Kako dešifrirati datoteke nakon virusa. Vaše su datoteke šifrirane - što učiniti? Oporavak izbrisanih datoteka

Suvremene tehnologije omogućuju hakerima da stalno poboljšavaju svoje metode prijevare protiv običnih korisnika. U pravilu se u te svrhe koristi virusni softver koji prodire u računalo. Virusi za šifriranje smatraju se posebno opasnima. Prijetnja je u tome što se virus vrlo brzo širi, šifrirajući datoteke (korisnik jednostavno neće moći otvoriti niti jedan dokument). A ako je sasvim jednostavno, onda je mnogo teže dešifrirati podatke.

Što učiniti ako je virus šifrirao datoteke na vašem računalu

Svatko može biti napadnut ransomwareom; čak ni korisnici koji imaju moćan antivirusni softver nisu imuni. Trojanci za šifriranje datoteka dolaze u različitim kodovima koji mogu biti izvan mogućnosti antivirusa. Hakeri čak uspijevaju na sličan način napasti i velike tvrtke koje se nisu pobrinule za potrebnu zaštitu svojih informacija. Dakle, nakon što ste preuzeli ransomware program na mreži, trebate poduzeti niz mjera.

Glavni znakovi zaraze su spor rad računala i promjene u nazivima dokumenata (može se vidjeti na radnoj površini).

  1. Ponovno pokrenite računalo da zaustavite enkripciju. Prilikom uključivanja nemojte potvrditi pokretanje nepoznatih programa.
  2. Pokrenite antivirusni program ako ga nije napao ransomware.
  3. U nekim će slučajevima kopije u sjeni pomoći vratiti podatke. Da biste ih pronašli, otvorite "Svojstva" šifriranog dokumenta. Ova metoda radi s kriptiranim podacima iz proširenja Vault, o čemu postoje informacije na portalu.
  4. Preuzmite najnoviju verziju uslužnog programa za borbu protiv ransomware virusa. Najučinkovitije nudi Kaspersky Lab.

Ransomware virusi u 2016.: primjeri

Kada se borite protiv napada virusa, važno je razumjeti da se kod vrlo često mijenja, dopunjen novom antivirusnom zaštitom. Naravno, sigurnosnim programima treba neko vrijeme dok programer ne ažurira baze podataka. Odabrali smo najopasnije enkripcijske viruse u posljednje vrijeme.

Ishtar Ransomware

Ishtar je ransomware koji iznuđuje novac od korisnika. Virus je primijećen u jesen 2016., zarazivši ogroman broj računala korisnika iz Rusije i niza drugih zemalja. Distribuira se e-poštom, koja sadrži priložene dokumente (instalatere, dokumente itd.). Podaci zaraženi Ishtar kriptorom dobivaju prefiks “ISHTAR” u svom nazivu. Proces stvara probni dokument koji pokazuje kamo treba ići za dobivanje lozinke. Napadači za to traže od 3.000 do 15.000 rubalja.

Opasnost od Ishtar virusa je u tome što danas ne postoji dekriptor koji bi pomogao korisnicima. Tvrtkama za antivirusni softver treba vremena da dešifriraju sav kod. Sada možete samo izolirati važne informacije (ako su od posebne važnosti) na poseban medij, čekajući izdanje uslužnog programa koji može dešifrirati dokumente. Preporuča se ponovno instalirati operativni sustav.

Neitrino

Enkriptor Neitrino pojavio se na internetu 2015. godine. Princip napada sličan je drugim virusima slične kategorije. Mijenja nazive mapa i datoteka dodavanjem "Neitrino" ili "Neutrino". Virus je teško dešifrirati; svi predstavnici antivirusnih tvrtki poduzimaju to, pozivajući se na vrlo složen kod. Neki korisnici mogu imati koristi od vraćanja kopije u sjeni. Da biste to učinili, desnom tipkom miša kliknite šifrirani dokument, idite na "Svojstva", karticu "Prethodne verzije", kliknite "Vrati". Bilo bi dobro koristiti besplatni uslužni program tvrtke Kaspersky Lab.

Novčanik ili .novčanik.

Virus Wallet enkripcije pojavio se krajem 2016. godine. Tijekom procesa zaraze mijenja naziv podataka u "Name..wallet" ili nešto slično. Kao i većina ransomware virusa, ulazi u sustav putem privitaka u e-porukama koje šalju napadači. Budući da se prijetnja pojavila nedavno, antivirusni programi je ne primjećuju. Nakon enkripcije, on kreira dokument u kojem prevarant označava email za komunikaciju. Programeri antivirusnog softvera trenutno rade na dešifriranju koda virusa ransomwarea. [e-mail zaštićen]. Korisnici koji su napadnuti mogu samo čekati. Ako su podaci važni, preporuča se da ih spremite na vanjski disk brisanjem sustava.

Zagonetka

Ransomware virus Enigma počeo je zaraziti računala ruskih korisnika krajem travnja 2016. godine. Koristi se model šifriranja AES-RSA koji se danas nalazi u većini ransomware virusa. Virus prodire u računalo pomoću skripte koju korisnik pokreće otvarajući datoteke iz sumnjive e-pošte. Još uvijek ne postoji univerzalno sredstvo za borbu protiv ransomwarea Enigma. Korisnici s antivirusnom licencom mogu zatražiti pomoć na službenoj web stranici programera. Pronađena je i mala "rupa" - Windows UAC. Ako korisnik klikne "Ne" u prozoru koji se pojavi tijekom procesa zaraze virusom, moći će naknadno vratiti podatke pomoću kopija u sjeni.

Granit

Novi ransomware virus Granit pojavio se na internetu u jesen 2016. godine. Infekcija se događa prema sljedećem scenariju: korisnik pokreće instalacijski program koji inficira i kriptira sve podatke na računalu, kao i povezane diskove. Borba protiv virusa je teška. Da biste ga uklonili, možete koristiti posebne uslužne programe tvrtke Kaspersky, ali još nismo uspjeli dešifrirati kod. Možda će pomoći vraćanje prethodnih verzija podataka. Osim toga, stručnjak koji ima veliko iskustvo može dešifrirati, ali usluga je skupa.

Tysone

Nedavno je uočen. Riječ je o ekstenziji već poznatog ransomwarea no_more_ransom o kojemu možete saznati na našim stranicama. Do osobnih računala dolazi putem e-pošte. Napadnuta su mnoga korporativna računala. Virus stvara tekstualni dokument s uputama za otključavanje, nudeći plaćanje "otkupnine". Tyson ransomware pojavio se nedavno, tako da još nema ključa za otključavanje. Jedini način za vraćanje podataka je vraćanje prethodnih verzija ako ih nije izbrisao virus. Možete, naravno, riskirati prijenosom novca na račun koji su odredili napadači, ali nema jamstva da ćete dobiti lozinku.

Spora

Početkom 2017. veliki broj korisnika postao je žrtvama novog ransomwarea Spora. Po principu rada ne razlikuje se puno od svojih kolega, ali se može pohvaliti profesionalnijim dizajnom: upute za dobivanje lozinke su bolje napisane, a web stranica izgleda ljepše. Spora ransomware virus kreiran je u C jeziku i koristi kombinaciju RSA i AES za šifriranje podataka žrtve. U pravilu su napadnuta računala na kojima se aktivno koristio računovodstveni program 1C. Virus, koji se skriva pod krinkom jednostavnog računa u .pdf formatu, prisiljava zaposlenike tvrtke da ga pokrenu. Liječenje još nije pronađeno.

1C.Drop.1

Ovaj virus 1C enkripcije pojavio se u ljeto 2016. godine, poremetivši rad mnogih računovodstvenih odjela. Razvijen je posebno za računala koja koriste 1C softver. Nakon što se nađe na računalu putem datoteke u e-poruci, od vlasnika se traži da ažurira program. Koji god gumb korisnik pritisne, virus će početi šifrirati datoteke. Dr.Web stručnjaci rade na alatima za dešifriranje, ali još nije pronađeno rješenje. To je zbog složenog koda koji može imati nekoliko izmjena. Jedina zaštita od 1C.Drop.1 je oprez korisnika i redovito arhiviranje važnih dokumenata.

da_vincijev_kod

Novi ransomware s neobičnim imenom. Virus se pojavio u proljeće 2016. Razlikuje se od svojih prethodnika po poboljšanom kodu i snažnom načinu šifriranja. da_vinci_code inficira računalo zahvaljujući izvršnoj aplikaciji (obično priloženoj uz e-mail), koju korisnik samostalno pokreće. Alat za šifriranje da Vinci kopira tijelo u sistemski direktorij i registar, osiguravajući automatsko pokretanje kada je Windows uključen. Svakom računalu žrtve dodjeljuje se jedinstveni ID (pomaže u dobivanju lozinke). Gotovo je nemoguće dešifrirati podatke. Napadačima možete platiti novac, ali nitko ne jamči da ćete dobiti lozinku.

[e-mail zaštićen] / [e-mail zaštićen]

Dvije adrese e-pošte koje su često pratile ransomware viruse u 2016. Služe za povezivanje žrtve s napadačem. U prilogu su bile adrese za razne vrste virusa: da_vinci_code, no_more_ransom i tako dalje. Toplo se preporučuje da ne kontaktirate prevarante niti im prenosite novac. Korisnici u većini slučajeva ostaju bez lozinki. Dakle, pokazujući da ransomware napadača radi, generirajući prihod.

Breaking Bad

Pojavio se početkom 2015., ali se aktivno proširio tek godinu dana kasnije. Princip zaraze identičan je kao kod drugih ransomwarea: instaliranje datoteke iz e-pošte, šifriranje podataka. Konvencionalni antivirusni programi u pravilu ne primjećuju virus Breaking Bad. Neki kodovi ne mogu zaobići Windows UAC, ostavljajući korisniku mogućnost vraćanja prethodnih verzija dokumenata. Nijedna tvrtka koja razvija antivirusni softver još nije predstavila dekriptor.

XTBL

Vrlo čest ransomware koji uzrokuje probleme mnogim korisnicima. Kada se nađe na računalu, virus u nekoliko minuta mijenja ekstenziju datoteke u .xtbl. Izrađuje se dokument u kojem napadač iznuđuje novac. Neke varijante virusa XTBL ne mogu uništiti datoteke za oporavak sustava, što vam omogućuje da vratite važne dokumente. Sam virus mogu ukloniti mnogi programi, ali je dešifriranje dokumenata vrlo teško. Ako ste vlasnik licenciranog antivirusnog programa, koristite tehničku podršku prilaganjem uzoraka zaraženih podataka.

Kukarača

Ransomware Cucaracha otkriven je u prosincu 2016. Virus zanimljivog naziva skriva korisničke datoteke pomoću RSA-2048 algoritma koji je vrlo otporan. Kaspersky antivirus ga je označio kao Trojan-Ransom.Win32.Scatter.lb. Kukaracha se može ukloniti s računala kako se drugi dokumenti ne bi zarazili. Međutim, zaražene je trenutno gotovo nemoguće dešifrirati (vrlo moćan algoritam).

Kako radi ransomware virus?

Postoji ogroman broj ransomwarea, ali svi rade na sličnom principu.

  1. Pristup osobnom računalu. Obično zahvaljujući priloženoj datoteci e-poruci. Instalaciju pokreće sam korisnik otvaranjem dokumenta.
  2. Infekcija datoteke. Gotovo sve vrste datoteka su šifrirane (ovisno o virusu). Kreira se tekstualni dokument koji sadrži kontakte za komunikaciju s napadačima.
  3. Svi. Korisnik ne može pristupiti niti jednom dokumentu.

Sredstva za kontrolu iz popularnih laboratorija

Raširena uporaba ransomwarea, koji je prepoznat kao najopasnija prijetnja korisničkim podacima, postala je poticaj mnogim antivirusnim laboratorijima. Svaka popularna tvrtka svojim korisnicima nudi programe koji im pomažu u borbi protiv ransomwarea. Osim toga, mnogi od njih pomažu u dešifriranju dokumenata i zaštiti sustava.

Kaspersky i ransomware virusi

Jedan od najpoznatijih antivirusnih laboratorija u Rusiji i svijetu danas nudi najučinkovitije alate za borbu protiv ransomware virusa. Prva prepreka ransomware virusu bit će Kaspersky Endpoint Security 10 s najnovijim ažuriranjima. Antivirus jednostavno neće dopustiti prijetnji da uđe u vaše računalo (iako možda neće zaustaviti nove verzije). Za dešifriranje informacija, programer predstavlja nekoliko besplatnih uslužnih programa: XoristDecryptor, RakhniDecryptor i Ransomware Decryptor. Oni pomažu pronaći virus i odabrati lozinku.

Dr. Web i ransomware

Ovaj laboratorij preporuča korištenje njihovog antivirusnog programa, čija je glavna značajka backup datoteka. Skladište s kopijama dokumenata također je zaštićeno od neovlaštenog pristupa uljeza. Vlasnici licenciranog proizvoda Dr. Web funkcija dostupna je za traženje pomoći od tehničke podrške. Istina, čak i iskusni stručnjaci ne mogu uvijek odoljeti ovoj vrsti prijetnje.

ESET Nod 32 i ransomware

Ni ova tvrtka nije stajala po strani, pružajući svojim korisnicima dobru zaštitu od virusa koji ulaze u njihovo računalo. Osim toga, laboratorij je nedavno izdao besplatni uslužni program s ažuriranim bazama podataka - Eset Crysis Decryptor. Programeri kažu da će pomoći u borbi čak i protiv najnovijeg ransomwarea.

Virus kodera je program za šifriranje podataka; može se pojaviti kod svakog nepažljivog korisnika. Svakodnevno se na Internetu pojavljuju sve novije i složenije varijante takvih skript virusa. Glavni cilj enkodera je, naravno, dobiti novac za dekriptiranje datoteka. U ovom članku ćemo vam detaljno reći kako zaštititi podatke, kako dešifrirati podatke nakon napada takvog programa, kako program prodire u računalo.

Najčešće korisnici sami pokreću takve programe, ne obraćajući pozornost na preuzete informacije. Zamislimo najpopularniju situaciju: vi ste direktor male tvrtke u kojoj zaposlenici rade bez administratora sustava, zaštita računala se odvija bez poslužitelja i na vrlo minimalnoj razini. Poštom stiže pismo sa arhivom Faktura za plaćanje.zip, navodno od druge ugovorne strane, u samoj arhivi fajl Faktura za plaćanje.js

Više od 50% zaposlenika neće shvatiti da datoteka Invoice.js neće biti nikakav dokument, štoviše, većina jednostavno neće obratiti pozornost na ekstenzije datoteka!

Kako ukloniti virus koji šifrira datoteke i dekriptirati datoteke.

Kada pokrenete datoteku Invoice.js, skripta u fotonskom načinu rada preuzima i pokreće besplatni, legalni program za šifriranje datoteka s interneta. Besplatan i legalan program znači da ga neće detektirati antivirusni programi, jer u njemu nema ničeg protuzakonitog, jer služi za pravnu zaštitu informacija. Osim toga, proces pristupa skripti odvija se na razini datoteke Invoice-for-payment.js jer se pokreće od strane Administratora, a ova skripta može učitati i pokrenuti programe koje god želi. Datotečne ekstenzije za enkripciju unaprijed konfigurira spamer, a skripta šifrira samo radne dokumente ili 1C baze podataka. Šifriranje datoteka događa se vrlo brzo - u roku od nekoliko sekundi, prije nego što korisnik stigne shvatiti što se događa s računalom. Nakon šifriranja svih pronađenih datoteka, program potpuno briše sve svoje tragove i datoteke. To je učinjeno kako nitko ne bi znao kako su datoteke šifrirane, što dešifriranje čini gotovo nemogućim.

Zašto se većina kodera ne može dekodirati

Trenutačno većina virusa kodera ima vrlo složene algoritme šifriranja. Ovo je RSA1024 + AES256. Uzmimo sljedeće izračune kao primjer. Ako imamo računalo kapaciteta 46 teraflopsa, a to će biti najsnažnije računalo na svijetu koje je čovjek ikada stvorio, takvom će računalu trebati više od 6,4 godine samo da dekriptira RSA1024 ključ (na temelju službenih podataka da traje u prosjeku 10 12 MIPS-godina ili oko 9,47 yottaflop - 9,47*1024 flop). Ako ne postoji dekoder za koder, proces dešifriranja brutalnom silom na procesoru od 3 Ghz, što je 3000MHz x 4 x 8/1000000= 0,096 TFLOPS, može trajati 3067 godina.

Što učiniti ako koder uđe u vaše računalo?

Prije svega, nemojte paničariti, ako program za kodiranje još uvijek radi svoj posao, morate hitno isključiti računalo iz napajanja; ako je program već izdao tekstualnu poruku i prošlo je više od 20 sekundi, nećemo ponovno pokrenite računalo dok ne pronađemo tijelo virusa. Slijedeći preporuke u nastavku, možete značajno povećati svoje šanse za dešifriranje informacija:

1. Tijelo virusa. Prvo što trebate učiniti je pronaći skriptu i razumjeti na čemu točno morate raditi, budući da se većina virusa briše sama, rad čarobnjaka za dešifriranje informacija počinje vraćanjem zadnjih izbrisanih datoteka, trenutno postoji ogroman broj programa za vraćanje obrisanih datoteka, zapravo, ako podaci nisu prebrisani, obrisana datoteka na razini particije sustava označava se samo kao obrisana i možete je pokušati oporaviti. Trebat će nam i sama JS datoteka koju je otvorio korisnik; njezina analiza će nam pomoći da shvatimo koji su programi korišteni za šifriranje podataka. Program za oporavak izbrisanih datoteka mora se pokrenuti na vanjskom mediju kako bi na tvrdom disku bilo što manje promjena.

2. Programi za dešifriranje

Trenutačno glavni igrači u antivirusnim tvrtkama imaju nekoliko ključeva za razne viruse za šifriranje. Ako je pošiljatelj neželjene pošte koristio staru ili popularnu verziju kodera, možda se vaše datoteke još uvijek mogu oporaviti pomoću uslužnih programa za deinstalaciju pojedinačnih virusa na linkovima na takve programe:

Pomoćni programi iz programa Kaspersky Anti-Virus

http://support.kaspersky.ru/viruses/disinfection?page=2

Dekriptori iz DrWeba

http://forum.drweb.com/index.php?showtopic=317113

3. Antivirusne tvrtke.

Neke antivirusne tvrtke su napravile posebne usluge dešifriranja za svoje korisnike; vrlo je mala vjerojatnost da će vaši podaci biti dekriptirani. Na primjer, ovdje je poveznica za dešifriranje s DrWeba https://support.drweb.ru/new/free_unlocker/?for_decode=1&keyno=&lng=ru

4. Kopije volumena sjene

Možete pokušati vratiti podatke koristeći shadow copy volume, više možete saznati na poveznici, ali imajte na umu da ransomware skripte najčešće ne ostavljaju ovu opciju.

5. Oporavak podataka

Mnoge skripte rade na principu da kopiraju datoteku, zatim je kriptiraju, a potom izbrišu original, zbog čega je vrlo važno da se na tvrdi disk ne upisuju nove informacije, a programi za oporavak podataka npr. R-Studio ili Photorec mora se pokrenuti s povezanog vanjskog uređaja za pohranu.

Dešifriranje datoteka od strane iskusnog stručnjaka

Stručnjaci naše tvrtke imaju veliko iskustvo u dešifriranju datoteka nakon što su skripte kodera ušle u njih. Kako biste dobili visokokvalificiranu pomoć, kontaktirajte nas putem povratnih informacija ili radnih brojeva telefona. Ako niste sigurni da imate dovoljno znanja za dešifriranje, vrlo je važno prije dolaska stručnjaka:

- nemojte ponovno pokretati računalo!

- nemojte preimenovati datoteke!

— ne preuzimajte nove podatke!

- ne zatvarajte program, ostavite sve kako jest!

— ne brišite pismo s kriptorom iz svog poštanskog sandučića!

Stručnjaci naše tvrtke izvršit će sve postojeće operacije koje poznaju samo profesionalci u svom području! Kada zovete stručnjaka, morate shvatiti da se čuda ne događaju i da u većini slučajeva dekodiranje nije moguće. Ali uvijek ćemo pomoći:

1. Pronađite tijelo virusa i pošaljite ga na analizu antivirusnim tvrtkama

2. Prođimo kroz sve dešifratore poznate svijetu

3. Bit ćete sigurni da na vašem računalu više nema virusa!

4. Na vaš zahtjev postavit ćemo backup podataka i zaštitu od takvih virusa

Kako se zaštititi?

1. Pohranite datoteke na poslužitelj ili mrežnu pohranu

Većina virusa enkodera nije dizajnirana za rad na lokalnoj mreži, stoga preporučujemo pohranjivanje informacija na poslužitelj ili mrežnu pohranu; kada se enkoder pojavi, u većini slučajeva to ne utječe na mrežne podatke. Također možete sigurnosno kopirati podatke na poslužitelju na poseban medij za pohranu, na primjer, jednom dnevno, gdje će pristup s računala biti samo za čitanje datoteka.

2. Ograničite pristup aplikacijama za pokretanje

Ako korisnik radi samo s dokumentima i nema administratorski pristup, također možete spriječiti pokretanje novih aplikacija i skripti putem AppLockera - ovo je ugrađena značajka proširenih verzija sustava Windows

3. Napravite sigurnosne kopije. Ako nema poslužitelja, napravite sigurnosne kopije na prijenosnom disku, kao što su flash pogoni ili vanjski tvrdi diskovi. Ako imate sigurnosnu kopiju svih svojih podataka, bit ćete mirni glede njihove daljnje sigurnosti!

Njemačka | Finska | Sankt Peterburg | Voziti

U posljednje vrijeme najopasniji virus je trojanac za šifriranje datoteka, prepoznat kao Trojan-Ransom.Win32.Rector, koji šifrira sve vaše datoteke (*.mp3, *.doc, *.docx, *.iso, *.pdf, *. jpg, *.rar, itd.). Problem je u tome što je dešifriranje takvih datoteka iznimno teško, a bez određenog znanja i vještina jednostavno nemoguće.

Proces infekcije odvija se na lukav način. Stiže e-mail s priloženom datotekom tipa “document.pdf.exe”. Kada se ova datoteka otvori, odnosno kada se pokrene, virus počinje raditi i šifrirati datoteke.

Virus je šifrirao datoteke, što da radim?

Ako otkrijete učinak ove datoteke, ali nastavite raditi na ovom računalu, ono šifrira sve više i više datoteka. Ekstenzija poput "Ova adresa e-pošte zaštićena je od robota za neželjenu poštu, morate imati omogućen Javascript da biste je vidjeli" dodaje se šifriranim datotekama (naziv može biti drugačiji), a internetska ili tekstualna datoteka poput "ExpandFiles.html" dodaje se u gotovo sve mape » u kojima napadači opisuju kako od vas dobiti novac za svoj prljavi posao. Evo teksta stvarne datoteke sa zaraženog računala mojih klijenata:

Svi vaši dokumenti šifrirani su jednim od najjačih algoritama šifriranja. Nemoguće je dešifrirati datoteke bez poznavanja jedinstvene lozinke za vaše računalo! Ne mijenjajte naziv ili strukturu datoteka i ne pokušavajte dešifrirati datoteke pomoću raznih dešifratora objavljenih na Internetu; te radnje mogu onemogućiti oporavak vaših datoteka.

Ako se trebate uvjeriti da se vaše datoteke mogu dešifrirati, možete nam poslati e-mail - Ova adresa e-pošte je zaštićena od spam robota, morate imati omogućen Javascript za bilo koju datoteku, a mi ćemo vam vratiti njen original verzija.

Trošak dekriptora za dekriptiranje vaših datoteka je 0,25 BTC (Bitcoin) Vaš Bitcoin novčanik za plaćanje je 1AXJ4eRhAxgjRh6Gdaej4yPGgKt1DnZwGF

Možete pronaći gdje kupiti bitcoin na forumu - https://forum.btcsec.com/index.php?/forum/35-obmenniki/ Preporučujemo takve mjenjače kao što su https://wmglobus.com/, https:// orangeexchangepro.com /Također je moguće uplatiti 3500 rubalja na qiwi novčanik, da biste dobili broj novčanika trebate nas kontaktirati putem e-pošte - Ova adresa e-pošte je zaštićena od spam robota, nije vidljiva ako ste isključili JavaScript

Ranije je jedini spas od ovog virusa bilo brisanje svih zaraženih datoteka i vraćanje iz sigurnosne kopije pohranjene na vanjskom disku ili flash pogonu. Međutim, budući da malo ljudi izrađuje sigurnosne kopije, a još manje ih redovito ažurira, podaci su jednostavno izgubljeni. Velika većina opcija plaćanja ransomwarea za dešifriranje vaših datoteka završava gubitkom novca i jednostavno je prijevara.

Sada antivirusni laboratoriji razvijaju metode i programe za uklanjanje ovog virusa. Kaspersky Lab je razvio uslužni program - RectorDecryptor, koji vam omogućuje dešifriranje zaraženih datoteka. Na ovoj poveznici možete preuzeti program RectorDecryptor. Zatim ga trebate pokrenuti, kliknuti gumb "Pokreni skeniranje", odabrati šifriranu datoteku, nakon čega će program automatski dešifrirati sve šifrirane datoteke ove vrste. Datoteke se vraćaju u iste mape u kojima su bile šifrirane datoteke. Nakon toga trebate izbrisati šifrirane datoteke. Najlakši način da to učinite je pomoću sljedeće naredbe, upisane u naredbeni redak: del “d:\*.AES256” /f /s (gdje bi AES256 trebao biti ekstenzija vašeg virusa). Također je potrebno izbrisati napadačeve e-mail datoteke razasute po računalu. To možete učiniti sljedećom naredbom: del"d:\ EXTEND_FILES.html » /f /s upisano u naredbeni redak.

Prvo morate zaštititi svoje računalo od mogućnosti širenja virusa. Da biste to učinili, morate očistiti sumnjive datoteke za pokretanje, deinstalirati sumnjive programe, očistiti privremene mape i predmemorije preglednika (za to možete koristiti uslužni program CCleaner).

Međutim, treba napomenuti da ova metoda dešifriranja može pomoći samo onima čiji je virus Kaspersky Lab već obradio i nalazi se na popisu u uslužnom programu RectorDecryptor. Ako se radi o novom virusu koji još nije uključen na popis neutraliziranih virusa, tada ćete morati poslati svoje zaražene datoteke na dešifriranje u Kaspersky Labs, Dr.Web ili Nod32 ili ih vratiti iz sigurnosne kopije (što je puno lakše).

Ako su radnje za neutraliziranje virusa i liječenje vašeg računala donekle teške, tada kako ne biste uzrokovali još veću štetu ili uništili operativni sustav (što može dovesti do potpune ponovne instalacije sustava Windows), bolje je kontaktirati stručnjaka koji će učini ovo profesionalno. Suvremeni alati omogućuju da se sve te radnje provedu na daljinu bilo gdje u svijetu gdje postoji internetska veza.

Ako je vaše računalo zaraženo ransomware virusom, trebate ponovno instalirati Windows.

Ovo će u potpunosti ukloniti ransomware virus s vašeg računala.

Naši računalni tehničari mogu ponovno instalirati Windows u Ufi i pokušati oporaviti šifrirane datoteke

Nazovite 8-927-237-48-09

Ransomware virusi, ili se inače nazivaju i - kriptografski virusi - posebna vrsta softvera koji šifrira sve datoteke na tvrdom disku. Što se podrazumijeva pod riječju "šifriranje"? Kod šifriranja sve se datoteke pretvaraju u kolekciju nula i jedinica, odnosno predstavljaju besmislen skup informacija koji se ne može otvoriti niti jednim programom.

To znači da će nakon enkripcije sve Word, Excel i druge radne dokumente biti nemoguće otvoriti i pristupiti im. Što ako ove datoteke sadrže vaš kolegij, koji ste tako marljivo radili cijeli mjesec? Neće biti ograničenja bijesu zbog šifriranja vaših podataka, mogu vam reći. A ako uzmemo u obzir da većina studenata svoje radove pohranjuje u jednom primjerku – na radnom računalu, onda nakon šifriranja tvrdog diska tog istog radnog računala student gubi sav rad na dokumentima. Ne tvrdim da biste mogli biti sretni ako kopija kolegija ostane na flash disku, međutim, postoji i vrlo škakljiva činjenica o tome kako ransomware virusi rade.

Kao i svaki virus, funkcije koje obavlja izravno ovise o programeru ovog virusa. Što mislim pod funkcijama? Dat ću vam primjer.

Nakon šifriranja tvrdog diska i svih datoteka na njemu, virus se ne otkriva odmah. Odnosno, mirno nastavljate otvarati sve svoje dokumente i mijenjati ih. Istodobno, tijekom uređivanja koristite flash pogon koji također sadrži te dokumente. Što virus šifriranja radi u ovom slučaju? Virus prati sve uređaje koje spajate na USB priključke: flash pogone, medijske uređaje - i postupno šifrira informacije na njima. Nakon nekog vremena, virus postaje aktivan i blokira pristup svim datotekama na računalu, uključujući i uspjeli šifrirati podatke na vašim flash pogonima.

Što imamo u ovom slučaju? Svi vaši dokumenti, tečajevi, DIPLOMSKI RADOVI i drugi dokumenti su šifrirani i nema im pristupa.

Što trebate učiniti kako biste izbjegli zarazu ransomware virusom?

Odgovor je vrlo jednostavan - upotrijebite glavu i ne otvarajte sve datoteke za redom. Instaliranje antivirusnog programa također može pomoći. Ali morate uzeti u obzir bitnu činjenicu da se antivirusni program mora stalno ažurirati. Ovo je vrlo važna točka, jer svaki antivirusni program koji nije ažuriran gubi svoju važnost.

Vrsta ransomware virusa može se ilustrirati na primjeru njegove najpopularnije vrste - somalskih pirata. Programer ransomware virusa ima smisla za humor; kada virus šifrira sve podatke, na radnoj površini se pojavi fotografija koja prikazuje moderne gusare na brodu i poruku da su somalski pirati zarobili vašu jahtu - vaše računalo.

Ransomware virus je šifrirao datoteke na vašem računalu, što učiniti, kako ga izliječiti i kako to popraviti?

I neće vam dati datoteke dok im ne platite otkupninu. Otkupnina se plaća putem popularnih sustava plaćanja.

Odmah ću vam reći - ne morate platiti. Postoji velika vjerojatnost da je moguće dešifrirati datoteke. Može doći do dešifriranja ako je ransomware virus stara verzija. To znači da su antivirusne tvrtke već pronašle način za dešifriranje datoteka koje su šifrirane ovim virusom.

Što učiniti ako su datoteke šifrirane virusom

Prije svega, idite na web stranicu antivirusne tvrtke Doctor Web. Ova tvrtka često čini javno dostupnim posebne uslužne programe koji vam omogućuju dešifriranje datoteka. Ali ima jedna stvar. Morate imati licencu za Doctor Web antivirus, a zatim će vam zaposlenici ove tvrtke poslati ovaj uslužni program. Ali, kao što sam već rekao, često su ti uslužni programi javno dostupni na web stranici antivirusne tvrtke Doctor Web, gdje ih možete preuzeti i pokušati dešifrirati svoje datoteke.

Zašto točno "pokušati dešifrirati"?

Jer nove verzije enkripcijskih virusa šifriraju datoteke posebnim algoritmom koji se često ne može dešifrirati. Što učiniti u ovom slučaju? U tom slučaju morate kopirati sve šifrirane datoteke na poseban medij: flash pogon, tvrdi disk, DVD, CD. I pričekajte dok antivirusne tvrtke ne razviju uslužni program za dešifriranje datoteka koje su šifrirane ovim virusom.

Što učiniti sljedeće kada su sve šifrirane datoteke na zasebnom uređaju

Nakon kopiranja šifriranih datoteka na flash pogon ili tvrdi disk, trebate potpuno formatirati tvrdi disk računala i instalirati novu instalaciju sustava Windows. Nakon instalacije Windowsa morate instalirati antivirusni program koji će ažurirati i zaštititi vaše datoteke od ransomware virusa.

U tom slučaju možete kontaktirati našu tvrtku putem telefona 8-927-237-48-09 i koristiti usluge računalne pomoći.

Liječenje ransomware virusa

U posljednje vrijeme mnoge probleme uzrokuju enkripcijski virusi, čije liječenje tradicionalnim sredstvima često ne pomaže. Ransomware koji uspije prodrijeti u sustav šifrira datoteke s određenim ekstenzijama. Tipično, virusi ove vrste šifriraju datoteke s nastavcima .xls .doc i druge slične. Takve datoteke obično sadrže najpotrebnije podatke za žrtvu.

Računalne usluge

Dešifriranje datoteka nadilazi moć običnog antivirusa. Ovisno o vrsti virusa, mogu se koristiti različite metode šifriranja. Samo uklanjanje virusa ne jamči da će datoteke biti oslobođene enkripcije. Za dezinfekciju šifriranih datoteka koriste se posebni alati. Metode za liječenje ransomware virusa nude veliki antivirusni laboratoriji. U nastavku ćemo pogledati neke metode liječenja.

Liječenje tvrtke Kaspersky nudi se u obliku dva pomoćna programa: XoristDecryptor i RectorDecryptor; samo ih pokrenite i oni vam mogu pomoći u borbi s infekcijom. Ako se šifrirane datoteke ne mogu izliječiti, programi će ponuditi slanje nepoznate datoteke na proučavanje, a sa sljedećim uslužnim bazama podataka bit će objavljen odgovarajući dekriptor koji može riješiti problem.

Ako ste sretni vlasnik licence za antivirusne proizvode tvrtke dr.web, moći ćete poslati šifrirane datoteke na analizu putem ovog obrasca. Ako ste naišli na ransomware virus iz obitelji Encoder, to možete učiniti ovdje pročitajte informacije o tome što još treba učiniti nakon slanja zahtjeva.

Vaše su datoteke šifrirane - što učiniti?

Dr.web, osim toga, toplo savjetuje podnošenje prijave policiji.

Najbolji način da se zaštitite od virusa je spriječiti njegovu pojavu. Postoji nekoliko osnovnih pravila: nemojte zanemariti antivirus i koristite sve osnovne mjere zaštite. U ovom smo članku detaljno pisali o osnovnim mjerama zaštite - preporučujemo da ga proučite. Također je potrebno voditi računa o sigurnosnim kopijama važnih podataka. Najbolje je takve kopije spremiti na vanjski tvrdi disk koji neće biti stalno povezan s računalom.

Mora se priznati da se datoteke šifrirane nekim enkripcijskim virusima ne mogu izliječiti. I to nije naše mišljenje, već mišljenje stručnjaka iz antivirusnih tvrtki. Na primjer, datoteke virusa iz obitelji GpCode ne mogu se dešifrirati bez privatnog ključa; sve što preostaje je platiti napadaču njegov zahtjev i nadati se da će dobiti dekriptor. Ili pričekajte dok jedan od antivirusnih analitičara ne uspije stvoriti dekriptor.

Za podnošenje zahtjeva

RectorDecryptor je koristan alat za uklanjanje zlonamjernog softvera Trojan-Ransom.Win32.Rector i dekriptiranje datoteka šifriranih ovim trojancem

Opis programa

RectorDecryptor je uslužni program tvrtke Kaspersky Lab dizajniran za dekriptiranje datoteka šifriranih zlonamjernim programom Trojan-Ransom.Win32.Rector.

Oporavak datoteka nakon ransomware virusa

Zlonamjerni program Trojan-Ransom.Win32.Rector koriste prevaranti kako bi neovlašteno modificirali podatke na žrtvinom računalu na način da onemoguće rad s njim ili da blokiraju normalan rad računala. Nakon što su podaci "uzeti za taoce" (blokirani), korisniku se prikazuje zahtjev za otkupninom. Žrtva napadaču mora prenijeti iznos naveden u zahtjevu, nakon čega napadač obećava poslati program za vraćanje podataka ili normalnog rada računala.

Za dešifriranje podataka preuzmite arhivu rectordecryptor.zip, raspakirajte je bilo gdje i pokrenite datoteku RectorDecryptor.exe.

Ransomware hakeri vrlo su slični običnim ucjenjivačima. I u stvarnom svijetu iu kibernetičkom okruženju postoji jedna ili grupa meta napada. Ili je ukraden ili nedostupan. Zatim, kriminalci koriste određena sredstva komunikacije sa žrtvama kako bi prenijeli svoje zahtjeve. Računalni prevaranti obično odabiru samo nekoliko formata za pisma s otkupninom, ali kopije se mogu pronaći na gotovo svim memorijskim mjestima na zaraženom sustavu. U slučaju obitelji špijunskog softvera poznatog kao Troldesh ili Shade, prevaranti imaju poseban pristup kada kontaktiraju žrtvu.

Pogledajmo pobliže ovaj soj ransomware virusa koji je namijenjen publici koja govori ruski. Većina sličnih infekcija otkriva raspored tipkovnice na napadnutom računalu, a ako je jedan od jezika ruski, upad prestaje. Međutim, ransomware virus XTBL neodgonetljivo: nažalost za korisnike, napad se odvija bez obzira na njihov zemljopisni položaj i jezične preferencije. Jasno utjelovljenje ove svestranosti je upozorenje koje se pojavljuje u pozadini radne površine, kao i TXT datoteka s uputama za plaćanje otkupnine.

XTBL virus se obično širi putem neželjene pošte. Poruke nalikuju pismima poznatih robnih marki ili jednostavno privlače pažnju jer se u predmetu koriste izrazi poput "Hitno!" ili “Važni financijski dokumenti”. Trik za krađu identiteta djelovat će kada primatelj takve e-pošte. poruke će preuzeti ZIP datoteku koja sadrži JavaScript kod ili Docm objekt koji sadrži potencijalno ranjivu makronaredbu.

Nakon što je dovršio osnovni algoritam na kompromitiranom računalu, ransomware trojanac nastavlja tražiti podatke koji bi mogli biti korisni korisniku. U tu svrhu, virus skenira lokalnu i vanjsku memoriju, istovremeno spajajući svaku datoteku sa skupom formata odabranih na temelju ekstenzije objekta. Sve .jpg, .wav, .doc, .xls datoteke, kao i mnogi drugi objekti, šifrirani su pomoću AES-256 simetričnog blok kripto algoritma.

Postoje dva aspekta ovog štetnog utjecaja. Prije svega, korisnik gubi pristup važnim podacima. Osim toga, nazivi datoteka duboko su kodirani, što rezultira besmislenim nizom heksadecimalnih znakova. Sve što objedinjuje nazive zahvaćenih datoteka je ekstenzija xtbl dodana njima, tj. naziv cyber prijetnje. Nazivi šifriranih datoteka ponekad imaju poseban format. U nekim verzijama Troldesha nazivi šifriranih objekata mogu ostati nepromijenjeni, a na kraju se dodaje jedinstveni kod: [e-mail zaštićen], [e-mail zaštićen], ili [e-mail zaštićen].

Očito, napadači, nakon što su uveli adrese e-pošte. poštu izravno u nazive dosjea, ukazujući žrtvama na način komunikacije. E-pošta je navedena i drugdje, točnije u pismu o otkupnini koje se nalazi u datoteci "Readme.txt". Takvi Notepad dokumenti pojavit će se na radnoj površini, kao iu svim mapama s šifriranim podacima. Ključna poruka je sljedeća:

“Sve su datoteke bile šifrirane. Da biste ih dešifrirali, trebate poslati kod: [Vaša jedinstvena šifra] na adresu e-pošte [e-mail zaštićen] ili [e-mail zaštićen]. Zatim ćete dobiti sve potrebne upute. Pokušaji dešifriranja sami neće dovesti do nepovratnog gubitka informacija.”

Adresa e-pošte može se promijeniti ovisno o ucjenjivačkoj skupini koja širi virus.

Što se tiče daljnjeg razvoja događaja: općenito, prevaranti odgovaraju preporukom prijenosa otkupnine, koja može biti 3 bitcoina ili neki drugi iznos u tom rasponu. Napominjemo da nitko ne može jamčiti da će hakeri ispuniti svoje obećanje čak i nakon primitka novca. Za vraćanje pristupa .xtbl datotekama, pogođenim korisnicima se preporučuje da prvo isprobaju sve dostupne alternativne metode. U nekim slučajevima, podaci se mogu dovesti u red korištenjem usluge Volume Shadow Copy koja se nudi izravno u OS-u Windows, kao i programa za dešifriranje i obnavljanje podataka neovisnih programera softvera.

Uklonite XTBL ransomware pomoću automatskog čistača

Izuzetno učinkovita metoda rada sa zlonamjernim softverom općenito, a posebno s ransomwareom. Korištenje dokazanog zaštitnog kompleksa jamči temeljitu detekciju virusnih komponenti i njihovo potpuno uklanjanje jednim klikom. Imajte na umu da govorimo o dva različita procesa: deinstaliranju infekcije i vraćanju datoteka na vaše računalo. Međutim, prijetnju svakako treba ukloniti jer postoje informacije o uvođenju drugih računalnih trojanaca koji je koriste.

  1. . Nakon pokretanja softvera kliknite gumb Pokrenite skeniranje računala(Započnite skeniranje).
  2. Instalirani softver će dati izvješće o prijetnjama otkrivenim tijekom skeniranja. Za uklanjanje svih otkrivenih prijetnji odaberite opciju Popraviti Prijetnje(eliminirati prijetnje). Sporni zlonamjerni softver bit će potpuno uklonjen.

Vratite pristup šifriranim datotekama s nastavkom .xtbl

Kao što je navedeno, XTBL ransomware zaključava datoteke pomoću snažnog algoritma enkripcije, tako da se šifrirani podaci ne mogu obnoviti zamahom čarobnog štapića - osim plaćanja nečuvenog iznosa otkupnine. Ali neke metode doista mogu biti spas koji će vam pomoći da vratite važne podatke. U nastavku se možete upoznati s njima.

Dekriptor – program za automatsko obnavljanje datoteka

Poznata je vrlo neobična okolnost. Ova infekcija briše izvorne datoteke u nešifriranom obliku. Proces enkripcije u svrhu iznude stoga cilja na njihove kopije. To omogućuje softver kao što je oporavak izbrisanih objekata, čak i ako je zajamčena pouzdanost njihovog uklanjanja. Toplo se preporučuje pribjegavanje postupku oporavka datoteke, čija je učinkovitost potvrđena više puta.

Kopije u sjeni svezaka

Pristup se temelji na procesu sigurnosnog kopiranja datoteka u sustavu Windows, koji se ponavlja na svakoj točki vraćanja. Važan uvjet za rad ove metode: funkcija "Vraćanje sustava" mora biti aktivirana prije infekcije. Međutim, sve promjene u datoteci napravljene nakon točke vraćanja neće se pojaviti u vraćenoj verziji datoteke.

Sigurnosna kopija

Ovo je najbolja od svih metoda bez otkupnine. Ako je postupak sigurnosnog kopiranja podataka na vanjski poslužitelj korišten prije napada ransomwarea na vaše računalo, za vraćanje šifriranih datoteka jednostavno trebate ući u odgovarajuće sučelje, odabrati potrebne datoteke i pokrenuti mehanizam za oporavak podataka iz sigurnosne kopije. Prije izvođenja operacije morate biti sigurni da je ransomware potpuno uklonjen.

Provjerite moguću prisutnost zaostalih komponenti XTBL ransomware virusa

Ručnim čišćenjem postoji rizik od gubitka pojedinačnih dijelova ransomwarea koji bi mogli izbjeći uklanjanje kao skriveni objekti operativnog sustava ili stavke registra. Kako biste eliminirali rizik od djelomičnog zadržavanja pojedinačnih zlonamjernih elemenata, skenirajte svoje računalo pomoću pouzdanog univerzalnog antivirusnog paketa.

Danas se korisnici računala i prijenosnih računala sve češće suočavaju sa zlonamjernim softverom koji datoteke zamjenjuje njihovim šifriranim kopijama. U biti, to su virusi. Ransomware XTBL smatra se jednim od najopasnijih u ovoj seriji. Što je to štetočina, kako ulazi u računalo korisnika i je li moguće vratiti oštećene podatke?

Što je XTBL ransomware i kako dolazi do računala?

Ako na svom računalu ili prijenosnom računalu pronađete datoteke s dugim nazivom i ekstenzijom .xtbl, tada s pouzdanjem možete reći da je u vaš sustav ušao opasni virus - XTBL ransomware. Utječe na sve verzije Windows OS-a. Gotovo je nemoguće samostalno dešifrirati takve datoteke jer program koristi hibridni način rada u kojem je odabir ključa jednostavno nemoguć.

Sistemski direktoriji puni su zaraženih datoteka. Unosi se dodaju u Windows registar koji automatski pokreću virus svaki put kada se OS pokrene.

Gotovo sve vrste datoteka su šifrirane - grafičke, tekstualne, arhivske, e-mail, video, glazbene itd. Postaje nemoguće raditi u sustavu Windows.

Kako radi? Ransomware XTBL koji radi u sustavu Windows prvo skenira sve logičke pogone. To uključuje oblak i mrežnu pohranu koja se nalazi na računalu. Kao rezultat toga, datoteke se grupiraju po ekstenziji i potom šifriraju. Tako sve vrijedne informacije koje se nalaze u korisničkim mapama postaju nedostupne.


Ovo je slika koju će korisnik vidjeti umjesto ikona s nazivima poznatih datoteka

Pod utjecajem XTBL ransomwarea, ekstenzija datoteke se mijenja. Sada korisnik vidi ikonu praznog lista i dugačak naslov koji završava na .xtbl umjesto slike ili teksta u Wordu. Osim toga, na radnoj površini pojavljuje se poruka, svojevrsna uputa za vraćanje šifriranih podataka, koja zahtijeva plaćanje otključavanja. Ovo nije ništa više od ucjene traženja otkupnine.


Ova se poruka pojavljuje u prozoru radne površine vašeg računala.

Ransomware XTBL obično se distribuira putem e-pošte. E-pošta sadrži priložene datoteke ili dokumente zaražene virusom. Prevarant privlači korisnika šarenim naslovom. Sve je učinjeno kako bi poruka, koja kaže da ste, na primjer, osvojili milijun, bila otvorena. Ne odgovarajte na takve poruke, inače postoji veliki rizik da će virus završiti u vašem OS-u.

Je li moguće povratiti podatke?

Možete pokušati dešifrirati podatke pomoću posebnih uslužnih programa. Međutim, nema jamstva da ćete se moći riješiti virusa i vratiti oštećene datoteke.

Trenutno XTBL ransomware predstavlja neospornu prijetnju svim računalima s operativnim sustavom Windows. Čak ni priznati lideri u borbi protiv virusa - Dr.Web i Kaspersky Lab - nemaju 100% rješenje za ovaj problem.

Uklanjanje virusa i vraćanje šifriranih datoteka

Postoje različite metode i programi koji vam omogućuju rad s XTBL enkripcijom. Neki uklanjaju sam virus, drugi pokušavaju dešifrirati zaključane datoteke ili vratiti njihove prethodne kopije.

Zaustavljanje infekcije računala

Ako ste dovoljno sretni da primijetite da se datoteke s nastavkom .xtbl počnu pojavljivati ​​na vašem računalu, onda je sasvim moguće prekinuti proces daljnje infekcije.

Kaspersky Virus Removal Alat za uklanjanje XTBL ransomwarea

Sve takve programe treba otvoriti u OS-u koji je prethodno pokrenut u sigurnom načinu rada s mogućnošću učitavanja mrežnih upravljačkih programa. U ovom slučaju, mnogo je lakše ukloniti virus, jer je povezan minimalni broj sistemskih procesa potrebnih za pokretanje sustava Windows.

Za učitavanje sigurnog načina rada u sustavu Windows XP, 7 tijekom pokretanja sustava stalno pritisnite tipku F8 i nakon što se pojavi prozor izbornika odaberite odgovarajuću stavku. Kada koristite Windows 8, 10, trebali biste ponovno pokrenuti OS dok držite tipku Shift. Tijekom procesa pokretanja otvorit će se prozor u kojem možete odabrati željenu opciju sigurnog pokretanja.


Odabir sigurnog načina rada s učitavanjem mrežnih upravljačkih programa

Program Kaspersky Virus Removal Tool savršeno prepoznaje XTBL ransomware i uklanja ovu vrstu virusa. Pokrenite skeniranje računala klikom na odgovarajući gumb nakon preuzimanja uslužnog programa. Kada skeniranje završi, izbrišite sve pronađene zlonamjerne datoteke.


Pokretanje skeniranja računala na prisutnost XTBL ransomwarea u Windows OS-u i zatim uklanjanje virusa

Dr.Web CureIt!

Algoritam za provjeru i uklanjanje virusa praktički se ne razlikuje od prethodne verzije. Koristite pomoćni program za skeniranje svih logičkih pogona. Da biste to učinili, trebate samo slijediti naredbe programa nakon pokretanja. Na kraju procesa, riješite se zaraženih datoteka klikom na gumb "Dekontaminiraj".


Neutralizirajte zlonamjerne datoteke nakon skeniranja sustava Windows

Malwarebytes Anti-malware

Program će korak po korak provjeriti vaše računalo na prisutnost zlonamjernih kodova i uništiti ih.

  1. Instalirajte i pokrenite uslužni program protiv zlonamjernog softvera.
  2. Odaberite "Pokreni skeniranje" na dnu prozora koji se otvori.
  3. Pričekajte da se proces završi i potvrdite okvire sa zaraženim datotekama.
  4. Izbriši odabir.


Uklanjanje zlonamjernih XTBL ransomware datoteka otkrivenih tijekom skeniranja

Online skripta za dešifriranje iz Dr.Weba

Na službenoj web stranici Dr.Web u odjeljku za podršku nalazi se kartica sa skriptom za online dešifriranje datoteka. Imajte na umu da će samo oni korisnici koji imaju instaliran antivirusni program ovog razvojnog programera na svojim računalima moći koristiti dekriptor na mreži.


Pročitajte upute, ispunite sve što je potrebno i kliknite gumb "Pošalji".

Uslužni program za dešifriranje RectorDecryptor tvrtke Kaspersky Lab

Kaspersky Lab također dekriptira datoteke. Na službenoj web stranici možete preuzeti uslužni program RectorDecryptor.exe za verzije sustava Windows Vista, 7, 8 slijedeći veze izbornika "Podrška - Dezinfekcija i dešifriranje datoteka - RectorDecryptor - Kako dešifrirati datoteke". Pokrenite program, izvršite skeniranje, a zatim izbrišite šifrirane datoteke odabirom odgovarajuće opcije.


Skeniranje i dešifriranje datoteka zaraženih XTBL ransomwareom

Vraćanje šifriranih datoteka iz sigurnosne kopije

Počevši od sustava Windows 7, možete pokušati vratiti datoteke iz sigurnosnih kopija.


ShadowExplorer za oporavak šifriranih datoteka

Program je prijenosna verzija, može se preuzeti s bilo kojeg medija.


QPhotoRec

Program je posebno stvoren za oporavak oštećenih i izbrisanih datoteka. Koristeći ugrađene algoritme, uslužni program pronalazi i vraća sve izgubljene informacije u izvorno stanje.

QPhotoRec je besplatan.

Nažalost, postoji samo engleska verzija QPhotoReca, ali razumijevanje postavki uopće nije teško, sučelje je intuitivno.

  1. Pokrenite program.
  2. Označite logičke pogone šifriranim informacijama.
  3. Kliknite Formati datoteka i OK.
  4. Pomoću gumba Browse koji se nalazi na dnu otvorenog prozora odaberite mjesto za spremanje datoteka i pokrenite postupak oporavka klikom na Search.


QPhotoRec oporavlja datoteke koje je XTBL ransomware izbrisao i zamijenio vlastitim kopijama

Kako dešifrirati datoteke - video

Što ne raditi

  1. Nikada nemojte poduzimati radnje u koje niste potpuno sigurni. Bolje je pozvati stručnjaka iz servisnog centra ili sami odnijeti računalo.
  2. Ne otvarajte poruke e-pošte nepoznatih pošiljatelja.
  3. Ni pod kojim okolnostima ne smijete slijediti vodstvo ucjenjivača pristajući im prebaciti novac. To najvjerojatnije neće dati nikakve rezultate.
  4. Nemojte ručno preimenovati ekstenzije šifriranih datoteka i nemojte žuriti s ponovnom instalacijom sustava Windows. Možda je moguće pronaći rješenje koje će popraviti situaciju.

Prevencija

Pokušajte instalirati pouzdanu zaštitu od prodora XTBL ransomwarea i sličnih ransomware virusa na vaše računalo. Takvi programi uključuju:

  • Malwarebytes Anti-Ransomware;
  • BitDefender Anti-Ransomware;
  • WinAntiRansom;
  • CryptoPrevent.

Unatoč činjenici da su svi na engleskom jeziku, rad s takvim uslužnim programima prilično je jednostavan. Pokrenite program i u postavkama odaberite razinu zaštite.


Pokretanje programa i odabir razine zaštite

Ako ste naišli na ransomware virus koji šifrira datoteke na vašem računalu, onda, naravno, ne biste trebali odmah očajavati. Pokušajte koristiti predložene metode za vraćanje oštećenih podataka. Često to daje pozitivan rezultat. Ne koristite neprovjerene programe nepoznatih programera za uklanjanje XTBL ransomwarea. Uostalom, to može samo pogoršati situaciju. Ako je moguće, instalirajte jedan od programa na svoje računalo koji sprječava pokretanje virusa i provodite redovita rutinska skeniranja sustava Windows u potrazi za zlonamjernim procesima.