Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Файлы с расширением .xtbl — как расшифровать и восстановить информацию. Утилиты для расшифровки файлов касперский


Утилита для расшифровки Cryakl загружена на NoMoreRansom — Блог Лаборатории Касперского

У проекта помощи жертвам шифровальщиков-вымогателей No More Ransom есть хорошая новость: бельгийской федеральной полиции в сотрудничестве с «Лабораторией Касперского» удалось получить ключи для восстановления файлов, пострадавших от новых версий зловреда Cryakl, также известного как «Фантомас». Обновленная утилита для расшифровки уже доступна на портале проекта.

Кто такой Cryakl

Троян-шифровальщик Cryakl (Trojan-Ransom.Win32.Cryakl) известен с 2014 года — поначалу он распространялся через вложения-архивы в письмах, якобы отправленных арбитражным судом в связи с правонарушениями. В таких сообщениях есть что-то магическое: они волей-неволей заставляют нервничать, и по вложению может щелкнуть даже человек, который точно знает, что так лучше не делать. Позже письма стали приходить и от других инстанций — например, от ТСЖ.

Шифруя файлы на компьютере, Cryakl создает длинный ключ, который отправляет на командный сервер. Без таких ключей восстановить файлы, испорченные зловредом, практически невозможно. Ну а потом он меняет обои на рабочем столе, помещая туда информацию для связи с создателями вымогателя и требование выкупа. К этому всему Cryakl добавляет маску киношного злодея Фантомаса, за что и получил свое второе имя — «Фантомас». Подробнее об этом зловреде вы можете прочитать здесь.

Сантехник-шифровальщик

История успеха

Как мы уже говорили, добыть ключи удалось благодаря сотрудничеству наших экспертов и бельгийской полиции. Расследование началось с того, что отдел по борьбе с компьютерными преступлениями узнал о жертвах вымогателя среди граждан своей страны, а потом обнаружил командный сервер в одном из соседних государств. Операция под руководством федерального прокурора позволила обезвредить этот и несколько других командных серверов, на которые зараженные машины отправляли ключи.

Тогда в дело вступили специалисты «Лаборатории Касперского», которые уже не первый раз помогают правоохранительным органам. Вот и сейчас сотрудничество дало хорошие результаты: наши эксперты помогли проанализировать найденные данные и извлечь ключи для дешифровки.

Ключи уже добавлены в дешифратор RakhniDecryptor, доступный на сайте No More Ransom, а федеральная полиция Бельгии отныне является официальным партнером проекта. Этот проект, действующий с июля 2016 года, помог бесплатно расшифровать файлы, приведенные в негодность вымогателями, десяткам тысяч людей и лишил злоумышленников как минимум 10 млн евро потенциальной прибыли.

No More Ransom: хороший год

Как расшифровать файлы, зашифрованные Cryakl

На сайте No More Ransom есть две утилиты для расшифровки файлов, поврежденных Cryakl. Одна предназначена для старых версий Cryakl и существует аж с 2016 года — ее зовут RannohDecryptor. Скачать ее можно на NoMoreRansom.org, а прочитать, что нужно делать для расшифровки, — здесь.

Вторую утилиту, RakhniDecryptor, мы обновили только что, добавив в нее ключи с сервера, полученного бельгийской полицией. Скачать ее можно там же, а принцип ее работы изложен вот тут. RakhniDecryptor нужен для расшифровки файлов, поврежденных новыми версиями Cryakl. Если не одна, то другая утилита точно позволят вам восстановить файлы, по которым прошелся Cryakl.

Как обезопасить себя в будущем?

Когда имеешь дело с шифровальщиками, профилактика значительно дешевле и проще лечения. То есть лучше сначала защищаться и в ус не дуть, чем пытаться потом разобраться, как восстановить файлы. У нас есть несколько советов, как защитить их превентивно:

  • Всегда сохраняйте копии важных файлов где-нибудь еще: в облаке, на другом диске, на флешке или на другом компьютере. Подробнее о разных возможностях резервного копирования можно почитать здесь.
  • Во-вторых, используйте надежный антивирус. Некоторые защитные решения, например Kaspersky Total Security, могут помочь и с резервным копированием файлов.
  • В-третьих, не скачивайте программы из подозрительных источников. Их установщики могут содержать то, что вы совсем не планировали ставить на свой компьютер.
  • Наконец, не открывайте вложения из писем от незнакомых адресатов, даже если эти письма выглядят очень важными и убедительными. Если есть сомнения, лучше позвоните по телефону, указанному на официальном сайте организации.

www.kaspersky.ru

Утилиты для борьбы с вирусами

  • На экране появится сообщение с требованием отправки смс-сообщения за расшифровку файлов. Примеры сообщений от разных модификаций вредоносной программы семейства Trojan-Ransom.Win32.Xorist:
  • TrojanTrojan
  • Также вместо сообщения может быть создан текстовый файл в корне диска Cс именем "Прочти Меня - как расшифровать файлы":
  • ТроянТроянТроян
  • Возможно, что текстовый файл будет на английском языке:
  • Троян
  • В папке Windowsприсутствует файл с именем CryptLogFile.txt.
  • Троянская программа шифрует все файлы с расширениями:
  • doc, xls, docx, xlsx, db, mp3, waw, jpg, jpeg, txt, rtf, pdf, rar, zip, psd, msi, tif, wma, lnk, gif, bmp, ppt, pptx, docm, xlsm, pps, ppsx, ppd, tiff, eps, png, ace, djvu, xml, cdr, max, wmv, avi, wav, mp4, pdd, html, css, php, aac, ac3, amf, amr, mid, midi, mmf, mod, mp1, mpa, mpga, mpu, nrt, oga, ogg, pbf, ra, ram, raw, saf, val, wave, wow, wpk, 3g2, 3gp, 3gp2, 3mm, amx, avs, bik, bin, dir, divx, dvx, evo, flv, qtq, tch, rts, rum, rv, scn, srt, stx, svi, swf, trp, vdo, wm, wmd, wmmp, wmx, wvx, xvid, 3d, 3d4, 3df8, pbs, adi, ais, amu, arr, bmc, bmf, cag, cam, dng, ink, jif, jiff, jpc, jpf, jpw, mag, mic, mip, msp, nav, ncd, odc, odi, opf, qif, qtiq, srf, xwd, abw, act, adt, aim, ans, asc, ase, bdp, bdr, bib, boc, crd, diz, dot, dotm, dotx, dvi, dxe, mlx, err, euc, faq, fdr, fds, gthr, idx, kwd, lp2, ltr, man, mbox, msg, nfo, now, odm, oft, pwi, rng, rtx, run, ssa, text, unx, wbk, wsh, 7z, arc, ari, arj, car, cbr, cbz, gz, gzig, jgz, pak, pcv, puz, r00, r01, r02, r03, rev, sdn, sen, sfs, sfx, sh, shar, shr, sqx, tbz2, tg, tlz, vsi, wad, war, xpi, z02, z04, zap, zipx, zoo, ipa, isu, jar, js, udf, adr, ap, aro, asa, ascx, ashx, asmx, asp, aspx, asr, atom, bml, cer, cms, crt, dap, htm, moz, svr, url, wdgt, abk, bic, big, blp, bsp, cgf, chk, col, cty, dem, elf, ff, gam, grf, h4m, h5r, iwd, ldb, lgp, lvl, map, md3, mdl, mm6, mm7, mm8, nds, pbp, ppf, pwf, pxp, sad, sav, scm, scx, sdt, spr, sud, uax, umx, unr, uop, usa, usx, ut2, ut3, utc, utx, uvx, uxx, vmf, vtf, w3g, w3x, wtd, wtf, ccd, cd, cso, disk, dmg, dvd, fcd, flp, img, iso, isz, md0, md1, md2, mdf, mds, nrg, nri, vcd, vhd, snp, bkf, ade, adpb, dic, cch, ctt, dal, ddc, ddcx, dex, dif, dii, itdb, itl, kmz, lcd, lcf, mbx, mdn, odf, odp, ods, pab, pkb, pkh, pot, potx, pptm, psa, qdf, qel, rgn, rrt, rsw, rte, sdb, sdc, sds, sql, stt, t01, t03, t05, tcx, thmx, txd, txf, upoi, vmt, wks, wmdb, xl, xlc, xlr, xlsb, xltx, ltm, xlwx, mcd, cap, cc, cod, cp, cpp, cs, csi, dcp, dcu, dev, dob, dox, dpk, dpl, dpr, dsk, dsp, eql, ex, f90, fla, for, fpp, jav, java, lbi, owl, pl, plc, pli, pm, res, rnc, rsrc, so, swd, tpu, tpx, tu, tur, vc, yab, 8ba, 8bc, 8be, 8bf, 8bi8, bi8, 8bl, 8bs, 8bx, 8by, 8li, aip, amxx, ape, api, mxp, oxt, qpx, qtr, xla, xlam, xll, xlv, xpt, cfg, cwf, dbb, slt, bp2, bp3, bpl, clr, dbx, jc, potm, ppsm, prc, prt, shw, std, ver, wpl, xlm, yps, md3.

    progamaster.com

    Как расшифровать файлы с разрешением xtbl и восстановить информацию

    папка под замком

    Сегодня пользователям компьютеров и ноутбуков всё чаще приходится сталкиваться с вредоносными программами, подменяющими файлы их зашифрованными копиями. По сути, это вирусы. Одним из самых опасных в этой серии считается шифровальщик XTBL. Что собой представляет этот вредитель, как попадает в компьютер пользователя и можно ли восстановить повреждённую информацию?

    Что собой представляет XTBL-шифровальщик и как попадает в компьютер

    Если вы обнаружили у себя на компьютере или в ноутбуке файлы с длинным названием, имеющие расширение .xtbl, то можно с уверенностью утверждать, что в систему попал опасный вирус — XTBL-шифровальщик. Он поражает все версии ОС Windows. Самостоятельно расшифровать подобные файлы практически нереально, ведь программа использует гибридный режим, при котором подбор ключа просто невозможен.

    Заражёнными файлами заполняются системные каталоги. Добавляются записи в реестр Windows, автоматически запускающие вирус при каждом старте ОС.

    Шифруются практически все типы файлов — графические, текстовые, архивные, почтовые, видео, музыкальные и др. Работать в Windows становится невозможно.

    Как это действует? Запущенный в Windows XTBL-шифровальщик вначале сканирует все логические диски. Сюда включаются облачные и сетевые хранилища, расположенные на компьютере. В результате файлы группируются по расширению и затем шифруются. Таким образом, вся ценная информация, размещённая в папках пользователя, становится недоступной.

    Файлы с расширением xtblВот такую картину увидит пользователь вместо пиктограмм с наименованиями привычных файлов

    Под воздействием XTBL-шифровальщика расширение файла изменяется. Теперь пользователь видит пиктограмму пустого листа и длинное название с окончанием .xtbl вместо изображения или текста в Word. Кроме того, на рабочем столе появляется сообщение, своего рода инструкция по восстановлению зашифрованной информации, требующая оплатить разблокировку. Это не что иное, как шантаж с требованием выкупа.

    Сообщение на рабочем столе компьютераТакое сообщение высвечивается в окне «рабочего стола» компьютера

    Распространение XTBL-шифровальщика обычно происходит через электронную почту. В письме содержатся вложенные файлы или документы, заражённые вирусом. Мошенник привлекает пользователя красочным заголовком. Всё делается для того, чтобы послание, в котором говорится, что вы, например, выиграли миллион, было открыто. Не реагируйте на подобные сообщения, иначе есть большой риск, что вирус окажется в вашей ОС.

    Есть ли возможность восстановить информацию

    Можно попытаться расшифровать информацию, воспользовавшись специальными утилитами. Однако нет никакой гарантии, что вы сможете избавиться от вируса и восстановить повреждённые файлы.

    В настоящее время XTBL-шифровальщик представляет несомненную угрозу для всех компьютеров с установленной ОС Windows. Даже у признанных лидеров в борьбе с вирусами — Dr.Web и Лаборатории Касперского — нет 100% решения этого вопроса.

    Удаление вируса и восстановление зашифрованных файлов

    Есть разные методы и программы, позволяющие работать с XTBL-шифровальщиком. Одни удаляют сам вирус, другие пытаются расшифровать заблокированные файлы или восстановить их предыдущие копии.

    Прерывание заражения компьютера

    Если вам посчастливилось заметить начало появления на компьютере файлов с расширением .xtbl, то процесс дальнейшего заражения вполне реально прервать.

    1. Вначале отключите интернет. Для этого достаточно физически отсоединить кабель от сетевой карточки и роутера, подключённых к компьютеру. Сделать это можно и программно, деактивировав действующее сетевое подключение через вкладку «Сетевые подключения» на панели управления.
    2. После этого запустите диспетчер задач, нажав комбинацию Delete+Ctrl+Alt.
    3. На вкладке выберите и завершите подозрительные процессы. Окно диспетчера задачОтключение подозрительных процессов
    4. Теперь отключите программы, запускаемые автоматически.

      Начиная с Windows 8 сделать это можно в диспетчере задач на вкладке «Автозагрузка». В более ранних версиях выберите этот же пункт через панель настройки системы, открыв её последовательным нажатием «Пуск — Выполнить», введя команду msconfig и затем нажав «ОК»

      Окно системных настроекОтключение автозагрузки программ для прерывания процесса шифрования файлов

    Kaspersky Virus Removal Tool для удаления XTBL-шифровальщика

    Все подобные программы следует открывать в ОС, предварительно запущенной в безопасном режиме с вариантом загрузки сетевых драйверов. В этом случае вирус удалить гораздо проще, так как подключено минимальное число системных процессов, необходимых для запуска Windows.

    Для загрузки безопасного режима в Window XP, 7 во время запуска системы постоянно нажимайте клавишу F8 и после появления окна меню выберите соответствующий пункт. При использовании Windows 8, 10 следует перезапустить ОС, удерживая клавишу Shift. В процессе запуска откроется окно, где можно будет выбрать необходимый вариант безопасной загрузки.

    Меню режимов загрузкиВыбор безопасного режима с загрузкой сетевых драйверов

    Программа Kaspersky Virus Removal Tool прекрасно распознаёт XTBL-шифровальщик и удаляет этот тип вируса. Запустите проверку компьютера, нажав соответствующую кнопку после загрузки утилиты. По окончании сканирования удалите обнаруженные вредоносные файлы.

    Главное окно программы Kaspersky Virus Removal ToolЗапуск проверки компьютера на наличие в ОС Windows XTBL-шифровальщика с последующим удалением вируса

    Утилита Dr.Web CureIt!

    Алгоритм проверки и удаления вируса практически ничем не отличается от предыдущего варианта. Просканируйте с помощью утилиты все логические диски. Для этого достаточно лишь следовать командам программы после её запуска. По окончании процесса избавьтесь от заражённых файлов, нажав кнопку «Обезвредить».

    Окно программы Dr.Web CuteIt!Обезвреживание вредоносных файлов после проведения сканирования Windows

    Malwarebytes Anti-malware

    Программа осуществит поэтапную проверку вашего компьютера на наличие вредоносных кодов и уничтожит их.

    1. Установите и запустите утилиту Anti-malware.
    2. Выберите внизу открывшегося окна пункт «Запустить проверку».
    3. Дождитесь окончания процесса и отметьте галочками чекбоксы с заражёнными файлами.
    4. Удалите выбранное.
    Окно программы Malwarebytes Anti-malwareУдаление обнаруженных при проверке вредоносных файлов XTBL-шифровальщика

    Онлайн-скрипт-дешифратор от Dr.Web

    На официальном сайте Dr.Web в разделе поддержки есть вкладка с размещённым скриптом онлайн-расшифровки файлов. Следует учитывать, что воспользоваться дешифратором в режиме онлайн смогут только те пользователи, на компьютерах которых установлен антивирус этого разработчика.

    Окно онлайн дешифратора Dr.WEBПрочитайте инструкцию, заполните всё необходимое и нажмите кнопку «Отправить»

    Утилита-дешифратор RectorDecryptor от Лаборатории Касперского

    Расшифровкой файлов занимается и Лаборатория Касперского. На официальном сайте можно скачать утилиту RectorDecryptor.exe для версий Windows Vista, 7, 8, пройдя по ссылкам меню «Поддержка — Лечение и расшифровка файлов — RectorDecryptor — Как расшифровать файлы». Запустите программу, выполните проверку, после чего удалите зашифрованные файлы, выбрав соответствующий пункт.

    Окно утилиты RectorDecryptor.exeПроверка и расшифровка файлов, заражённых XTBL-шифровальщиком

    Восстановление зашифрованных файлов из резервной копии

    Начиная с версии Windows 7 можно попытаться восстановить файлы из резервных копий.

    1. Откройте Панель управления.
    2. На вкладке, отвечающей за архивацию и восстановление, выберите функцию восстановления файлов, нажав соответствующую кнопку. Вкладка архивации и восстановления файловВыбор функции восстановления файлов в ОС Windows
    3. В открывшейся вкладке выберите файлы для восстановления и дату, после чего нажмите «Далее». Вкладка мастера восстановления файловВыбор резервных копий сохранённых в системе рабочих файлов для восстановления
    4. Отметьте, куда следует сохранять восстановленные файлы, и нажмите кнопку «Восстановить» Выбор места расположения во вкладке мастера восстановления файловСохранение восстановленных из архивных копий файлов в указанную папку

    ShadowExplorer для восстановления зашифрованных файлов

    Программа представляет собой вариант portable, её можно загружать с любого носителя.

    1. Запустите ShadowExplorer.
    2. Выберите нужный диск и дату до появления на компьютере зашифрованных файлов.
    3. В правой части открытого окна программы отметьте мышкой восстанавливаемый файл или каталог.
    4. В контекстном меню правой кнопкой мыши нажмите пункт Export, выберите место сохранения восстанавливаемого ресурса.
    5. Кликните Enter. Окно программы ShadowExplorerВосстановление файлов из резервной копии

    QPhotoRec

    Программа специально создана для восстановления повреждённых и удалённых файлов. Используя встроенные алгоритмы, утилита находит и возвращает к исходному состоянию всю потерянную информацию.

    Программа QPhotoRec является бесплатной.

    К сожалению, есть только англоязычная версия QPhotoRec, но разобраться в настройках совсем несложно, интерфейс интуитивно понятен.

    1. Запустите программу.
    2. Отметьте логические диски с зашифрованной информацией.
    3. Нажмите кнопку File Formats и OK.
    4. Выберите с помощью кнопки Browse, расположенной в нижней части открытого окна, место сохранения файлов и запустите процедуру восстановления, нажав Search.
    Окно программы QPhotoRecQPhotoRec восстанавливает файлы, удалённые XTBL-шифровальщиком и заменённые на собственные копии

    Как расшифровать файлы — видео

    Чего не следует делать

    1. Никогда не предпринимайте действий, в которых не вполне уверены. Лучше пригласите специалиста из сервисного центра или же сами отвезите туда компьютер.
    2. Не открывайте сообщения Email от неизвестных отправителей.
    3. Ни в коем случае не идите на поводу у злоумышленников-шантажистов, соглашаясь перечислить им деньги. Результата это, скорее всего, не даст.
    4. Не переименовывайте вручную расширения зашифрованных файлов и не спешите переустанавливать Windows. Возможно, получится найти решение, которое исправит ситуацию.

    Профилактика

    Постарайтесь установить надёжную защиту от проникновения на ваш компьютер XTBL-шифровальщика и подобных вирусов-вымогателей. К таким программам относятся:

    • Malwarebytes Anti-Ransomware;
    • BitDefender Anti-Ransomware;
    • WinAntiRansom;
    • CryptoPrevent.

    Несмотря на то что все они являются англоязычными, работать с такими утилитами достаточно просто. Запустите программу и выберите в настройках уровень защиты.

    Окно программы CryptoPreventЗапуск программы и выбор уровня защиты

    Если вам пришлось столкнуться с вирусом-вымогателем, шифрующим файлы на компьютере, то, конечно, не стоит сразу отчаиваться. Попробуйте использовать предложенные методы восстановления испорченной информации. Зачастую это даёт положительный результат. Не применяйте для удаления шифровальщика XTBL непроверенные программы неизвестных разработчиков. Ведь это может только усугубить ситуацию. По возможности установите на ПК одну из программ, предотвращающих работу вируса, и проводите постоянное плановое сканирование Windows на наличие вредоносных процессов.

    Оцените статью:

    (0 голосов, среднее: 0 из 5)

    Поделитесь с друзьями!

    skesov.ru

    Бесплатные утилиты для лечения.

    На этой странице вы найдете перечень совершенно бесплатных утилит, для проверки и лечения ПК, расшифровки ваших файлов и снятия блокировки ОС.

    ВниманиеОбратите внимание! Утилиты не защищают ПК в реальном времени, они предназначены для проверки или лечения уже зараженного ПК. Для того что бы защита была постоянной , рекомендуем использовать Kaspersky Internet Security.

    Это совершенно бесплатно в течении 30-дней.

    кис скачать

    ksscanKaspersky Security Scan— бесплатная программа для проверки компьютера на наличие заражения, уязвимостей ОС и других проблем безопасности. Инструмент позволяет проверить, есть ли у вас на компьютере вредоносные программы. Получить подробный анализ безопасности и советы по улучшению защиты.

    подробнее

    kvrtKaspersky Virus Removal Tool— бесплатный антивирусный сканер от Лаборатории Касперского. Сканер обнаруживает рекламное и потенциально нежелательное ПО на вашем компьютере. Обнаруживает и лечит вредоносное программное обеспечение на вашем устройстве, которое находящиеся под управлением Windows.

    подробнее

    kvrtKaspersky Rescue Disk 10— предназначен для лечения зараженных компьютеров. Программу нужно применять, когда заражение такой степени , что невозможно вылечить компьютер с помощью антивирусных программ или бесплатных утилит. Утилита лечит ПК загружаясь из под операционной системы.

    подробнее

    WindowsUnlockerWindowsUnlocker— утилита служит для удаления баннеров вымогателей, которые блокируют рабочий стол и требуют выкуп, пополнение мобильного телефона  или электронных кошельков. Утилита запускается при загрузке вашего компьютера с версии образа Kaspersky Rescue Disk 10 и позволяет работать как в графическом режиме загрузки, так и в текстовом.

    подробнее

    XoristDecryptorXoristDecryptor — утилита предназначена для борьбы с троянцами шифровальщиками класса Trojan-Ransom.Win32.Xorist. Признаками заражения этим зловредом является то, что при попадании на ПК он блокирует файлы и требует выкуп за их разблокировку. Пользователю выводится сообщение, что файлы зашифрованы, для их расшифровки требуют отправить смс или написать на почту.

    подробнее

    no more ransomЕсли ваш ПК заражен шифровальщиком No More Ransom, признаками заражения ПК является то, что при попадании на ПК жертвы, зловред шифрует все файлы пользователя, после чего выводит на экран сообщение о шифровании файлов, На рабочем столе так же появляется фаил README.txt

    Рекомендуем почитать статью.

    читать статью

    ВниманиеОбратите внимание! Утилиты не защищают ПК в реальном времени, они предназначены для проверки или лечения уже зараженного ПК. Для того что бы защита была постоянной , рекомендуем использовать Kaspersky Internet Security.

    Это совершенно бесплатно в течении 30-дней.

    кис скачать

    kiberugrozy.ru

    Утилита "Касперского" бесплатно расшифрует данные, зашифрованные злоумышленниками

    Стремясь оградить пользователей от вреда, причиняемого программами-шифровальщиками, «Лаборатория Касперского» разработала бесплатную утилиту, возвращающую доступ к файлам, пострадавшим от зловреда CryptXXX. Расшифровать ценные файлы с помощью этой технологии можно в том случае, если у пользователя осталась (например, на внешнем носителе) оригинальная версия хотя бы одного файла из числа тех, что были «обработаны» CryptXXX. Скачать утилиту, получившую название Kaspersky RannohDecryptor, можно на сайте «Лаборатории Касперского».

    Шифровальщик-вымогатель CryptXXX атакует пользователей Windows. Зловред распространяется через веб-страницы, содержащие набор эксплойтов Angler. Зашифрованные CryptXXX файлы имеют соответствующее расширение .crypt. В случае столкновения с этой вредоносной программой пользователи получают сообщение о том, что их данные зашифрованы с помощью сильного алгоритма шифрования RSA-4096, и для восстановления доступа к ним они должны заплатить выкуп в биткойнах.  

    «В киберпространстве сейчас активно более 30 семейств шифровальщиков-вымогателей, и использовать для борьбы с ними универсальный подход, к сожалению, невозможно. Однако в случае с CryptXXX заявленный в нем устойчивый к декодированию алгоритм шифрования RSA-4096 оказался простым бахвальством со стороны злоумышленников, поэтому вернуть доступ к зараженным файлам можно довольно легко. И поможет в этом пользователям наша бесплатная утилита», – отметил Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского», разработчик утилиты Kaspersky RannohDecryptor. 

    Все продукты «Лаборатории Касперского» распознают угрозу как Trojan-Ransom.Win32.CryptXXX, а также детектируют распространяющий ее набор эксплойтов с вердиктами HEUR:Exploit.SWF.Agent.gen,PDM:Exploit.Win32.Generic,HEUR:Exploit.Script.Generic. Пользователям решений «Лаборатории Касперского» заражение шифровальщиком CryptXXX не грозит благодаря технологии автоматической защиты от эксплойтов, реализованной в продуктах компании. Вместе с тем пользователям не стоит пренебрегать созданием резервных копий важных для них файлов, а также следует регулярно обновлять свои операционные системы и браузеры, чтобы закрыть уязвимости, через которые на устройство попадают зловреды.

    Подробнее о шифровальщике CryptXXX и способах защиты от него читайте в блогпосте «Лаборатории Касперского»: https://blog.kaspersky.ru/cryptxxx-ransomware/11736/.

    Для скачивания утилиты Kaspersky RannohDecryptor пройдите по ссылке http://media.kaspersky.com/utilities/VirusUtilities/RU/rannohdecryptor.zip.

    telecomblog.ru

    Защита от вредоносной программы Trojan-Ransom.Win32.Shade

    Чтобы предотвратить заражение и минимизировать возможный ущерб, выполните следующие рекомендации:

    1. Создайте точку восстановления системы

    Если на компьютере созданы точки восстановления системы, возможно, вы сможете восстановить предыдущие версии зашифрованных файлов. Узнайте подробнее о восстановлении системы, выбрав в правом верхнем углу страницы версию своей ОС.  

    2. Запустите проверку на вредоносное ПО

    Воспользуйтесь Kaspersky Virus Removal Tool  для проверки компьютера, если на вашем компьютере не установлен антивирус или он не находит вирус.

    3. Установите антивирус

    Продукты Лаборатории Касперского с актуальными антивирусными базами заблокируют вирусную атаку и не допустят заражения. В состав последних версий продуктов входит компонент Мониторинг активности, который автоматически создает резервные копии пользовательских файлов в том случае, если к ним пытается получить доступ подозрительная программа.

    Примечание. Мониторинг активности входит в состав продуктов начиная с 2014 версии.

    4. Следите за обновлениями

    Регулярно обновляйте ваш антивирус.  Вместе с антивирусными базами обновляются программные компоненты, улучшаются существующие функции и добавляются новые. А также устанавливайте обновления для операционной системы, веб-браузеров и других программ, которыми вы пользуетесь, так как производители программ постоянно устраняют уязвимости, которыми могут воспользоваться злоумышленники. 

    5. Проверьте настройки

    Убедитесь, что Мониторинг активности включен и не меняйте предустановленных настроек компонента. Подробную информацию о Мониторинге активности можно найти в следующих статьях:

    6. Регулярно осуществляйте резервное копирование данных

    Регулярно делайте резервные копии всех важных данных и храните их на съемном жестком диске или в онлайн-хранилище. Если у вас установлен Kaspersky Total Security, настройте автоматическое резервное копирование по расписанию.

    support.kaspersky.ru

    Утилиты для борьбы с Virus.Win32.Gpcode.ak

     

    Зашифрованные Gpcode.ak файлы в настоящее время расшифровать невозможно. Тем не менее, используя утилиту PhotoRec, можно восстановить исходные файлы, которые были удалены вредоносной программой после создания их зашифрованных копий.

    Утилита может восстановить документы Microsoft Office, исполняемые файлы, PDF и TXT документы, а также различные файловые архивы и файлы других форматов.

    Утилита PhotoRec поставляется в составе последней версии пакета TestDisk.

    Возможно, многие пользователи справятся с задачей и без дополнительного инструктажа, но мы считаем нужным показать ход работы по восстановления удаленных файлов в максимально развернутом виде.

    Ниже приведена пошаговая инструкция по восстановлению файлов ручным способом с использованием утилиты PhotoRec.

    1. С помощью отдельного (не зараженного) компьютера скачиваем пакет TestDisk с утилитой PhotoRec, разархивируем и сохраняем на внешний носитель, например, на флеш-диск.
    2. Подключаем внешний носитель с утилитой PhotoRec к зараженному компьютеру (это безопасно, поскольку Gpcode.ak сам не распространяется и после запуска самоудалился).
    3. Запускаем утилиту PhotoRec (файл photorec_win.exe в директории win сохраненного пакета):
    4. Выбираем нужное устройство диска, с которым будет работать утилита, и нажимаем клавишу ENTER для продолжения:

      Если на Вашем диске используется несколько разделов, то этот шаг придется повторить для каждого раздела.

    5. Далее выбираем формат таблицы разделов и нажимаем клавишу ENTER для продолжения. Скорее всего, всем подойдет формат Intel:
    6. Выбираем нужный раздел диска, с которым будет работать утилита, и нажимаем клавишу ENTER для продолжения:

      Если на Вашем диске используется несколько разделов, то этот шаг придется повторить для каждого раздела.

    7. На этом шаге выбираем тип файловой системы и нажимаем клавишу ENTER для продолжения. Всем пользователям Windows подойдет тип Other:
    8. Далее выбираем, где искать удаленные файлы, и нажимаем клавишу ENTER для продолжения. Здесь следует выбрать опцию Whole для поиска удаленных файлов по всему дисковому пространству:
    9. Затем PhotoRec предлагает указать каталог для сохранения восстановленных файлов. Используя встроенный в утилиту файловый браузер, необходимо перейти в корневую директорию (переход осуществляется при помощи выбора каталога “..” и нажатия клавиши ENTER).

      В корневой директории Вы увидите имеющиеся в системе диски. Нужно выбрать съемный носитель (или сетевой) и на нем папку, в которой будут сохраняться файлы. Очень важно, чтобы носитель был внешним, иначе удаленные файлы на диске могут повредиться.

      Пожалуйста, чтобы избежать ошибки на последующих этапах, перед восстановлением создайте отдельную директорию (например, recovered) на диске внешнего носителя и выберите ее для сохранения восстановленных файлов. После выбора каталога для продолжения нажмите клавишу Y.

      После нажатия клавиши Y, Вы увидите, как идет процесс восстановления файлов:

      Дождитесь завершения сканирования и переходите к следующему шагу.
    10. Теперь, когда у вас есть восстановленные файлы на съемном носителе, половина дела сделана. Однако, открыв каталог, в котором находятся восстановленные файлы, Вы увидите там файлы, имена которых не соответствуют именам файлов на вашем жестком диске.

      Выглядит это примерно так:

      К сожалению, это ограничение накладывается методом, используемым в утилите PhotoRec. Утилита восстанавливает содержимое файлов, но ничего не знает о том, где находились эти файлы в файловой системе. Естественно, увидев тысячи восстановленных файлов с непонятными именами, всякий пользователь придет в замешательство.

    Чтобы упростить поиск ценных для Вас файлов, мы подготовили бесплатную утилиту StopGpcode, которую можно использовать вместе с PhotoRec. Эта утилита рассортировывает и переименовывает восстановленные файлы.

    Чтобы рассортировывать и переименовать восстановленные файлы, необходимо на не зараженном компьютере скопировать утилиту StopGpcode на флеш-диск, подключить его к зараженному компьютеру и запустить утилиту в командной строке с определенными параметрами.

    В качестве параметров нужно указать:

    • путь к разделу с зашифрованными файлами, например С:\
    • путь, где хранятся восстановленные файлы, например W:\gpc\recovered
    • путь, куда сохранить файлы с восстановленными именами и путями, например W:\gpc\renamed

    Утилита "пробежит" по всему жесткому диску и сопоставит размеры восстановленных и зашифрованных файлов. На основе соответствия размеров программа попытается угадать, где находился восстановленный файл, и как он назывался.

    Восстановленные файлы с угаданными именами утилита сохранит в поддиректории sorted, копируя оригинальную структуру каталогов, чтобы было проще найти файл по полному пути. Те файлы, имен которых восстановить не удастся, утилита сохранит в поддиректории conflicted.

     

    support.kaspersky.ru


     

    ..:::Новинки:::..

    Windows Commander 5.11 Свежая версия.

    Новая версия
    IrfanView 3.75 (рус)

    Обновление текстового редактора TextEd, уже 1.75a

    System mechanic 3.7f
    Новая версия

    Обновление плагинов для WC, смотрим :-)

    Весь Winamp
    Посетите новый сайт.

    WinRaR 3.00
    Релиз уже здесь

    PowerDesk 4.0 free
    Просто - напросто сильный upgrade проводника.

    ..:::Счетчики:::..