Проблема с атакой шифровальщиков - вымогателей была актуальна давно, так как появились они не вчера, не месяц назад и даже не год тому назад. И по сей день рабочие станции как обыкновенных пользователей, так и организаций подвержены заражению зловредов.
Файлы шифруются разными алгоритмами и их расширение меняется, в следствии чего их невозможно открыть до расшифровки. Сейчас уже имеются бесплатные утилиты разработанные группой специалистов.
Файлы после заражения многими шифровальщиками можно расшифровать самостоятельно не заплатив ни копейки.
Ниже приведу список таких вирусов:
Dharma;
Crysis;
Chimera;
Rakhni;
Agent.iih;
Aura;
Autoit;
Pletor;
Rotor;
Lamer;
Lortok;
Cryptokluchen;
Democry;
Bitman (TeslaCrypt) version 3
Bitman (TeslaCrypt) version 4
CryptXXX versions 1
CryptXXX versions 2
CryptXXX versions 3
Marsjoke aka Polyglot;
Rannoh;
AutoIt;
Fury;
Crybola;
Cryakl;
Cry128
Amnesia
Cry9
Damage
Crypton
Merry X-Mas
BarRax
Alcatraz
Bart
Crypt888
HiddenTear
the Noobcrypt
CryptoMix
Popcorn
Marlboro
GlobeImposter
MRCR
Globe3
Derialock
PHP ransomware
Wildfire
Chimera
TeslaCrypt v3
TeslaCrypt v4
Shade (только файлы с расширениями .xtbl, .ytbl, .breaking_bad, .heisenberg)
Coinvault
Bitcryptor
Jigsaw
Trend Micro Ransomware (20+ разновидностей)
NMoreira
Ozozalocker
Globe
Globe2
FenixLocker
Philadelphia
Stampado
Xorist
Nemucod
Gomasom
Linux.Encoder.1
Linux.Encoder.3
Как правило для выявления ключа утилитам нужен зашифрованный файл и его не зашифрованная копия. Такую не зашифрованную версию файла можно найти в электронном почтовом ящике или на флешке, в тех местах где вирус не побывал, но данные сохранились.
Хотя некоторые дешифраторы работают иначе. Подробности по работе определенной версии дешифровальщика можно прочитать в гайде к нему.
Все утилиты и гайды собраны на сайте проекта nomoreransom org/decryption-tools.html (не реклама), для некоторых зловредов аж по две разных утилиты (например от Касперского и Check Point).
Последовательность действий:
1.Выявляем вид вируса-шифровальщика по расширению зашифрованного файла и через любой поисковик;
2.Избавляемся от самого вируса (мануалы так же ищем в сети на специализированных форумах);
3.Находим на NoMoreRansom нужную утилиту;
4.Читаем руководство (ссылка For more information please see this how-to guide);
5.Запускаем утилиту и выполняем действия по гайду (пункт 4).
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев