Skydd mot ransomware. Krypteringsvirus - vad är det, varför är det farligt Fildekryptering efter Kaspersky-virus?

För ungefär en eller två veckor sedan dök ett annat hack från moderna virustillverkare upp på Internet, som krypterar alla användarens filer. Återigen kommer jag att överväga frågan om hur man botar en dator efter ett ransomware-virus krypterad000007 och återställa krypterade filer. I I detta fall inget nytt eller unikt har dykt upp, bara en modifiering av den tidigare versionen.

Garanterad dekryptering av filer efter ett ransomware-virus - dr-shifro.ru. Detaljer om arbetet och schemat för interaktion med kunden finns nedan i min artikel eller på webbplatsen i avsnittet "Arbetsförfarande".

Beskrivning av CRYPTED000007 ransomware-virus

Krypteringen CRYPTED000007 skiljer sig inte i grunden från sina föregångare. Det fungerar nästan exakt på samma sätt. Men ändå finns det flera nyanser som skiljer den åt. Jag ska berätta om allt i ordning.

Den kommer, liksom sina motsvarigheter, via post. Tekniker som används social ingenjörskonst så att användaren säkert blir intresserad av brevet och öppnar det. I mitt fall talade brevet om någon form av domstol och viktig information på ärendet i bilagan. Efter att ha startat bilagan öppnar användaren ett Word-dokument med ett utdrag från Moskvas skiljedomstol.

Parallellt med att dokumentet öppnas startar filkryptering. Ett informationsmeddelande från Windows User Account Control-systemet börjar ständigt dyka upp.

Om du håller med förslaget, säkerhetskopiera filer i skuggan kopior av Windows kommer att raderas och återställning av information kommer att bli mycket svårt. Det är uppenbart att man inte under några omständigheter kan instämma i förslaget. I denna kryptering dyker dessa förfrågningar upp konstant, en efter en och slutar inte, vilket tvingar användaren att acceptera och ta bort säkerhetskopiorna. Detta är den största skillnaden från tidigare modifieringar av ransomware. Jag har aldrig stött på förfrågningar om att ta bort skuggkopior utan att stanna. Vanligtvis, efter 5-10 erbjudanden, slutade de.

Jag kommer genast att ge en rekommendation för framtiden. Det är mycket vanligt att människor inaktiverar varningar för kontroll av användarkonton. Det finns inget behov av att göra detta. Denna mekanism kan verkligen hjälpa till att motstå virus. Det andra uppenbara rådet är att inte ständigt arbeta under konto datoradministratör, om det inte finns ett objektivt behov av det. I det här fallet kommer viruset inte att ha möjlighet att göra mycket skada. Du kommer att ha större chans att motstå honom.

Men även om du alltid har svarat negativt på ransomwarens förfrågningar, är all din data redan krypterad. När krypteringsprocessen är klar kommer du att se en bild på skrivbordet.

Samtidigt blir det många textfiler med samma innehåll.

Dina filer har krypterats. För att dekryptera ux måste du skicka koden: 329D54752553ED978F94|0 till e-postadressen [e-postskyddad]. Därefter kommer du att få alla nödvändiga instruktioner. Försök att dechiffrera på egen hand kommer inte att leda till något annat än ett oåterkalleligt antal information. Om du fortfarande vill prova, gör sedan säkerhetskopior av filerna först, annars, i händelse av en ändring, kommer dekryptering att bli omöjlig under några omständigheter. Om du inte har fått meddelande på ovanstående adress inom 48 timmar (endast i detta fall!), använd kontaktformuläret. Detta kan göras på två sätt: 1) Ladda ner och installera Tor Browser med hjälp av länken: https://www.torproject.org/download/download-easy.html.en I adressutrymmet Tor webbläsare ange adressen: http://cryptsen7fo43rr6.onion/ och tryck på Enter. Sidan med kontaktformuläret kommer att laddas. 2) Gå till en av adresserna i valfri webbläsare: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ Alla viktiga filer på din dator var krypterade. För att dekryptera filerna ska du skicka följande kod: 329D54752553ED978F94|0 till e-postadressen [e-postskyddad]. Då får du alla nödvändiga instruktioner. Alla försök till dekryptering av dig själv kommer endast att resultera i oåterkallelig förlust av dina data. Om du fortfarande vill försöka dekryptera dem själv, gör en säkerhetskopia först eftersom dekrypteringen blir omöjlig vid eventuella ändringar i filerna. Om du inte fått svaret från det ovannämnda e-postmeddelandet på mer än 48 timmar (och endast i det här fallet!), använd feedbackformuläret. Du kan göra det på två sätt: 1) Ladda ner Tor Browser härifrån: https://www.torproject.org/download/download-easy.html.en Installera den och skriv in följande adress i adressfältet: http:/ /cryptsen7fo43rr6.onion/ Tryck på Enter och sedan kommer sidan med feedbackformulär att laddas. 2) Gå till en av följande adresser i valfri webbläsare: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

Postadress kan ändras. Jag stötte även på följande adresser:

Adresser uppdateras ständigt, så de kan vara helt olika.

Så fort du upptäcker att dina filer är krypterade, stäng omedelbart av din dator. Detta måste göras för att avbryta krypteringsprocessen som i lokal dator, och på nätverksenheter. Ett krypteringsvirus kan kryptera all information det kan nå, inklusive på nätverksenheter. Men om det finns en stor mängd information där, kommer det att ta honom avsevärd tid. Ibland, även på ett par timmar, hann ransomwaren inte kryptera allt på en nätverksenhet med en kapacitet på cirka 100 gigabyte.

Därefter måste du tänka noga på hur du ska agera. Om du behöver information på din dator till varje pris och du inte har säkerhetskopior, är det bättre att vända sig till specialister just nu. Inte nödvändigtvis för pengar för vissa företag. Du behöver bara någon som är bra på informationssystem. Det är nödvändigt att bedöma omfattningen av katastrofen, ta bort viruset och samla in all tillgänglig information om situationen för att förstå hur man ska gå vidare.

Felaktiga åtgärder i detta skede kan avsevärt komplicera processen att dekryptera eller återställa filer. I värsta fall kan de göra det omöjligt. Så ta dig tid, var försiktig och konsekvent.

Hur CRYPTED000007 ransomware-viruset krypterar filer

Efter att viruset har lanserats och har avslutat sin aktivitet kommer alla användbara filer att krypteras, döpas om från extension.crypted000007. Dessutom kommer inte bara filtillägget att ersättas, utan också filnamnet, så att du inte vet exakt vilken typ av filer du hade om du inte kommer ihåg. Det kommer att se ut ungefär så här.

I en sådan situation kommer det att vara svårt att bedöma omfattningen av tragedin, eftersom du inte helt kommer att kunna komma ihåg vad du hade i ditt liv. olika mappar. Detta gjordes specifikt för att förvirra människor och uppmuntra dem att betala för fildekryptering.

Och om du hade krypterat och nätverksmappar och det finns inga fullständiga säkerhetskopior kan detta helt stoppa hela organisationens arbete. Det kommer att ta dig ett tag att ta reda på vad som till slut gick förlorat för att börja återställa.

Hur du behandlar din dator och tar bort CRYPTED000007 ransomware

Viruset CRYPTED000007 finns redan på din dator. Den första och viktigaste frågan är hur man desinficerar en dator och hur man tar bort ett virus från den för att förhindra ytterligare kryptering om den ännu inte har slutförts. Jag skulle omedelbart uppmärksamma dig på det faktum att efter att du själv börjar utföra vissa åtgärder med din dator, minskar chanserna att dekryptera data. Om du behöver återställa filer till varje pris, rör inte din dator, utan kontakta omedelbart proffs. Nedan kommer jag att prata om dem och ge en länk till sajten och beskriva hur de fungerar.

Under tiden kommer vi att fortsätta att självständigt behandla datorn och ta bort viruset. Traditionellt tas ransomware enkelt bort från en dator, eftersom viruset inte har till uppgift att vara kvar på datorn till varje pris. Efter fullständig kryptering filer är det ännu mer lönsamt för honom att radera sig själv och försvinna, så att det blir svårare att utreda händelsen och dekryptera filerna.

Det är svårt att beskriva hur man manuellt tar bort ett virus, även om jag har försökt göra detta tidigare, men jag ser att det oftast är meningslöst. Filnamn och virusplaceringsvägar förändras ständigt. Det jag såg är inte längre relevant efter en vecka eller två. Vanligtvis skickas virus med post i vågor, och varje gång finns det en ny modifiering som ännu inte upptäcks av antivirus. Universella verktyg som kontrollerar start och upptäcker misstänkt aktivitet i systemmappar hjälper.

För att ta bort CRYPTED000007-viruset kan du använda följande program:

  1. Kaspersky Virus Removal Tool - ett verktyg från Kaspersky http://www.kaspersky.ru/antivirus-removal-tool.
  2. Dr.Web CureIt! - en liknande produkt från annan webb http://free.drweb.ru/cureit.
  3. Om de två första verktygen inte hjälper, prova MALWAREBYTES 3.0 - https://ru.malwarebytes.com.

Troligtvis kommer en av dessa produkter att rensa din dator från CRYPTED000007 ransomware. Om det plötsligt händer att de inte hjälper, försök att ta bort viruset manuellt. Jag gav ett exempel på borttagningsmetoden och du kan se det där. Kortfattat, steg för steg, måste du agera så här:

  1. Vi tittar på listan över processer, efter att ha lagt till flera ytterligare kolumner i aktivitetshanteraren.
  2. Vi hittar virusprocessen, öppnar mappen där den ligger och raderar den.
  3. Vi rensar omnämnandet av virusprocessen med filnamn i registret.
  4. Vi startar om och ser till att CRYPTED000007-viruset inte finns i listan över pågående processer.

Var kan man ladda ner dekrypteringsprogrammet CRYPTED000007

Frågan om en enkel och pålitlig dekryptering kommer upp först när det kommer till ett ransomware-virus. Det första jag rekommenderar är att använda tjänsten https://www.nomoreransom.org. Tänk om du har tur och de har en dekryptering för din version av CRYPTED000007-kryptören. Jag ska genast säga att du inte har många chanser, men att försöka är inte tortyr. På startsida klicka på Ja:

Ladda sedan ner ett par krypterade filer och klicka på Gå! Ta reda på:

I skrivande stund fanns det ingen dekryptering på sajten.

Kanske har du bättre tur. Du kan också se listan över dekrypteringar för nedladdning på en separat sida - https://www.nomoreransom.org/decryption-tools.html. Kanske finns det något användbart där. När viruset är helt färskt är chansen liten att detta händer, men med tiden kan något dyka upp. Det finns exempel när dekrypteringar för vissa modifieringar av krypteringar dök upp på Internet. Och dessa exempel finns på den angivna sidan.

Jag vet inte var du kan hitta en avkodare. Det är osannolikt att det faktiskt kommer att existera, med hänsyn till särdragen i arbetet med moderna kryptörer. Endast författarna till viruset kan ha en fullfjädrad dekryptering.

Hur man dekrypterar och återställer filer efter CRYPTED000007-viruset

Vad ska man göra när CRYPTED000007-viruset har krypterat dina filer? Den tekniska implementeringen av kryptering tillåter inte dekryptering av filer utan nyckel eller dekryptering, vilket bara författaren till krypteringsprogrammet har. Kanske finns det något annat sätt att få det, men jag har inte den informationen. Vi kan bara försöka återställa filer med improviserade metoder. Dessa inkluderar:

  • Verktyg skuggkopior fönster.
  • Raderade dataåterställningsprogram

Låt oss först kontrollera om vi har aktiverat skuggkopior. Det här verktyget fungerar som standard i Windows 7 och senare, såvida du inte inaktiverar det manuellt. För att kontrollera, öppna datorns egenskaper och gå till avsnittet om systemskydd.

Om du under infektion inte bekräftade UAC-begäran att ta bort filer i skuggkopior, bör en del data finnas kvar. Jag pratade om denna begäran mer i detalj i början av berättelsen, när jag pratade om hur viruset fungerar.

För att enkelt återställa filer från skuggkopior föreslår jag att du använder gratis program för detta ändamål - ShadowExplorer. Ladda ner arkivet, packa upp programmet och kör det.

Den senaste kopian av filer och roten av enhet C öppnas. I det övre vänstra hörnet kan du välja säkerhetskopia, om du har flera av dem. Kontrollera olika kopior för tillgänglighet nödvändiga filer. Jämför efter datum för den senaste versionen. I mitt exempel nedan hittade jag 2 filer på mitt skrivbord från tre månader sedan när de senast redigerades.

Jag kunde återställa dessa filer. För att göra detta valde jag dem, högerklickade, valde Exportera och angav mappen där de skulle återställas.

Du kan återställa mappar direkt med samma princip. Om du hade skuggkopior som fungerade och inte raderade dem, har du en god chans att återställa alla, eller nästan alla, filer krypterade av viruset. Kanske blir några av dem fler gammal version, än vi skulle vilja, men ändå är det bättre än ingenting.

Om du av någon anledning inte har skuggkopior av dina filer, är din enda chans att få åtminstone något från de krypterade filerna att återställa dem med hjälp av återställningsverktyg raderade filer. För att göra detta föreslår jag att du använder gratisprogrammet Photorec.

Starta programmet och välj den disk på vilken du ska återställa filer. När den grafiska versionen av programmet startas körs filen qphotorec_win.exe. Du måste välja en mapp där de hittade filerna ska placeras. Det är bättre om den här mappen inte finns på samma enhet där vi söker. Anslut en flash-enhet eller extern HDD för detta.

Sökprocessen kommer att ta lång tid. I slutet kommer du att se statistik. Nu kan du gå till den tidigare angivna mappen och se vad som finns där. Det kommer med största sannolikhet att finnas många filer och de flesta av dem kommer antingen att vara skadade eller så kommer de att vara något slags system och värdelösa filer. Men ändå kan några användbara filer hittas i den här listan. Det finns inga garantier här; vad du hittar är vad du kommer att hitta. Bilder återställs vanligtvis bäst.

Om resultatet inte tillfredsställer dig, så finns det också program för att återställa raderade filer. Nedan är en lista över program som jag brukar använda när jag behöver återställa det maximala antalet filer:

  • R.saver
  • Starus filåterställning
  • JPEG Recovery Pro
  • Active File Recovery Professional

Dessa program är inte gratis, så jag kommer inte att tillhandahålla länkar. Om du verkligen vill kan du hitta dem själv på Internet.

Hela filåterställningsprocessen visas i detalj i videon i slutet av artikeln.

Kaspersky, eset nod32 och andra i kampen mot Filecoder.ED-krypteringen

Populära antivirus upptäcker ransomware CRYPTED000007 som Filecoder.ED och då kan det finnas någon annan beteckning. Jag tittade igenom de stora antivirusforumen och såg inget användbart där. Tyvärr, som vanligt, visade sig antivirusprogramvaran vara oförberedd för invasionen av en ny våg av ransomware. Här är ett inlägg från Kaspersky-forumet.

Antivirus missar traditionellt nya modifieringar av ransomware-trojaner. Ändå rekommenderar jag att du använder dem. Om du har tur och får ett e-postmeddelande om ransomware inte i den första vågen av infektioner, men lite senare, finns det en chans att antivirusprogrammet hjälper dig. De arbetar alla ett steg bakom angriparna. Det visar sig en ny version ransomware, antivirus svarar inte på det. Så snart en viss mängd material för forskning om ett nytt virus samlas, släpper antivirusprogramvaran en uppdatering och börjar svara på den.

Jag förstår inte vad som hindrar antivirus från att reagera omedelbart på någon krypteringsprocess i systemet. Kanske finns det någon teknisk nyans i detta ämne som inte tillåter oss att svara på ett adekvat sätt och förhindra kryptering av användarfiler. Det verkar för mig att det skulle vara möjligt att åtminstone visa en varning om det faktum att någon krypterar dina filer, och föreslå att du stoppar processen.

Vart ska man gå för garanterad dekryptering

Jag råkade träffa ett företag som faktiskt dekrypterar data efter arbetet med olika krypteringsvirus, inklusive CRYPTED000007. Deras adress är http://www.dr-shifro.ru. Betalning endast efter fullständig dekryptering och din verifiering. Här är ett ungefärligt arbetsschema:

  1. En företagsspecialist kommer till ditt kontor eller hem och tecknar ett avtal med dig som anger kostnaden för arbetet.
  2. Startar dekrypteringsprogrammet och dekrypterar alla filer.
  3. Du ser till att alla filer är öppna och undertecknar leverans-/acceptansbeviset för utfört arbete.
  4. Betalning görs endast efter framgångsrika dekrypteringsresultat.

Jag ska vara ärlig, jag vet inte hur de gör, men du riskerar ingenting. Betalning endast efter demonstration av dekoderns funktion. Skriv en recension om din erfarenhet av detta företag.

Metoder för skydd mot CRYPTED000007-viruset

Hur skyddar du dig från ransomware och undviker materiell och moralisk skada? Det finns några enkla och effektiva tips:

  1. Säkerhetskopiering! Säkerhetskopiering av all viktig data. Och inte bara en backup, utan en backup som det inte finns någon konstant tillgång till. Annars kan viruset infektera både dina dokument och säkerhetskopior.
  2. Licensierad antivirus. Även om de inte ger en 100% garanti ökar de chanserna att undvika kryptering. De är oftast inte redo för nya versioner av krypteringen, men efter 3-4 dagar börjar de svara. Detta ökar dina chanser att undvika infektion om du inte var med i den första vågen av utskick ny modifiering kryptograf
  3. Öppna inte misstänkta bilagor i mail. Det finns inget att kommentera här. All ransomware som jag känner till nådde användare via e-post. Dessutom, varje gång nya trick uppfinns för att lura offret.
  4. Öppna inte tanklöst länkar som skickas till dig från dina vänner via sociala media eller budbärare. Det är också så virus ibland sprids.
  5. Sätta på windows display filtillägg. Hur man gör detta är lätt att hitta på Internet. Detta gör att du kan lägga märke till filtillägget på viruset. Oftast blir det .exe, .vbs, .src. I ditt dagliga arbete med dokument är det osannolikt att du stöter på sådana filtillägg.

Jag försökte komplettera det jag redan har skrivit tidigare i varje artikel om ransomware-viruset. Under tiden säger jag hejdå. Jag skulle vara glad att få användbara kommentarer om artikeln och CRYPTED000007 ransomware-virus i allmänhet.

Video om fildekryptering och återställning

Här är ett exempel på en tidigare modifiering av viruset, men videon är helt relevant för CRYPTED000007.

Kaspersky WildfireDecryptorär ett enkelt verktyg för att återställa filer som krypterades av WildFire Locker ransomware Trojan.

I händelse av att en ransomware-infektion redan har inträffat kommer WildfireDecryptor att hjälpa till att hantera dess konsekvenser och dekryptera filer med tillägget .wflx.

Tecken på WildFire Locker-infektion

WildFire Locker är ett ransomware som sprids via e-postmeddelanden vars rubriker har ändrats för att efterlikna ett pålitligt företag som avsändare. Offret får information som gör att intet ont anande användare laddar ner och kör filen som bifogas mejlet.

Omedelbart efter att en skadlig fil har öppnats penetrerar Wildfire systemet och väljer kontorsdokument och PDF-filer, som är krypterade med RSA- eller AES-256-algoritmer. Filtilläggen ändras till WFLX och därför kan användare inte längre öppna dem. Skadlig programvara lämnar också meddelanden om hur man låser upp filer i varje attackerad mapp och på skrivbordet.

Det är viktigt att notera att ransomware tar bort alla kopior av skuggvolymer på datorn. Följaktligen är det ingen mening att återställa filer med hjälp av tidigare systemåterställningspunkter.

Låter dig återställa infekterade filer

Huvudsyftet med verktyget är att hjälpa till att hitta krypteringsnyckeln för filer infekterade med WildFire Locker. Det rekommenderas att du anger sökvägen till en av de komprometterade filerna och säkerställer att du har säkerhetskopierat alla dokument innan du utför en återställning.

Verktyget låter dig identifiera skannade objekt på hårddiskar, flyttbara enheter och nätverkspartitioner om infektionen har spridit sig utanför datorn. Användaren kan konfigurera borttagning av infekterade filer efter framgångsrik dekryptering och återställning av filer.

Se också till att ta bort den körbara filen WildFire Locker för att undvika att behöva utföra återställningsåtgärder igen. Körbar fil finns i mappen %LocalAppData%.

är ett skadligt program som, när det är aktiverat, krypterar alla personliga filer, såsom dokument, foton, etc. Antalet sådana program är mycket stort och det ökar för varje dag. Bara i Nyligen Vi stötte på dussintals ransomware-varianter: CryptoLocker, Crypt0l0cker, Alpha Crypt, TeslaCrypt, CoinVault, Bit Crypt, CTB-Locker, TorrentLocker, HydraCrypt, better_call_saul, crittt, .da_vinci_code, toste, fff, etc. Målet med sådana krypteringsvirus är att tvinga användare att köpa, ofta för en stor summa pengar, programmet och nyckeln som behövs för att dekryptera sina egna filer.

Naturligtvis kan du återställa krypterade filer helt enkelt genom att följa instruktionerna som skaparna av viruset lämnar på den infekterade datorn. Men oftast är kostnaden för dekryptering mycket betydande, och du måste också veta att vissa ransomware-virus krypterar filer på ett sådant sätt att det helt enkelt är omöjligt att dekryptera dem senare. Och naturligtvis är det bara irriterande att betala för att återställa dina egna filer.

Nedan kommer vi att prata mer i detalj om krypteringsvirus, hur de penetrerar offrets dator, samt hur man tar bort krypteringsviruset och återställer filer krypterade av det.

Hur tränger ett ransomware-virus igenom en dator?

Ett ransomware-virus sprids vanligtvis via e-post. Brevet innehåller infekterade dokument. Sådana brev skickas till en enorm databas med e-postadresser. Författarna till detta virus använder vilseledande rubriker och innehåll i brev och försöker lura användaren att öppna ett dokument som är bifogat brevet. Vissa brev informerar om behovet av att betala en räkning, andra erbjuder sig att titta på den senaste prislistan, andra erbjuder sig att öppna ett roligt foto osv. I vilket fall som helst kommer att öppna den bifogade filen att resultera i att din dator infekteras med ett krypteringsvirus.

Vad är ett ransomware-virus?

Ett ransomware-virus är ett skadligt program som infekterar moderna versioner operativsystem Windows familj, som Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10. Dessa virus försöker använda starkast möjliga krypteringslägen, till exempel RSA-2048 med en nyckellängd på 2048 bitar, vilket praktiskt taget eliminerar möjligheten att välja nyckel för självdekryptering filer.

När en dator infekteras använder ransomware-viruset systemkatalogen %APPDATA% för att lagra sina egna filer. För att automatiskt starta sig själv när du slår på datorn, skapar ransomware en post i Windows-registret: sektionerna HKCU\Software\Microsoft\Windows\CurrentVersion\Run, HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce, HKCU\Software\ Microsoft\Windows\CurrentVersion\Kör, HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce.

Omedelbart efter lanseringen genomsöker viruset alla tillgängliga enheter, inklusive nätverk och molnlagring, för att avgöra vilka filer som kommer att krypteras. Ett ransomware-virus använder ett filnamnstillägg som ett sätt att identifiera en grupp filer som kommer att krypteras. Nästan alla typer av filer är krypterade, inklusive sådana vanliga som:

0, .1, .1st, .2bp, .3dm, .3ds, .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata , .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, . mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta , .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, . apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, plånbok, .wotreplay, .xxx, .desc, .py, .m3u, .flv, . js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2 , .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, . rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt, .wav, .wbc, .wbd, .wbk, .wbm, .wbmp, .wbz, .wcf , .wdb, .wdp, .webdoc, .webp, .wgz, .wire, .wm, .wma, .wmd, .wmf, .wmv, .wn, .wot, .wp, .wp4, .wp5, . wp6, .wp7, .wpa, .wpb, .wpd, .wpe, .wpg, .wpl, .wps, .wpt, .wpw, .wri, .ws, .wsc, .wsd, .wsh, .x, .x3d, .x3f, .xar, .xbdoc, .xbplate, .xdb, .xdl, .xld, .xlgc, .xll, .xls, .xlsm, .xlsx, .xmind, .xml, .xmmap, .xpm , .xwp, .xx, .xy3, .xyp, .xyw, .y, .yal, .ybk, .yml, .ysp, .z, .z3d, .zabw, .zdb, .zdc, .zi, . zif, .zip, .zw

Omedelbart efter att filen är krypterad får den ett nytt tillägg, som ofta kan användas för att identifiera namnet eller typen av ransomware. Vissa typer av dessa skadliga program kan också ändra namnen på krypterade filer. Viruset skapar sedan textdokument med namn som HELP_YOUR_FILES, README, som innehåller instruktioner för att dekryptera krypterade filer.

Under sin drift försöker krypteringsviruset blockera möjligheten att återställa filer med hjälp av SVC-systemet (skuggkopia av filer). För detta ändamål, viruset kommandoläge anropar verktyget för att administrera skuggkopior av filer med en nyckel som startar proceduren för att helt radera dem. Således är det nästan alltid omöjligt att återställa filer med hjälp av deras skuggkopior.

Ransomware-viruset använder aktivt skrämseltaktik genom att ge offret en länk till en beskrivning av krypteringsalgoritmen och visa ett hotfullt meddelande på skrivbordet. På så sätt försöker han utan att tveka tvinga användaren av den infekterade datorn att skicka dator-ID:t till e-postadressen till virusets författare för att försöka få tillbaka sina filer. Svaret på ett sådant meddelande är oftast lösensumman och adressen till e-plånboken.

Är min dator infekterad med ett ransomware-virus?

Det är ganska lätt att avgöra om en dator är infekterad med ett krypteringsvirus eller inte. Var uppmärksam på tilläggen av dina personliga filer, såsom dokument, foton, musik, etc. Om tillägget har ändrats eller dina personliga filer har försvunnit, vilket lämnar efter sig många filer med okända namn, är din dator infekterad. Ett tecken på infektion är dessutom närvaron av en fil med namnet HELP_YOUR_FILES eller README i dina kataloger. Den här filen kommer att innehålla instruktioner för att dekryptera filerna.

Om du misstänker att du har öppnat ett e-postmeddelande som är infekterat med ett ransomware-virus, men det finns inga symtom på infektion ännu, stäng inte av eller starta om din dator. Följ stegen som beskrivs i denna manual, avsnitt. Jag upprepar än en gång, det är mycket viktigt att inte stänga av datorn i vissa typer av ransomware, filkrypteringsprocessen aktiveras första gången du slår på datorn efter infektion!

Hur dekrypterar man filer krypterade med ett ransomware-virus?

Om denna katastrof inträffar, då finns det ingen anledning att få panik! Men du måste veta att det i de flesta fall inte finns någon gratis dekryptering. Detta beror på de starka krypteringsalgoritmerna som används av sådana skadlig programvara. Det betyder att utan en privat nyckel är det nästan omöjligt att dekryptera filer. Att använda nyckelvalsmetoden är inte heller ett alternativ, på grund av nyckelns stora längd. Därför är det tyvärr bara betalning till upphovsmännen av viruset av hela det begärda beloppet det enda sättet försök få tag i dekrypteringsnyckeln.

Naturligtvis finns det absolut ingen garanti för att efter betalning kommer författarna till viruset att kontakta dig och tillhandahålla den nödvändiga nyckeln för att dekryptera dina filer. Dessutom måste du förstå att genom att betala pengar till virusutvecklare så uppmuntrar du dem själv att skapa nya virus.

Hur tar man bort ett ransomware-virus?

Innan du börjar måste du veta att genom att börja ta bort viruset och försöka återställa filerna själv, blockerar du möjligheten att dekryptera filerna genom att betala författarna till viruset det belopp som de begärde.

Kaspersky Virus Removal Tool och Malwarebytes Anti-malware kan upptäcka olika typer aktiva ransomware-virus och tar enkelt bort dem från din dator, MEN de kan inte återställa krypterade filer.

5.1. Ta bort ransomware med Kaspersky Virus Removal Tool

Som standard är programmet konfigurerat för att återställa alla filtyper, men för att påskynda arbetet rekommenderas det att endast lämna de filtyper som du behöver för att återställa. När du är klar med ditt val klickar du på OK.

Längst ned i QPhotoRec-programfönstret letar du upp knappen Bläddra och klickar på den. Du måste välja katalogen där de återställda filerna ska sparas. Det är lämpligt att använda en disk som inte innehåller krypterade filer som kräver återställning (du kan använda en flashenhet eller extern enhet).

För att starta proceduren för att söka och återställa originalkopior av krypterade filer, klicka på knappen Sök. Denna process tar ganska lång tid, så ha tålamod.

När sökningen är klar klickar du på knappen Avsluta. Öppna nu mappen du har valt för att spara de återställda filerna.

Mappen kommer att innehålla kataloger som heter recup_dir.1, recup_dir.2, recup_dir.3, etc. Ju fler filer programmet hittar, desto fler kataloger kommer det att finnas. För att hitta de filer du behöver, kontrollera alla kataloger en efter en. För att göra det lättare att hitta filen du behöver bland ett stort antal återställda, använd det inbyggda systemet Windows-sökning(efter filinnehåll), och glöm inte heller funktionen att sortera filer i kataloger. Du kan välja datumet då filen ändrades som ett sorteringsalternativ, eftersom QPhotoRec försöker återställa den här egenskapen när en fil återställs.

Hur förhindrar man att ett ransomware-virus infekterar din dator?

De flesta moderna antivirusprogram har redan ett inbyggt skyddssystem mot penetrering och aktivering av krypteringsvirus. Därför, om din dator inte har antivirusprogram, se till att installera den. Du kan ta reda på hur du väljer det genom att läsa detta.

Dessutom finns det specialiserade skyddsprogram. Till exempel, detta är CryptoPrevent, mer detaljer.

Några sista ord

Genom att följa dessa instruktioner kommer din dator att rensas från ransomware-viruset. Om du har några frågor eller behöver hjälp, vänligen kontakta oss.

Idag ställs dator- och bärbara användare i allt större utsträckning inför skadlig programvara som ersätter filer med krypterade kopior av dem. I huvudsak är dessa virus. XTBL ransomware anses vara en av de farligaste i den här serien. Vad är detta för skadedjur, hur kommer det in i användarens dator och är det möjligt att återställa skadad information?

Vad är XTBL ransomware och hur kommer det in i datorn?

Om du hittar filer på din dator eller bärbara dator med ett långt namn och filtillägget .xtbl, kan du med säkerhet säga att systemet har varit farligt virus- XTBL-kryptering. Det påverkar alla versioner av Windows OS. Det är nästan omöjligt att dekryptera sådana filer på egen hand, eftersom programmet använder ett hybridläge där det helt enkelt är omöjligt att välja en nyckel.

Systemkataloger är fyllda med infekterade filer. Poster läggs till Windows-registret, som automatiskt startar viruset varje gång operativsystemet startar.

Nästan alla typer av filer är krypterade - grafik, text, arkiv, e-post, video, musik, etc. Det blir omöjligt att arbeta i Windows.

Hur fungerar det? XTBL ransomware som körs på Windows skannar först allt logiska enheter. Detta inkluderar moln och nätverkslagring finns på datorn. Som ett resultat grupperas filerna efter tillägg och krypteras sedan. Således blir all värdefull information som finns i användarens mappar otillgänglig.


Det här är bilden som användaren kommer att se istället för ikoner med namn på bekanta filer

Under påverkan av XTBL ransomware ändras filtillägget. Nu ser användaren en tom arkikon och en lång titel som slutar på .xtbl istället för en bild eller text i Word. Dessutom visas ett meddelande på skrivbordet, en slags instruktion för att återställa krypterad information, som kräver att du betalar för upplåsning. Detta är inget annat än utpressning som kräver lösen.


Detta meddelande visas i skrivbordsfönstret på datorn.

XTBL ransomware distribueras vanligtvis via e-post. E-postmeddelandet innehåller bifogade filer eller dokument som är infekterade med ett virus. Bedragaren lockar användaren med en färgstark rubrik. Allt görs för att meddelandet, som säger att du till exempel vunnit en miljon, ska vara öppet. Svara inte på sådana meddelanden, annars är risken stor att viruset hamnar i ditt operativsystem.

Är det möjligt att återställa information?

Du kan försöka dekryptera informationen med hjälp av speciella verktyg. Det finns dock ingen garanti för att du kommer att kunna bli av med viruset och återställa skadade filer.

För närvarande utgör XTBL ransomware ett obestridligt hot mot alla datorer som kör Windows OS. Inte ens de erkända ledarna i kampen mot virus - Dr.Web och Kaspersky Lab - har ingen 100% lösning på detta problem.

Ta bort ett virus och återställa krypterade filer

Det finns olika metoder och program som låter dig arbeta med XTBL-kryptering. Vissa tar bort själva viruset, andra försöker dekryptera låsta filer eller återställa sina tidigare kopior.

Stoppa en datorinfektion

Om du har turen att märka att filer med tillägget .xtbl börjar dyka upp på din dator, är det fullt möjligt att avbryta processen för ytterligare infektion.

Kaspersky Virus Removal Tool för att ta bort XTBL ransomware

Alla sådana program bör öppnas i ett OS som tidigare har startats i säkert läge med möjlighet att ladda nätverksdrivrutiner. I det här fallet är det mycket lättare att ta bort viruset, eftersom det minsta antalet systemprocesser som krävs för att starta Windows är anslutet.

För lastning säkert läge i Windows XP, 7, under systemstart, tryck ständigt på F8-tangenten och efter att menyfönstret visas, välj lämpligt alternativ. På använder Windows 8, 10 bör du starta om operativsystemet medan du håller ned Skift-tangenten. Under startprocessen öppnas ett fönster där du kan välja önskat alternativ för säker start.


Väljer säkert läge med att ladda nätverksdrivrutiner

Kaspersky Virus Removal Tool-programmet känner perfekt igen XTBL ransomware och tar bort den här typen av virus. Kör en datorskanning genom att klicka på lämplig knapp efter att du har laddat ner verktyget. När skanningen är klar, ta bort alla skadliga filer som hittats.


Köra en datorsökning efter närvaron av ett XTBL ransomware i Windows OS och sedan ta bort viruset

Dr.Web CureIt!

Algoritmen för att kontrollera och ta bort ett virus skiljer sig praktiskt taget inte från den tidigare versionen. Använd verktyget för att skanna alla logiska enheter. För att göra detta behöver du bara följa programmets kommandon efter att du har startat det. I slutet av processen, bli av med de infekterade filerna genom att klicka på knappen "Dekontaminera".


Neutralisera skadliga filer efter att ha skannat Windows

Malwarebytes Anti-malware

Programmet kommer att utföra en steg-för-steg-kontroll av din dator för förekomsten av skadliga koder och förstöra dem.

  1. Installera och kör verktyget Anti-malware.
  2. Välj "Kör skanning" längst ned i fönstret som öppnas.
  3. Vänta tills processen är klar och markera kryssrutorna med infekterade filer.
  4. Ta bort markeringen.


Ta bort skadliga XTBL ransomware-filer som upptäcktes under skanning

Online dekrypteringsskript från Dr.Web

På den officiella Dr.Web-webbplatsen i supportsektionen finns en flik med ett skript för onlinefildekryptering. Observera att endast de användare som har ett antivirus från denna utvecklare installerat på sina datorer kommer att kunna använda dekrypteringsprogrammet online.


Läs instruktionerna, fyll i allt som krävs och klicka på knappen "Skicka".

RectorDecryptor dekrypteringsverktyg från Kaspersky Lab

Kaspersky Lab dekrypterar också filer. På den officiella webbplatsen kan du ladda ner verktyget RectorDecryptor.exe för versioner av Windows Vista, 7, 8 genom att följa menylänkarna "Support - Fildesinfektion och dekryptering - RectorDecryptor - Hur man dekrypterar filer". Kör programmet, utför en skanning och radera sedan krypterade filer genom att välja lämpligt alternativ.


Skanna och dekryptera filer infekterade med XTBL ransomware

Återställa krypterade filer från en säkerhetskopia

Börjar med Windows-versioner 7, kan du försöka återställa filer från säkerhetskopior.


ShadowExplorer för att återställa krypterade filer

Programmet är en bärbar version, det kan laddas ner från alla media.


QPhotoRec

Programmet är speciellt skapat för att återställa skadade och raderade filer. Med hjälp av inbyggda algoritmer hittar och återställer verktyget all förlorad information till sitt ursprungliga tillstånd.

QPhotoRec är gratis.

Tyvärr finns det bara en engelsk version av QPhotoRec, men att förstå inställningarna är inte alls svårt, gränssnittet är intuitivt.

  1. Starta programmet.
  2. Markera de logiska enheterna med krypterad information.
  3. Klicka på Filformat och OK.
  4. Välj med hjälp av Bläddra-knappen längst ned öppet fönster, platsen för att spara filerna och starta återställningsproceduren genom att klicka på Sök.


QPhotoRec återställer filer som tagits bort av XTBL ransomware och ersatts med sina egna kopior

Hur man dekrypterar filer - video

Vad man inte ska göra

  1. Vidta aldrig åtgärder som du inte är helt säker på. Bättre bjuda in en specialist från servicecenter eller ta datorn dit själv.
  2. Öppna inte e-postmeddelanden från okända avsändare.
  3. Du bör under inga omständigheter följa utpressares ledning genom att gå med på att överföra pengar till dem. Detta kommer med största sannolikhet inte att ge några resultat.
  4. Byt inte namn på tilläggen för krypterade filer manuellt och skynda dig inte att installera om Windows. Det kan vara möjligt att hitta en lösning som rättar till situationen.

Förebyggande

Försök att installera tillförlitligt skydd mot penetrering av XTBL ransomware och liknande ransomware-virus på din dator. Sådana program inkluderar:

  • Malwarebytes Anti-Ransomware;
  • BitDefender Anti-Ransomware;
  • WinAntiRansom;
  • CryptoPrevent.

Trots att de alla är engelskspråkiga är det ganska enkelt att arbeta med sådana verktyg. Starta programmet och välj skyddsnivå i inställningarna.


Starta programmet och välja skyddsnivå

Om du har stött på ett ransomware-virus som krypterar filer på din dator, så ska du naturligtvis inte misströsta direkt. Försök använda de föreslagna metoderna för att återställa skadad information. Ofta ger detta ett positivt resultat. Använd inte overifierade program från okända utvecklare för att ta bort XTBL ransomware. Detta kan trots allt bara förvärra situationen. Om möjligt, installera ett av programmen på din dator som förhindrar viruset från att fungera, och genomför regelbundet schemalagt Windows skanning för förekomsten av skadliga processer.

Ransomware-hackare är väldigt lika vanliga utpressare. Både i den verkliga världen och i cybermiljön finns ett enskilt eller gruppmål för attack. Den är antingen stulen eller otillgänglig. Därefter använder kriminella vissa sätt att kommunicera med offren för att förmedla sina krav. Datorbedragare väljer vanligtvis bara ett fåtal format för lösenbrev, men kopior kan hittas på nästan vilken minnesplats som helst på ett infekterat system. När det gäller spionprogramsfamiljen som kallas Troldesh eller Shade, tar bedragare ett speciellt tillvägagångssätt när de kontaktar offret.

Låt oss ta en närmare titt på denna stam av ransomware-virus, som riktar sig till den rysktalande publiken. De flesta liknande infektioner upptäcker tangentbordslayouten på den attackerade datorn, och om ett av språken är ryska stoppas intrånget. Däremot ransomware-viruset XTBL otydlig: tyvärr för användare utvecklas attacken oavsett deras geografiska plats och språkpreferenser. En tydlig utföringsform av denna mångsidighet är en varning som visas i skrivbordsbakgrunden, samt en TXT-fil med instruktioner för att betala lösensumman.

XTBL-viruset sprids vanligtvis via spam. Meddelanden liknar brev från kända varumärken, eller är helt enkelt iögonfallande eftersom ämnesraden använder uttryck som "Brådskande!" eller "Viktiga finansiella dokument." Nätfiske-tricket kommer att fungera när mottagaren av ett sådant e-postmeddelande. meddelanden kommer att ladda ner en ZIP-fil som innehåller JavaScript-kod eller ett Docm-objekt som innehåller ett potentiellt sårbart makro.

Efter att ha slutfört den grundläggande algoritmen på den komprometterade datorn fortsätter ransomware-trojanen att söka efter data som kan vara av värde för användaren. För detta ändamål skannar viruset den lokala och externt minne, som samtidigt matchar varje fil med en uppsättning format valda baserat på objektets förlängning. Alla .jpg, .wav, .doc, .xls-filer, liksom många andra objekt, krypteras med den symmetriska blockkrypteringsalgoritmen AES-256.

Det finns två aspekter av denna skadliga inverkan. Först och främst förlorar användaren åtkomst till viktig data. Dessutom är filnamn djupt kodade, vilket resulterar i en meningslös sträng av hexadecimala tecken. Allt som förenar namnen på de berörda filerna är xtbl-tillägget som lagts till dem, dvs. namnet på cyberhotet. Krypterade filnamn har ibland ett speciellt format. I vissa versioner av Troldesh kan namnen på de krypterade objekten förbli oförändrade, och en unik kod läggs till i slutet: [e-postskyddad], [e-postskyddad], eller [e-postskyddad].

Uppenbarligen har angriparna infört e-postadresser. e-post direkt i namnen på filerna, vilket anger för offren kommunikationsmetoden. E-post anges också på annat håll, nämligen i brevet med krav på lösen som finns i filen "Readme.txt". Sådana Notepad-dokument kommer att visas på skrivbordet, såväl som i alla mappar med krypterad data. Nyckelbudskapet är detta:

"Alla filer var krypterade. För att dekryptera dem måste du skicka koden: [Ditt unika chiffer] till e-postadress [e-postskyddad] eller [e-postskyddad]. Nästa kommer du att få allt nödvändiga instruktioner. Försök att dekryptera på egen hand kommer inte att leda till något annat än oåterkallelig förlust av information."

E-postadressen kan ändras beroende på utpressningsgruppen som sprider viruset.

När det gäller vidare utveckling: i allmänna termer svarar bedragare med en rekommendation att överföra en lösensumma, som kan vara 3 bitcoins, eller ett annat belopp i detta intervall. Observera att ingen kan garantera att hackare kommer att uppfylla sitt löfte även efter att ha fått pengarna. För att återställa åtkomst till .xtbl-filer rekommenderas berörda användare att först prova alla tillgängliga alternativa metoder. I vissa fall kan data ordnas med hjälp av tjänsten Volume Shadow Copy som tillhandahålls direkt i Windows OS, såväl som datadekryptering och dataåterställningsprogram från oberoende mjukvaruutvecklare.

Ta bort XTBL ransomware med en automatisk rengöring

Uteslutande effektiv metod arbetar med skadlig programvara i allmänhet och ransomware i synnerhet. Användningen av ett beprövat skyddande komplex garanterar noggrann upptäckt av eventuella virala komponenter, deras fullständigt avlägsnande med ett klick. Observera att vi talar om två olika processer: avinstallera infektionen och återställa filer på din PC. Men hotet måste verkligen tas bort, eftersom det finns information om introduktionen av andra datortrojaner som använder det.

  1. . När du har startat programvaran klickar du på knappen Start Datorgenomsökning (Börja skanna).
  2. Den installerade programvaran kommer att ge en rapport om de hot som upptäckts under skanningen. För att ta bort alla upptäckta hot, välj alternativet Åtgärda hot(Eliminera hot). Skadlig programvara i fråga kommer att tas bort helt.

Återställ åtkomst till krypterade filer med tillägget .xtbl

Som nämnts låser XTBL ransomware filer med en stark krypteringsalgoritm, så att krypterad data inte kan återställas med en våg av ett trollspö - utan att betala en okänd lösensumma. Men vissa metoder kan verkligen vara en livräddare som hjälper dig att återställa viktig data. Nedan kan du bekanta dig med dem.

Decryptor – program för automatisk filåterställning

En mycket ovanlig omständighet är känd. Denna infektion raderar originalfilerna i okrypterad form. Krypteringsprocessen för utpressningsändamål riktar sig alltså mot kopior av dem. Detta ger möjlighet till sådant programvara hur man återställer raderade objekt, även om tillförlitligheten av deras borttagning är garanterad. Det rekommenderas starkt att tillgripa filåterställningsproceduren, vars effektivitet har bekräftats mer än en gång.

Skuggkopior av volymer

Tillvägagångssättet är baserat på Windows-proceduren Reserv exemplar filer, som upprepas vid varje återställningspunkt. Viktiga arbetsförhållanden den här metoden: Funktionen "Systemåterställning" måste aktiveras innan infektion. Ändringar av filen som gjorts efter återställningspunkten kommer dock inte att visas i den återställda versionen av filen.

Säkerhetskopiering

Detta är det bästa bland alla metoder utan lösen. Om proceduren för att säkerhetskopiera data till en extern server användes innan ransomware-attacken på din dator, för att återställa krypterade filer behöver du helt enkelt gå in i lämpligt gränssnitt, välja nödvändiga filer och starta dataåterställningsmekanismen från säkerhetskopian. Innan du utför operationen måste du se till att ransomwaren är helt borttagen.

Kontrollera om det finns kvarvarande komponenter av XTBL ransomware-viruset

Städa in manuellt lägeär fylld med utelämnandet av enskilda delar av ransomware som kan undvika borttagning som dolda föremål operativ system eller registerobjekt. För att eliminera risken för partiell kvarhållning av enskilda skadliga element, skanna din dator med en pålitlig universell antivirussvit.