Kaspersky Ransom
Дешифраторы от Kaspersky Anti-Virus
- Демагогии много не будет так как статья и так довольно большая получиться! Давайте разберемся что можно сделать если ваш компьютер заражен шифратором: Для начала надо узнать что за шифровальщик сделал это плохое дело с вашими файлами. Ниже в конце статьи есть ссылки на Сервисы которые дадут всю информацию по вашему зло вреду который орудует у вас на компьютере. Если название вашего зло вреда совпало с названиями в этой статье то это пол беды и так читаем далее что нам предлагает Kaspersky в борьбе с вымогателями шифраторами. Честно сказать довольно сильные это вирусы у вас действительно проблемы. Вывести эту гадость с вашего компьютера можно, это не проблема а вот вернуть файлы это вопрос :
- Перечисляю название вымогателей и в конце вы выкладываю имя программы которая возможно вам поможет :
- При заражении Trojan-Ransom.Win32.Rannoh имена и расширения locked-<имя_вашего_файла> .<4 произвольных буквы>.
- При заражении Trojan-Ransom.Win32.Cryakl в конец файлов добавляется {CRYPTENDBLACKDC}.
- Trojan-Ransom.Win32.AutoIt расширение изменяется по шаблону<оригинальное_имя>@<почтовый_домен>_.<набор_символов>
- Например, [email protected]_.RZWDTDIC.
- При заражении Trojan-Ransom.Win32.CryptXXX изменяется по шаблону <оригинальное_имя>.crypt.
- Проверяем для достоверности сервисом который выложу в конце статьи и если все совпадается то скачиваем утилиту :
- RannohDecryptor.zip.с оф., сайта Kaspersky .
- RannohDecryptor.zip.с облако проверенно Kaspersky
- После нажатия на кнопку начать проверку откроется окно в котором вам надо показать зашифрованный файл.
- Далее программа сама все сделает. Если сделает !))) Но не будем о плохом все будет хорошо !
- Предназначена для борьбы с вирусами шифраторами : Trojan-Ransom.Win32.Xorist, Trojan-Ransom.MSIL.Vandev
- Распознать шифратора можно по следующим шагам : Выдает окно что типо того как ниже :
- На диске C:/ делает файлы с названием "Прочти Меня - как расшифровать файлы". Открыв такой файл, в нем будет содержание на подобии как на картинке ниже.
- Так же в папке Windows присутствует файл с именем CryptLogFile.txt. В нем записывается все что было зашифровано.
- XoristDecryptor.exe с оф., сайта Kaspersky
- XoristDecryptor.exe с облако проверенно Kaspersky
- Запускаем и показываем зашифрованный файл и ждем пока утилита пробует расшифровать файл.
- Если утилита XoristDecryptor не определит файл, предложит отправить на почту [email protected] . В Лаборатории Касперского изучат файл, обновят антивирусную базу XoristDecryptor. Что при повторном лечении есть вариант вернуть ваши файлы.
Следующая утилита называется RectorDecryptor
- Как и выше изложенные она от компании Kaspersky и служит для расшифровки файлов зараженных вымогателем шифровальщиком : Trojan-Ransom.Win32.Rector
- jpg, .doc, .pdf, .rar.
- Название файлов после шифрования :
- vscrypt, .infected, .bloc, .korrektor
- Подпись автора в виде ††KOPPEKTOP†† и связь с ним можно держать :
- ICQ: 557973252 или 481095
- EMAIL: [email protected]
- В некоторых случаях злоумышленник просит оставить сообщение в гостевой книге одного из своих сайтов которые не работают или работают в нужное ему время:
- https://trojan....sooot.cn/
- https://malware....66ghz.com/
- Так же банер на рабочем столе вида ниже говорит о том что ваши файлы зашифрованы этим шифратором:
- Как попробовать вернуть ваши файлы :
- Скачиваете утилиту от Kaspersky под названием
- RectorDecryptor.exe с оф., сайта Kaspersky
- RectorDecryptor.exe с облако проверенно Kaspersky
- Как и во все других выше утилитах от Kaspersky. Скачанную утилиту запускаете и нажав на кнопку Начать проверку в от к рывшемся окне указываете зашифрованный файл.
- Отчет о проделанной работе как и в примерах выше с программами вы можете найти по адресу: C:\RectorDecryptor.2.3.7.0_10.05.2010_15.45.43_log.txt Время и дата приблизительная, у вас будет ваша.
- Для борьбы с шифровальщиками от компании Kaspersky :
- Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Autoit, Trojan-Ransom.Win32.Agent.iih, Trojan-Ransom.Win32.Aura, Trojan-Ransom.AndroidOS.Pletor, Trojan-Ransom.Win32.Rotor, Trojan-Ransom.Win32.Lamer, Trojan-Ransom.MSIL.Lortok, Trojan-Ransom.Win32.Cryptokluchen, Trojan-Ransom.Win32.Democry,Trojan-Ransom.Win32.Bitman версии 3 и 4,Trojan-Ransom.Win32.Libra,Trojan-Ransom.MSIL.Lobzik и Trojan-Ransom.Win32.Chimera
- Как описывает на сайте Kaspesky название расширения файлов после этих выше перечисленных шифраторов становить :
- Trojan-Ransom.Win32.Rakhni создает файл exit.hhr.oshitв котором содержится ваш пароль к расшифровке.
- ПРИМЕЧАНИЕ КО ВСЕМ ШИФРАТОРАМ, ЕСЛИ ФАЙЛ ПАРОЛЯ БЫЛ УДАЛЕН, ЕГО МОЖНО ПОПРОБОВАТЬ ВОССТАНОВИТЬ С ПОМОЩЬЮ ВОССТАНОВЛЕНИЯ ФАЙЛОВ !ФАЙЛ НАХОДИТСЯ В ПАПКЕ %APPDATA% В ДРУГИХ СЛУЧАЯХ МОЖЕТ НАХОДИТСЯ В ДРУГОЙ ПАПКЕ ! МЫ ГОВОРИМ О Trojan-Ransom.Win32.Rakhni
- Полный путь к папке :
- Windows XP: C:\Documents and Settings\<имя_пользователя>\Application Data Windows 7/8: C:\Users\<имя_пользователя>\AppData\Roaming
- Скачать утилиту :
- RectorDecryptor.exe с оф., сайта Kaspersky
- Перейти на Kaspersky с оф., сайта Kaspersky
Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.AutoIt, Trojan-Ransom.Win32.Fury, Trojan-Ransom.Win32.Crybola, Trojan-Ransom.Win32.Cryakl илиTrojan-Ransom.Win32.CryptXXX версии 1 и 2.