Бесплатные декрипторы и средства защиты от шифровальщиков

Около недели-двух назад в сети появилась очередная поделка современных вирусоделов, которая шифрует все файлы пользователя. В очередной раз рассмотрю вопрос как вылечить компьютер после вируса шифровальщика crypted000007 и восстановить зашифрованные файлы. В данном случае ничего нового и уникального не появилось, просто модификация предыдущей версии

Вирус-шифровальщик. Как удалить вирус и восстановить зашифрованные файлы.

Все файлы будут пронумерованы, и в отчете будет показана информация об уязвимостях каждого объекта.

В тесте применяются следующие сценарии атак:

  1. InsideCryptor — зашифровывает файлы с помощью сильного алгоритма шифрования и перезаписывает содержимое исходных файлов зашифрованными данными.
  2. LockyVariant — симулирует поведение свежей версии трояна-шифровальщика Locky.
  3. Mover- шифрование файлов в разных директориях с помощью сильного алгоритма шифрования и защищенное удаление исходных файлов.
  4. Replacer — замена содержимого исходных файлов.

    Настоящий шифратор показывает сообщение, обманывая пользователя, что объекты можно восстановить.

  5. Streamer — шифрование файлов и запись данных в один файл, применение мощного алгоритма шифрования и удаление оригинальных объектов.
  6. StrongCryptor — шифрование файлов с помощью сильного алгоритма шифрования и удаление оригиналов.
  7. StrongCryptorFast — шифрование файлов с помощью сильного алгоритма шифрования и удаление оригиналов.
  8. StrongCrytptorNet — — шифрование файлов с помощью сильного алгоритма шифрования и удаление оригиналов. Также симулируется отправка ключа шифрования на сервер по протоколу HTTP.
  9. ThorVariant — симулирование поведения недавней версии трояна Thor.
  10. WeakCryptor — шифрование файлов с помощью слабого алгоритма шифрования и удаление оригиналов.

RanSim выводит список успешных и безуспешных атак во время теста.

Если вы хотите проверить эффективность защиты от троянов-вымогателей вашего антивируса или дополнительной программы безопасности из категории защита от шифровальщиков попробуйте предложенную тестовую утилиту.

Поделитесь вашими результатами в комментариях.

P.S. Некоторые антивирусные программы могут предотвратить выполнение приложения. В этом случае протестировать защиту от шифровальщиков с помощью RanSim не получится.

Скачать RanSim

Шифровальщики: что это такое?

Сначала давайте разберемся, о чем идет речь. Шифровальщик (он же вымогатель) — это вредоносная программа, которая тем или иным образом проникает на устройство, после чего зашифровывает все или некоторые файлы и требует выкуп за возможность восстановить доступ к ценной информации.

Зловред может заразить ваш компьютер, например, если вы подключите к устройству незнакомый USB-носитель, откроете вредоносный сайт, запустите вредоносный файл из Интернета или вложение из письма. Кроме того, шифровальщик можно подцепить, даже не делая ничего особенно опасного: иногда достаточно, чтобы ваш компьютер находился в одной сети с уже зараженным. А одна из разновидностей этих зловредов и вовсе маскируется под обновление Windows.

Вымогатели требуют оплаты в биткойнах или другой криптовалюте, так что отследить платеж и найти злоумышленников очень сложно, а иногда и просто невозможно.

Платить или не платить?

Вымогатели обещают вернуть ваши файлы, если вы им заплатите. В действительности же выкуп ничего не гарантирует. Как показало наше исследование, из тех, кто заплатил вымогателям, 20% так и не получили обратно свои файлы.

Вот яркий пример: после того как больница Kansas Heart заплатила выкуп, вымогатели восстановили часть файлов, а затем потребовали еще денег за расшифровку оставшихся.

В среднем за восстановление файлов вымогатели требуют порядка 300 долларов США. Учитывая, что файлы могут и не восстановить, мы рекомендуем хорошенько подумать, прежде чем платить.

Что будет, если я подхвачу шифровальщик?

Готовы ли вы встретить угрозу лицом к лицу? Пройдите наш тест и узнайте:

Шифровальщики: что это такое?

Как можно защититься? Бесплатные средства защиты от шифровальщиков

Устранить последствия атаки шифровальщика может оказаться очень сложно. Поэтому лучше всего просто не допускать заражения. Не загружайте подозрительные файлы, не переходите по подозрительным ссылкам, не открывайте вложения из писем, которых вы не ждали, и писем от незнакомых отправителей.

Регулярно делайте резервные копии файлов. В таком случае, даже если на ваш компьютер попадет шифровальщик, вы сможете восстановить файлы, не выплачивая выкуп. Как делать резервные копии, можно узнать из нашего поста про бэкапы.

Пользуйтесь надежными защитными решениями. Бесплатная версия Kaspersky Security Cloud — Free защищает устройства не только от шифровальщиков, но и от множества иных угроз. А утилита Kaspersky Anti-Ransomware Tool for Business, тоже бесплатная, может работать наряду с другими защитными решениями и не конфликтует с ними.

На мое устройство попал шифровальщик. Как восстановить файлы? Бесплатные декрипторы

Бесплатные утилиты для дешифровки можно найти на сайте , который постоянно обновляется. Если там есть подходящий вам декриптор, воспользуйтесь им. Если нет, мы все равно не советуем платить вымогателям. Если есть возможность подождать — не торопитесь и следите за новостями: эксперты по безопасности могут написать новый декриптор именно для того шифровальщика, с которым вы столкнулись.

Лаборатория Касперского

Шифруем всё!

Вирус-шифровальщик (шифратор, криптор) – особая разновидность вредоносных программ-вымогателей, чья деятельность заключается в шифровании файлов пользователя и последующем требовании выкупить средство расшифровки. Суммы выкупа начинаются где-то от $200 и достигают десятков и сотен тысяч зеленых бумажек.

Несколько лет назад атакам зловредов этого класса подвергались только компьютеры на базе Windows. Сегодня их ареал расширился до, казалось бы, хорошо защищенных Linux, Mac и Андроид. Кроме того, постоянно растет видовое разнообразие шифраторов – одна за другой появляются новинки, которым есть чем удивить мир. Так, возникла благодаря «скрещиванию» классического трояна-шифровальщика и сетевого червя (вредоносной программы, которая распространяется по сетям без активного участия пользователей).

Шифруем всё!

После WannaCry появились не менее изощренные Petya и Bad Rabbit. И поскольку «шифровальный бизнес» приносит владельцам неплохой доход, можно быть уверенными, что они не последние.

Все больше шифровальщиков, особенно увидевших свет в последние 3-5 лет, используют стойкие криптографические алгоритмы, которые невозможно взломать ни перебором ключей, ни иными существующими средствами. Единственная возможность восстановить данные – воспользоваться оригинальным ключом, который предлагают купить злоумышленники. Однако даже перечисление им требуемой суммы не гарантирует получение ключа. Преступники не торопятся раскрывать свои секреты и терять потенциальную прибыль. Да и какой им смысл выполнять обещания, если деньги уже у них?

Как восстановить информацию (папки и документы) на флешке после вируса

Избавившись от вирусов и открыв доступ ко всем файлам, можно начинать восстановление данных, которые находятся на накопителе. Есть два очень хороших способа проведения такой операции:

  • использование определённого утилита;
  • отладка через командную строку.

Среди программ, использующихся для восстановления утраченных файлов, можно выделить USB Hidden Recovery и Folder Fix. Интерфейс данных программ очень простой, для восстановления файлов достаточно запустить программу, выбрать необходимый внешний накопитель и дать согласие на полную очистку флешки.

Что касается второго способа, то в этом случае всё нужно делать самостоятельно. Процедура состоит из следующих действий:

  1. Открыть командную строку.
  2. Ввести значение «cd /d A:\». При этом, «А» обозначает букву флешки, при смене компьютера буква может меняться.
  3. Нажать на «Enter» и ввести следующую команду: «attrib —s —h /d /s A:\»
  4. Эти действия преобразят все ярлыки в нормальные каталоги с файлами, и флешкой можно будет пользоваться в прежнем режиме.

Итак, восстановление флешки после вируса — процесс несложный, но следует помнить, что сохранить утраченную информацию и полностью восстановить накопитель удастся лишь в том случае, если все действия будут проводиться аккуратно и последовательно, согласно приведенной инструкции.

Разновидности вирусных программ

Любое вредоносное воздействие вирусов направлено, в первую очередь, на поиск и обнаружение уязвимости системы компьютерного устройства, несанкционированное срытое проникновение, преследующее цель тайного использования устройства пользователя для злонамеренных действий или кражи конфиденциальной информацией.

Заражение может происходить разными способами, и с каждым днем, диапазон возможных угроз увеличивается, что в итоге приводит к потере данных, значительному снижению производительности системы или к полной ее блокировке.

Зачастую, последствия заражения компьютерного устройства вирусными программами сводятся к нанесению вреда данным пользователям или нарушению функционирования операционной системы. Например, вирус может переименовывать существующие файлы пользователей, удалять, перезаписывать, шифровать или повреждать их, преобразовывать здоровые файлы в ярлыки, вставлять скрытые дополнительные элементы программного кода в неинфицированные файлы, искажать или уничтожать файловую систему, превращать жесткий диск компьютера в недоступный, препятствуя чтению и записи информации, осуществлять общую блокировку компьютерного устройства.

Каждая вирусная программа реализована по индивидуальной схеме, однако все вирусы можно классифицировать по отдельным признакам, различающимися методами поиска уязвимостей системы, способами заражения устройства пользователей и последующего нанесения вреда. Например, основные разновидности вирусов подразделяются на следующие группы:

Файловые: вирус расположен в зараженном файле и активируется при обращении пользователя;

Загрузочные: вирусы заражают систему при подключении съемного устройства, загрузки операционной системы или автоматическом запуске программ;

Макро вирусы: особый вид вредоносных программ, которые используют уязвимости установленных приложений, попадают через сеть, по электронной почте или из документов «Microsoft Word» и «Microsoft Excel», и скрыто размещают вредоносный код в теле документов, что приводит к полной потере всей информации.

Вирусные программы представляют собой широкий диапазон разновидностей компьютерных угроз, основное вредоносное воздействие которых реализуется следующими представителями:

Вирусы-трояны: вредоносная программа маскируется разработчиком под легальную безвредную программу и не проявляет себя до активации, чем существенно затрудняет ее поиск и обнаружение антивирусной программой. Главной целью троянов являются причинение вреда пользовательским данным путем их удаления, изменения, кражи или пересылки информации мошеннику для злонамеренного использования.

Вирусы-черви: особый вид вредоносной программы, нацеленный на снижение работоспособности компьютерного устройства путем создания копий самого себя, порче файлов на инфицированном устройстве и использовании его для организации сетевых атак и рассылки спама. Дополнительную угрозу представляет тот факт, что черви обладают высокой способностью к разрушению.

Вирусы-блокировщики (шифровальщики): вредоносные программы после заражения компьютерного устройства пользователя полностью блокируют к нему доступ или зашифровывают пользовательские файлы, и требуют денежное вознаграждение за отключение вируса (например, пополнить номер телефона, отправить смс, выполнить электронный перевод и т.д.). Независимо, оплатит пользователь или нет, вирус не исчезает и для его удаления потребуется выполнить определенные процедуры, зависящие от типа семейства, к которому относится вирус.

Помимо перечисленных, существуют и другие вирусы, которые могут отслеживать действия пользователей и собирать информацию о его поведении в сети, запускать рекламные сообщения, блокировать доступ к отдельным приложениям, изменять основные функции операционной системы для сокрытия вирусных действий и т.д.

И чтобы полностью обезопасить свое компьютерное устройство, данные, хранящиеся на нем и защитить исполнение любых процессов во время работы пользователям необходимо озаботиться наличием продвинутой антивирусной программы от доверенного производителя.

Шаг № 3: Восстановление материалов на внешнем накопителе

Подлечив флешку антивирусом или очистив его вручную от autorun, можно смело приступать к восстановлению скрытых на ней данных. В этом случае получить вместо ярлыков полноценные папки с «утерянной» информацией можно несколькими способами.

Вариант № 1: Отладка через командную строку.

Шаг № 3: Восстановление материалов на внешнем накопителе

Для того чтобы восстановить на внешнем накопителе данные, переходим в меню «Пуск», вбиваем в поисковую панель запрос cmd и нажимаем Enter. После этого  в открывшуюся командную строку вводим значение cd /d A:\ (А – обозначение буквы нашей флешки), жмем Enter и выполняем либо команду dir /x /ad, а затем ren E2E2~1 NEWF, либо только команду attrib -s -h /d /s:

В любом случае в результате таких действий атрибуты для скрытых папок аннулируются, преобразовав в итоге ярлыки в действующие каталоги с данными.

Вариант № 2: Настройка через Total Commander

Шаг № 3: Восстановление материалов на внешнем накопителе

Одна из причин установить на своем компьютере Total Commander – это возможность получить с помощью этого файлового редактора «утерянные» каталоги с файлами вместо пустых ярлыков. Так, для того чтобы восстановить данные на флешке, нажимаем в программке кнопку «Скрытые элементы», а затем открываем накопитель, который требуется привести в норму. Далее находим папку с красным восклицательным знаком, клацаем по ней правой кнопочкой мыши и выбираем вариант «Свойства» в появившемся контекстном меню:

Теперь в разделе «Атрибуты» снимаем галочку с пункта «Скрытый», жмем «Применить» и подтверждаем применение действия для всех внутренних файлов и папок:

В итоге вместо пустых ярлычков на флешке получаем потерянные нами каталоги. При этом несложно заметить, что исходя из этих функций, Total Commander можно использовать и для поиска скрытых вирусов, например, RECYCLER или autorun, заменяя таким образом антивирус.

Шаг № 3: Восстановление материалов на внешнем накопителе

Вариант № 3: Восстановление специальными утилитами

Для возобновления данных на флеш-накопителе вместо Total Commander можно установить на ноутбуке одну из утилит-реаниматоров, например, USB Hidden Recovery / Folder Fix, LimFlashFix. Так, в первых двух программках достаточно выбрать флешку, которая нуждается в «реанимации», а затем запустить восстановление, нажав соответствующую клавишу:

Практически также просто исправить обнаружение скрытых материалов на накопителе и через утилиту LimFlashFix. Процесс выполнения этой задачи с ее помощью будет выглядеть так:

Шаг № 3: Восстановление материалов на внешнем накопителе

Вариант № 4: Использование лечащего файла

После проверки флешки антивирусом и удаления autorun и прочих вирусов для восстановления скрытых документов можно воспользоваться лечащим bat-файлом, который содержит набор кодов для настройки параметров отображения скрытых каталогов:

Его можно либо скачать здесь, либо создать вручную, сохранив указанный перечень команд в текстовом документе, а затем изменив его формат с (.txt) на (.bat). Так или иначе, чтобы способ заработал, необходимо переместить bat-файл на флешку.

Шаг № 3: Восстановление материалов на внешнем накопителе

Views : 13169

  • 1
  • 2
  • 3
  • 4
  • 5

Типы файлов _CRYPT

Ассоциация основного файла _CRYPT

Типы файлов _CRYPT
Типы файлов _CRYPT
Типы файлов _CRYPT
Типы файлов _CRYPT

CRYPT

Типы файлов _CRYPT
Типы файлов _CRYPT
Типы файлов _CRYPT
Типы файлов _CRYPT

Файл, который работает путем шифрования файлов с различными расширениями, такими как.h, .cpp, .doc, .png, .txt, .jpg, .pdf , с помощью алгоритма шифрования RSA.

Типы файлов _CRYPT
Типы файлов _CRYPT
Типы файлов _CRYPT
Типы файлов _CRYPT

Попробуйте универсальное средство для просмотра файлов

Типы файлов _CRYPT
Типы файлов _CRYPT
Типы файлов _CRYPT
Типы файлов _CRYPT

В дополнение к продуктам, перечисленным выше, мы предлагаем вам попробовать универсальное средство для просмотра файлов типа FileViewPro. Данное средство может открывать более 200 различных типов файлов, предоставляя функции редактирования для большинства из них.

Типы файлов _CRYPT
Типы файлов _CRYPT
Типы файлов _CRYPT
Типы файлов _CRYPT

Лицензия | | Условия |

Типы файлов _CRYPT
Типы файлов _CRYPT

Что такое вирусы вымогатели (ransomware)?

Это зловредные программы, которые требуют выкуп за восстановление работоспособности компьютера или смартфона. Они делятся на два типа .

Первая группа этих программ шифрует файлы так, что ими нельзя воспользоваться, пока не расшифруешь. А за расшифровку они требуют деньги. Таких вымогателей называют шифровальщиками (cryptor, crypto ransomware) — и они самые опасные.

Другая группа зловредов — блокировщики (blocker) — просто блокирует нормальную работу компьютера или смартфона. От них вылечиться обычно проще.

Читайте также:  21 необходимое приложение для Ubuntu