами программ-вымогателей, использовали на зараженных машинах новейшую защиту конечных точек.
Программы-вымогатели не так распространены, как раньше. Если вам нужны хорошие новости, то вот что: количество атак с использованием программ-вымогателей после резкого роста в середине 10-х годов пошло на спад, хотя первоначальные цифры были достаточно высокими, чтобы оставаться до сих пор. Но в первом квартале 2017 года атаки программ-вымогателей составили 60 процентов полезной нагрузки вредоносных программ; сейчас он упал до 5 процентов.
Программы-вымогатели на спаде?
Что стоит за этим большим провалом? Во многом это экономическое решение, основанное на выбранной киберпреступником валюте: биткойне. Взыскание выкупа с жертвы всегда было неудачным; они могут не решить платить, или даже если захотят, они могут быть недостаточно знакомы с биткойнами, чтобы понять, как на самом деле это сделать.
Как указывает Касперский, снижение количества программ-вымогателей сопровождалось ростом так называемого вредоносного ПО , добывающего криптовалюту , которое заражает компьютер жертвы и использует свои вычислительные мощности для создания (или шахты, на языке криптовалют) владелец знает.Это удобный способ использования чужих ресурсов для получения биткойнов, который позволяет обойти большинство трудностей, связанных с получением выкупа, и он стал еще более привлекательным в качестве кибератаки, когда цена биткойнов резко выросла в конце 2017 года.
Это не так. означают, что угроза миновала. Существует два различных типа атакующих программ-вымогателей: «массовые» атаки, которые пытаются заражать компьютеры без разбора в чистом виде и включают так называемые «программы-вымогатели как услугу», которые преступники могут арендовать; и целевые группы, ориентированные на особо уязвимые сегменты рынка и организации.Вы должны быть начеку, если вы относитесь к последней категории, независимо от того, прошел ли большой бум вымогателей.
В связи с падением цены на биткойны в течение 2018 года анализ затрат и выгод для злоумышленников может вернуться назад. В конечном итоге, по словам Стива Гробмана, технического директора McAfee, использование программ-вымогателей или вредоносных программ для майнинга криптовалют — это бизнес-решение для злоумышленников. «Поскольку цены на криптовалюту падают, естественно видеть возврат [к программам-вымогателям]».
Стоит ли платить выкуп?
Если ваша система была заражена вредоносным ПО, и вы потеряли жизненно важные данные, которые вы не можете восстановление из резервной копии, стоит ли платить выкуп?
Если говорить теоретически, большинство правоохранительных органов убеждают вас не платить злоумышленникам-вымогателям, исходя из логики того, что это только побуждает хакеров создавать новые программы-вымогатели. Тем не менее, многие организации, которые сталкиваются с вредоносным ПО, быстро перестают думать о «большем благе» и начинают проводить анализ затрат и выгод, взвешивая цену выкупа и ценность зашифрованных данных. Согласно исследованию Trend Micro, в то время как 66 процентов компаний заявляют, что они никогда не будут платить выкуп из принципиальных соображений, на практике 65 процентов действительно платят выкуп, когда их ударили.
Злоумышленники-вымогатели поддерживают относительно низкие цены — обычно от 700 до 1300 долларов — сумму, которую компании обычно могут позволить себе заплатить в короткие сроки.Некоторые особо изощренные вредоносные программы обнаруживают страну, в которой работает зараженный компьютер, и корректируют размер выкупа в соответствии с экономикой этой страны, требуя большего от компаний из богатых стран и меньшего — от компаний из бедных регионов.
За быстрые действия часто предлагаются скидки, чтобы побудить жертв быстро заплатить, прежде чем слишком много думать об этом. Как правило, цена устанавливается так, чтобы она была достаточно высокой, чтобы оправдать затраты преступника, но достаточно низкой, чтобы она часто была дешевле, чем то, что жертва должна была бы заплатить за восстановление своего компьютера или восстановление потерянных данных.Имея это в виду, некоторые компании начинают встраивать потенциальную необходимость выплаты выкупа в свои планы безопасности: например, некоторые крупные британские компании, которые в противном случае не имеют отношения к криптовалюте, держат некоторое количество биткойнов в резерве специально для выплат выкупа.
Здесь нужно запомнить пару хитрых вещей, помня, что люди, с которыми вы имеете дело, конечно же, преступники. Во-первых, то, что выглядит как программа-вымогатель, возможно, вообще не зашифровало ваши данные; убедитесь, что вы не имеете дело с так называемыми «пугающими программами», прежде чем отправлять кому-либо деньги.Во-вторых, оплата злоумышленников не гарантирует, что вы вернете свои файлы. Иногда злоумышленники просто берут деньги и убегают, и, возможно, даже не встроили в вредоносную программу функции дешифрования. Но любое такое вредоносное ПО быстро приобретет репутацию и не принесет дохода, поэтому в большинстве случаев — по оценке Гэри Сокрайдера, главного технолога по безопасности в Arbor Networks, от 65 до 70 процентов времени — злоумышленники проникают, и ваши данные восстанавливаются. .
Видео по теме:
Примеры программ-вымогателей
Хотя программы-вымогатели технически существуют с 90-х годов, они стали популярны только в последние пять лет или около того, в основном из-за доступности неотслеживаемых способов оплаты, таких как биткойны.Вот некоторые из худших злоумышленников:
- CryptoLocker , атака 2013 года, запустила эпоху современных программ-вымогателей и заразила до 500 000 компьютеров на своем пике.
- TeslaCrypt нацелился на игровые файлы и постоянно совершенствовался во время своего террора.
- SimpleLocker была первой широко распространенной атакой программ-вымогателей, направленных на мобильные устройства
- WannaCry автономно распространяется с компьютера на компьютер с помощью EternalBlue, эксплойта, разработанного АНБ, а затем украденного хакерами.
- NotPetya также использовал EternalBlue и, возможно, был частью направленной Россией кибератаки против Украины.
- Locky начал распространяться в 2016 году и был «похож по способу атаки на печально известное банковское программное обеспечение Dridex». Вариант, Osiris , был распространен посредством фишинговых кампаний.
- Leatherlocker был впервые обнаружен в 2017 году в двух приложениях для Android: Booster & Cleaner и Wallpaper Blur HD. Вместо того, чтобы шифровать файлы, он блокирует главный экран, чтобы предотвратить доступ к данным.
- Wysiwye, , также обнаруженный в 2017 году, сканирует Интернет на предмет открытых серверов протокола удаленного рабочего стола (RDP). Затем он пытается украсть учетные данные RDP для распространения по сети.
- Cerber оказался очень эффективным, когда он впервые появился в 2016 году, заработав злоумышленникам 200 000 долларов в июле того же года. Он воспользовался уязвимостью Microsoft для заражения сетей.
- BadRabbit распространился по медиа-компаниям в Восточной Европе и Азии в 2017 году.
- SamSam существует с 2015 года и ориентирован в первую очередь на медицинские организации.
- Ryuk впервые появился в 2018 году и используется в целевых атаках на уязвимые организации, такие как больницы. Он часто используется в сочетании с другими вредоносными программами, такими как TrickBot.
- Maze — это относительно новая группа программ-вымогателей, известная тем, что раскрывает украденные данные общественности, если жертва не платит за их расшифровку.
- RobbinHood — еще один вариант EternalBlue, который поставил город Балтимор, штат Мэриленд, на колени в 2019 году.
- GandCrab может быть самой прибыльной программой-вымогателем. Его разработчики, которые продали программу киберпреступникам, по состоянию на июль 2019 года требуют выплат жертвам на сумму более 2 миллиардов долларов.
- Sodinokibi нацелен на системы Microsoft Windows и шифрует все файлы, кроме файлов конфигурации. Это связано с GandCrab
- Thanos — новейшая программа-вымогатель в этом списке, обнаруженная в январе 2020 года. Она продается как программа-вымогатель как услуга. Это первая программа, использующая технологию RIPlace, которая может обойти большинство методов защиты от программ-вымогателей.
Этот список будет становиться длиннее. Следуйте приведенным здесь советам, чтобы защитить себя.
Видео по теме:
Copyright © 2020 IDG Communications, Inc.
Как мне расшифровать файлы, зашифрованные с помощью программ-вымогателей?
У вас может быть немного вариантов, если вам не повезет или вы не подготовитесь.
(Изображение: canva.com)После того, как ваши файлы будут зашифрованы программой-вымогателем, у вас будет немного вариантов. Если вы не готовы, есть несколько соломинок, за которые можно ухватиться.
… некоторые из моих файлов исчезли, так как они были зашифрованы открытым ключом. Файлы вроде моих фото и тд. Конечно, они взимают высокую плату за то, чтобы я мог их вернуть. У тебя есть решение?
Это был вопрос, который я получил в утреннем письме от друга.
Хотя есть несколько соломинок, за которые стоит ухватиться, новости на самом деле не очень хорошие. Весь смысл программ-вымогателей в том, что нет простого и легкого способа исправить ущерб. Если бы это было так, вымогателей не было бы.
Я рассмотрю несколько вариантов, которые у вас есть, а затем выясню, как предотвращение до появления программ-вымогателей может дать вам душевное спокойствие.
Ransomware — это вредоносная программа, которая шифрует ваши файлы, делая их непригодными для использования. Они обещают расшифровать файлы, если вы заплатите комиссию (или выкуп). Возможно, вам повезет и вы найдете ключи расшифровки вымогателей в общедоступной коллекции, но это маловероятно. Правильное резервное копирование — единственный верный способ восстановить систему после вымогательства, не говоря уже о том, чтобы вообще ее избежать.
Зашифровано программой-вымогателем
Ransomware — это особый тип вредоносного ПО. Он шифрует ваши файлы, чтобы вы не могли получить к ним доступ или использовать их, а затем предлагает расшифровать их, если вы заплатите выкуп.
К сожалению, используемая технология — «шифрование с открытым ключом» — в целом хорошая. Это та же технология шифрования, которую мы с вами используем для защиты наших данных и конфиденциальности наших разговоров в Интернете.
Если все сделано правильно, файл, зашифрованный с использованием криптографии с открытым ключом, практически невозможно восстановить, если у вас нет соответствующего закрытого ключа.
И, разумеется, хакеры все делают правильно. По сути, невозможно расшифровать файлы, зашифрованные программами-вымогателями, без их закрытого ключа.
Коллекции закрытых ключей программ-вымогателей
По мере роста угрозы и воздействия программ-вымогателей специалисты по безопасности и органы власти работают над отслеживанием хакеров и прекращением их операций. Иногда им это удается, и эта конкретная угроза вымогателей устраняется.
Когда это происходит, личные ключи хакеров иногда, хотя и не всегда, обнаруживаются и становятся общедоступными.
Проект No More Ransom поддерживает базу данных известных ключей вымогателей. Цитата их сайта:
… иногда возможно помочь зараженным пользователям восстановить доступ к их зашифрованным файлам или заблокированным системам без необходимости платить. Мы создали репозиторий ключей и приложений, которые могут расшифровать данные, заблокированные различными типами программ-вымогателей.
Я специально выделил слово «иногда». Нет никаких гарантий.На самом деле, по моему опыту, «иногда» действительно должно быть «в редких случаях».
Если ваши файлы зашифрованы с помощью программы-вымогателя, это соломинка, которую стоит принять. На самом деле, если вы не подготовились заранее, это действительно ваш единственный выход.
Лекарства от программ-вымогателей
Лучшее лекарство — это в первую очередь избегать шифрования файлов с помощью программ-вымогателей. Это означает безопасное использование Интернета и все, что с этим связано. Избегайте вредоносных программ, схем фишинга и всех других способов, которыми хакеры могут получить вымогательское ПО на вашем компьютере.
Второе лучшее лекарство — иметь резервную копию. Если вы обнаружите, что ваш компьютер заражен программой-вымогателем, а ваши файлы зашифрованы, восстановление их из резервной копии — единственный 100% надежный метод восстановления.
И поскольку программы-вымогатели могут в некоторых (к счастью, нечастых) случаях даже зашифровать ваши резервные копии, вам необходимо понимать и планировать надежное решение, позволяющее выполнять восстановление. Обычно это означает автоматическое ежедневное резервное копирование и периодическое создание автономных копий вне досягаемости программ-вымогателей.
Восстановление после программ-вымогателей
Безусловно, самым простым, быстрым и надежным решением для восстановления файлов, зашифрованных программой-вымогателем, является их восстановление из резервной копии, созданной до того, как программа-вымогатель завладела. Вы восстанавливаете резервную копию всей вашей машины до состояния, которое было до заражения, и создается впечатление, что вымогателя никогда не было.
Надеюсь, после восстановления вы будете знать, что не следует делать то, что изначально вызвало заражение.
Если у вас нет полной резервной копии образа вашей машины, но у вас есть резервная копия ваших данных, восстановление возможно, хотя и немного больше.Рекомендую:
- Сделайте резервную копию образа зараженной машины. Это сделано для того, чтобы сохранить копию машины в ее текущем состоянии на случай, если в будущем потребуется восстановить что-то с нее.
- Протрите машину и установите Windows с нуля.
- Устанавливайте приложения с нуля.
- Восстановите ваши данные.
Если у вас нет резервной копии ваших данных, дела обстоят гораздо хуже.
Расшифровка файлов, зашифрованных программами-вымогателями
Не существует волшебного решения для расшифровки сильно зашифрованного файла.Если вы не найдете ключ дешифрования в сервисе вроде No More Ransom, то вам сильно не повезло.
Отсюда остается главный вопрос: стоит ли платить?
Во-первых, давайте проясним: это преступников , с которыми вы думаете разобраться. Нет никаких гарантий, что они выполнят платеж, если вы решите произвести платеж. Это может быть эквивалентом того, что вы просто выбрасываете деньги.
Или… он может восстановить ваши файлы.
Только вы можете решить, платить преступникам выкуп или нет.
Моя позиция: нет. Это только поощряет их преступную деятельность и подвергает еще больше людей риску обнаружить свои файлы зашифрованными с помощью программ-вымогателей.
Вместо этого учитесь на собственном опыте. Самое главное, начнет резервное копирование , чтобы этого больше никогда с вами не повторилось.
Медленный компьютер?
Ускорьтесь с моим специальным отчетом: 10 причин, по которым ваш компьютер работает медленно , теперь обновлено для Windows 10.
СЕЙЧАС: назовите свою цену! Вы сами решаете, сколько платить — и да, это означает, что вы можете получить этот отчет совершенно бесплатно , если захотите.Получите свою копию прямо сейчас!
Как восстановить и предотвратить атаку
Представьте себе это.
Поздний вечер. Может быть, вы открыли свой ноутбук, чтобы проверить электронную почту «в последний раз». Только на этот раз что-то не так.
Это медленно. Файлы не открываются. Вы получаете такие сообщения об ошибках, как «неизвестный тип файла» на вашем компьютере с Windows или, если вы пользователь Mac, «нет связанного приложения». Или, может быть, вы уже полностью заблокированы.
Затем звонит телефон.Это ваша ИТ-команда, и вы слышите слова, которые надеялись и молили богам ИТ, чтобы они не слышали: «Нас взломали».
Вы снова смотрите на свой ноутбук, а там он черно-белый (и обычно красный).
Вы были заражены программой-вымогателем. У тебя много компании.
Этот пост был первоначально опубликован в апреле 2019 года и обновлен в октябре 2020 года. К сожалению, с тех пор программы-вымогатели стали только более распространенными. Мы обновили сообщение, чтобы отразить текущее состояние программ-вымогателей и помочь частным лицам и компаниям защитить свои данные.
В 2020 году Центр жалоб на Интернет-преступления ФБР получил 2474 жалобы на вымогателей, и это только те, о которых было сообщено. Cybersecurity Ventures ожидает, что предприятия будут становиться жертвами атак программ-вымогателей каждые 11 секунд в 2021 году, по сравнению с каждыми 14 секундами в 2019 году и каждые 40 секунд в 2016 году.
Число атак программ-вымогателей растет, и в последние годы они становятся все более опасными. Атака на корпоративные сети с шифрованием конфиденциальной информации может стоить предприятиям сотни тысяч или даже миллионы долларов.В 2020 году общее количество глобальных отчетов о вымогателях увеличилось на 485% по сравнению с прошлым годом, согласно последнему отчету Bitdefender о ландшафте угроз за 2020 год.
Тенденция усугубляется тем, что все больше людей работают удаленно, поскольку глобальная пандемия продолжает изменять бизнес-среду, а киберпреступники извлекают выгоду из возможности атаковать пользователей, работающих за пределами корпоративного брандмауэра. Рост числа мошенничества и попыток фишинга на всех платформах показал, что злоумышленники использовали проблемы, связанные с COVID-19, для использования страха и дезинформации.Bitdefender отметил, что в первой половине 2020 года атаки были сосредоточены на обмене сообщениями, связанными с COVID-19, а во второй половине они перешли на имитацию банковских услуг, услуг доставки и путешествий.
Суммы выкупа также достигают новых высот. Попытки достигли 50 миллионов долларов — это самая крупная попытка выкупа за всю историю. Из-за астрономических требований многие компании говорили: «Достаточно, достаточно» и отказывались производить платежи к концу 2020 года. В ежеквартальном отчете Coveware о программах-вымогателях за 4 квартал 2020 года отмечается, что средние платежи снизились на 34% до 154 108 долларов с 233 817 долларов в третьем квартале 2020 года.Они связывают это снижение с подрывом уверенности в том, что хакеры действительно удалят конфиденциальные данные, и многие отчеты о данных публикуются после совершения платежей.
Программа-вымогатель поражает все отрасли, от технологий до здравоохранения, от нефти и газа до высшего образования. По данным Coveware, даже во время глобальной пандемии в четвертом квартале 2020 года сектор здравоохранения был наиболее распространенной отраслью, на которую ориентировались программы-вымогатели, за которыми следовали профессиональные услуги и государственный сектор. Так что, если есть какие-либо ожидания, что бизнес-миссия или услуга для мира могут отпугнуть злоумышленников, это предположение следует оставить в прошлом.
Программа-вымогатель продолжает оставаться серьезной угрозой для предприятий во всех секторах, причем некоторые области особенно сильно пострадали, особенно в сфере образования и здравоохранения. Согласно отчету Emsisoft, поставщика решений безопасности, в 2020 году от программ-вымогателей пострадали 1681 школа, а также 560 медицинских учреждений.
В марте 2021 года злоумышленники потребовали астрономические 40 миллионов долларов от государственных школ округа Бровард, шестого по величине школьного округа страны.В августе и сентябре 2020 года 57% атак с использованием программ-вымогателей, о которых было сообщено в федеральный Межгосударственный центр обмена и анализа информации, касались школ, по сравнению с 28% всех зарегистрированных инцидентов с использованием программ-вымогателей с января по июль.
Сектор образования оставляет желать лучшего для хакеров, особенно в прошлом году — школы с ограниченными бюджетами и устаревшим ИТ-оборудованием вступили в беспрецедентный год дистанционного обучения, основанного на ИТ. Школы также хранят конфиденциальную информацию об учащихся, которую они обязаны защищать, что делает их более склонными платить выкуп, а не публиковать свои данные.
В сфере здравоохранения с 2016 года было совершено 270 атак с использованием программ-вымогателей, направленных на 2100 клиник, больниц и других предприятий, связанных со здравоохранением, с приблизительной общей стоимостью в 31 миллион долларов.
Нападения на здравоохранение и государственный сектор создают угрозы для жизни. «Тот факт, что в прошлом году в США не было смертей, связанных с программами-вымогателями, объясняется просто удачей», — сказал в своем отчете технический директор Emsisoft Фабиан Восар. «Необходимо укрепить безопасность во всем государственном секторе, прежде чем удача закончится и человеческие жизни не будут потеряны.”
Первым шагом к усилению безопасности является понимание того, как работают программы-вымогатели и как можно защитить свой бизнес или организацию от атаки. Прочтите, чтобы узнать, как защитить себя от программ-вымогателей.
Как работает программа-вымогатель?Ransomware обычно распространяется через спам, фишинговые сообщения электронной почты или с помощью социальной инженерии. Кроме того, он может распространяться через веб-сайты или скачиваться автоматически, чтобы заразить конечную точку и проникнуть в сеть. Методы заражения постоянно развиваются, и существует бесчисленное множество способов заражения технологий (см. Раздел шесть «Как предотвратить атаку программ-вымогателей»).Оказавшись на месте, вымогатель блокирует все файлы, к которым он может получить доступ, с помощью надежного шифрования. Наконец, вредоносная программа требует выкупа (обычно выплачиваемого в биткойнах) для расшифровки файлов и восстановления полных операций в затронутых ИТ-системах.
Шифрование программ-вымогателей или шифровальщиков на сегодняшний день является наиболее распространенной разновидностью программ-вымогателей. Другие типы, которые могут встретиться:
- Программы-вымогатели без шифрования или блокировки экранов (ограничивает доступ к файлам и данным, но не шифрует их).
- Программа-вымогатель, которая шифрует основную загрузочную запись (MBR) диска или файловую систему NTFS от Microsoft, что предотвращает загрузку компьютеров жертв в среде операционной системы.
- Утечка или вымогательское ПО (крадет компрометирующие или повреждающие данные, которые злоумышленники затем угрожают выпустить, если не будет уплачен выкуп).
- Программа-вымогатель для мобильных устройств (заражает сотовые телефоны через скрытые загрузки или поддельные приложения).
Последние тенденции вредоносного ПО:
За последний год социальное дистанцирование заставило людей работать, делать покупки и учиться из дома способами, которые никто не мог себе представить.Этот рост активности в Интернете приводит к увеличению рисков для безопасности в Интернете, причем целевые ориентиры сосредоточены на правительственных учреждениях и организациях здравоохранения. Несмотря на то, что эти учреждения необходимы во время пандемии, киберпреступников это не отпугнет. Они продолжают развивать свою стратегию и методы атаки, концентрируясь на областях, которые обеспечивают максимальную отдачу при минимальных усилиях.
Сегодня, с появлением программы-вымогателя как услуги (RaaS), киберпреступникам даже не нужно быть очень смекалистыми, чтобы провести атаку.Они могут покупать партнерское программное обеспечение в темной сети, где разработчик получает долю прибыли. Олег Скулкин, ведущий специалист по цифровой криминалистике в компании Group-IB, занимающейся кибербезопасностью, поделился с ZDNet, что «партнерские программы делают этот вид атак более привлекательным для киберпреступников. Огромная популярность таких атак сделала почти каждую компанию, независимо от ее размера и отрасли, потенциальной жертвой ».
Не должно быть вопроса: «Когда произойдет следующая атака с использованием программ-вымогателей?» а скорее: «Была ли брешь уже сегодня?» При отсутствии признаков того, что атаки программ-вымогателей замедляются, лучше быть чрезмерно подготовленными, когда дело доходит до ИТ-безопасности, а важность резервного копирования и безопасности должна стать обычной практикой как для больших, так и для малых организаций.
шагов при типичной атаке программ-вымогателей
Типичные шаги атаки программ-вымогателей:
- 1. Заражение: после доставки в систему через вложение электронной почты, фишинговое письмо, зараженное приложение или другим способом программа-вымогатель устанавливает себя на конечную точку и любые сетевые устройства, к которым она имеет доступ.
- 2. Безопасный обмен ключами: программа-вымогатель связывается с сервером управления и контроля, управляемым киберпреступниками, стоящими за атакой, для генерации криптографических ключей, которые будут использоваться в локальной системе.
- 3. Шифрование: программа-вымогатель начинает шифрование любых файлов, которые может найти на локальных машинах и в сети.
- 4. Вымогательство. После завершения работы по шифрованию программа-вымогатель отображает инструкции по вымогательству и выплате выкупа, угрожая уничтожением данных, если платеж не будет произведен.
- 5. Разблокировка: организации могут либо заплатить выкуп и надеяться, что киберпреступники действительно расшифруют затронутые файлы, либо они могут попытаться восстановить, удалив зараженные файлы и системы из сети и восстановив данные из чистых резервных копий. К сожалению, переговоры с киберпреступниками часто проигрывают, поскольку недавний отчет показал, что 42% организаций, заплативших выкуп, не смогли расшифровать свои файлы.
Кто подвергнется нападению?
Атаки программ-вымогателей нацелены на компании любого размера — атаковано 5% или более предприятий в 10 ведущих отраслевых секторах, и любой крупный бизнес, от малого и среднего бизнеса до предприятий, не застрахован. Количество атак растет во всех секторах и во всех масштабах бизнеса.
Кроме того, попытка фишинга, направленная на Всемирную организацию здравоохранения (ВОЗ), хотя и безуспешная, доказывает, что злоумышленники не проявляют никакого чувства «выходящих за рамки» целей, когда дело доходит до выбора своих жертв.Эти попытки указывают на то, что организациям, которые часто имеют более слабые средства контроля и устаревшие или несложные ИТ-системы, следует проявлять особую осторожность, чтобы защитить себя и свои данные.
США занимают первое место по количеству атак с использованием программ-вымогателей, за ними следуют Германия, а затем Франция. Компьютеры Windows являются основными целями, но штаммы вымогателей существуют также для Macintosh и Linux.
К сожалению, правда заключается в том, что программы-вымогатели стали настолько распространенными, что для большинства компаний можно с уверенностью сказать, что они будут в той или иной степени подвержены атакам программ-вымогателей или вредоносных программ.Лучшее, что они могут сделать, — это подготовиться и понять, как минимизировать воздействие программ-вымогателей.
«Программы-вымогатели больше предназначены для манипулирования уязвимостями человеческой психологии, чем с технологической изощренностью противника». — Джеймс Скотт, Институт технологий критической инфраструктуры
Фишинговые электронные письма, вредоносные вложения в сообщениях электронной почты и посещение взломанных веб-сайтов были обычными средствами заражения (мы писали о фишинге в «10 основных способах защиты от фишинговых атак»), но в последнее время стали более распространенными другие методы. Слабые места в блоке сообщений сервера (SMB) и протоколе удаленного рабочего стола (RDP) Microsoft позволили распространиться криптовалютам. Настольные приложения — в одном случае бухгалтерский пакет — и даже Microsoft Office (Microsoft Dynamic Data Exchange (DDE)) также были агентами заражения.
Недавние штаммы программ-вымогателей, такие как Petya, CryptoLocker и WannaCry, включают в себя червей, которые распространяются по сетям, получив прозвище «криптовалюты».
Как победить программы-вымогателиИтак, вы подверглись атаке программы-вымогателя.Что делать дальше?
- 1. Изолируйте инфекцию. Предотвратите распространение инфекции, отделив все зараженные компьютеры друг от друга, общего хранилища и сети.
- 2. Определите инфекцию: по сообщениям, уликам на компьютере и средствам идентификации определите, с какой вредоносной программой вы имеете дело.
- 3. Отчет: Сообщите властям о поддержке и координации мер по противодействию атаке.
- 4.Определите свои варианты: у вас есть несколько способов справиться с инфекцией. Определите, какой подход лучше всего подходит для вас.
- 5. Восстановление и обновление. Используйте безопасные резервные копии, а также программы и источники программного обеспечения, чтобы восстановить свой компьютер или оснастить новую платформу.
- 6. Планируйте предотвращение повторения: оцените, как произошло заражение, и что вы можете сделать, чтобы принять меры, которые предотвратят его повторение.
1.Изолировать инфекцию
Скорость и скорость обнаружения программ-вымогателей критически важны для борьбы с быстро распространяющимися атаками, прежде чем они успеют распространиться по сети и зашифровать важные данные.
Первое, что нужно сделать при подозрении на заражение компьютера, — это изолировать его от других компьютеров и запоминающих устройств. Отключите его от сети (как проводной, так и Wi-Fi) и от любых внешних запоминающих устройств. Крипто-черви активно ищут соединения и другие компьютеры, поэтому вы хотите предотвратить это.Вы также не хотите, чтобы программа-вымогатель обменивалась данными по сети со своим центром управления и контроля.
Имейте в виду, что может быть больше, чем один нулевой пациент , а это означает, что программа-вымогатель могла проникнуть в вашу организацию или дом через несколько компьютеров или может быть неактивной и еще не проявлять себя в некоторых системах. Относитесь ко всем подключенным и подключенным к сети компьютерам с подозрением и принимайте меры, чтобы гарантировать, что все системы не заражены.
2. Определите инфекцию
Чаще всего программа-вымогатель идентифицирует себя, когда запрашивает выкуп.Существует множество сайтов, которые помогают идентифицировать программы-вымогатели, в том числе ID Ransomware. Нет больше выкупа! Project предоставляет крипто-шерифа для выявления программ-вымогателей.
Идентификация программы-вымогателя поможет вам понять, какой тип программы-вымогателя у вас есть, как она распространяется, какие типы файлов шифрует и, возможно, какие у вас есть варианты удаления и лечения. Это также позволит вам сообщить об атаке властям, что рекомендуется.
3. Сообщить властям
Вы окажете всем услугу, сообщив властям обо всех атаках с использованием программ-вымогателей.ФБР призывает жертв программ-вымогателей сообщать об инцидентах с программами-вымогателями независимо от результата. Сообщения о жертвах позволяют правоохранительным органам лучше понять угрозу, обосновать расследование программ-вымогателей и внести соответствующую информацию в текущие дела о программах-вымогателях. Более подробная информация о жертвах и их опыте работы с программами-вымогателями поможет ФБР определить, кто стоит за атаками и как они выявляют жертв или нацелены на них.
Вы можете отправить отчет в ФБР в Центр жалоб на Интернет-преступления.
Есть и другие способы сообщить о программах-вымогателях.
4. Определитесь с вашими вариантами
Ваши варианты при заражении программой-вымогателем:
- Чтобы заплатить выкуп.
- Чтобы попытаться удалить вредоносную программу.
- Чтобы стереть систему (ы) и переустановить с нуля.
Обычно считается плохой идеей платить выкуп. Выплата выкупа способствует увеличению количества программ-вымогателей, и во многих случаях разблокировка зашифрованных файлов оказывается неудачной.
В ходе недавнего опроса более трех четвертей респондентов заявили, что их организация вряд ли заплатит выкуп за восстановление их данных (77%). Лишь незначительное меньшинство заявило, что они готовы заплатить некоторый выкуп (3% компаний уже создали учетную запись Биткойн в процессе подготовки).
Даже если вы решите заплатить, вполне возможно, что вы не получите обратно свои данные.
Осталось два других варианта: удаление вредоносного ПО и выборочное восстановление системы или удаление всего и установка с нуля.
5. Восстановите или начните заново
У вас есть выбор: попытаться удалить вредоносное ПО из ваших систем или стереть ваши системы и переустановить из безопасных резервных копий и чистых источников ОС и приложений.
Избавьтесь от инфекции
Существуют интернет-сайты и программные пакеты, которые утверждают, что могут удалять программы-вымогатели из систем. Нет больше выкупа! Проект один. Могут быть найдены и другие варианты.
Вопрос о том, можно ли успешно и полностью удалить инфекцию, остается предметом обсуждения.Не существует рабочего дешифратора для всех известных программ-вымогателей, и, к сожалению, верно, что чем новее программа-вымогатель, тем сложнее она может быть и тем меньше времени у хороших парней на разработку дешифратора.
Лучше всего полностью стереть все системы
Самый надежный способ убедиться, что вредоносные программы или программы-вымогатели были удалены из системы, — это выполнить полную очистку всех устройств хранения и переустановить все с нуля. Форматирование жестких дисков в вашей системе гарантирует, что не останется никаких остатков вредоносного ПО.
Если вы следовали надежной стратегии резервного копирования, у вас должны быть копии всех ваших документов, носителей и важных файлов до момента заражения.
Обязательно определите дату заражения, а также по датам файлов вредоносных программ, сообщениям и другой обнаруженной вами информации о том, как работает ваша конкретная вредоносная программа. Учтите, что инфекция могла бездействовать в вашей системе какое-то время, прежде чем она активировалась и внесла существенные изменения в вашу систему.Выявление и изучение конкретной вредоносной программы, атаковавшей ваши системы, позволит вам понять, как эта вредоносная программа функционирует, и какой должна быть ваша лучшая стратегия восстановления ваших систем.
Выберите резервную копию или резервные копии, которые были сделаны до даты первоначального заражения программой-вымогателем. С помощью расширенной истории версий вы можете вернуться во времени и указать дату, до которой вы хотите восстановить файлы.
Если вы следовали хорошей политике резервного копирования как с локальным, так и с удаленным резервным копированием, вы должны иметь возможность использовать резервные копии, которые, как вы уверены, не были подключены к вашей сети после атаки и, следовательно, защищены от заражения. Диски резервного копирования, которые были полностью отключены, должны быть в безопасности, как и файлы, хранящиеся в облаке.
Восстановление системы — не лучшая стратегия борьбы с программами-вымогателями и вредоносными программами
У вас может возникнуть соблазн использовать точку восстановления системы, чтобы восстановить работоспособность вашей системы. Восстановление системы не является хорошим решением для удаления вирусов или других вредоносных программ. Поскольку вредоносное ПО обычно зарыто во всевозможных местах системы, вы не можете рассчитывать на то, что восстановление системы сможет искоренить все части вредоносного ПО.Кроме того, восстановление системы не сохраняет старые копии ваших личных файлов как часть своего моментального снимка. Он также не удалит и не заменит какие-либо ваши личные файлы при выполнении восстановления, поэтому не рассчитывайте, что восстановление системы работает как резервная копия. У вас всегда должна быть хорошая процедура резервного копирования для всех ваших личных файлов.
Локальные резервные копии также могут быть зашифрованы с помощью программ-вымогателей. Если ваше решение для резервного копирования является локальным и подключено к компьютеру, на котором установлена программа-вымогатель, велика вероятность, что ваши резервные копии будут зашифрованы вместе с остальными вашими данными.
С помощью хорошего решения для резервного копирования, изолированного от ваших локальных компьютеров, вы можете легко получить файлы, необходимые для восстановления работы вашей системы. Вы можете гибко определять, какие файлы восстанавливать, с какой даты вы хотите восстанавливать и как получить файлы, необходимые для восстановления вашей системы.
Вам потребуется переустановить операционную систему и программное обеспечение с исходного носителя или из Интернета. Если вы правильно управляли своей учетной записью и учетными данными программного обеспечения, у вас должна быть возможность повторно активировать учетные записи для приложений, которым это необходимо. Если вы используете менеджер паролей для хранения номеров ваших учетных записей, имен пользователей, паролей и другой важной информации, вы можете получить доступ к этой информации через их веб-интерфейс или мобильные приложения. Вам просто нужно быть уверенным, что вы все еще знаете свое главное имя пользователя и пароль, чтобы получить доступ к этим программам.
6. Как предотвратить атаку программ-вымогателей«Программы-вымогатели находятся на беспрецедентном уровне и требуют международного расследования» — Европейское полицейское агентство EuroPol
Атака программы-вымогателя может иметь разрушительные последствия для дома или бизнеса.Ценные и незаменимые файлы могут быть потеряны, и могут потребоваться десятки или даже сотни часов усилий, чтобы избавиться от инфекции и восстановить работу систем.
Атаки программ-вымогателей продолжают развиваться, а методы атак становятся все более изощренными. Вы не обязаны участвовать в статистике. При правильном планировании и разумных методах вы можете предотвратить заражение ваших систем программами-вымогателями.
Ноу-хау вирусы проникают в ваше рабочее место и компьютер
Чтобы подготовиться, вам необходимо знать, как программы-вымогатели могут проникнуть в вашу систему.Эти методы получения доступа к вашим системам известны как векторы атак.
Векторы атак можно разделить на два типа: векторы атаки человека и векторы атаки машины.
Векторы атак человека
Часто вирусам требуется помощь человека, чтобы проникнуть в компьютеры, поэтому они используют так называемую социальную инженерию. В контексте информационной безопасности социальная инженерия — это использование обмана для манипулирования людьми с целью разглашения конфиденциальной или личной информации, которая может быть использована в мошеннических целях.Другими словами, людей можно обмануть, заставив отказаться от информации, которую они в противном случае не разглашали бы.
Распространенные векторы атак на человека включают:
1. Фишинг
Phishing использует поддельные электронные письма, чтобы обманом заставить людей щелкнуть ссылку или открыть вложение, содержащее вредоносное ПО. Электронное письмо может быть отправлено одному или нескольким сотрудникам организации. Иногда электронные письма предназначены для того, чтобы они казались более убедительными. Злоумышленники находят время, чтобы исследовать отдельные цели и предприятия, чтобы их электронная почта выглядела законной.Отправитель может быть выдуман из-за того, что он известен получателю или является предметом, имеющим отношение к работе получателя. При такой персонализации этот метод известен как целевой фишинг. Подробнее об этом типе вектора атаки читайте в нашем посте «10 лучших способов защиты от фишинговых атак».
2. SMSishing
SMSishing использует текстовые сообщения, чтобы заставить получателей перейти на сайт или ввести личную информацию на своем устройстве. Обычные подходы используют сообщения аутентификации или сообщения, которые кажутся от поставщика финансовых или других услуг.Некоторые программы-вымогатели с помощью SMS-рассылки пытаются распространиться, рассылая себя всем контактам в списке контактов устройства.
3. Вишинг
Подобно электронной почте и SMS, Вишинг использует голосовую почту для обмана жертвы. Получатель голосовой почты получает указание позвонить на номер, который часто подделывают, чтобы он выглядел законным. Если жертва звонит по номеру, она предпринимает ряд действий, чтобы исправить какую-то надуманную проблему. В инструкции содержится указание жертве установить вредоносное ПО на свой компьютер.Киберпреступники могут выглядеть профессиональными и использовать звуковые эффекты и другие средства, чтобы выглядеть законными. Подобно целевому фишингу, вишинг может быть нацелен на человека или компанию с использованием информации, собранной киберпреступниками.
4. Социальные сети
Социальные сети могут быть мощным средством убедить жертву открыть загруженное изображение с сайта социальной сети или предпринять другие компрометирующие действия. Носителем может быть музыка, видео или другой активный контент, который после открытия заражает систему пользователя.
5. Обмен мгновенными сообщениями
Клиенты обмена мгновенными сообщениями могут быть взломаны киберпреступниками и использованы для распространения вредоносных программ по списку контактов жертвы. Этот метод был одним из методов распространения программы-вымогателя Locky среди ничего не подозревающих получателей.
Векторы машинной атаки
Другой тип вектора атаки — машина к машине. В некоторой степени вовлечены люди, поскольку они могут способствовать атаке, посетив веб-сайт или используя компьютер, но процесс атаки автоматизирован и не требует явного вмешательства человека для вторжения на ваш компьютер или сеть.
1. Подъезд
Drive-by получил это прозвище, потому что все, что нужно жертве, чтобы заразиться, — это открыть веб-страницу с вредоносным кодом в изображении или активном содержимом.
2. Уязвимости системы
Киберпреступники изучают уязвимости конкретных систем и используют эти уязвимости для взлома и установки программ-вымогателей на машину. Чаще всего это происходит с системами, в которых не установлены последние версии безопасности.
3. Вредоносная реклама
Вредоносная реклама похожа на проезжающие мимо машины, но использует рекламу для доставки вредоносного ПО. Эти объявления могут быть размещены в поисковых системах или популярных социальных сетях, чтобы охватить большую аудиторию. Обычным хостом вредоносной рекламы являются сайты только для взрослых.
4. Распространение сети
Как бы то ни было, программа-вымогатель попадает в систему, после чего она может сканировать общие файловые ресурсы и доступные компьютеры и распространяться по сети или общей системе.Компании без надлежащей защиты могут также заразить файловый сервер своей компании и другие общие сетевые ресурсы. Оттуда вредоносное ПО будет распространяться как можно дальше, пока не закончит доступ к доступным системам или не встретит барьеры безопасности.
5. Распространение через общие службы
Интернет-службы, такие как службы обмена файлами или синхронизации, могут использоваться для распространения программ-вымогателей. Если программа-вымогатель попадает в общую папку на домашнем компьютере, заражение может быть передано в офис или на другие подключенные машины.Если служба настроена на автоматическую синхронизацию при добавлении или изменении файлов, как многие службы обмена файлами, то вредоносный вирус может широко распространяться всего за миллисекунды.
Важно соблюдать осторожность и учитывать настройки, которые вы используете для систем, которые автоматически синхронизируются, и проявлять осторожность при обмене файлами с другими, если вы точно не знаете, откуда они.
Лучшие методы защиты от программ-вымогателейЭксперты по безопасности предлагают несколько мер предосторожности для предотвращения атаки программ-вымогателей.
- 1. Используйте антивирусное и антивирусное программное обеспечение или другие политики безопасности, чтобы заблокировать запуск известных полезных данных.
- 2. Часто создавайте комплексные резервные копии всех важных файлов и изолируйте их от локальных и открытых сетей.
- 3. Неизменяемые параметры резервного копирования, такие как Object Lock, предлагают пользователям способ поддерживать резервные копии по-настоящему без пропусков. Данные фиксированы, неизменны и не могут быть удалены в течение периода времени, установленного конечным пользователем.Установив неизменяемость критически важных данных, вы можете быстро восстановить незараженные данные из неизменяемых резервных копий, развернуть их и вернуться в бизнес без перебоев.
Функция блокировки объектов для резервных копий позволяет хранить объекты с использованием модели «один раз записать, много читать» (WORM), то есть после записи данные не могут быть изменены. Используя Object Lock, никто не может зашифровать, подделать или удалить ваши защищенные данные в течение определенного периода времени, создавая прочную линию защиты от атак программ-вымогателей.- 4. Храните автономные резервные копии данных, хранящихся в местах, недоступных для потенциально зараженных компьютеров, таких как отключенные внешние накопители или облако, что предотвращает доступ к ним программ-вымогателей.
- 5. Установите последние обновления безопасности, выпущенные поставщиками программного обеспечения для вашей ОС и приложений. Не забывайте вносить исправления как можно раньше и часто исправлять, чтобы закрыть известные уязвимости в операционных системах, браузерах и веб-плагинах.
- 6.Рассмотрите возможность развертывания программного обеспечения безопасности для защиты конечных точек, серверов электронной почты и сетевых систем от заражения.
- 7. Соблюдайте кибергигиену, например будьте осторожны при открытии вложений и ссылок в сообщениях электронной почты.
- 8. Сегментируйте свои сети, чтобы изолировать критически важные компьютеры и предотвратить распространение вредоносных программ в случае атаки. Отключите ненужные сетевые ресурсы.
- 9. Отключите права администратора для пользователей, которым они не требуются. Предоставьте пользователям минимальные системные разрешения, необходимые им для работы.
- 10. Максимально ограничьте права на запись на файловых серверах.
- 11. Обучите себя, своих сотрудников и членов своей семьи передовым методам предотвращения проникновения вредоносных программ в ваши системы. Сообщите всем о последних фишинговых атаках по электронной почте и инженерных разработках, направленных на превращение жертв в пособников.
Очевидно, что лучший способ ответить на атаку программы-вымогателя — это вообще не иметь такой атаки. Кроме того, если вы убедитесь, что ваши ценные данные защищены и недоступны для заражения программами-вымогателями, время простоя и потеря данных будут минимальными или отсутствием вообще, если вы когда-либо подвергнетесь атаке.
Вы подверглись атаке программы-вымогателя или у вас есть стратегия, чтобы не стать жертвой? Сообщите нам об этом в комментариях.
CryptoLocker Virus: «Ваши личные файлы зашифрованы!» Руководство по удалению
Что такое CryptoLocker?
Сентябрь 2013 г. оказался плодотворным и прибыльным для одного из синдикатов киберпреступников, но по-настоящему тревожным для частных пользователей и организаций, находящихся на другой стороне поля битвы за ИТ-безопасность.Причина — запуск опасной компьютерной инфекции, известной как CryptoLocker, которая по серьезности и последствиям для зараженных компьютеров превзошла типичную программу-вымогатель «Police», доминирующую в то время в сфере вымогательства.
В то время как обычные шкафчики экрана поддаются удалению и полному восстановлению зараженной системы с помощью специальной процедуры, CryptoLocker шифрует файлы пользователей и не позволяет восстановить их, если не будет уплачена определенная сумма денег. Кроме того, в отличие от программ-вымогателей, которые пытаются замаскироваться под что-то законное, этот тип вредоносного ПО действует напрямую на жертву и никоим образом не скрывает своего истинного вымогательства.Он шифрует ваши личные файлы с помощью асимметричного шифрования, что означает, что в процессе дешифрования используются открытый и закрытый ключи, причем последний хранится на удаленном сервере злоумышленников.
CryptoLocker, оригинальная версияДля того, чтобы пользователи могли расшифровать свои файлы, им нужно было заплатить комиссию в размере 100-300 долларов через биткойны (самый дешевый вариант согласно уведомлению мошенников). Более новые версии могут потребовать криптовалюты на сумму до 1000 долларов. Оплата должна быть произведена в течение 96 часов, в противном случае все зашифрованные файлы будут потеряны.Обратите внимание, что исходная версия вымогателя дополнительно принимала платежи через Green Dot MoneyPak (только для США), Ukash или cashU — очевидно, это был какой-то неубедительный OPSEC, и мошенники в конечном итоге исключили эти легко отслеживаемые каналы из своих методов работы.
На заре своего существования CryptoLocker, как было известно, распространялся посредством рассылки электронных писем, замаскированных под сообщения о проблемах клиентов, связанных с FedEx, DHS, UPS и т. Д. Само заражение происходило, когда ничего не подозревающий пользователь открывал прикрепленный ZIP-файл, содержащий вредоносный исполняемый файл, выглядящий так, как будто это элемент PDF.Шесть лет спустя эта хищническая программа значительно расширила сферу своей деятельности за счет использования большего количества шаблонов фишинговых писем, а также использования наборов эксплойтов для распространения.
Варианты CryptoLocker
Хотя сейчас, в 2019 году, вышеперечисленные моменты кажутся отголоском из далекого прошлого, CryptoLocker все еще жив и работает, превратившись в современную угрозу, вмещающую первоклассный вредоносный инструментарий. Он существует в нескольких различных воплощениях, некоторые из которых являются копиями знаменитого прародителя, в то время как другие могут быть дополнительными продуктами, распространяемыми на основе RaaS (Ransomware-as-a-Service).Вот список широко распространенных вариантов CryptoLocker, обнаруженных на сегодняшний день:
- Crypt0L0cker — добавляет расширение .encrypted или .enc к зашифрованным данным, отбрасывает записку о выкупе с именем HOW_TO_RESTORE_FILES.txt
- CryptoLocker-v3 — использует расширение .crypted для маркировки файлов заложников
- Cryptographic Locker — объединяет строку .clf с именами файлов
- PCLock — не переименовывает файлы, создает записку о выкупе с именем last_chance.txt или Ваши файлы заблокированы !!!. txt
- CryptoTorLocker2015 — добавлен суффикс .CryptoTorLocker2015 к затронутым файлам, удалено КАК РАСШИФРОВАТЬ FILES.txt примечание о спасении на рабочем столе
- Crypt0 — использует расширение файла ._crypt0 и HELP_DECRYPT.txt руководство по выкупу
- Cryptolocker3 — использует криптографический алгоритм XOR, окрашивает имена файлов с помощью .cryptolocker расширение
- CryptoLocker 5.1 — добавляет хвост .locked к именам файлов, требует 250 евро биткойнов для восстановления в течение 48-часового срока
- MNS Cryptolocker — заменяет обои рабочего стола запиской о выкупе с требованием 0,2 BTC и указанием жертве связаться с вымогателями по адресу [email protected]
- CryptoLocker EU — имеет российские корни, использует самоочевидное .отправить 0,3 BTC crypt , расширение файла
- CryptON — нацелена на португалоговорящих пользователей, бросает записку с требованием выкупа под названием COMO_ABRIR_ARQUIVOS.txt
Большинство этих персонажей CryptoLocker имеют похожий или идентичный стиль окна предупреждений, что позволяет злоумышленникам отдать дань уважения печально известному прототипу всех современных программ-вымогателей для шифрования файлов. Некоторые побочные продукты выглядят и работают по-другому, указывая имя прародителя в своих предупреждениях, как в случае с вышеупомянутой версией PCLock, показанной ниже.
Предупреждение, отображаемое PCLock, грамотно разработанной версией CryptoLockerВ целом, CryptoLocker кардинально изменил правила игры в экосистеме кибер-вымогательства. Хотя его первая волна распространения теперь уже история, он продемонстрировал, что криптографию можно использовать в качестве оружия для зарабатывания денег, и тем самым побудил многочисленные хакерские банды сесть в поезде хайпа.
Вирус CryptoLocker 2019: рабочий процесс заражения
Теперь давайте посмотрим, что на самом деле происходит с зараженной машиной, с большей технической точки зрения.После того, как CryptoLocker 2019 проникает на целевой компьютер, он создает файл со случайным именем в корне пути AppData или LocalAppData и порождает несколько записей реестра, чтобы гарантировать его запуск при запуске системы, а также в безопасном режиме. После этого злоумышленник устанавливает фоновое соединение со своим сервером Command & Control, чтобы получить открытый ключ для шифрования файла, причем закрытый ключ хранится за пределами затронутого ПК.
Затем вредоносная программа сканирует все диски компьютера, чтобы найти файлы с различными расширениями, некоторые из которых являются наиболее распространенными, например, *.doc
, * .docx
, * .docm
, * .xls
, * .xlsx
, * .xlsm
, * .xlsb
, * .ppt
, 8 * .pptx ,
* .rtf
, * .psd
, * .pdf
, * .jpg
, * .png
и т. Д. Обнаружив все это, CryptoLocker 2019 шифрует их, а затем отображает экран предупреждения.
Окно программы-вымогателя содержит тикающие часы обратного отсчета для усиления аспектов запугивания и срочности, а также подробную информацию о том, что нужно сделать, чтобы начать расшифровку.Сообщается, что ввод неправильного кода приведет к сокращению оставшегося времени. Кроме того, в случае, если платеж будет произведен, файлы не будут расшифрованы немедленно, поскольку злоумышленникам требуется некоторое время для обработки платежа и надлежащего запроса. Однако, согласно отзывам пользователей, мошенники, стоящие за CryptoLocker, до сих пор были «честными» с точки зрения расшифровки файлов после оплаты - своего рода кодекс чести, если хотите.
В следующем разделе мы покажем вам, как избавиться от CryptoLocker 2019 и попытаться восстановить зашифрованные файлы без уплаты выкупа.
CryptoLocker 2019 удаление вируса
Каким бы парадоксальным это ни казалось, удаление этой конкретной угрозы не является слишком сложным в отличие от сценариев очистки для шкафчиков экрана, которые представляют собой еще одну группу заражений программами-вымогателями на свободе. При этом основная проблема в отношении вымогателя CryptoLocker 2019 сводится к тому, чтобы вернуть личные файлы без необходимости делать то, что хотят вымогатели.
По сути, это означает, что вы можете избавиться от болезни с помощью эффективного программного обеспечения безопасности без особых препятствий, но варианты восстановления зашифрованных данных являются предметом отдельного обсуждения, о котором мы поговорим ниже.
Давайте теперь обрисуем довольно простой и совершенно эффективный способ удаления программ-вымогателей с зараженного компьютера. Пожалуйста, следуйте инструкциям, приведенным ниже, шаг за шагом:
- Загрузите и установите HitmanPro.Alert Поддерживает: Windows XP, Vista, 7, 8, 8.1, 10
- Откройте программу, перейдите в ее модуль Anti-Malware.
- HitmanPro.Alert выводит отчет о сканировании.
Теперь у вас есть как хорошие, так и плохие новости.С одной стороны, вымогатель CryptoLocker 2019 исчез с вашего компьютера и больше не причинит вреда. С другой стороны, ваши файлы по-прежнему зашифрованы, поскольку собственно устранение вредоносного ПО не отменяет его предыдущие проступки. В следующем разделе этого руководства мы выделим методы, которые могут помочь вам восстановить ваши данные.
Восстановление зашифрованных файлов с помощью теневых копий
Как уже упоминалось выше, несмотря на успешное удаление вируса CryptoLocker 2019, скомпрометированные файлы остаются зашифрованными с помощью надежного шифра.Хотя в этом случае невозможно получить ключ для дешифрования даже с помощью перебора, вы можете попытаться восстановить предыдущие версии этих файлов либо с помощью встроенных функций Windows, либо с помощью приложения под названием Shadow Explorer.
Обратите внимание, что этот метод применим только в том случае, если на вашем компьютере включено восстановление системы, а версии файлов, которые вы можете восстановить таким способом, могут быть не самыми последними. Однако попробовать определенно стоит.
Возврат файлов с помощью функций предыдущих версий
Windows предоставляет функцию, с помощью которой вы можете щелкнуть правой кнопкой мыши произвольный файл, выбрать Properties и выбрать вкладку под названием Previous Versions .Сделав это для конкретного файла, вы увидите все его версии, которые были ранее зарезервированы и сохранены так называемой службой теневого копирования томов (VSS). На вкладке также представлена история этих резервных копий по дате.
Чтобы восстановить необходимую версию файла, нажмите кнопку Копировать и затем выберите место, в которое этот файл должен быть восстановлен. Если вы хотите заменить существующий файл его восстановленной версией, вместо этого нажмите кнопку Восстановить .Достаточно удобно, что вы можете восстанавливать целые папки таким же образом.
Восстановление зашифрованных данных с помощью утилиты Shadow Explorer
Помимо выделенных выше встроенных функций Windows, вы можете использовать приложение, которое восстановит предыдущую версию всех папок за вас. Он называется ShadowExplorer .
После того, как вы загрузите и запустите эту программу, она отобразит все ваши диски, а также список дат, когда были созданы теневые копии.Просто выберите желаемый диск и дату восстановления, как показано на следующем снимке экрана:
Щелкните правой кнопкой мыши каталог, который вы хотите восстановить, и выберите Экспорт в контекстном меню. После этого будет предложено указать, куда вы хотите восстановить информацию.
Используйте программу автоматического восстановления
Это может показаться удивительным, но некоторые штаммы вымогателей не шифруют настоящие файлы. Они их удаляют. Зашифровываются только копии.Это подводит нас к моменту, когда определенный тип программного обеспечения может использоваться для перетаскивания исходных данных из памяти, где они оказывались после стирания. Эффективные инструменты восстановления могут творить чудеса в этих сценариях с программами-вымогателями.
Загрузите и установите Paretologic Data Recovery Pro , чтобы испытать этот вектор восстановления.
Запустив сканирование компьютера с помощью Data Recovery Pro, вы получите список всех восстанавливаемых файлов и сможете восстановить их в исходное местоположение или в другое место по выбору.
Сводка
CryptoLocker 2019 - это действительно опасная компьютерная угроза, разработанная для очень хитрых действий. Особого внимания не уделяется тому, чтобы помешать пользователям удалить эту инфекцию, основная причина в том, что большинство людей захотят вернуть свои зашифрованные файлы.
Опять же, до сих пор не было найдено никакого метода для получения закрытого ключа, который необходим для расшифровки личных данных затронутого пользователя - конечно, кроме передачи преступникам путем уплаты выкупа через денежную систему, которая гарантирует им анонимность и защиту от судебное преследование в некотором роде.Рабочие процессы восстановления файлов, описанные в этой статье, могут частично помочь, но только в том случае, если восстановление системы было активировано ранее; более того, нет уверенности в том, что восстановленная версия файла будет самой последней.
Чтобы защитить себя от заражения вирусами, такими как CryptoLocker 2019, обязательно используйте новейшие версии надежного программного обеспечения безопасности, которое не позволит выполнить вредоносный код на вашем компьютере. Кроме того, эмпирическое правило - поддерживать резервные копии наиболее ценных данных - это удивительно эффективная превентивная мера в сценариях вымогателей.
Рекомендуем!HitmanPro.Alert
Средство удаления вирусов CryptoLocker Загрузить сейчасФункциональные возможности шифрования вирусов | Энсар Секер | Lotus Fruit
Киберпреступники используют зашифрованные программы-вымогатели, которые стали наиболее распространенным типом, поскольку их сложно взломать и удалить вредоносные программы.
Киберпреступники используют зашифрованные программы-вымогатели, которые стали наиболее распространенным типом, поскольку их сложно взломать шифрование и удалить вредоносное ПО.Все, что вы храните на своем компьютере, зашифровано вредоносным кодом с целью выкупа. Большинство программ-вымогателей в наши дни используют методы шифрования AES - RSA, которые невероятно сложно взломать.
Вирус-вымогатель шифрует файлы, как если бы они были активно зашифрованы, но на самом деле они скрыты в отдельном файле, который ожидает разблокировки определенного набора условий, прежде чем они будут расшифрованы. В случае программ-вымогателей вирусы могут шифровать файлы без ведома или согласия пользователя.Ключ шифрования создается в автономном режиме и внедряется во вредоносное ПО перед тем, как он будет отправлен для атаки на вас, или он встроен во вредоносное ПО, отправленное во время атаки.
После того, как ваши файлы будут зашифрованы, вирус создаст руководство о том, как получить ключ дешифрования, доступный вам, если вы заплатите выкуп. Вам будет показана ссылка для загрузки необходимого декодера.
Если файл содержит требование мошенника не платить за расшифровку, зараженный файл захватывает компьютер, пораженный зашифрованным вирусом.Как только программа-вымогатель была идентифицирована как кодировщик файлов, который зашифровал ваши файлы, и вы знаете, какие именно цепочки шифрования присутствуют, вы можете попытаться найти механизм дешифрования, который поможет вам вернуть доступ к файлам.
Однако попытка расшифровать файл без предварительного удаления вредоносной программы может привести к повторному шифрованию файла. Если вы не уверены, с какой программой-вымогателем вы были атакованы, программа-вымогатель под названием Crypto Sheriff (https://www.nomoreransom.org/) может идентифицировать вирус, проверив один из зашифрованных файлов.
Функция шифрования проста: контрольная сумма и заглушки дешифрования вычисляются с помощью ключей XOR в теле функции. Это самый важный номер, который генерируется во время всего вредоносного ПО, потому что необходимо восстановить файл, когда алгоритм шифрования используется для изменения исходного кода. Как только вы получите дескриптор криптографического ключа, отобразится зашифрованное состояние, за которым следует MoveFileWithProgressW, что означает, что ключ был зашифрован.
Настоящая проблема в том, что файлы остаются зашифрованными даже после удаления вируса.Во многих случаях антивирус шифрует данные, но не может расшифровать файл после заражения. В некоторых случаях программы-вымогатели для шифрования файлов по контракту также влияют на сетевое соединение, так что вредоносная программа слишком сильно забывает и не может быть обнаружена и удалена антивирусом, пока вы ее не вернете.
A - это симметричный алгоритм, что означает, что тот же ключ, который вы используете для шифрования, также используется для дешифрования. Асимметричное шифрование - более безопасная форма шифрования, потому что только одна сторона знает закрытый ключ, в то время как обе стороны знают открытый ключ.Другая часть шифрует данные с помощью «открытого ключа», а вы расшифровываете их с помощью уникального «личного ключа», которым вы владеете.
Программа-вымогатель начинает с того, что берет открытый ключ, который встроен в сам исполняемый файл, и использует его для шифрования ключа или пароля случайным числом. Программа-вымогатель использует это, чтобы захватить ключ шифрования и зашифровать его, передавая текст и пароль в виде случайных чисел, а затем использует грубую силу для расшифровки вируса самостоятельно, вместо того, чтобы пытаться восстановить зашифрованный ключ самостоятельно.На момент написания нет файлов, зашифрованных этим вирусом. К сожалению, средства защиты от вредоносных программ и защиты не могут восстанавливать зашифрованные файлы, а также не могут удалить или исправить повреждения, нанесенные программой-вымогателем.
С другой стороны, количество атак программ-вымогателей на устройства Android резко возросло, потому что киберпреступники осознали, что многие люди не знают, что смартфоны могут быть атакованы.
Цитированные источники
Может ли антивирус сканировать зашифрованные файлы?
Шифрование - хорошая вещь для вашей конфиденциальности.Вы можете кодировать важные файлы, и никто не сможет их открыть, не зная вашего ключа шифрования. Вы можете заблокировать важные документы, фотографии и каталоги, чтобы защитить свои конфиденциальные данные от сетевых угроз или людей, использующих ваш компьютер. Но может быть и наоборот. Хакер может зашифровать ваши файлы и попросить вас заплатить за ключ.
Может ли антивирус сканировать зашифрованные файлы? Причина зашифрованных данных в том, что их никто не может понять. Только человек, у которого есть ключ шифрования, может расшифровать файл.Ваш антивирус не знает этого ключа, поэтому не может его прочитать или открыть.
Итак, мы установили, что эти типы файлов не причинят вам вреда, если вы их не откроете. Но вы загрузили их с этой целью, потому что издатель пообещал, что они содержат всю информацию, которую вы искали. Давайте сначала узнаем больше о зашифрованных и сжатых файлах, и мы узнаем, как мы можем их использовать и не стать жертвой.
Что такое зашифрованный файл?
Шифрование- это способ защиты данных от хакеров, сетевых преступников, шпионов или других пользователей, имеющих доступ к вашему компьютеру.Это математический алгоритм, который берет ваши данные и преобразует их из простого текста в зашифрованный текст. Проще говоря, это означает получение данных, которые вы можете понять, и сделать их случайными.
Простым примером является тот, который использовал Юлий Цезарь. Он удалил последние три буквы из алфавита и поставил их перед ним. X был A, Y был B, Z был C и так далее. Никто не мог понять, что он писал, если получатель не знал этого правила дешифрования.
Существует два типа шифрования: симметричное шифрование и асимметричное шифрование, также известное как шифрование с открытым ключом.Оба типа шифрования используют ключи для шифрования своих данных. Ключ - это строка символов, которая используется алгоритмом шифрования для изменения данных. Это как ключ от замка. Только тот, у кого он есть, может его разблокировать.
При симметричном шифровании для кодирования файлов используется только один ключ. В асимметричном шифровании есть два ключа: открытый и частный. Открытый ключ - это тот, который известен всем, а закрытый ключ индивидуален. Данные, зашифрованные с помощью открытого ключа, можно открыть только с помощью закрытого ключа.Файлы, зашифрованные с помощью закрытого ключа, можно расшифровать только с помощью открытого ключа.
Хватит технических деталей. Надеюсь, вы поняли основы! Хорошая новость заключается в том, что большинство производителей антивирусов предлагают шифрование данных! Это делает вашу систему еще более защищенной и предотвращает доступ хакеров к файлам на вашем компьютере.
Как мне расшифровать зашифрованные файлы программ-вымогателей?
Одна из наиболее распространенных практик, которые хакеры используют для получения денег, - это программы-вымогатели. Они шифруют важные файлы или весь ваш жесткий диск и просят вас заплатить им за расшифровку ваших данных.Это отстой, если у вас нет резервной копии жесткого диска. Но есть ли что-то, что вы можете сделать, чтобы расшифровать файлы, не заплатив им? Вы можете сделать несколько вещей.
1. Отсканируйте свой компьютер.
Если у вас нет антивируса или сканера вредоносных программ, пора загрузить и установить его. Программа-вымогатель - это тип вируса, который проник на ваш компьютер через зараженный файл. Первый шаг - идентифицировать этот файл и удалить его с вашего компьютера. Если вы помните файлы, которые вы скачали и думали, что вы заразились им, вы можете удалить их без антивируса.Но проблема с вирусами в том, что они распространяются повсюду. Лучше всего позволить антивирусу просканировать весь ваш компьютер.
После проверки, скорее всего, ваш антивирус найдет зараженный файл и удалит его. Вы позаботились о том, чтобы в случае расшифровки данных они больше не были заражены вирусом. Перейдем к следующему шагу
2. Найдите тип программы-вымогателя
Существуют известные типы программ-вымогателей. У каждого из них свой строковый шаблон, который они используют для шифрования ваших данных, поэтому, если вы знаете, какой из них, это поможет вам определить, какой инструмент дешифрования использовать.Если у вас антивирус премиум-класса, скорее всего, он имеет функцию дешифрования. Пусть ваш антивирус попытается обнаружить его и расшифровать ваши файлы.
Если это не удается, необходимо использовать специальный инструмент для дешифрования. Вот несколько шагов, чтобы определить, что вам следует делать дальше.
- Найдите файл с запиской о выкупе. Обычно этот файл будет вашим фоновым изображением на рабочем столе.
- Найдите зашифрованный файл. Это должно быть легко, потому что такой файл можно найти даже на вашем рабочем столе.Если у вас есть изображение, и его значок выглядит не так, как раньше, а выглядит странно, значит, это изображение было зашифровано
- Загрузите их в онлайн-инструмент Ransome ID. Искать в гугле. Вы можете найти множество инструментов, которые помогут вам проанализировать тип имеющегося у вас вредоносного ПО. Для этих инструментов потребуется записка о программе-вымогателе и зашифрованный файл.
- Скачайте и начните расшифровку. После того, как инструмент Ransome ID определит, какой тип вымогателя у вас установлен, он предложит инструмент для использования.
Если ваши файлы не расшифрованы или вы не можете сделать это самостоятельно, обратитесь в надежный компьютерный сервис.Они будут знать, что делать. В худшем случае вам придется отформатировать и переустановить Windows или Mac.
Всегда будь готов
Предотвращение шифрования файлов - лучшее, что вы можете сделать. Не полагайтесь только на свой антивирус для защиты от вирусов и сетевых угроз. Это должен быть только один уровень защиты, и каким бы дорогим и красивым ни был ваш антивирус, он не защитит вас на 100%. Вы - оператор этого компьютера, и ваш антивирус не может угадать ваше поведение.И вы всегда можете обойти свой антивирус и заразиться. Вы нажимаете на зараженный файл и шифруете свой компьютер.
Вредоносное ПО есть не везде, и если вы держитесь подальше от зараженных мест, у вас все будет хорошо даже без антивируса. Держитесь подальше от подозрительных сайтов; не открывайте письмо с невероятным заголовком с неизвестного сервера. Не покупайте использованную флешку и руководствуйтесь здравым смыслом, когда на вашем пути встречается что-то подозрительное.
Лучшие антивирусы, которые могут зашифровать ваши данные
Я сказал это раньше и повторю.Когда выбираю себе антивирус, смотрю на 3 вещи:
- Опыт . Всем нужен кто-то, у кого есть опыт работы с личными данными. И более того, я хочу быть уверенным, что они знают, что делают. Это происходит методом проб и ошибок и со временем.
- Юзабилити . Если я не могу его использовать, это бесполезно. Меня не волнует, настолько ли хороша технология, что из нее можно делать блины, при этом защищая мой компьютер. Если это так нелогично, и мне нужно прочитать энциклопедию, чтобы использовать это., Нет, спасибо!
- Не бесплатно . Бесплатного продукта не существует. Вы за что-то платите. Free Antivirus поставляется с маркетингом и рекламой. Они будут постоянно говорить вам обновлять каждый раз, когда вы открываете электронную почту или компьютер.
1. Bitdefender
Один из лучших в своем деле. Они предлагают больше, чем простой антивирус, даже с самым дешевым предложением. Чтобы воспользоваться преимуществами шифрования файлов, вам нужно выбрать более полный пакет. Вы можете найти более подробную информацию здесь
2.McAfee
Еще один важный игрок в индустрии безопасности. Я использовал McAfee раньше, и он всегда служил мне хорошо и ненавязчиво. У них огромный опыт в этой области, и я доверю им свои данные. Они предлагают шифрование хранилища с помощью своего премиального антивируса. Подробнее читайте здесь
3. Avast.
Avast был первым антивирусом, который я использовал. Это была бесплатная версия, и пользоваться ею было ужасно. Но я сделал укол и через некоторое время снова начал его использовать. Какая разница.Они действительно прислушивались к своим клиентам, устранили все ненужное раздувание и упростили использование. Они предлагают шифрование данных с помощью своего премиального антивируса. Подробности здесь
Любой антивирус пригодится вам в борьбе с программами-вымогателями. Это всего лишь мои предпочтения в отношении продуктов, и вы можете выбрать любое решение, которое захотите. Если вы опытный пользователь и знаете, как держаться подальше от сетевых угроз, вам вообще не понадобится антивирус. Защитника Windows будет достаточно.Если вы используете продукт Apple, вы будете защищены встроенными функциями безопасности Mac OS.
Не относитесь серьезно к онлайн-безопасности. Если вы еще не были инфицированы или никогда не были заражены, не думайте, что на вас не нападут. Печальная реальность заключается в том, что каждый год взламывают миллионы людей, а ущерб исчисляется миллиардами долларов. Так что будьте в безопасности и не становитесь жертвой
ЗАШИФРОВАННЫХ вирусных файлов программ-вымогателей - Как удалить вирус?
Зашифрованный вирус был первоначально обнаружен вирусным аналитиком Amigo-A и принадлежит к семейству программ-вымогателей VoidCrypt .Эта программа-вымогатель шифрует все данные пользователя на ПК (фотографии, документы, таблицы Excel, музыку, видео и т. Д.), Добавляет свое расширение к каждому файлу.Лучше предотвратить, чем чинить и раскаяться!
Когда мы говорим о вторжении незнакомых программ в работу вашего компьютера, пословица «Предупрежден - значит вооружен» как можно точнее описывает ситуацию. Gridinsoft Anti-Malware - это именно тот инструмент, который всегда полезно иметь в вашем арсенале: быстрый, эффективный, актуальный.Его уместно использовать как неотложную помощь при малейшем подозрении на заражение.
Что такое «зашифрованный»?
Encrypted может быть правильно идентифицирован как заражение типа программы-вымогателя.
После процесса шифрования файлы будут переименованы по шаблону [email] [ID] .Encrypted , заложенному в программе-вымогателе. Ваша фотография с именем, например, «me.jpg» будет изменена на « me.jpg. [[email protected]] [GY0ZUXN421RIA6D].Зашифрованный »после шифрования.
Внутри записки о выкупе обычно есть инструкция о покупке средства дешифрования. Этот инструмент дешифрования создан разработчиками программ-вымогателей и может быть получен по электронной почте, обратившись к [email protected], [email protected] .
Вот сводка для зашифрованного:
Программа-вымогатель VoidCrypt
Информация от программы-вымогателя Encrypted содержит следующую разочаровывающую информацию:
!!! Ваши файлы зашифрованы !!! ♦ ваши файлы заблокированы с помощью самого надежного алгоритма криптографии ♦ ♦ невозможно расшифровать ваши файлы, не заплатив и не купив инструмент дешифрования ♦ ♦ но после 48 часов расшифровки цена будет вдвое больше ♦ ♦ вы можете отправить несколько небольших файлов для проверки расшифровки ♦ ♦ тестовый файл не должен содержать ценных данных ♦ ♦ после оплаты вы получаете инструмент для расшифровки (оплата должна быть биткойнами) ♦ ♦ поэтому, если вы хотите, чтобы ваши файлы не стеснялись, свяжитесь с нами и договоритесь о цене ♦ ♦ !!! или Удалите файлы, если они вам не нужны !!! ♦ Ваш ID: GY0ZUXN421RIA6D наш адрес электронной почты: EnceryptedFiles @ tutanota.ком В случае отсутствия ответа: [email protected]
Изображение ниже дает четкое представление о том, как выглядят файлы с расширением «. [Email] [ID] .Encrypted»:
Пример зашифрованных файлов. [Электронная почта] [ID] .Зашифрованные файлы
Как я получил зашифрованную программу-вымогатель на моем компьютере?
Это было огромное количество различных способов внедрения программ-вымогателей.
Однако в настоящее время существует только два способа зашифрованной инъекции - электронный спам и трояны. Вы можете увидеть много сообщений по электронной почте, в которых говорится, что вам нужно оплатить разные счета или получить посылку в местном отделении FedEx.Но все такие сообщения отправляются с неизвестных адресов электронной почты, а не с знакомых официальных писем этих компаний. Все такие письма содержат прикрепленный файл, который используется в качестве носителя вымогателей. Если вы откроете этот файл - ваша система заразится Encrypted.
В случае наличия троянов вам будет предложено загрузить и установить программу-вымогатель на ваш компьютер под видом чего-то законного, например обновления Chrome или обновления программного обеспечения, которое вы храните на своем компьютере. Иногда троянские вирусы могут быть замаскированы под легальные программы, и вымогатели будут предлагаться для загрузки в качестве важного обновления или большого пакета расширений, которые необходимы для правильного функционирования программы.
Существует также третий способ внедрения программ-вымогателей, однако с каждым днем он становится все менее популярным. Я говорю о пиринговых сетях, таких как торренты или eMule. Никто не может контролировать, какие файлы упаковываются при раздаче, поэтому вы можете обнаружить огромный пакет различных вредоносных программ после загрузки. Если обстоятельства вынуждают вас скачивать что-то из пиринговых сетей - проверяйте каждую загруженную папку или архив антивирусным ПО.
Как удалить зашифрованный вирус?
Помимо кодирования файлов жертвы, зашифрованный вирус также начал устанавливать на ПК шпионское ПО Azorult для кражи учетных данных, криптовалютных кошельков, файлов рабочего стола и т. Д.Чтобы убедиться, что у распространителей программ-вымогателей действительно есть средство дешифрования, они могут предложить расшифровать несколько зашифрованных файлов. И они являются единственными владельцами этой программы дешифрования: Зашифрованные программы-вымогатели - это совершенно новый тип, поэтому у поставщиков антивирусных программ нет законной программы, которая могла бы расшифровать ваши файлы. Но такая ситуация набирает обороты: средства дешифрования обновляются каждый месяц.
Однако платить выкуп - тоже плохое решение. Нет гарантии, что разработчики зашифрованных программ-вымогателей отправят вам инструмент дешифрования и правильный ключ дешифрования.И очень много случаев, когда распространители программ-вымогателей обманывали своих жертв, отправляя неправильный ключ или даже ничего. В большинстве случаев есть способ бесплатно восстановить ваши файлы. Найдите доступные резервные копии и восстановите свою систему с их помощью. Конечно, есть вероятность, что найденная вами резервная копия слишком старая и не содержит большого количества нужных вам файлов. Но, по крайней мере, вы будете уверены, что в вашей системе нет вредоносных программ. Однако, чтобы убедиться, что после резервного копирования в вашей системе нет вредоносных программ, вам необходимо просканировать компьютер с помощью антивирусного программного обеспечения.
Зашифрованные программы-вымогатели не уникальны. Есть и другие программы-вымогатели этого типа: Artemis, The, Foqe. Эти примеры программ-вымогателей действуют аналогичным образом: шифруют ваши файлы, добавляют определенное расширение и оставляют большое количество записок о выкупе в каждой папке. Но между этими программами-вымогателями есть две вещи: алгоритм шифрования, который используется для шифрования файлов, и сумма выкупа. В некоторых случаях жертвы могут расшифровать свои файлы без каких-либо платежей, просто используя бесплатные решения, разработанные несколькими поставщиками защиты от вредоносных программ, или даже с помощью инструмента дешифрования, предлагаемого создателями программ-вымогателей.Последний сценарий возможен, когда распространители программ-вымогателей ввели ваш ключ дешифрования в записку о выкупе. Однако, как вы уже догадались, такая удача - очень редкое явление. Программы-вымогатели созданы для получения денег, а не для шуток или запугивания.
Причины, по которым я бы рекомендовал GridinSoft
- отличный способ справиться с распознаванием и удалением угроз - с помощью Gridinsoft Anti-Malware. Эта программа просканирует ваш компьютер, найдет и обезвредит все подозрительные процессы.
Скачать утилиту для удаления.
Вы можете загрузить GridinSoft Anti-Malware, нажав кнопку ниже:
Запустите установочный файл.
По завершении загрузки установочного файла дважды щелкните файл setup-antimalware-fix.exe , чтобы установить GridinSoft Anti-Malware на свой компьютер.
Контроль учетных записей пользователей спрашивает вас о разрешении GridinSoft Anti-Malware вносить изменения в ваше устройство. Итак, вы должны нажать «Да», чтобы продолжить установку.
Нажмите кнопку «Установить».
После установки Anti-Malware запустится автоматически.
Дождитесь завершения сканирования антивирусным ПО.
GridinSoft Anti-Malware автоматически начнет сканирование вашей системы на наличие зашифрованных инфекций и других вредоносных программ. Этот процесс может занять 20-30 минут, поэтому я предлагаю вам периодически проверять статус процесса сканирования.
Щелкните «Очистить сейчас».
По завершении сканирования вы увидите список заражений, обнаруженных GridinSoft Anti-Malware.Чтобы удалить их, нажмите кнопку «Очистить сейчас» в правом углу.
Часто задаваемые вопросы
Как я могу открыть файлы «. [Email] [ID] .Encrypted»?
Ни за что. Эти файлы зашифрованы программой-вымогателем Encrypted. Содержимое. [Email] [ID] .Encrypted файлов недоступно, пока они не будут расшифрованы.
Зашифрованные файлы содержат важную информацию.Как я могу срочно расшифровать [email] [ID] .Encrypted files?
Если ваши данные остались в файлах. [Email] [ID] .Encrypted очень ценны, то, скорее всего, вы сделали резервную копию.
Если нет, то можно попробовать восстановить их через системную функцию - Restore Point . Все остальные методы потребуют терпения.
Вы посоветовали использовать GridinSoft Anti-Malware для удаления Encrypted.Означает ли это, что программа удалит мои зашифрованные файлы?
Конечно нет. Ваши зашифрованные файлы не представляют угрозы для компьютера. То, что произошло, уже произошло.
Вам понадобится GridinSoft Anti-Malware для удаления активных системных инфекций. Вирус, который зашифровал ваши файлы, скорее всего, все еще активен и периодически запускает тест на возможность зашифровать еще больше файлов. Также эти вирусы часто устанавливают кейлоггеры и бэкдоры для дальнейших злонамеренных действий (например, кражи паролей, кредитных карт).
Что я могу сделать прямо сейчас?
Вы можете попробовать найти копию исходного файла, который был зашифрован:
- Файлы, загруженные из Интернета, которые были зашифрованы, и вы можете загрузить их снова, чтобы получить оригинал.
- Фотографии, которыми вы поделились с семьей и друзьями, которые они могут просто отправить вам.
- Фотографии, которые вы загрузили в социальные сети или облачные сервисы, такие как Carbonite, OneDrive, iDrive, Google Drive и т. Д.)
- Вложения в сообщениях электронной почты, которые вы отправили или получили и сохранили.
- Файлы на старом компьютере, флеш-накопителе, внешнем накопителе, карте памяти камеры или iPhone, с которого вы передали данные на зараженный компьютер.
Кроме того, вы можете связаться со следующими правительственными сайтами по борьбе с мошенничеством и мошенничеством, чтобы сообщить об этой атаке:
Чтобы сообщить об атаке, вы можете связаться с местным исполнительным советом. Например, если вы живете в США, вы можете поговорить с местным полевым офисом ФБР, IC3 или секретной службой.
Как я могу избежать атаки программ-вымогателей?
Зашифрованная программа-вымогатель не обладает сверхспособностями.
Вы можете легко защитить себя от его инъекции, выполнив несколько простых шагов:
- Игнорировать все электронные письма из неизвестных почтовых ящиков со странным неизвестным адресом или с контентом, который, вероятно, не имеет отношения к тому, чего вы ждете (можно ли выиграть в лотерею, не участвуя в ней?). Если тема электронного письма, скорее всего, является тем, чего вы ждете, внимательно проверьте все элементы подозрительного письма. Поддельное письмо обязательно будет содержать ошибку.
- Не используйте взломанные или ненадежные программы.Трояны часто распространяются как часть взломанного программного обеспечения, возможно, под видом «патча», препятствующего проверке лицензии. Но ненадежные программы очень трудно отличить от надежного программного обеспечения, потому что трояны также могут иметь необходимые вам функции. Вы можете попробовать найти информацию об этой программе на форумах по защите от вредоносных программ, но лучшее решение - не использовать такие программы.
- И чтобы быть уверенным в безопасности загруженных файлов, используйте GridinSoft Anti-Malware.Эта программа наверняка станет отличным щитом для вашего персонального компьютера.
Мне нужна ваша помощь, чтобы поделиться этой статьей.
Ваша очередь помогать другим людям. Я написал это руководство, чтобы помочь таким людям, как вы. Вы можете использовать кнопки ниже, чтобы поделиться этим в своих любимых социальных сетях Facebook, Twitter или Reddit.
Брендан СмитКак удалить зашифрованные программы-вымогатели и восстановить ПК
Имя: ЗАШИФРОВАНО Вирус
Описание: ЗАШИФРОВАНО Вирус - это заражение программным вымогателем.Этот вирус шифрует важные личные файлы (видео, фотографии, документы). Зашифрованные файлы можно отслеживать по определенному расширению. [Email] [ID] .Encrypted. Так что вы вообще не можете их использовать.
Операционная система: Windows
Категория приложения: Вирус