Eurotehnik.ru

Бытовая Техника "Евротехник"
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как восстановить файлы, зашифрованные вирусом шифровальщиком Da Vinci Code

Как восстановить файлы, зашифрованные вирусом шифровальщиком Da Vinci Code

Ваши файлы зашифрованы вирусом Da Vinci Code? Вы ищете дешифратор Da Vinci Code? Читайте, как защититься от заражения вирусом шифровальщиком и удалить Da_vinci_code с компьютера. Стоит ли платить выкуп, и как восстановить зашифрованные шифровальщиком файлы.

Как восстановить файлы, зашифрованные вирусом шифровальщиком Da Vinci Code

Волна угроз от вымогателей распространяется как лесной пожар по всему Интернету и их количество постоянно увеличивается. Каждый новый разработанный вирус такого типа становится более продвинутым и опасным. Наибольшую угрозу шифровальщик Da Vinci Code несет пользователям, которые используют компьютер в своей работе, так как вирус блокирует важные документы и делает их недоступными для вас.

Как удалить шифровальщик и восстановить данные

Как только троян-вымогатель / шифровальщик попадает в вашу систему, уже поздно пытаться спасти несохраненные данные. Удивительно, но многие киберпреступники не отказываются от своих обязательств после оплаты выкупа и действительно восстанавливают ваши файлы. Конечно, никто гарантий вам не даст. Всегда есть шанс, что злоумышленник заберет деньги, оставив вас наедине с заблокированными файлами.

Тем не менее, если вы столкнулись с заражением шифровальщиком, не стоит паниковать. И даже не думайте платить выкуп. Сохраняя спокойствие и хладнокровие, проделайте следующие шаги:

1. Запустите антивирус или антивирусный сканер для удаления трояна

Запустите антивирус или антивирусный сканер для удаления трояна

Строго рекомендуется удалить заражение в безопасном режиме без сетевых драйверов. Существует вероятность того, что шифровальщик мог взломать ваше сетевое подключение.

Удаление вредоносной программы является важным шагом решения проблемы. Далеко не каждая антивирусная программа сможет справится с очисткой. Некоторые продукты не предназначены для удаления данного типа угроз. Проверьте, поддерживает ли ваш антивирус данную функцию на официальном сайте или связавшись со специалистом технической поддержки.

Основная проблема связана с тем, что файлы остаются зашифрованы даже после полного удаления вредоносного заражения. Тем нем менее, данный шаг как минимум избавит вас от вируса, который производит шифрование, что обеспечит защиту от повторного шифрования объектов.

Попытка расшифровки файлов без удаления активной угрозы обычно приводит к повторному шифрованию. В этом случае вы сможете получить доступ к файлам, даже если заплатили выкуп за инструмент дешифрования.

2. Попробуйте расшифровать файлы с помощью бесплатных утилит

Опять же, вы должны сделать все возможное, чтобы избежать оплаты выкупа. Следующим шагом станет применение бесплатных инструментов для расшифровки файлов. Обратите внимание, что нет гарантий, что для вашего экземпляра шифровальщика существует работающий инструмент дешифрования. Возможно ваш компьютер заразил зловред, который еще не был взломан.

“Лаборатория Касперского”, Avast, Bitdefender, Emsisoft и еще несколько вендоров поддерживают веб-сайт No More Ransom!, где любой желающий может загрузить и установить бесплатные средства расшифровки.

Первоначально рекомендуется использовать инструмент Crypto Sheriff, который позволяет определить ваш тип шифровальщика и проверить, существует ли для него декриптор. Работает это следующим образом:

  • Выберите и загрузите два зашифрованных файла с компьютера.
  • Укажите на сайте электронный адрес, который отображается в информационном сообщение с требованием выкупа.
  • Если адрес электронной почты неизвестен, загрузите файл .txt или .html, содержащий заметки шифровальщика.

Как удалить шифровальщики и восстановить данные – Crypto Sheriff

Crypto Sheriff обработает эту информацию с помощью собственной базы данных и определит, существует ли готовое решение. Если инструменты не обнаружены, не стоит отчаиваться. Одни из декрипторов все-равно может сработать, хотя вам придется загрузить и протестировать все доступные инструменты. Это медленный и трудоемкий процесс, но это дешевле, чем платить выкуп злоумышленникам.

Инструменты дешифрования

Следующие инструменты дешифрования могут расшифровать ваши файлы. Нажмите ссылку (pdf или инструкция) для получения дополнительной информации о том, с какими вымогателями работает инструмент:

  • BDAvaddonDecryptor Avaddon Decryptor (инструкция) (обновлено 17-05-2021)
  • BDAvaddonDecryptor Avaddon Decryptor (инструкция) (обновлено 19-02-2021) (инструкция) (обновлено 09-02-2021) (инструкция) (обновлено 09-02-2021) (инструкция) (обновлено 24-09-2020) (инструкция) (обновлено 18-09-2020) (инструкция) (обновлено 18-09-2020) (инструкция) (обновлено 13-08-2020) (инструкция) (обновлено 21-07-2020) (инструкция) (обновлено 21-07-2020) (инструкция) (обновлено 10-06-2020) (инструкция) (обновлено 10-06-2020) (инструкция) (обновлено 10-06-2020) (инструкция) (обновлено 10-06-2020) (инструкция) (обновлено 28-05-2020) (инструкция) (обновлено 28-05-2020) (инструкция) (обновлено 28-05-2020) , дешифрока DragonCyber Ransom и файлов .fun , .game и .zemblax (инструкция) (обновлено 28-05-2020) (инструкция) (обновлено 06-05-2020) (инструкция) (обновлено 06-05-2020) (инструкция) (обновлено 05-05-2020) (инструкция) (обновлено 21-04-2020) (инструкция) (обновлено 21-04-2020) (инструкция) (обновлено 20-04-2020) (инструкция) (обновлено 21-02-2020) (инструкция) (обновлено 08-02-2020) (инструкция) (обновлено 15-01-2020) (инструкция) (обновлено 26-11-2019) (инструкция) (обновлено 22-11-2019) (инструкция) (обновлено 04-11-2019) (инструкция) (обновлено 04-11-2019) (инструкция) (обновлено 23-10-2019) (инструкция) (обновлено 14-10-2019) (инструкция) (обновлено 14-10-2019) ) (обновлено 04-10-2019) (инструкция) – включая Yatron Ransom, FortuneCrypt Ransom, Jaff, XData, AES_NI, Dharma, Crysis, Chimera, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Lortok, Cryptokluchen, Democry, Bitman (TeslaCrypt) версии 3 и 4. (обновлено 30-09-2019) (инструкция) (обновлено 30-09-2019) (инструкция) (обновлено 26-09-2019) (инструкция) (обновлено 28-08-2019) (инструкция) (обновлено 12-08-2019) (инструкция) (обновлено 26-07-2019) (инструкция) (обновлено 26-07-2019) (инструкция) (обновлено 26-07-2019) (инструкция) (обновлено 26-07-2019) (инструкция) (обновлено 23-05-2019) (инструкция) (обновлено 21-05-2019) (инструкция) (обновлено 06-05-2019) (инструкция) (обновлено 03-05-2019) (инструкция) (обновлено 29-04-2019) (инструкция) (обновлено 29-04-2019) (инструкция) (обновлено 29-04-2019) (инструкция) (обновлено 29-04-2019) (инструкция) (обновлено 29-04-2019) (инструкция) (обновлено 12-03-2019) (инструкция) (обновлено 19-02-2019) (инструкция) (добавлено 22-01-2019) (инструкция) (добавлено 28-02-2018) (инструкция) (добавлено 16-08-2017) (инструкция) (добавлено 13-07-2017) (инструкция) (добавлено 23-06-2017) (инструкция) (добавлено 21-06-2017) (или этот инструмент) (pdf) (pdf) (инструкция) (pdf) (инструкция) – расшифровка CryptXXX (V1, V2, V3), CryptXXX (V4, V5), TeslaCrypt V1, TeslaCrypt V2, TeslaCrypt V3, TeslaCrypt V4, SNSLocker, AutoLocky, BadBlock, 777, XORIST, XORBAT, CERBER V1, Stampado, Nemucod, Chimera, LECHIFFRE, MirCop, Jigsaw, Globe/Purge (V1, V2, V3), DXXD V1, Teamxrat/Xpan V2, Crysis, TeleCrypt, DemoTool и WannaCry (WCRY). (инструкция) – включая CryptXXX (1, 2 и 3), Marsjoke aka Polyglot, AutoIt, Fury, Crybola, Cryakl; (pdf) (pdf) (pdf) (инструкция) или этот инструмент (pdf) (pdf) (pdf) (pdf) (pdf) (pdf) (или этот инструмент) (pdf) (pdf) (pdf) (или этот инструмент) (pdf) (pdf) (инструкция) (pdf) (pdf) (pdf) (pdf) (инструкция) или этот инструмент (pdf) (pdf) (pdf) (pdf) (pdf) (pdf) (pdf) (pdf) (pdf) и Linux.Encoder 3 Decryptor (pdf) (или этот инструмент) (pdf)
Читайте так же:
Ецхд видеонаблюдение вход через судир

Количество доступных декрипторов может изменяться с течением времени, мы будем регулярно обновлять информацию, проверяя веб-сайт No More Ransom!

Запустить средство дешифрования файлов совсем несложно. Многие утилиты поставляются с официальной инструкцией (в основном это решения от Emsisoft, Kaspersky Lab, Check Point или Trend Micro). Каждый процесс может немного отличаться, поэтому рекомендуется предварительно ознакомиться с руководством пользователя.

Рассмотрим процесс восстановления файлов, зашифрованных трояном-вымогателем Philadelphia:

  • Выбираем один из зашифрованных файлов в системе и файл, который еще не был зашифрован. Помещает оба файла в отдельную папку на компьютере.
  • Загружает средство дешифрования Philadelphia и перемещаем его в папку с нашими файлами.
  • Выбираем оба файла и перетаскиваем их на иконку исполняемого файла декриптора. Инструмент запустит поиск правильных ключей для дешифрования.

Как восстановить данные – Philadelphia

Как восстановить данные – Philadelphia

  • После завершения работы, вы получите ключ дешифрования для восстановления доступа ко всем заблокированным шифровальщикам файлам.

Как восстановить данные – Philadelphia

  • Затем нужно принять лицензионное соглашение и выбрать варианты расшифровки. Вы можете изменить местоположение объектов и опционально сохранить зашифрованные версии.
  • В конечном итоге появится сообщение об успешном восстановлении файлов.

Повторимся, что данный процесс не сработает, если для вашего конкретного экземпляра шифровальщика не существует декриптора. Так как многие пользователи предпочитают заплатить выкуп, а не искать альтернативные способы решения проблемы, даже взломанные шифровальщики активно используются киберпреступниками.

Если есть резервная копия: очистите систему и восстановите бэкап

Шаги 1 и 2 будут эффективны только при совместном использовании. Если они не помогут, то используйте следующие рекомендации.

Надеемся, что у вас есть рабочая резервная копия данных. В этом случае даже не стоит задумываться об оплате выкупа – это может привести к более серьезным последствиям, чем ущерб от первичного заражения.

Самостоятельно или делегировав задачу системному администратору, выполните полный сброс системы и восстановите ваши файлы из резервной копии. Защита от действия шифровальшиков – это важная причина использования инструментов резервного копирования и восстановления файлов.

Пользователи Windows могут использовать полный сброс системы до заводских настроек. На официальном сайте Microsoft доступны рекомендации по восстановлению зашифрованных троянами файлов.

Как восстановить файлы после шифровальщика

Заражение компьютера происходит через уязвимости сетевых сервисов, рассылку электронных писем, скачивание зараженного ПО. Особенностью вирусов-шифровальщиков является изменение структуры файлов с помощью криптологических алгоритмов. Преобразованные файлы не открываются и не работают.

Вирус уведомляет пользователя о порче данных и требует оплаты за их дешифровку. При этом гарантий восстановления данных пользователь не получает. Как правило, после внесения суммы выкупа, владелец данных остается без потраченных средств и дешифрованных файлов.

Обнаружили зашифрованные файлы? Что не нужно делать

Самым эффективным способом не допустить порчи данных вредоносным ПО является профилактика вирусов. Она включает в себя использование фирменного лицензионного программного обеспечения, применение антивирусных систем, соответствующие настройки программной части оборудования, использование резервного копирования.

Однако не всегда перечисленные меры способны гарантировать абсолютную безопасность.

Если вы заметили, что у вас не открываются документы, фотографии, видео и при этом появляется сообщение о заражении компьютера с требованием выкупа, ни в коем случае:

  • Не вносите оплату на требуемые злоумышленником реквизиты!
  • Не меняйте расширения файлов
  • Не удаляйте вирус
  • Не проводите дешифровку с помощью скачанного ПО
  • Следуя этим рекомендациям, вы увеличиваете шанс восстановить файлы после воздействия вируса-шифровальщика
Читайте так же:
Глобальный список адресов exchange 2013

Куда нужно обратиться?

Для того, чтобы вернуть зашифрованные данные и в дальнейшем избежать подобной ситуации, необходимо обратиться в сервисную компанию IT-Relax.

Выключите компьютер и наберите номер 4 111 962

Системные инженеры проконсультируют вас и подскажут что необходимо делать дальше. Как правило, это:

  • Вы привозите зараженный компьютер или поврежденный носитель в нашу лабораторию.
  • В течение 2-3 дней мы проводим диагностику оборудования. По результатам даем заключение о возможности восстановления данных.
  • Уточняем сроки проведения работ и согласовываем стоимость.
  • Вы получаете на руки восстановленные файлы и производите оплату.

Гарантии и рекомендации

К сожалению, гарантировать стопроцентное восстановление файлов после шифровальщика не могут ни антивирусные службы, ни сами создатели вирусов.

Мы восстанавливаем информацию в каждых 6 случаях из 10. В этом нам помогают:

  • 10-летний опыт наших экспертов в области восстановления данных
  • Специализированное ПО
  • Собственные лаборатория и оборудование

Компания IT-Relax рекомендует выполнить профилактические антивирусные настройки силами своих инженеров и гарантирует их надежность*. Поэтому в течение 1 года, в случае повторного инфицирования — лечение и восстановление данных бесплатно.

* Условия гарантии:

  • Лицензионная ОС
  • Лицензионный антивирус
  • Лицензионная система контентной фильтрации (может быть опцией антивируса)
  • Пользователь своевременно проводил обновления указанных программ
  • Работы, проведенные инженерами IT-Relax: установка и настройка ОС, антивирусной программы, системы контентной фильтрации, а также настройка резервного копирования данных с сохранением копий на площадке IT-Relax

Стоимость услуг

Услуги восстановления и расшифровки данныхСтоимость
Диагностикабесплатно
Восстановление данных после воздействия вируса-шифровальщика (точная стоимость работ определяется после диагностики и согласуется с клиентом)от 3000 руб.
Лечение вируса без восстановления данных600 руб.
Лечение вируса при заказе услуги восстановлением данных0 руб.
Настройка резервного копирования1200 руб.
Аренда места в облакеот 250Гб за 250руб./мес.
Внешний аудит системы безопасности на уязвимость к атакам троянов-шифровальщиковпо согласованию
Настройка антивирусной программы от шифровальщиков300 руб.
Настройка прочих опций антивирусной программы: фильтрация, уровни защиты и тп600 руб.
Установка и настройка системы контентной фильтрации600 руб. + стоимость лицензии
Диагностика и настройка системы на эффективность1200 руб.
Переустановка и настройка системы с сохранением данных2700 руб. + опционально настройка системы контентной фильтрации, без учета стоимости лицензии 600 руб.

© 2007-2021 Все права защищены.
IT-Relax: обслуживание компьютеров, ноутбуков, серверов, сетевого оборудования.

Нижний Новгород , ул. Полтавская, д. 32, офис 112

Отдел по работе с клиентами: +7 (831) 4-111-962
Техническая поддержка: +7 (831) 4-111-300
Общий: +7 (831) 272-50-40

Группы в соц.сетях
Страница в контакте Страница в Фейсбук Страница в одноклассниках

Как восстановить данные

Попробовать расшифровать данные можно с помощью программ-дешифраторов, выпущенных антивирусными компаниями. Перед этим необходимо удалить вирус с помощью одной из утилит (чтобы после перезагрузки файлы не оказались зашифрованными снова):

Некоторые шифровальщики самоуничтожаются после кодирования файлов. В этом случае утилита ничего не найдет, и пользователь может приступить к расшифровке. Способы, которые могут помочь:

  1. Точки восстановления системы. Сработает, если все данные хранятся на одном локальном диске (т.к. обычно точка восстановления делает резервную копию только системного диска C:). На компьютере должна быть включено восстановление системы, иначе точек просто не будет найдено.
  2. Бесплатные дешифраторы от ведущих антивирусных компаний. Они поддерживают не все виды вируса, но попробовать восстановить данные с их помощью можно. Для этого нужно определить модификацию Trojan.Encoder и скачать с сайта Лаборатории Касперского соответствующую утилиту. Например, можно попробовать расшифровать файлы с помощью RakhniDecryptor или ShadeDecryptor.
  3. Служба поддержки антивирусной компании тоже может помочь. Для этого нужно связаться с ней и отправить образец зашифрованного файла. Специалисты попробуют расшифровать его, и в случае успеха предоставят утилиту для расшифровки всех остальных файлов. Этот вариант обычно занимает очень длительное время.

Вирус зашифровал файлы, что делать?

Вирус энкодер это программа-скрипт шифрования данных, она может появится у любого невнимательного пользователя. Каждый день все более новые и более сложные разновидности таких вирусов-скриптов появляются в интернете. Основная цель энкодеров конечно же получить денежные средства за расшифровку файлов. В этой статье мы расскажем подробно как защитить информацию, как расшифровать информацию после атаки такой программой, как программа проникает в компьютер.

Как происходит заражение

Чаще всего пользователи сами запускают такие программы, не обращая внимания на загружаемую информацию. Представим самую популярную ситуацию: вы директор небольшой компании, где работают сотрудники без системного администратора, защита компьютеров идет без сервера и на самом минимальном уровне. По почтовой рассылке приходит письмо с архивом Счет на оплату.zip, якобы от контрагента, в самом архиве файл Счет-на-оплату.js

Читайте так же:
Значки для названия видео

Более 50% сотрудников не поймут что файл Счет-на-оплату.js не будет является каким либо документом, более того основная часть, может просто не обращать внимание на расширения файлов! При запуске файла Счет-на-оплату.js скрипт в фотоном режиме загружает и запускает из интернета бесплатную, легальную программу для шифрования файлов. Бесплатная и легальная программа означает что она не будет обнаруживаться антивирусными программами, так как ничего незаконного в ней нет, потому что она служит для легальной защиты информации. Кроме того процесс доступа к скрипту идет на уровне файла Счет-на-оплату.js так как он запущен от Администратора, и этот скрипт может загрузить и запустить любые программы которые ему вздумается. Расширения файлов для шифровки настраиваются спамером заранее и скрипт шифрует только рабочие документы или базы 1С. Шифрование файлов происходит очень быстро — за считанные секунды, прежде, чем пользователь успевает сообразить что происходит с компьютером. После шифрования всех найденных файлов, программа удаляет полностью все свои следы и файлы. Это делается для того чтобы никто не узнал каким образом файлы были зашифрованы, сделав почти невозможной задачу по расшифровке.

Почему большинство энкодеров не подлежат расшифровке

В настоящее время большинство вирусов энкодеров имеют очень сложные алгоритмы шифрования. Это RSA1024 + AES256. Для примера возьмём такие расчеты. Если у нас будет компьютер мощностью 46 терафлопс, а это будет самый мощный в мире компьютер когда либо созданный человеком, такому компьютеру понадобится более 6,4 лет только для расшифровки ключа RSA1024 (основано на официальных данных что для взлома одного ключа нужно в среднем 10 12 MIPS-лет или около 9.47 йоттафлоп — 9.47*1024 флоп). Если на энкодер нету дешифратора, на процесс дешифровки методом перебора на процессоре в 3Ghz, а это 3000MHz х 4 х 8/1000000= 0,096 TFLOPS может уйти 3067 лет.

Что же делать если на компьютер попал энкодер?

Прежде всего не паниковать, если программа енкодер еще выполняет свою работу необходимо экстренно выключить компьютер из питания, если же программа уже выдала текстовое сообщение и прошло более 20 секунд, перезагружать компьютер мы не будем до тех пор пока не найдем тело вируса. Следуя ниже перечисленным рекомендациям можно существенно повысить ваши шансы на расшифровку информации:

1. Тело вируса. Первым делом нужно найти скрипт и понять над чем именно предстоит работать, так как большинство вирусов удаляют сами себя, работа мастера по расшифровке информации начинается с восстановления последних удаленных файлов, в настоящее время существует огромное множество программ для восстановления удаленных файлов, на самом деле если информация не была перезаписана, удаленный файл на уровне системного раздела только помечается как удаленный, и его можно попробовать восстановить. Также нам понадобятся сам файл JS который был открыт пользователем, его анализ поможет понять какие именно программы были использовали для шифрования данных. Программа для восстановления удаленных файлов обязательно запускается в внешнего носителя, для того чтобы на жестком диске было как можно меньше вносимых изменений.

2. Программы расшифровки

На данный момент у крупных игроков антивирусных компаний есть несколько ключей от различных вирусов-шифровальщиков, если спамер пользовался старой или популярной версией энкодера, возможно ваши файлы еще можно восстановить, пользуясь утилитами для расшивки отдельных вирусов, ниже рассмотрим ссылки на такие программы:

Утилиты от компании Антивирус Касперского

Рашифровщики от компании DrWeb

3. Антивирусные компании.

Некоторые антивирусные компании для своих пользователей сделали специальные сервисы по дешифровке, есть очень малая доля вероятности что именно Ваши данные удастся расшифровать. Например вот ссылка по дешифровке от DrWeb https://support.drweb.ru/new/free_unlocker/?for_decode=1&keyno=&lng=ru

4. Копии теневого тома

Можно попробовать восстановить данные с помощью теневого тома копий подробнее можно узнать по ссылке, но имейте ввиду что скрипты шифровальщики чаще всего не оставляют такую возможность.

5. Восстановление данных

Многие скрипты работают по принципу копия файла, потом шифрование, а затем удаление оригинала, именно поэтому очень Важно не записывать на жесткий диск новую информацию, а программы для восстановления данных к примеру R-Studio или Photorec нужно запускать с подключенного внешнего носителя информации.

Читайте так же:
Имя сбойного приложения spoolsv exe

Расшифровка файлов опытным специалистом

Специалисты нашей компании имеют большой опыт расшифровки файлов после попадания скриптов энкодеров. Для того чтобы получить высококвалифицированную помощь свяжитесь с нами по обратной связи или рабочим телефонам. Если Вы не уверены что Вас есть достаточно знаний для расшифровки очень Важно до приезда специалиста:

— не перезагружаейте компьютер!

— не переименовывайте файлы!

— не качайте новые данные!

— не закрывайте программы, оставьте все как есть!

— не удаляйте письмо с шифровальщиком из почтового ящика!

Специалисты нашей компании сделают все существующие операции которые известны только профессионалам своего дела! Вызывая к себе специалиста Вы должны понимать что чудес не бывает и в большинстве случаев расшифровка не представляется возможной. Но мы всегда поможем:

1. Найти тело вируса и вышлем его на анализ в антивирусные компании

2. Переберем все известные миру дешифраторы

3. Вы будете уверены что вируса в компьютере не осталось!

4. Настроем по Вашему желанию резервное копирование информации и защиту от таких вирусов

Как защититься?

Для защиты от вирусов мы рекомендуем прочитать статью Удаление баннера, в ней расписаны общие средства защиты, дополнительно к тем советам мы рекомендуем:

1. Храните файлы на сервере или на сетевом хранилище

Большинство вирусов энкодеров не рассчитано на работу в локальной сети, поэтому мы рекомендуем пользоваться хранением информации на сервере или сетевом хранилище, при появлении энкодера в большинстве случаев сетевые данные не затронуты. Также на сервере можно сделать резервирование данных на отдельный носитель инфомации, например 1 раз в сутки, куда доступ с компьютеров будет только для чтения файлов.

2. Ограничьте доступ к запускаемым приложениям

Если пользователь работает только с документами ему не к чему доступ администратора, можно также запретить запуск новых приложений и скриптов через AppLocker — это встроенные возможности расширенных версий Windows

3. Делайте резервные копии. При отсутствии сервера делайте резервные копии на съемный дисковый накопитель, это Флешки или внешние жесткие диски. При наличии резервной копии всех данных вы будете спокойнее за их дальнейшую сохранность!

Способы восстановления зашифрованных файлов бесплатно

Существует несколько способов восстановить зашифрованные файлы используя абсолютно бесплатные и проверенные программы, такие как ShadowExplorer и PhotoRec. Перед и во время восстановления старайтесь как можно меньше использовать зараженный компьютер, таким образом вы увеличиваете свои шансы на удачное восстановление файлов.

Инструкцию, описанную ниже, нужно выполнять шаг за шагом, если у вас что-либо не получается, то ОСТАНОВИТЕСЬ, запросите помощь написав комментарий к этой статье или создав новую тему на нашем форуме.

1. Удалить вирус-шифровальщик

Kaspersky Virus Removal Tool и Malwarebytes Anti-malware могут обнаруживать разные типы активных вирусов-шифровальщиков и легко удалят их с компьютера, НО они не могут восстановить зашифрованные файлы.

1.1. Удалить вирус-шифровальщик с помощью Kaspersky Virus Removal Tool

Скачайте программу Kaspersky Virus Removal Tool. После окончания загрузки запустите скачанный файл.

KVRT

Кликните по кнопке Сканировать для запуска проверки вашего компьютера на наличие вируса-шифровальщика.

KVRT проверяет компьютер

Дождитесь окончания этого процесса и удалите найденных зловредов.

1.2. Удалить вирус-шифровальщик с помощью Malwarebytes Anti-malware

Скачайте программу Malwarebytes Anti-malware. После окончания загрузки запустите скачанный файл.

malwarebytes anti-malware

Кликните по кнопке Далее и следуйте указаниям программы. После окончания установки вы увидите основной экран программы.

malwarebytes_anti-malware

Автоматически запуститься процедура обновления программы. Когда она закончиться нажмите кнопку Запустить проверку. Malwarebytes Anti-malware начнёт проверку вашего компьютера.

malwarebytes anti-malware

Сразу после окончания проверки компьютера программа Malwarebytes Anti-malware откроет список найденных компонентов вируса-шифровальщика.

malwarebytes anti-malware результаты сканирования

Кликните по кнопке Удалить выбранное для очистки вашего компьютера. Во время удаления вредоносных программ, Malwarebytes Anti-malware может потребовать перезагрузить компьютер для продолжения процесса. Подтвердите это, выбрав Да.

После того как компьютер запуститься снова, Malwarebytes Anti-malware автоматически продолжит процесс лечения.

2. Восстановить зашифрованные файлы используя ShadowExplorer

ShadowExplorer — это небольшая утилита позволяющая восстанавливать теневые копии файлов, которые создаются автоматически операционной системой Windows (7-10). Это позволит вам восстановить исходное состояние зашифрованных файлов.

Скачайте программу ShadowExplorer. Программа находиться в zip архиве. Поэтому кликните по скачанному файлу правой клавишей и выберите пункт Извлечь все. Затем откройте папку ShadowExplorerPortable.

shadowexplorer

Запустите ShadowExplorer. Выберите нужный вам диск и дату создания теневых копий, соответственно цифра 1 и 2 на рисунке ниже.

shadowexplorer

Кликните правой клавишей мыши по каталогу или файлу, копию которого вы хотите восстановить. В появившемся меню выберите Export.

Читайте так же:
Видеорегистратор akenori drivecam 1080 pro

shadowexplorer

И последнее, выберите папку в которую будет скопирован восстановленный файл.

3. Восстановить зашифрованные файлы используя PhotoRec

PhotoRec это бесплатная программа, созданная для восстановления удалённых и потерянных файлов. Используя её, можно восстановить исходные файлы, которые вирусы-шифровальщики удалили после создания их зашифрованных копий.

Скачайте программу PhotoRec. Программа находиться в архиве. Поэтому кликните по скачанному файлу правой клавишей и выберите пункт Извлечь все. Затем откройте папку testdisk.

QPhotoRec каталог

В списке файлов найдите QPhotoRec_Win и запустите её. Откроется окно программы в котором будут показаны все разделы доступных дисков.

QPhotoRec

В списке разделов выберите тот, на котором находятся зашифрованные файлы. После чего кликните по кнопке File Formats.

QPhotoRec

По-умолчанию программа настроена на восстановление всех типов файлов, но для ускорения работы рекомендуется оставить только типы файлов, которые вам нужно восстановить. Завершив выбор нажмите кнопку OK.

В нижней части окна программы QPhotoRec найдите кнопку Browse и нажмите её. Вам нужно выбрать каталог в который будут сохранены восстановленные файлы. Желательно использовать диск на котором не находятся зашифрованные файлы требующие восстановления (можете использовать флешку или внешний диск).

Для запуска процедуры поиска и восстановления исходных копий зашифрованных файлов нажмите кнопку Search. Этот процесс длится довольно долго, так что наберитесь терпения.

QPhotoRec

Когда поиск будет окончен, нажмите кнопку Quit. Теперь откройте папку, которую вы выбрали для сохранения восстановленных файлов.

QPhotoRec

В папке будут находиться каталоги с именами recup_dir.1, recup_dir.2, recup_dir.3 и тд. Чем больше файлов найдет программа, тем больше будет и каталогов. Для поиска нужных вам файлов, последовательно проверьте все каталоги. Для облегчения поиска нужного вам файла, среди большого количества восстановленных, используйте встроенную систему поиска Windows (по содержимому файла), а так же не забывайте о функции сортировки файлов в каталогах. В качестве параметра сортировки можно выбрать дату изменения файла, так как QPhotoRec при восстановлении файла пытается восстановить это свойство.

Моё имя Валерий. Я сертифицированный специалист в области компьютерной безопасности, выявления источников угроз в ИТ инфраструктуре и анализе рисков с опытом работы более 15 лет. Рад поделиться с вами своими знаниями и опытом.

Как восстановить файлы зашифрованные BadRabbit

Восстановить файлы после шифровальщика из теневых копий можно разными способами, но лично я предпочитаю программу ShadowExplorer. Использование этого метода по сравнению с другими делает процесс восстановления намного легче, так как имеет очень простой и понятный интерфейс.

Скачать ShadowExplorer можно с официальной страницы по этой ссылке.

Bad Rabbit дешифратор

Bad Rabbit дешифратор. Программа ShadowExplorer

Существуют две версии программы: портабельная (не требующая установки) и обычная. Вы можете использовать любую, так как их возможности одинаковые. Лично я предпочитаю портабельные версии программ.

Восстановление зашифрованных файлов с помощью Shadow Explorer

Как только вы загрузите и запустите ShadowExplorer, на экране появится список всех дисков и даты создания теневых копий.

Выберите диск (синяя стрелка), из которого вы хотите восстановить файлы или папки, и дату (красную стрелку), из которой вы хотите восстановить.

bad rabbit дешифратор

Bad Rabbit дешифратор. Выбор логического диска в ShadowExplorer

Затем перейдите к папке или файлам, которые вы хотите восстановить. Выберите файл или папку и правым кликом мышки вызовите контекстное меню в котором выберите пункт «Экспорт», как показано ниже.

восстановить файлы после шифровальщика

Восстановление зашифрованных файлов. Экспорт файла с помощью Shadow Explorer

Когда вы нажмете «Экспорт», ShadowExplorer отобразит окно с предложением восстановления файлов.

Перейдите к папке или создайте новую для восстановления файлов и нажмите кнопку «ОК». ShadowExplorer восстановит файлы.

восстановить файлы после шифровальщика

Проводник Shadow Explorer

Можно обойтись и без программы Shadow Explorer средствами самой Windows. Но использовать данную утилиту для работы с теневыми копиями намного проще.

Кстати, таким способом можно восстановить файлы зашифрованные и другими шифровальщиками, такими как Cerber и т.д.

В этой статье мы не рассмотрели еще один способ лечения зашифрованных файлов Bad Rabbit. Он довольно сложный и обычному пользователю не под силу. О нем мы расскажем уже в отдельной статье.

На будущее, перед запуском всех скаченных файлов рекомендую не надеяться на установленный антивирус, а использовать онлайн проверку файла на вирусы. Такая проверка имеет больше шансов выявить вредоносное ПО.

А на сегодня все. Очень надеюсь, что вам помогла данная статья и вам все же удалось восстановить зашифрованные вирусом файлы.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector