Войти
Все секреты компьютера для новичка и профессионала
  • Отслеживание Express World Delivery
  • Список желаний и избранных магазинов на aliexpress
  • Переводим алиэкспресс на русский язык
  • Ттк тв скачать приложение на телевизор
  • Настройка DLNA (Smart Share) на телевизоре LG Smart TV
  • Бонус. Янтарь и Льдянка. Бонус Янтарь и льдинка дарья снежная скачать полностью
  • Как расшифровать файлы зашифрованные вирусом. Вирус-шифровальщик. Как удалить вирус и восстановить зашифрованные файлы. Стоит ли платить за ключ для расшифровки

    Как расшифровать файлы зашифрованные вирусом. Вирус-шифровальщик. Как удалить вирус и восстановить зашифрованные файлы. Стоит ли платить за ключ для расшифровки

    И с каждым годом появляются все новые и новые... интереснее и интереснее. Наиболее популярный последнее время вирус (Trojan-Ransom.Win32.Rector), который шифрует все ваши файлы (*.mp3, *.doc, *.docx, *.iso, *.pdf, *.jpg, *.rar и т.д.). Проблема состоит в том, что расшифровать подобные файлы крайне сложно и долго, в зависимости от типа шифрования, расшифровка может затянуться на недели, месяцы и даже годы. На мой взгляд, этот вирус на данный момент, апогей по опасности среди остальных вирусов. Особенно он опасен для домашних компьютеров/ ноутбуков, поскольку большинство пользователей не делают резервную копию данных и при зашифровке файлов теряют все данные. Для организаций этот вирус меньше опасен, поскольку они делают резервные копии важных данных и в случае заражения, просто восстанавливают их, естественно после удаления вируса. С этим вирусом я встречался несколько раз, опишу как это происходило и к чему приводило.

    Первый раз с вирусом зашифровывающим файлы я познакомился в начале 2014 года. Со мной связался администратор с другого города и сообщил пренеприятнейшее известие - Все файлы, на файловом сервере зашифрованы! Заражение произошло элементарным способом- в бухгалтерию пришло письмо с вложение "Акт что-то там.pdf.exe" как вы понимаете они открыли этот EXE файл и процесс пошел... он зашифровал все личные файлы на компьютере и перешел на файловый сервер (он был подключен сетевым диском). Начали с администратором копать информацию в Интернете... на тот момент никакого решения не было... все писали, что такой вирус есть, как лечить его не известно, расшифровать файлы не удается, возможно поможет отправка файлов Касперскому, Dr Web или Nod32. Отправить им можно только, если пользуетесь их антивирусными программами (есть лицензии). Мы отправили файлы в Dr Web и Nod32, результатов - 0, уже не помню что говорили в Dr Web, а в Nod 32 вообще замолчали и никакого ответа от них я не дождался. В общем все было печально и решения мы так и не нашли, часть файлов восстановили с бэкапа.

    История вторая- буквально на днях (середина октября 2014) мне позвонили с организации с просьбой решить проблему с вирусом, как вы понимаете все файлы на компьютере были зашифрованы. Вот пример того как это выглядело.

    Как вы можете заметить к каждому файлу было добавлено расширение *.AES256. В каждой папке был файл "Внимание_открой-меня.txt" в котором были контакты для связи.

    При попытки открыть эти файлы открывалась программа с контактами для связи с авторами вируса для оплаты расшифровки. Само собой связаться с ними я не рекомендую, и платить за код тоже, поскольку вы их только поддержите финансово и не факт что получите ключ расшифровки.

    Заражение произошло при установке программы скаченной с Интернета. Самое удивительное было, то, что когда они заметили, что файлы изменились (изменились иконки и расширение файлов) то ничего не предприняли и дальше продолжали работать, а тем временем шифровальщик продолжал шифровать все файлы.

    Внимание!! ! Если вы заметили шифрование файлов на компьютере (изменение иконок, изменение расширения) сразу же выключайте компьютер/ ноутбук, и уже с другого устройства ищите решение (с другого компьютера/ ноутбука, телефона, планшета) или обращайтесь к IT специалистам. Чем дольше ваш компьютер/ ноутбук будет включен, тем больше файлов он зашифрует.

    В общем, я уже хотел отказаться от помощи им, но решил полазить в Интернете, может уже появилось решение для этой проблемы. В результате поисков прочитал массу информации о том, что расшифровке не поддается, что нужно отправлять файлы в антивирусные компании (Касперскому, Dr Web или Nod32) - спасибо был опыт.
    Наткнулся на утилиту от Касперского -RectorDecryptor. И о чудо- файлы удалось расшифровать. Ну обо все по порядку...

    Первым делом необходимо остановить работу шифровальщика. Не найдетесь на антивирусы, поскольку уставленный Dr Web ничего не нашел. Первым делом я зашел в автозагрузки и отключил все автозагрузки (кроме антивируса). Перезагрузил компьютер. Затем начал смотреть, что за файлы были в автозагрузки.

    Как можете заметить в поле "Команда" указано где лежит файл, особое внимание требуется удалить приложениям без подписи (Производитель -Нет данных). В общем нашел и удалил зловреда и еще не понятные для меня файлы. После этого почистил временные папки и кэши браузеров, лучше всего для этих целей воспользоваться программой CCleaner .

    Далее приступил к расшифровке файлов, для этого скачал программу для расшифровки RectorDecryptor . Запустил и увидел довольно аскетичный интерфейс утилиты.

    Нажал "Начать проверку", указал расширение, которое было у всех измененных файлов.

    И указал зашифрованный файл. В более новых версия RectorDecryptor можно просто указывать зашифрованный файл. Нажмите кнопку "Открыть".

    Тада-а-а-ам!!! Произошло чудо и файл был расшифрован.

    После этого утилита автоматически проверяет все файлы компьютера + файлы на подключенном сетевом диске и расшифровывает их. Процесс расшифровки может затянуться на несколько часов (зависит от количества зашифрованных файлов и быстродействия вашего компьютера).

    В результате все зашифрованные файлы были успешно расшифрованы в туже директорию, где находились изначально.

    Осталось удалить все файлы с расширение.AES256, это можно было сделать, поставив галочку "Удалять зашифрованные файлы после успешной расшифровки", если нажать "Изменить параметры проверки" в окне RectorDecryptor.

    Но помните, что лучше эту галочку не ставить, поскольку в случае, не удачной расшифровки файлов они удаляться и для того, что бы их снова попытаться расшифровать придется для начала их восстановить .

    При попытки удалить все зашифрованные файлы с помощью стандартного поиска и удаления, я наткнулся на зависания и крайне медленную работу компьютера.

    Поэтому для удаления лучше всего воспользоваться командной строкой, запустите ее и пропишите del "<диск>:\*.<расширение зашифрованного файла>" /f /s . В моем случае del "d:\*.AES256" /f /s.

    Не забывайте удалить файлы "Внимание_открой-меня.txt", для этого в командной строке воспользуйтесь командой del "<диск>:\*.<имя файла>" /f /s, например
    del "d:\ Внимание_открой-меня.txt" /f /s

    Таким образом, вирус был побежден и файлы восстановлены. Хочу предупредить, что данный способ поможет не всем, все дело в том, что Каперский в этой утилите собрал все известные ключи для расшифровки (из тех файлов, которые оправляли заразившиеся вирусом) и методом перебора подбирает ключи и расшифровывает. Т.е. если ваши файлы зашифрованы вирусом с еще не известным ключом, тогда этот способ не поможет... придется отправлять зараженные файлы антивирусным компаниям -Касперскому, Dr Web или Nod32 для их расшифровки.

    Напомним: троянцы семейства Trojan.Encoder представляют собой вредоносные программы, шифрующие файлы на жестком диске компьютера и требующие деньги за их расшифровку. Зашифрованными могут оказаться файлы *.mp3, *.doc, *.docx, *.pdf, *.jpg, *.rar и так далее.
    Со всем семейством этого вируса познакомиться лично не удалось, но, как показывает практика, метод заражения, лечения и расшифровки у всех примерно похожи:
    1. жертва заражается через спам-письмо с вложением (реже инфекционным путем),
    2. вирус распознается и удаляется (уже) почти любым антивирусом со свежими базами,
    3. файлы расшифровываются путем подбора паролей-ключей к используемым видам шифрования.
    Например, в Trojan.Encoder.225 используется шифрование RC4 (модифицированный) + DES, а в Trojan.Encoder.263 - BlowFish в CTR-режиме. Эти вирусы на данный момент расшифровываются на 99% исходя из личной практики.

    Но не всё так гладко. Некоторые вирусы-шифровальщики требуют месяцы непрерывной дешифровки (Trojan.Encoder.102), а другие (Trojan.Encoder.283) и вовсе не поддаются корректной расшифровке даже для специалистов компании «Доктор Вэб», которая, собственно, играет ключевую роль в данной статье.

    Теперь по порядку.

    В начале августа 2013 года ко мне обратились клиенты с проблемой зашифрованных файлов вирусом Trojan.Encoder.225. Вирус, на тот момент, новый, никто ничего не знает, в интернете информации 2-3 тематических ссылки гугла. После продолжительных поисков на просторах интернета выясняется, что единственная (найденная) организация, которая занимается проблемой расшифровки файлов после этого вируса - это компания «Доктор Веб». А именно: дает рекомендации, помогает при обращении в тех.поддержку, разрабатывает собственные дешифровщики и т.д.

    Негативное отступление.

    И, пользуясь случаем, хочу отметить два жирнющих минуса «Лаборатории Касперского». Которые, при обращении в их тех.поддержку, отмахиваются «мы работаем над этим вопросом, о результатах уведомим по почте». И еще, минус в том - что ответа на запрос я так и не получил. Спустя 4 месяца. Ни«хрена» себе время реакции. А я тут стремлюсь к стандарту «не более одного часа с оформления заявки».
    Стыдно, товарищ Евгений Касперский , генеральный директор «Лаборатории Касперского». А ведь у меня добрая половина всех компаний «сидит» на нем. Ну да ладно, лицензии кончаются в январе-марте 2014 года. Стоит ли говорить о том, буду ли я продлевать лицензию?;)

    Представляю лица «спецов» из компаний «попроще», так сказать НЕгигантов антивирусной индустрии. Наверное вообще «забились в уголок» и «тихо плакали».
    Хотя, что уж там, абсолютно все «лоханулись» по полной. Антивирус, в принципе, не должен был допустить попадание этого вируса на комп. Тем более учитывая современные технологии. А у «них», ГИГАНТОВ антиВИРУСНОЙ индустрии, якобы всё схвачено, «эврестический анализ», «система упреждения», «проактивная защита»…

    ГДЕ ЭТИ ВСЕ СУПЕР-СИСТЕМЫ БЫЛИ, КОГДА РАБОТНИК ОТДЕЛА КАДРОВ ОТКРЫВАЛ «БЕЗОБИДНОЕ» ПИСЬМО С ТЕМОЙ «РЕЗЮМЕ»???
    Что должен был подумать сотрудник?
    Если ВЫ не можете нас защитить, то зачем ВЫ нам нужны вообще?

    И всё бы хорошо было с «Доктор Вэб», да только чтобы получить помощь, надо, естественно, иметь лицензию на какой либо их программный продукт. При обращении в тех.поддержку (далее ТП) надо предоставить серийный номер Dr.Web и не забыть в строке «Категория запроса:» выбрать «запрос на лечение» или просто предоставить им зашифрованный файл в лабораторию. Сразу оговорюсь, что так называемые «журнальные ключи» Dr.Web, которые в интернете выкладываются пачками, не подходят, так как не подтверждают приобретение каких либо программных продуктов, и отсеиваются специалистами ТП на раз-два. Проще купить самую «дешманскую» лицензию. Потому как если вы взялись за расшифровку - вам эта лицензия окупится в «мулион» раз. Особенно если папка с фотками «Египет 2012» была в одном экземпляре…

    Попытка №1

    Итак, купив «лицензию на 2 ПК на год» за н-сумму денег, обратившись в ТП и предоставив некоторые файлы я получил ссылку на утилиту-дешифровщик te225decrypt.exe версии 1.3.0.0. В предвкушении успеха, запускаю утилиту (надо указать ей на один из зашифрованных *.doc файлов). Утилита начинает подбор, нещадно загружая на 90-100% старенький процессор E5300 DualCore, 2600 MHz (разгон до 3,46Ггц) /8192 MB DDR2-800, HDD 160Gb Western Digital.
    Тут, параллельно со мной в работу включается коллега на ПК core i5 2500k (разгон до 4.5ghz) /16 ram 1600/ ssd intel (это для сравнения затраченного времени в конце статьи).
    Спустя 6 суток у меня утилита отрапортовала об расшифровке 7277 файлов. Но счастье длилось не долго. Все файлы расшифровались «криво». То есть, например, документы microsoft office открываются, но с разными ошибками: «Приложением Word в документе *.docx обнаружено содержимое, которое не удалось прочитать» или «Не удается открыть файл *.docx из-за ошибок его содержимого». Файлы *.jpg тоже открываются либо с ошибкой, либо 95% изображения оказывается затертым черным или салатово-зелёным фоном. У файлов *.rar - «Неожиданный конец архива».
    В общем полная неудача.

    Попытка №2

    Пишем в ТП о результатах. Просят предоставить пару файлов. Через сутки опять дают ссылку на утилиту te225decrypt.exe, но уже версии 1.3.2.0. Ну что ж, запускаем, альтернативы то все равно не было тогда. Проходит около 6 суток и утилита завершает свою работу ошибкой «Невозможно подобрать параметры шифрования». Итого 13 суток «коту под хвост».
    Но мы не сдаемся, на счету важные документы нашего *бестолкового* клиента без элементарных бэкапов.

    Попытка №3

    Пишем в ТП о результатах. Просят предоставить пару файлов. И, как вы уже догадались, спустя сутки дают ссылку на всё ту же утилиту te225decrypt.exe, но уже версии 1.4.2.0. Ну что ж, запускаем, альтернативы то как не было, так и не появилось ни от Лаборатории Касперского, ни от ESET NOD32 ни от других производителей антивирусных решений. И вот, спустя 5 суток 3 часа 14 минут (123,5 часа) утилита сообщает о расшифровке файлов (у коллеги на core i5 расшифровка заняла всего 21 час 10 минут).
    Ну, думаю, была-небыла. И о чудо: полный успех! Все файлы расшифрованы корректно. Всё открывается, закрывается, смотрится, редактируется и сохраняется исправно.

    Все счастливы, THE END.

    «А где же история про вирус Trojan.Encoder.263?», спросите вы. А на соседнем ПК, под столом… была. Там всё было проще: Пишем в ТП «Доктора Вэба», получаем утилиту te263decrypt.exe, запускаем, ждем 6,5 суток, вуаля! и всё готово.Подведя итог, могу привести несколько советов с форума «Доктор Вэб» в моей редакции:

    Что необходимо сделать в случае заражения вирусом-шифровальщиком:
    - прислать в вирусную лабораторию Dr. Web или в форму «Отправить подозрительный файл» зашифрованный doc-файл.
    - Дожидаться ответа сотрудника Dr.Web и далее следовать его указаниям.

    Что НЕ нужно делать:
    - менять расширение у зашифрованных файлов; Иначе, при удачно подобранном ключе утилита просто не «увидит» файлов, которые надо расшифровать.
    - использовать самостоятельно без консультации со специалистами любые программы для расшифровки/восстановления данных.

    Внимание, имея свободный от других задач сервак, рпедлагаю свои безвозмездные услуги по расшифровке ВАШИХ данных. Сервак core i7-3770K c разгоном до *определенных частот*, 16ГБ ОЗУ и SSD Vertex 4.
    Для всех активных пользователей «хабра» использование моих ресурсов будет БЕСПЛАТНА!!!

    Пишите мне в личку или по иным контактам. Я на этом уже «собаку съел». Поэтому мне не лень на ночь поставить сервак на расшифровку.
    Этот вирус - «бич» современности и брать «бабло» с однополчан - это не гуманно. Хотя, если кто-нибудь «бросит» пару баксов на мой счет яндекс.деньги 410011278501419 - я буду не против. Но это совсем не обязательно. Обращайтесь. Обрабатываю заявки в своё свободное время.

    Новые сведенья!

    Начиная с 08.12.2013 года началось распространение нового вируса из всё той же серии Trojan.Encoder под классификацией «Доктора Вэба» - Trojan.Encoder.263, но с шифрованием RSA. Данный вид на сегодняшнее число (20.12.2013г.) не поддается расшифровке , так как использует очень устойчивый метод шифрования.

    Всем, кто пострадал от этого вируса рекомендую:
    1. Используя встроенный поиск windows найти все файлы, содержащие расширение.perfect, скопировать их на внешний носитель.
    2. Скопировать так же файл CONTACT.txt
    3. Положить этот внешний носитель «на полочку».
    4. Ждать появления утилиты-дешифратора.

    Что НЕ надо делать:
    Не надо связываться со злоумышленниками. Это глупо. В более чем 50% случаев после «оплаты» в, примерно, 5000р., вы не получите НИЧЕГО. Ни денег, ни дешефратора.
    Справедливости ради стоит отметить, что в интернете есть те «счастливчики», которые за «бабло» получали свои файлы обратно путем дешифрования. Но, верить этим людям не стоит. Будь я вирусописателем, первое, чтоб я сделал - дак это распространил информацию типа «я заплатил и мне выслали дешифратор!!!».
    За этими «счастливчиками» могут быть всё те же злоумышленники.

    Что ж… пожелаем удачи остальным антивирусным компаниям в создании утилиты по дешифровке файлов после вирусов группы Trojan.Encoder.

    Отдельная благодарность за проделанную работу по созданию утилит-дешифраторов товарищу v.martyanov`у с форума «Доктор Вэб».

    Если система заражена вредоносной программой семействTrojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.AutoIt, Trojan-Ransom.Win32.Fury, Trojan-Ransom.Win32.Crybola , Trojan-Ransom.Win32.Cryakl или Trojan-Ransom.Win32.CryptXXX , то все файлы на компьютере будут зашифрованы следующим образом:

    • При заражении Trojan-Ransom.Win32.Rannoh имена и расширения изменятся по шаблону locked-<оригинальное_имя>.<4 произвольных буквы> .
    • При заражении Trojan-Ransom.Win32.Cryakl в конец содержимого файлов добавляется метка {CRYPTENDBLACKDC} .
    • При заражении Trojan-Ransom.Win32.AutoIt расширение изменяется по шаблону <оригинальное_имя>@<почтовый_домен>_.<набор_символов> .
      Например, [email protected]_.RZWDTDIC.
    • При заражении Trojan-Ransom.Win32.CryptXXX расширение изменяется по шаблонам <оригинальное_имя>.crypt, <оригинальное_имя>. crypz и <оригинальное_имя>. cryp1.

    Утилита RannohDecryptor предназначена для расшифровки файлов после заражения Trojan-Ransom.Win32.Polyglot , Trojan-Ransom.Win32.Rannoh , Trojan-Ransom.Win32.AutoIt , Trojan-Ransom.Win32.Fury , Trojan-Ransom.Win32.Crybola , Trojan-Ransom.Win32.Cryakl или Trojan-Ransom.Win32.CryptXXX версии 1 , 2 и 3 .

    Как вылечить систему

    Чтобы вылечить зараженную систему:

    1. Скачайте файл RannohDecryptor.zip .
    2. Запустите файл RannohDecryptor.exe на зараженной машине.
    3. В главном окне нажмите Начать проверку .
    1. Укажите путь к зашифрованному и незашифрованному файлу.
      Если файл зашифрован Trojan-Ransom.Win32.CryptXXX , укажите файлы самого большого размера. Расшифровка будет доступна только для файлов равного или меньшего размера.
    2. Дождитесь окончания поиска и расшифровки зашифрованных файлов.
    3. Перезагрузите компьютер, если требуется.
    4. Для удаления копии зашифрованных файлов вида locked-<оригинальное_имя>.<4 произвольных буквы> после успешной расшифровки выберите .

    Если файл был зашифрован Trojan-Ransom.Win32.Cryakl, то утилита сохранит файл на старом месте с расширением .decryptedKLR.оригинальное_расширение . Если вы выбрали Удалять зашифрованные файлы после успешной расшифровки , то расшифрованный файл будет сохранен утилитой с оригинальным именем.

    1. По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена ОС).

      Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt

      Например, C:\RannohDecryptor.1.1.0.0_02.05.2012_15.31.43_log.txt

    В системе, зараженной Trojan-Ransom.Win32.CryptXXX , утилита сканирует ограниченное количество форматов файлов. При выборе пользователем файла, пострадавшего от CryptXXX v2, восстановление ключа может занять продолжительное время. В этом случае утилита показывает предупреждение.

    Всем привет сегодня расскажу как расшифровать файлы после вируса в Windows . Одна из самых проблемных вредоносных программ сегодня - это троян или вирус, шифрующий файлы на диске пользователя. Некоторые из этих файлов расшифровать возможно, а некоторые - пока нет. В статье я опишу возможные алгоритмы действий в обоих ситуациях.

    Есть несколько модификаций этого вируса, но общая суть работы сводится к тому, что после установки на компьютер ваши файлы документов, изображений и другие, потенциально являющиеся важными, шифруются с изменением расширения, после чего вы получаете сообщение о том, что все ваши файлы были зашифрованы, а для их расшифровки вам требуется отправить определенную сумму злоумышленнику.

    Файлы на компьютере зашифрованы в xtbl

    Один из последних вариантов вируса-вымогателя шифрует файлы, заменяя их на файлы с расширением.xtbl и именем, состоящим из случайного набора символов.

    Заодно на компьютере размещается текстовый файл readme.txt с примерно следующим содержанием: «Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код на электронный адрес [email protected], [email protected] или [email protected]. Далее вы получите все необходимые инструкции. Попытки расшифровать файлы самостоятельно приведут к безвозвратной потере информации» (адрес почты и текст могут отличаться).

    К сожалению, способа расшифровать.xtbl на данный момент нет (как только он появится, инструкция будет обновлена). Некоторые пользователи, у которых на компьютере была действительно важная информация, сообщают на антивирусных форумах, что отправили авторам вируса 5000 рублей или другую требуемую сумму и получили дешифратор, однако это очень рискованно: вы можете ничего не получить.

    Что делать, если файлы были зашифрованы в.xtbl? Мои рекомендации выглядят следующим образом (но они отличаются от тех, что есть на многих других тематических сайтах, где, например, рекомендуют немедленно выключить компьютер из электросети или не удалять вирус. На мой взгляд - это лишнее, а при некотором стечении обстоятельств может быть даже вредным, однако решать вам.):

    1. Если умеете, прервать процесс шифрования, сняв соответствующие задачи в диспетчере задач, отключив компьютер от Интернета (это может быть необходимым условием шифрования)
    2. Запомнить или записать код, который злоумышленники требуют выслать на электронный адрес (только не в текстовый файл на компьютере, на всякий случай, чтобы он тоже не оказался зашифрован).
    3. С помощью Malwarebytes Antimalware, пробной версии Kaspersky Internet Security или Dr.Web Cure It удалить вирус, шифрующий файлы (все перечисленные инструменты с этим хорошо справляются). Я советую по очереди использовать первый и второй продукт из списка (правда, если у вас установлен антивирус, установка второго «сверху» нежелательна, так как может привести к проблемам в работе компьютера.)
    4. Ожидать, когда появится дешифратор от какой-либо антивирусной компании. В авангарде тут Kaspersky Lab.
    5. Можно так же отправить пример зашифрованного файла и требуемый код на [email protected], если у вас есть копия этого же файла в незашифрованном виде, пришлите ее тоже. В теории, это может ускорить появление дешифратора.

    Чего делать не следует:

    • Переименовывать зашифрованные файлы, менять расширение и удалять их, если они вам важны.

    Это, пожалуй, всё, что я могу сказать по поводу зашифрованных файлов с расширением.xtbl на данный момент времени.

    Trojan-Ransom.Win32.Aura и Trojan-Ransom.Win32.Rakhni

    Следующий троян, шифрующий файлы и устанавливающий им расширения из этого списка:

    • .locked
    • .crypto
    • .kraken
    • .AES256 (не обязательно этот троян, есть и другие, устанавливающие это же расширение).
    • .codercsu@gmail_com
    • .oshit
    • И другие.

    Для расшифровки файлов после работы указанных вирусов, на сайте Касперского есть бесплатная утилита RakhniDecryptor, доступная на официальной странице http://support.kaspersky.ru/viruses/disinfection/10556.

    Там же присутствует и подробная инструкция по применению данной утилиты, показывающая, как восстановить зашифрованные файлы, из которой я бы, на всякий случай убрал пункт «Удалять зашифрованные файлы после успешной расшифровки» (хотя, думаю и с установленной опцией все будет в порядке).

    Если у вас есть лицензия антивируса Dr.Web вы можете воспользоваться бесплатной расшифровкой от этой компании на странице http://support.drweb.com/new/free_unlocker/

    Еще варианты вируса-шифровальщика

    Реже, но также встречаются следующие трояны, шифрующие файлы и требующие деньги за расшифровку. По приведенным ссылкам есть не только утилиты для возврата ваших файлов, но и описание признаков, которые помогут определить, что у вас именно этот вирус. Хотя вообще, оптимальный путь: с помощью антивируса Касперского просканировать систему, узнать имя трояна по классификации этой компании, а потом искать утилиту по этому имени.

    • Trojan-Ransom.Win32.Rector - бесплатная утилита RectorDecryptor для расшифровки и руководство по использованию доступно здесь: http://support.kaspersky.ru/viruses/disinfection/4264
    • Trojan-Ransom.Win32.Xorist - аналогичный троян, выводящий окно с требованием отправить платную смс или связаться по электронной почте для получения инструкции по расшифровке. Инструкция по восстановлению зашифрованных файлов и утилита XoristDecryptor для этого есть на странице http://support.kaspersky.ru/viruses/disinfection/2911
    • Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.Fury - утилита RannohDecryptorhttp://support.kaspersky.ru/viruses/disinfection/8547
    • Trojan.Encoder.858 (xtbl), Trojan.Encoder.741 и другие с таким же именем (при поиске через антивирус Dr.Web или утилиту Cure It) и разными номерами - попробуйте поиск в интернете по имени трояна. Для части из них есть утилиты дешифровки от Dr.Web, так же, если вам не удалось найти утилиту, но есть лицензия Dr.Web, вы можете использовать официальную страницуhttp://support.drweb.com/new/free_unlocker/
    • CryptoLocker - для расшифровки файлов после работы CryptoLocker, вы можете использовать сайтhttp://decryptcryptolocker.com - после отправки примера файла, вы получите ключ и утилиту для восстановления ваших файлов.

    Ну и из последних новостей - Лаборатория Касперского, совместно с правоохранителями из Нидерландов, разработали Ransomware Decryptor (http://noransom.kaspersky.com) для расшифровки файлов после CoinVault, однако в наших широтах этот вымогатель пока не встречается.

    Кстати, если вдруг окажется, что вам есть что добавить (потому как я могу не успевать мониторить то, что происходит со способами дешифровки), сообщайте в комментариях, эта информация будет полезна другим пользователям, столкнувшимся с проблемой.

    Инструкция

    Вызовите главное меню системы Microsoft Windows нажатием кнопки «Пуск и перейдите в пункт «Все программы для выполнения операции расшифровки ранее зашифрованных файлов.

    Вызовите контекстное меню подлежащего расшифровке файла, папки или диска кликом правой кнопки мыши и укажите пункт «Свойства.

    Перейдите на вкладку «Общие открывшегося диалогового окна и выберите команду «Другие.

    Снимите флажок на поле «Шифровать содержимое для защиты данных и нажмите кнопку OK для применения выбранных изменений. Следует помнить, что при выполнении отмены шифрования папки, зашифрованные файлы и подпапки остаются зашифрованными, если не оговорено обратное, а вновь создаваемые файлы и подпапки расшифрованной папки подвергаться процедуре шифрования не будут.

    Загрузите бесплатный инструмент te19decrypt.exe с официального сайта разработчика антивирусного приложения Dr.Web и запустите исполняемый файл утилиты для выполнения операции расшифровки файлов, зашифрованных вирусом Trojan.Encoder. (Этот вирус является программой-вымогателем, шифрующим файлы пользователя и самоудаляющимся после этого. При этом на системном диске остается текстовый файл crypted.txt, содержащий требование денежных переводов разных сумм для расшифровки поврежденных файлов.)

    Нажмите кнопку «Продолжить в главном окне программы и согласитесь с предложением указать местонахождение ключевого файла c:crypted.txt вручную.

    Введите полный путь к нужному файлу в диалоговом окне «Открыть и нажмите кнопку OK для подтверждения выполнения команды.

    Обратите внимание

    Не пытайтесь самостоятельно удалить текстовый файл с:\crypted.txt, поскольку выполнение операции расшифровки зашифрованных вирусом файлов после этого становится невыполнимой!

    Источники:

    • Расшифровка файла или папки
    • Как расшифровать файлы, зашифрованные вирусом Trojan.Encoder?
    • зашифрован файл
    • Расшифровка файлов EFS

    Расшифровать файл можно с помощью внутренних программ Windows ХР только в том случае, если разделы отформатированы в формате NTFS, а файлы не являются системными или сжатыми. Вся процедура сводится к снятию флажка в поле «Шифровать содержимое для защиты данных», которое является одним из элементов, отражающих свойства файлов. Войти в него можно через Проводник.

    Вам понадобится

    • Внутренние ресурсы системы шифрования Windows ХР, проводник

    Инструкция

    Войдите в проводник Windows. Для этого нажмите «Пуск», пройдите по цепочке «Все », «Стандартные», «Проводник». Другой вариант – кнопку мыши, курсор находится на кнопке «Пуск». Далее нажмите опять правую кнопку мыши, курсор которой наведен на нужный файл. Откройте контекстное меню. Выберите команду «Свойства» из представленного списка опций.

    Войдите во вкладку «Общие», выберите пункт «Дополнительные». Снимите флажок в поле «Шифровать содержимое для защиты данных».

    Видео по теме

    Обратите внимание

    Эта процедура подходит лишь для Windows XP и работает только с разделами, отформатированными по NTFS. В таком случае подключаются внутренние ресурсы системы шифрования.

    Полезный совет

    Шифрованию, а значит, дешифрованию не подвергаются сжатые или системные файлы. Чтобы произвести подобную процедуру необходимо сначала сжатые файлы восстановить в нормальном формате.
    Если зашифрована целая папка, то все впоследствии добавленные в нее файлы также оказываются зашифрованными. В этом случае раскодирование файла представляет собой снятие пароля со всей папки.
    Шифрование и дешифрование необходимо производить под одной учетной записью Администратора.

    Источники:

    • Тема на форуме, посвящена обсуждению процесса расшифровки файла.

    Расширение имени файла - это набор символов, добавленных к концу имени файла, определяющий, какая программа должна открыть файл. По умолчанию Windows скрывает расширения имен файлов, но можно сделать расширения видимыми.

    Инструкция

    В открывшемся окне «Параметры папок» переходим на вкладку «Вид», убираем галочку напротив пункта «Скрывать расширения для зарегистрированных типов файлов ».
    Жмем «ОК»

    Обратная процедура (поставить галочку напротив пункта «Скрывать расширения для зарегистрированных типов файлов») скрывает расширения файлов. На картинке можно увидеть пример отображения файлов в проводнике с включенной и выключенной опцией отображения расширений.

    Видео по теме

    Источники:

    • Как изменить расширение файла в Windows 10, чтобы он работал?

    На данный момент времени в современном мире информационные технологии позволяют шифровать информацию. Также существуют программы, которые могут раскодировать данные. Раскодировка данных позволяет запускать игры, программы. Например, программа ExeLab TextCoder обеспечивает кодировку и раскодировку документов и других файлов. Без знания пароля невозможно узнать хранящуюся там информацию.

    Вам понадобится

    • ПК, программа ExeLab TextCoder

    Инструкция

    Чтобы раскодировать или кодировать данные, скачиваете специальную программу ExeLab TextCoder. Устанавливаете её . Запустите ExeLab TextCoder. Появится Главное окно. Для кодировки введите в "Окно 1". Оно находится слева. Нажимаете "Нормальный текст" и, в "Окне 2" появится зашифрованная информация.

    Для раскодировки введите текст в "Окно" и нажмите "Раскодировать из UTF8". Получится оригинальный текст.

    Для раскодировки может использоваться TCODE. Она восстанавливать текст. TCODE можно с интернета. Устанавливаете на компьютер и запускаете. Открывается главное окно. Вводите требуемый текст и нажимаете "Перекодировать". В итоге выводится 100% распознанная информация.

    Распознает данные и программа Штирлиц. Скачиваете её в интернете и загружаете на компьютер. Открыв её, вы увидите окно. Там расположена панель инструментов.

    Открываете Файл. Находите пункт "Открыть" и выбираете требуемый файл.

    В графе "Правка" выберите "Декодировать". У вас получиться зашифрованный текст. На панели инструментов в ряд расположены виды кодировок. Вы можете выбрать любой.

    Чтобы раскодировать данные, поступаете аналогично. Нажимаете "Декодировать" и в ответ текст на русском языке. С программы Штирлиц можно сразу распечатывать информацию. Для этого выбираете в Файле графу "Печать" и все.

    Некоторые вирусы шифруют пользовательские файлы, после чего доступ к ним обычными средствами может быть ограничен. Восстановление нормального режима происходит путем программного вмешательства.

    Инструкция

    Выполните дополнительную проверку вашего компьютера на наличие вирусов. После этого загрузите из интернета одну из программ-антитроянов. Это необходимо в случае если вредоносная программа была спрятана от антивируса. Выполните проверку, после чего найдите зашифрованные файлы.

    Сделайте на всякий случай их резервную копию и убедитесь в отсутствии угроз на вашем компьютере. Перепишите полное наименование троянов, найденных в вашем компьютере. Это необходимо для того, чтобы в дальнейшем получить доступ к информации о методах шифрования файлов, поскольку здесь вряд ли подойдут утилиты общего назначения. По этой же причине не торопитесь удалять вредоносные программы с вашего компьютера при первоначальной их проверке.

    Скачайте любую утилиту для дешифровки файлов после поражения вирусами. Такие утилиты обычно доступны на официальных сайтах разработчиков антивирусных систем. Также при выборе программы руководствуйтесь названием трояна, которым было выполнено шифрование, поскольку многие из них используют разные способы.

    Лучше всего выполнять загрузку с сайтов известных вам разработчиков систем защиты, поскольку опять же есть риск столкнуться с вредоносными программами. Обычно данные утилиты имеют пробный срок, в течение которого их можно использовать для лечения .

    Следуя указаниям системы, выберите в запущенной на вашем компьютере скачанной утилите зашифрованные вирусом файлы и, следуя указаниям системы, выполните необходимые действия. После этого снова выполните проверку на вирусы, в частности касаемо расшифрованных вами файлов.

    После этого установите на ваш компьютер надежное обновляемое антивирусное программное обеспечение, чтобы в дальнейшем не допустить возникновения подобных ситуаций.

    Видео по теме

    Полезный совет

    Пользуйтесь антивирусным программным обеспечением.

    Чтобы оградить личную информацию от сторонних глаз, многие пользователи устанавливают пароли на файлы Microsoft Office или PDF. При этом можно перестараться и защитить документ от самого себя, забыв код. В этом случае могут возникнуть серьезные проблемы, особенно если файл хранит в себе ценную информацию.

    Вам понадобится

    • - программа Advanced PDF Password Recovery;
    • - программа Accent WORD Password Recovery.

    Инструкция

    Решается проблема с помощью специальных программ. Приложение необходимо использовать в зависимости от типа файла, к которому требуется подобрать пароль. Далее будет рассмотрена процедура открытия закодированных файлов самых часто встречаемых форматов.

    Для того чтобы подобрать код к файлам PDF-формата, вам необходимо скачать программу Advanced PDF Password Recovery, после чего установить на свой компьютер.

    Запустите Advanced PDF Password Recovery. Теперь действовать нужно в зависимости от ситуации. Если вы знаете, в пароле, перейдите во вкладку Lenght. Появится окно, в котором можно задать количество символов пароля. В строке «Минимальное и максимальное количество символов» вам нужно задать одинаковое число, равное количеству символов пароля.

    В случае если вы не знаете количества символов пароля, в строке «Минимальное значение» установите 1, а в строке «Максимальное значение» - 10. Больше ставить нет смысла. После этого нажмите Open.

    Появится окно обзора. Укажите путь к файлу. Выделите его с помощью левого клика мышки, затем нажмите «Открыть». Дальше в основном меню программы нажмите Start. Начнется процедура подбора кода к файлу. Учтите, что данная операция может занять много времени. По ее завершении в окне программы будет опубликован отчет, в котором и будет код.

    Чтобы подобрать пароли к файлам Microsoft Word, воспользуйтесь программой Accent WORD Password Recovery. Запустите приложение. Выберите параметр под названием Application setup. Дальше строке Priority установите значение High. Нажмите ОК.

    Затем в меню программы выберите File, после чего - Open. Укажите путь к файлу. Выделите его и нажмите «Открыть». Начнется процедура подбора кода, по завершении которой вы сможете увидеть его в отчете.

    Расшифровка данных, закодированных с использованием профессионального программного обеспечения, требует либо наличия такого же программного комплекса, либо огромных вычислительных мощностей и еще более продвинутых программ. Однако чаще для кодирования используются более доступные средства, которые и раскодировать намного проще.

    Инструкция

    В веб-строительстве чаще всего используется наиболее доступный способ шифрования данных - с помощью встроенных функций языков программирования. Среди серверных языков наиболее распространен сегодня PHP, в котором для шифрования предназначена функция base64_encode. Закодированные с ее помощью данные можно декодировать с использованием обратной функции - base64_decode. Если у вас есть возможность в своем компьютере или на веб-сервере исполнять PHP-скрипты, создайте такой простой код:

    Между кавычками функции base64_decode поместите строку данных, которую требуется расшифровать. Затем сохраните код в файл с расширением php и откройте эту страницу через браузер - в пустой странице вы увидите расшифрованные данные.

    Если посмотреть на список файлов в компьютере, то можно увидеть, что имена файлов состоят из двух частей, разделенных точкой. Очевидно, что первая часть представляет собой название файла, а вот вторая - расширение, - чаще всего, состоит из бессмысленного, на первый взгляд, набора букв.

    Зачем нужны расширения

    Расширение является таким же обязательным атрибутом любого файла, как и его название. Дело в том, что операционная система не способна интуитивно определить соответствие файла той или иной программе по названию. Расширение имени файла предназначено для того, чтобы дать операционной системе возможность «понять», какой именно программой должен быть обработан этот файл. Кроме того, с точки зрения системы именно в расширении содержится информация о формате файла и тех действиях, которые необходимо с ним совершить.

    На сегодняшний день существует несколько тысяч форматов файлов и сопоставимое количество расширений имен. Некоторые расширения традиционно используются почти с самого начала распространения персональных компьютеров, например, расширение.exe (от английского executable - исполняемый), которым обозначаются файлы, запускающие ту или иную программу, а другие появились совсем недавно. Дело в том, что многие программные продукты создают для своей работы вспомогательные файлы с уникальными расширениями, которые не может опознать никакая другая программа. А поскольку программ на рынке появляется все больше, количество расширений растет каждый день. Кроме того, постоянно увеличивается число форматов файлов различных типов: аудио, графических, видео, и каждому из таких форматов необходимо свое расширение.

    Пользователю отнюдь необязательно запоминать все расширения имен файлов и программы, с ними связанные. Большинство наиболее распространенных форматов и расширений автоматически идентифицируются операционной системой, позволяя пользователю не задумываться над тем, какой именно программой открывать тот или иной файл.

    Расшифровка расширений

    В современных операционных системах с графическими оболочками опознанные расширения файлов часто скрываются, а формат файла и соответствующая ему программа отображается определенной иконкой. Проблема в том, что нескольким типам файлов может соответствовать одна и та же программа, поэтому иногда бывает удобнее все-таки разрешить показ расширений. В семействе операционных систем Windows сделать это можно, если в меню кнопки «Пуск» выбрать пункт «Панель управления», а затем нажать на иконку «Свойства папки». Во вкладке «Вид» нужно найти пункт «Скрывать расширения для зарегистрированных типов файлов» и снять с него галочку. Теперь вам будут видны все расширения.

    Расшифровать значение конкретного расширения может быть не так просто, особенно если оно создано для формата вспомогательных файлов малоизвестной программы, однако список самых популярных расширений имен можно найти в интернете. Существуют специальные сайты, которые не только подскажут, для какой именно программы нужен файл с интересующим вас расширением, но и помогут понять, как расшифровываются буквы, из которых состоит расширение. В подавляющем большинстве случаев расширение представляет собой либо аббревиатуру (например, расширение популярного формата графических файлов.jpeg – это аббревиатура от Joint Photographic Experts Group – так называлась компания, разработавшая этот формат), либо сокращение. К примеру, расширение.dat, часто используемое для вспомогательных файлов с информацией, - это сокращение от английского слова data, что означает «данные».

    Видео по теме