Вирус шифровальщик как вылечить и расшифровать файлы xtbl

Вирус шифровальщик как вылечить и расшифровать файлы xtbl thumbnail

Хакеры-вымогатели очень похожи на обычных шантажистов. Как в реальном мире, так и в кибер-среде есть единичный или групповой объект атаки. Его либо крадут либо делают недоступным. Далее преступники используют определенные средства коммуникации с жертвами для передачи своих требований. Компьютерные мошенники обычно выбирают всего несколько форматов для письма с требованием выкупа, но его копии можно обнаружить практически в любом участке памяти инфицированной системы. В случае семьи шпионского ПО, известного как Troldesh или Shade, при контакте с жертвой аферисты практикуют особый подход.

Рассммотрим поближе этот штамм вируса-шифровальщика, который ориентирован на русскоязычную аудиторию. Большинство аналогичных инфекций определяет раскладку клавиатуры на атакуемом ПК, и если одним из языков является русский, вторжение прекращается. Однако вирус-вымогатель XTBL неразборчив: к несчастью для пользователей, атака разворачивается независимо от их географического местоположения и языковых предпочтений. Наглядным воплощением такой универсальности является предупреждение, которое появляется в виде фона рабочего стола, а также ТХТ файла с инструкцией по уплате выкупа.

Рабочий стол пользователя, ПК которого заражен вирусом XTBL

Рабочий стол пользователя, ПК которого заражен вирусом XTBL

Вирус XTBL обычно распространяется через спам. Сообщения напоминают письма известных брендов, или просто бросаются в глаза, поскольку в теме сообщения используются такие выражения, как «Срочно!» или «Важные финансовые документы». Фишинговая уловка сработает, когда получатель такого эл. сообщения загрузит ZIP-файл, содержащий код JavaScript, или объект Docm с потенциально уязвимым макросом.

Выполнив базовый алгоритм на скомпрометированном ПК, троян-вымогатель переходит к поиску данных, которые могут представлять ценность для пользователя. С этой целью вирус сканирует локальную и внешнюю память, одновременно сопоставляя каждый файл с набором форматов, подобранных на основе расширения объекта. Все файлы .jpg, .wav, .doc, .xls, а также множество прочих объектов подвергаются шифрованию через симметричный блочный крипто-алгоритм AES-256.

Зашифрованные файлы с расширением .xtbl

Зашифрованные файлы с расширением .xtbl

Различают два аспекта такого вредоносного воздействия. Прежде всего, пользователь утрачивает доступ к важным данным. Кроме того, имена файлов подвергаются глубокой кодировке, из которой на выходе получается бессмысленный набор из шестнадцатеричных символов. Все, что объединяет имена пораженных файлов, это добавленное к ним расширение xtbl, т.е. название кибер-угрозы. Имена зашифрованных файлов иногда имеют особый формат. В некоторых версиях Troldesh имена зашифрованных объектов могут оставаться без изменений, а в конце добавляется уникальный код: freetibet@india.com.xtbl, .vegclass@aol.com.xtbl, or redshitline@india.com.xtbl.

Вирус шифровальщик как вылечить и расшифровать файлы xtbl

“Инструкция по расшифровке” файл readme3 вируса xtbl

Очевидно, злоумышленники, внедрив адреса эл. почты непосредственно в названия фалов, указывают жертвам способ коммуникации. Электронная почта также указана в другом месте, а именно в письме-требовании выкупа, которое содержится в файле “Readme.txt”. Такие Notepad-документы появятся на Рабочем столе, а также во всех папках с закодированными данными. Ключевой посыл состоит в следующем:

“Все файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: [Ваш уникальный шифр] на электронный адрес decode00001@gmail.com or decode00002@gmail.com. Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации”

Электронный адрес может меняться в зависимости от распространяющей вирус группы шантажистов.

Что касается дальнейшего развития событий: в общих чертах, мошенники отвечают рекомендацией перечислить выкуп, который может составлять 3 биткойн, или иную сумму в этом диапазоне. Обратите внимание, никто не может гарантировать, что хакеры выполнят свое обещание даже после получения денег. Чтобы восстановить доступ к .xtbl файлам, пострадавшим пользователям рекомендуется в первую очередь испробовать все доступные тернативные способы. В некоторых случаях данные можно привести в порядок с помощью службы теневого копирования томов (Volume Shadow Copy), предусмотренной непосредственно в ОС Windows, а также программ-дешифраторов и восстановления данных от независимых разработчиков ПО.

Удалить вирус-шифровальщик XTBL с помощью автоматического чистильщика

Исключительно эффективный метод работы со зловредным ПО вообще и программами-вымогателями в частности. Использование зарекомендовавшего себя защитного комплекса гарантирует тщательность обнаружения любых вирусных компонентов, их полное удаление одним щелчком мыши. Обратите внимание, речь идет о двух разных процессах: деинсталляции инфекции и восстановления файлов на Вашем ПК. Тем не менее, угроза, безусловно, подлежит удалению, поскольку есть сведения о внедрении прочих компьютерных троянов с ее помощью.

  1. Загрузить программу для удаления вируса XTBL. После запуска программного средства, нажмите кнопку Start Computer Scan (Начать сканирование).Загрузить программу для удаления вируса-кодера .xtbl
  2. Установленное ПО предоставит отчет по обнаруженным в ходе сканирования угрозам. Чтобы удалить все найденные угрозы, выберите опцию Fix Threats (Устранить угрозы). Рассматриваемое зловредное ПО будет полностью удалено.

Восстановить доступ к зашифрованным файлам с расширением .xtbl

Как было отмечено, программа-вымогатель XTBL блокирует файлы с помощью стойкого алгоритма шифрования, так что зашифрованные данные нельзя возобновить взмахом волшебной палочки – если не принимать в расчет оплату неслыханной суммы выкупа. Но некоторые методы действительно могут стать палочкой-выручалочкой, которая поможет восстановить важные данные. Ниже Вы можете с ними ознакомиться.

Дешифратор – программа автоматического восстановления файлов

Известно весьма неординарное обстоятельство. Данная инфекция стирает исходные файлы в незашифрованном виде. Процесс шифрования с целью вымогательства, таким образом, нацелен на их копии. Это предоставляет возможность таким программным средствам как Data Recovery Pro восстановить стертые объекты, даже если надежность их устранения гарантирована. Настоятельно рекомендуется прибегнуть к процедуре восстановления файлов, эффективность которй была подтверждена уже не один раз.Data Recovery Pro

Загрузить программу-дешифратор восстановления данных Data Recovery Pro

Теневые копии томов

В основе подхода предусмотренная Windows процедура резервного копирования файлов, которая повторяется в каждой точке восстановления. Важное условие работы данного метода: функция “Восстановление системы” должна быть активирована до момента заражения. При этом любые изменения в файл, внесенные после точки восстановления, в восстановленной версии файла отображаться не будут.

Резервное копирование

Это самый лучший среди всех не связанных с выкупом способов. Если процедура резервного копирования данных на внешний сервер применялась до момента атаки программы-вымогателя на Ваш компьютер, для восстановления зашифрованных файлов понадобиться попросту войти в соответствующий интерфейс, выбрать необходимые файлы и запустить механизм восстановления данных из резерва. Перед выполнением операции необходимо удостовериться, что вымогательское ПО полностью удалено.

Проверить возможное наличие остаточных компонентов вируса-вымогателя XTBL

Очистка в ручном режиме чревата упущением отдельных фрагментов вымогательского ПО, которые могут избежать удаления в виде скрытных объектов операционной системы или элементов реестра. Чтобы исключить риск частичного сохранения отдельных зловредных элементов, выполните сканирование Вашего компьютера с помощью помощью надежного универсального антивирусного комплекса.

Загрузить программу для удаления вируса-шифровальщика XTBL

Похожее

Источник

Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-remove-the-virus-cipher-xtbl-and-restore-encrypted-files.htm

Читайте, как защититься от заражения вирусом шифровальщиком и удалить XTBL с компьютера. Стоит ли платить выкуп, и как восстановить зашифрованные шифровальщиком файлы. Вирусы вымогатели – одна из худших кибер-инфекций, с которыми вы можете столкнуться. Они не зря пользуются такой репутацией на просторах интернета, так как это действительно страшный инструмент.

Все вымогатели спроектированы по одинаковому принципу. Проскальзывая в вашу систему не замеченными, они начинают шифровать ваши файлы, чтобы в последствии требовать у вас выкуп за доступ к ним.

Вирус шифровальщик

Если вы вдруг обнаружите один или все из ваших файлов переименованы с расширением XTBL или другим неизвестным расширением файла, вам не повезло – вы столкнулись с вирусом-шифровальщиком. Вскоре вы получите сообщение с предложением оплатить возможность разблокировки ваших файлов. Иногда это может быть окно с текстом, иногда текстовый документ Readme на рабочем столе или даже в каждой папке с файлами. Обращение к пользователю может быть продублировано на нескольких языках кроме английского и содержит все требования злоумышленников создателей вируса.

Читайте также:  Как вылечить котов от простуды

Казалось бы, проще заплатить, чтобы избавиться от такого вируса, но это не так. Независимо от требований вируса, не соглашайтесь на них – он нанесет по вам двойной удар. Ваши заблокированные файлы скорее всего не поддадутся восстановлению – примите это, и не пересылайте деньги для разблокировки файлов. В противном случае кроме файлов вы потеряете еще и деньги.

Вы можете получить сообщение с таким содержанием:

«Все файлы вашего компьютера включая видео, фото и документы были зашифрованы. Шифрование было произведено с использованием уникального публичного ключа сгенерированного для этого компьютера. Для расшифровки файлов необходимо использовать приватный ключ.
Единственная копия этого ключа сохранена на секретном сервере в интернете. Ключ будет автоматически уничтожен по прошествии 7 дней, и никто не сможет получить доступ к файлам.»

Как компьютер мог заразиться вирусом шифровальщиком

Вирус вымогатель не может появиться на компьютере с помощью магии. Он состоит из нескольких элементов установка которых должна была быть обязательно одобрена вами лично. Конечно же вирус не делал этого в открытой форме, это было с делано с помощью уловок и обмана.

Например, один из наиболее популярных методов проникновения, это использование бесплатных программ, поврежденных сайтов или ссылок. Также инфицирование может быть замаскировано под обновление Java или Flash Player. Вы будете уверены в том, что ставите обновления известной вам программы и дадите зеленый свет на установку опасной и вредной инфекции.

Что бы не попасть в неприятную ситуацию, будьте внимательны и аккуратны. Не спешите принимать какие-либо действия, если вы не уверены в них. Основная причина заражения вирусом – небрежность пользователя.

Удаление расширения XTBL или изменение имени файлов

Почему расширение файлов XTBL так опасно? Программа вымогатель найдет все ваши файлы, включая изображения, видео, музыку, документы и проведет процедуру шифрования с ними. Будут зашифрованы файлы любого формата: doc, .docx, .docm, .wps, .xls, .xlsx, .ppt, .pptx, .pptm, .pdd, .pdf, .eps, .ai, .indd, .cdr, .dng, .mp3, .lnk, .jpg, .png, .jfif, .jpeg, .gif, .bmp, .exif, .txt. Ничего не защитит их. После завершения шифрования расширения всех файлов будет изменено на XTBL и они больше не будут открываться.

Процедура изменения имени файла или удаления расширения XBTL не вернут доступ к файлам. Для этого их нужно расшифровать с помощью приватного ключа. Для получения этого ключа нужно выполнить все условия вымогателей. Но задайте себе вопрос: Вы можете довериться злоумышленникам, которые заразили ваш компьютер? Конечно же нет, учтите, правила игры изначально не в вашу пользу.

Стоит ли платить за ключ для расшифровки

На какой лучший сценарий вы можете рассчитывать? Вы заплатите выкуп и допустим вы получите ключ для расшифровки файлов, допустим он сработает и ваши файлы будут разблокированы. Но что дальше? Что защитит ваши данные от повторного шифрования на следующий день? Ничего.

Оплатив доступ к файлам, вы потеряете не только деньги, но и откроете доступ к вашей персональной и финансовой информации мошенникам, разработавшим вирус. Не позволяйте никому вмешиваться в вашу личную жизнь. Сумма, которую просят за ключ расшифровки, часто превышает $500. Ответьте себе на вопрос – вы готовы открыть ваши личные данные и банковскую информацию мошенникам, и дополнительно потерять $500 в обмен на призрачное обещание расшифровать файлы? Расставьте приоритеты правильно!

Инструкция по удалению вируса шифровальщика

  • Удалите зловредный процесс с помощью менеджера процессов;
  • Отобразите скрытые файлы
  • Установите место нахождения вируса
  • Восстановите зашифрованные XTBL вирусом файлы

Удалите зловредный процесс с помощью Менеджера процессов

  • Откройте Менеджер процессов Windows с помощью комбинации клавиш CTRL + SHIFT + ESC.
  • Просмотрите список процессов на наличие автоматически сгенерированных имен.
  • Перед завершением процесса запишите его название в текстовый файл для дальнейшей идентификации, затем завершите процесс.
  • Найдите и завершите все процессы, которые ассоциируются с расширением файла XTBL.

Для этого:

  • Кликните правой кнопкой на процессе.
  • Затем выберите «Открыть расположение файла».
  • Завершите процесс если требуется.
  • Удалите директории с зараженными файлами.
  • Будьте внимательны, так как процесс будет замаскирован и его будет трудно обнаружить.

Отобразите скрытые файлы

  • Перейдите в любую папку
  • Выберите Файл – Изменить параметры папок и поиска.
  • Перейдите на закладку «Вид».
  • Включите опцию «Показать скрытые файлы и папки».
  • Выключите опцию «Скрывать защищенные системные файлы».
  • Нажмите кнопку Применить к папкам, затем Применить и Ок.

Установите место нахождения вируса

  • Сразу после загрузки операционной системы нажмите сочетание клавиш Windows + R.
  • В диалоговом окне введите Regedit. Будьте внимательны при редактировании реестра Windows, это может сделать систему не работоспособной.

В зависимости от вашей ОС (x86 или x64) перейдите в ветку
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun] или
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

или
[HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionRun] и удалите параметр с автоматически сгенерированным именем.

В качестве альтернативы вы можете запустить msconfig и дополнительно перепроверить точку запуска вируса. Имейте ввиду, что имена процессов, папок и исполняемых файлов будут сгенерированы автоматически для вашего компьютера и будут отличаться от показанных примеров. Поэтому стоит использовать профессиональную программу антивирус для идентификации и удаления вируса, если вы не уверены в своих силах.

Восстановите зашифрованные XTBL вирусом файлы

Если у вас осталась резервная копия важных файлов – вы счастливчик, восстановите файлы из копии после лечения от вируса. Резервное копирование могло проходить как с помощью настроенной вами программой, так и без вашего вмешательства с помощью одного из инструментов ОС Windows: история файлов, точки восстановления, резервное копирование образа системы.

Если вы работаете на компьютере, подключенном к сети предприятия, то обратитесь за помощью к сетевому администратору. Скорее всего резервное копирование было настроено им. Если поиски резервной копии не увенчались успехом, опробуйте программу для восстановления данных.

Во время шифрования вирус создает новый файл и записывает в него зашифрованное содержимое оригинального файла. После чего оригинальный файл удаляется, поэтому его можно попробовать восстановить. Загрузите и установите Hetman Partition Recovery. Проведите полное сканирование диска, программа отобразит файлы доступные для восстановления. Конечно же вы не сможете вернуть все ваши файлы подобным образом, но это уже что-то!

Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-remove-the-virus-cipher-xtbl-and-restore-encrypted-files.htm

Источник

Íè÷åãî òû íå ñäåëàåøü ñ ôàéëàìè, ê ñîæàëåíèþ çàáóäü. Çëûå äåìîíû êòî èõ ïðèäóìàë îòëè÷íî çíàþ êðèïòîãðàôèþ è ñäåëàëè òàê ÷òî ìíîãî ìîùíîñòåé äàæå íå ìîãóò ôàéëû ðàñøèôðîâàòü. Âûâîä: õðàíèì äóáëèêàòû âàæíûì äîêîâ è ôîòî â îáëàêàõ. 

Èíäèâèäóàëüíî, íî ìîæåò ïîìî÷ü íå ñïîðþ. Ïðîñòî êàæäûé ïîñëåäóþùèé øèôðîâùèê ñòàíîâèòñÿ óìíåå è ñòàðûå ìåòîäû çà÷àñòóþ ìîãóò íå ñðàáîòàòü.

Íå îíè çíàþò êðèïòîãðàôèþ. Îíè ïîëüçóþòñÿ îôèöèàëüíûìè øèôðîâàëüùèêàìè, è ïî ýòîìó àíòèâèðóñíèêè èõ íå ìîãóò îïðåäåëèòü, êàê çëî, îò êîòîðîãî ïóêàí íà÷í¸ò ïëàâèòü ñòàëü.

Íî ïîñîâåòîâàòü ìîæíî. Îòïðàâü ñàìè ôàéëû Äîêòîðó, îíè ìîãóò ïðèñëàòü äåøèôðàòîð (îäíîé êîíòîðêå ïîìîãëî, êîãäà èõ ñåðâàê øèôðàíóëî)

à îòêàò íà òî÷êó âîññòàíîâëåíèÿ íå ïîìîæåò?

Îòêàò ñèñòåìû, íàñêîëüêî ÿ çíàþ, íå âîññòàíàâëèâàåò ôàéëû. Ñ ïîìîùüþ îòêàòà âîññòàíàâëèâàþòñÿ ñèñòåìíûå ôàéëû íà ìîìåíò «ïîñëåäíåé óäà÷íîé êîíôèãóðàöèè». Åñëè òàê âñå òàêèå ñëó÷èëîñü, êàê îïèñàë àâòîð, òî ìîæíî âîñïîëüçîâàòüñÿ ïîìîùüþ êîììåíòàòîðîâ êîòîðûå ïðåäëàãàþò âîññòàíîâëåíèå «òåíåâûõ êîïèé», íå çíàþ êàê ýòî ðàáîòàåò(ê ñîæàëåíèþ), íî âûáîðà îñîáî íåò. Ëèáî ïðîùàòüñÿ ñ ëþáèìûìè ôàéëàìè è â áóäóùåì õðàíèòü êîïèè âàæíûõ äîêóìåíòîâ â îáëà÷íûõ ñåðâèñàõ. Êàê ïîêàçûâàåò ïðàêòèêà, ðàáîòû â ñåðâèñíîì öåíòðå, â >90% ñëó÷àåâ âîññòàíîâëåíèå ôàéëîâ íåâîçìîæíî. Óâû è àõ. Ñïàñèáî çà âîïðîñ) 

Читайте также:  Александр шишонин как вылечить гипертонию

Ýòîò âèðóñ ÷èñòèòü òî÷êè âîññòàíîâëåíèÿ 

Íå íàäî îòëè÷íî ðàçáèðàòüñÿ â øèôðîâàíèè, ÷òîá ÷óòîê èçìåíèòü êàêîé íèáóäü îòêðûòûé àëãîðèòì òàê, ÷òî âñå äîñòóïíûå óòèëèòû ïî ðàñøèôðîâêå îá íåãî çóáû îáëîìàþò…

Äîñòàòî÷íî «ðàçáèðàòüñÿ â øèôðîâàíèè» íà óðîâíå âòîðîãî êóðñà ëþáîé ÂÒ-ñïåöèàëüíîñòè, ÷òîáû ïîíèìàòü, ÷òî «îòêðûòîñòü» àëãîðèòìà íå èãðàåò ðîâíûì ñ÷¸òîì íèêàêîé ðîëè è íè÷åãî ìåíÿòü íå íàäî, âñåãî ëèøü âûáðàâ äîñòàòî÷íóþ äëèíó êëþ÷à.

Íå íóæíî ââîäèòü ÷åëîâåêà â çàáëóæäåíèå, ïîëíî âàðèàíòîâ êàê èñïðàâèòü ñèòóàöèþ. Drweb ïðè íàëè÷èè ëèöåíçèè ïîìîãàåò ñ äåøèôðîâêîé áåñïëàòíî. Ïîëíî äðóãèõ ñàéòîâ ñ òîé æå òåìàòèêîé.

ïèçäåæ è ïðîâîêàöèÿ. äàæå ñ ëèöåíçèåé îðèãèíàëüíîé, êóïëåííîé çàðàíåå è òä äîêòîð âåá è ïðî÷èå êàñïåðñêèå íå âñåãäà ïîìîãàþò ñ ðàñøèôðîâêîé. 

íó ëàäíî, ïîïðàâëþ íåìíîãî ñåáÿ, â 90% ñëó÷àåâ íè÷åãî óæå íåëüçÿ ñäåëàòü, ýòàï ïðîéäåííûé, è øèôðîâàëüùèêè ðàçíûå áûâàþò.

â èíòåðâüþ ëàáîðàòîðèè Êàñïåðñêîãî ãîâîðèëè, ÷òî ïî÷òè íåðåàëüíî äåøèôðîâàòü

Ñòîèò ëèøü íàäåÿòüñÿ, ÷òî ïðîñìîòðåííîå ïîðíî ñòîèëî òîãî.

Øèôðîâàëüùèêè â àáñîëþòíîì áîëüøèíñòâå ðàñïðîñòðàíÿþòñÿ ÷åðåç ïî÷òó, ãðàìîòíî ñîñòàâëåííûå ïèñüìà, öåëåâàÿ àóäèòîðèÿ êîòîðûõ — îòíþäü íå øêîëîòà, ó êîòîðîé â ïðèíöèïå íå ìîæåò áûòü öåííûõ äàííûõ, à áóõãàëòåðû è ìåíåäæåðû.

 ðàñøèôðîâêà áàçû 1ñ 2 ìåñÿöà, 80 òûñÿ÷ ðóáëåé-  ïðîñòî ïîâåçëî, îáû÷íî äåëî ãèáëîå.    â 1ñ  ïðîñèëè  130 òûñÿ÷ . 

Çëîóìûøëåííèê ïðîñèë âñåãî 50 òûñÿ÷ çà êëþ÷. âîò òàêèå ïèðîãè.

À íå, ìîæåøü çàáûòü. Òàì RSA >=1024

Ñòàòüÿ îïèñûâàåò ïðàâèëüíóþ òåõíîëîãèþ, íî âîññòàíîâèòü äîêóìåíòû ýòî óæå íå ïîìîæåò.

Òîëüêî ïðåäîòâðàòèòü ïîðàæåíèå. «Íå ÷èòàë», «íå ïðèìåíÿë» — ãëóïî, î÷åíü ãëóïî. Ìíîãèå ýòî îñîçíàþò, ëèøü êîãäà óæå ïîçäíî, êîãäà äàííûå óæå ïîòåðÿíû.

ß íå ÷èòàë èáî íå áûëî íàäîáíîñòè, ïîýòîìó ïðåäâàðèòåëüíî ñîîáùèë ÷òî íå ÷èòàë è ÷òî òàì îïèñàíî íå çíàþ. Ãëóïûì íàçûâàòü êàê ðàç òàêè ãëóïî, íå çíàÿ âñåé ïîäíàãîòíîé.

Óáèë ýíêîäåð — ñ÷èòàé ïðîïàëî. Òîëüêî åñëè âèðóñ è åãî àëãîðèòì øèôðîâàíèÿ íå ñòàíåò äîñòàòî÷íî ïîïóëÿðíûì.

Ïîêà (?) èõ íåëüçÿ ðàñøèôðîâàòü. Íå ïîîùðàþ, òåì áîëåå, ÷òî ìîãóò êèíóòü, íî åñëè ôàéëû î÷åíü öåííû, ìîæíî ïîïðîáîâàòü âûêóïèòü äåøèôðàòîð.
Õîðîøèé àíòèâèðóñ (äàæå ms defender) è çäðàâûé ñìûñë âêóïå ñ áåêàïàìè óáåðåãóò îò òàêîãî â áóäóùåì.

Õîðîøèé àíòèâèðóñ (äàæå ms defender

Õîðîøèé èëè ìñ äåôåíäåð?

Õà-õà, î÷åíü ñìåøíî. Âàì øàøå÷êè ñî ñòåðåîòèïàìè èëè åõàòü? Defender ýòó äðÿíü, ìåæäó ïðî÷èì, ëîâèò.

Áëèí íåìíîãî íå ïî òåìå, íî ïîñîâåòóéòå áåñïëàòíîå îáëàêî ñ áîëåå ìåíåå ïðèëè÷íûì îáúåìîì?

Êàê íå ñòðàííî, íî mail.ru 1Òáàéò äàâàëè.

äàâàëè â äåêàáðå. òåïåðü íå äàþò. íå îáíàäåæèâàéòå íàðîä

ãóãë ÷åì íå óñòðàèâàåò, 7 ãá, èëè ÿíäåêñ, à âîîáùå åñòü êèòàéñêèå îáëàêà, òàì ïî òåðàáàéòó äàþò 

Íà êèòàéñêèå îáëà÷êà çàêà÷èâàòü ôàéëû î÷åíü äîëãî êàê è ñêà÷èâàòü, ïðîáîâàë â 2014, êàêàÿ ñåé÷àñ ñèòóàöèÿ íå ìîãó ñêàçàòü. 

Íà  360  íóæíà ðåãà ïî Êèòàéñêîìó íîìåðó òåëåôîíà  +3  êàæèñü)

Òîëüêî ïîïûòàòüñÿ âûäåðíóòü ÷åðåç âñòðîåííûå ñðåäñòâà âîññòàíîâëåíèÿ Windows ëèáî âîññòàíàâëèâàëêîé óäàëåííûõ ôàéëîâ ñ æåñòêîãî äèñêà. Ðàñøèôðîâàòü íåðåàëüíî.

Ç.Û. äëÿ òåõ êòî íå â òåìå:

1. îòêðûòîñòü àëãîðèòìà øèôðîâàíèÿ è ïîäâåðæåííîñòü åãî äåøèôðîâêå äðóã îò äðóãà íå çàâèñÿò.

2. âèðóñîì èñïîëüçóåòñÿ ïàðà îòêðûòûé/çàêðûòûé êëþ÷è. Ïîñëå ãåíåðàöèè ïàðû êëþ÷åé çàêðûòûé êëþ÷ (èñïîëüçóåìûé äëÿ äåøèôðîâêè) îòïðàâëÿåòñÿ íà ñåðâåð âèðóñîïèñàòåëÿ. Íà êîìïüþòåðå îí íå ñîõðàíÿåòñÿ.

Òàê ÷òî óâû, íî ðàñøèôðîâàòü íèêàê. Ñ êîìïüþòåðà çíàêîìîãî óäàëîñü êîå-÷òî âîññòàíîâèòü, Ôàéëû ìîæíî âîññòàíîâèòü èç îáðàçà âîññòàíîâëåíèÿ Windows (ñîçäàåòñÿ îñíàñòêîé «Àðõèâàöèÿ è âîññòàíîâëåíèå»). Åñëè ó òåáÿ öåííûå ôàéëû õðàíèëèñü íà äèñêå Ñ è äàííàÿ ôóíêöèÿ áûëà âêëþ÷åíà — ðàñïèøó êàê ýòî ñäåëàòü.

1. îòêðûòîñòü àëãîðèòìà øèôðîâàíèÿ è ïîäâåðæåííîñòü åãî äåøèôðîâêå äðóã îò äðóãà íå çàâèñÿò.

Åù¸ êàê çàâèñÿò, çàêðûòûå àëãîðèòìû ïðîâåðÿåò íà ïðî÷íîñòü íà ïîðÿäêè ìåíüøå ëþäåé, òàê ÷òî òàì ñêîðåå çàêðàä¸òñÿ îøèáêà.

2. âèðóñîì èñïîëüçóåòñÿ ïàðà îòêðûòûé/çàêðûòûé êëþ÷è. Ïîñëå ãåíåðàöèè ïàðû êëþ÷åé çàêðûòûé êëþ÷ (èñïîëüçóåìûé äëÿ äåøèôðîâêè) îòïðàâëÿåòñÿ íà ñåðâåð âèðóñîïèñàòåëÿ.

Çà÷åì ãåíåðèðîâàòü ïàðó íà êîìïüþòåðå-æåðòâå, åñëè ìîæíî ñãåíåðèðîâàòü å¸ íà ñåðâåðå, à ñ âèðóñîì ïåðåäàòü îòêðûòûé êëþ÷, êîòîðûì çàøèôðîâàòü ïîòîì êëþ÷ ñèììåòðè÷íîãî àëãîðèòìà? È íå íàäî íè÷åãî ïåðåäàâàòü íà ñåðâåð çëîóìûøëåííèêà, ïîòåíöèàëüíî ðàñêðûâàÿ åãî.

Çà÷åì ãåíåðèðîâàòü ïàðó íà êîìïüþòåðå-æåðòâå, åñëè ìîæíî ñãåíåðèðîâàòü å¸ íà ñåðâåðå, à ñ âèðóñîì ïåðåäàòü îòêðûòûé êëþ÷, êîòîðûì çàøèôðîâàòü ïîòîì êëþ÷ ñèììåòðè÷íîãî àëãîðèòìà?

Ýòî Âû ó âèðóñîïèñàòåëåé ñïðîñèòå. Ìîæíî ïîãóãëèòü è ïî÷èòàòü ïîäðîáíî ÷òî è êàê äåëàåò ýòîò âèðóñ, ïðàâäà ðàñøèôðîâêå ýòî íèêàê íå ïîìîæåò.

— Äåøèôðàòîð! Ìíå íóæåí äåøèôðàòîð.

Èëëþñòðàöèÿ ê êîììåíòàðèþ

ß êîíå÷íî ñ òàêèìè âåùàìè íå ñòàëêèâàëñÿ, íî çäåñü æå íà ïèêàáó âèäåë òåìó, æìåøü ïêì ïî ôàéëó è òûêàåøü íàäïèñü *âîññòàíîâèòü ïðåæíþþ âåðñèþ ôàéëà*. Òèïî âíóòðèâèíäîâûé áýêàï, ïîïðîáóé, àâîñü ïîìîæåò, î ðåçóëüòàòàõ îòïèøè æåëàòåëüíî, òîæå èíòåðåñíî.

Òóò ñòîëüêî ëþäåé îñòàâèëè ñîâñåì íå îáíàäåæèâàþùèå êîììåíòàðèè, â êîòîðûõ ìíîãî óìíûõ íåïîíÿòíûõ ñëîâ, âðÿä ëè âñ¸ òàê ïðîñòî..

Íî ïîïðîáîâàòü íå ñëîæíî âåäü

 ïðîêóðàòóðå… íå, íå òàê â ÏÐÎÊÓÐÀÒÓÐÅ ïîéìàëè øèôðîâàëüùèêà íà 1 êîìïå, ñåêðåòàðü ïûòàÿñü îáúÿñíèòü øåôó, ÷òî îíà íå âèíîâàòà, çàøëà íà åãî êîìïå â ñâîþ ïî÷òó è çàøèôðîâàëà ê õåðàì âñå íà åãî êîìïå. Íà ñëåäóþùèé äåíü ïîñëå âêëþ÷åíèÿ òåõíèêè çàøèôðîâàëèñü äàííûå íà âñåõ êîìïàõ, êîòîðûå íàõîäèëèñü â îáùåé ñåòè. Õðåí êîãî íàøëè. À ïèçäþëåé äóìàþ ïîëó÷èëè áû çíàòíûõ âðåäèòåëè ))
 îðãàíèçàöèè â êîòîðîé ÿ ðàáîòàë, ãëàâíûé áóõãàëòåð êàêîãî-òî õðåíà çàøëà íà ñåðâàê, âîòêíóëà ôëåøêó, êîòîðàÿ «íå ðàáîòàëà» íà åå êîìïüþòåðå è óðîíèëà âñå áàçû 1Ñ, âîññòàíàâëèâàëè 2 äíÿ. Òàê æå íå íàøëè êðàéíèõ, õîòÿ áûëà ïî÷òà, íî íà òîò ìîìåíò ïîëüçîâàòåëü óæå áûë çàáëîêèðîâàí. È ïîëó÷àåòñÿ ñìûñë ýòî äåëàòü? Çàáàíèëè óðîäöà, à ëþäè ïîòåðÿëè äàííûå.
Ê àâòîðó ïîñòà — åñëè åñòü êîíòàêòíûå äàííûå è âðåäèòåëü âûõîäèò íà ñâÿçü, ìîæíî î÷åíü ñèëüíî ïîñòàðàòüñÿ è íàêàçàòü åãî.

Ó ìåíÿ â êîíòîðå áóõãàëòåðû, íè òî ÷òî íà ñåðâàê, íà ýòàæ ñ ñåðâàêàìè íå ïîïàäåò. ×òî îò áóõãàëòåðà âçÿòü, âèíîâàòî IT, ÷òî äîïóñòèëî äàæå âîçìîæíîñòü ñëó÷èâøåãîñÿ. Ïðàâèëüíûé áàêàï áàçû äàííûõ ñìîã áû âåðíóòü äàííûå íà ñîñòîÿíèå ñòðîãî äî ñáîÿ. È âîîáùå ÿ äàæå äîìàøíèå ôàéëû íà ëåíòó çàïèñûâàþ.

Ê ñîæåëàíèþ, âðåäèòåëü î ñåáå íè÷åãî íå îñòàâèë… íè êîíòàêòîâ, íè òðåáîâàíèÿ

Íå íàäî áûëî óäàëÿòü âèðóñ. Èíîãäà åãî ìîæíî ïðîàíàëèçèðîâàòü è ïîëó÷èòü çàâåòíûé êëþ÷èê. Òåïåðü ìîæíî ïðîñòî çàáèòü, òàê-êàê áåç êëþ÷à âçëîìàòü øèôð áóäåò ïî÷òè íåðåàëüíî.

Ýòî èç-çà òîãî, ÷òî àíòèâèðü óáèë âèðóñ. Êîíòàêòû îñòàâëÿþò ïîñëåäíèì øàãîì.

ó ìåíÿ ó çíàêîìîé òà æå áåäà, ïàðó íåäåëü èñêàë, íàøåë äåøèôðàòîð, äóìàþ î áîãè ñïàñèáî, íî íå òóò òî áûëî, â íåì åñòü êëþ÷èê äåøèôðîâêè äëÿ äðóãîãî êîìïà, ê ìîåìó êîìïó îí íå ïîäîøåë..ó êàæäîãî ñâîé êîä

Êîïèðóé âñ¸ íà æ¸ñòêèé äèñê èëè ôëåøêó è æäè. Åñëè î÷åíü âàæíîå, òî äîëãî æäè. Àâîñü êîìïüþòåðíàÿ ìîùü ñåìèìèëüíûìè øàãàìè áóäåò óñêîðÿòüñÿ è ëåò ÷åðåç 10-15 òû ñìîæåøü èõ äåøèôðîâàòü çà êàêîé-íèáóäü âðàçóìèòåëüíûé ïåðèîä âðåìåíè, ñêàæåì, ìåñÿöåâ çà 8-12.

È ÿ íå øó÷ó.

íà ìûëî q-soft@rambler.ru ïàðó ôàéëîâ êèíü. ïîñìîòðþ ÷òî çà âèðóñ ó òåáÿ áûë.

åñëè íå ïîñëåäíÿÿ ìîäèôèêàöèÿ âîñòàíîâèòü ìîæíî.

ñêèíóë, ñïàñèáî çà ïîìîùü

ïîñìîòðåë, ó òåáÿ äîëæíû íà âèíòå áûòü åùå ñêðûòûå ôàéëû. êà÷íè Far îí èõ óâèäèò.

ïîòîì íóæíî áóäåò íàéòè â ñêðûòûõ ôàéëàõ txt ôàéëèê òàê âîò åãî áû åùå ãëÿíóòü.

Ïå÷àëüíûå íîâîñòè, íî ñïàñåò òîê áýêàï, åñëè îí, êîíå÷íî, åñòü.

Áåðè ìàðêåð — ïèøè «ÏÈÇÄÀ» íà ýêðàíå. Ðàç óìóäðèëñÿ ïîéìàòü, íî íå óäîñóæèëñÿ çàáåêàïèòü. Èëè æäè, ÷åðåç ãîäèê íàïèøóò äåøèôðàòîð…

à äåíüãè çà ðàñøèôðîâêó òðåáóþò?

Ñõâàòèë òàêîé æå íà âíåøíåì æåñòêîì äèñêå (ñõîäèë, áëèí, êóðñîâóþ ðàñïå÷àòàòü), çàøèôðîâàëîñü ìíîãî íóæíûõ ïî ó÷åáå è ðàáîòå äîêóìåíòîâ, à òàê æå áîëüøàÿ àóäèîòåêà. Ïûòàëñÿ ðàñøèôðîâàòü âñåìè èçâåñòíûìè ñïîñîáàìè — ðåçóëüòàò íóëåâîé.  èòîãå íàïèñàë ïèñüìî ýòèì õàêåðàì, îí ñêàçàëè ÷òî ðàñøèôðîâêà ñòîèò 5000

Áåðåø íà ôàéëèê æìåøü, îòêàòèòü èçìåíåíèÿ è âóàëÿ ) åñëè êîíå÷íî ó òåáÿ âèíäà íå õð

Âñå, áëèí, òàêèå óìíûå. À ãîëîâîé ïîäóìàòü? Âîò åñòü äèñê íà òåðàáàéò, çàáèò ôàéëàìè. Ãäå ïîñëå øèôðîâàíèÿ êîïèè îñòàíóòñÿ? Äèñê-òî íå ðåçèíîâûé.

âñå ïðîñòî, áåðåøü åù¸ îäèí òàêîé æå ñ ïîëêè 🙂

Ìîÿ ïîäðóãà ïî ïî÷òå ïîëó÷èëà ïèñüìî òèïà îò Ñóäåáíûõ ïðèñòàâîâ, îòêðûëà ïèñüìî è ñîäåðæèìîå è òåïåðü ñòàëà íåìíîãî óìíåå.

íè÷åãî íå óäàëÿé, æäè, ñî âðåìåíåì ðåøàò ïðîáëåìó. êîìàíäû ðàçðàáîò÷èêîâ àíòèâèðåé ïûõòÿò íàä ýòèì.

Äà, ëåò ÷åðåç 20-100, ìîæåò, è ðåøàò. Òîëüêî íå ðàçðàáîò÷èêè àíòèâèðóñîâ, ýòî íå èõ çàäà÷è.

Íåëüçÿ æå ïîñìîòðåòü êîììåíòàðèè ê ïîñòàì ñ òàêèì æå òåãîì è óçíàòü, ÷òî äåøèôðàòîðà äî ñèõ ïîð íåò, ïîñìîòðåòü â ãóãëå òîæå íåëüçÿ. Åäèíñòâåííûé âàðèàíò çàïèëèòü åùå îäèí òàêîé æå ïîñò, ýòî òî÷íî ïîìîæåò.

Âèðóñ-øèôðîâàëüùèê îáû÷íî ïîñëå òîãî êàê çàïàêóåò-çàøèôðóåò, óäàëÿåò èñõîäíûå ôàéëû òóïûì óäàëåíèåì ñ äèñêà, ïîòîìó çàãðóçèñü ñ ÷åãî íè áóäü è ïðîéäèñü óòèëèòêàìè TestDisk è PhotoRec íà ïðåäìåò óäàë¸ííûõ äàííûõ.

Åñëè ïîéìàëè øèôðîâàëüùèê, òî òóò òîëüêî îäíî ðåøåíèå. À èìåííî — Òåíåâûå êîïèè.

Åñëè â ñèñòåìå îíè âêëþ÷åíû — òî ïåðâîå, ãðóçèìñÿ ïîä äðóãèì ïðîôèëåì, ïðîãîíÿåì Äîêòîðîì Âåáîì ñèñòåìó. Çàõîäèì â ïàïêè, êîòîðûå ïîåë âèðóñ, âûáèðàåì «Ñâîéñòâà — Ïðåäûäóùèå âåðñèè» — îòêðûâàåì àðõèâ íà äàòó áëèçêóþ çàðàæåíèþ è âîññòàíàâëèâàåì îòòóäà ôàéëû.

Âñå îñòàëüíîå — äåøèôðàòîðû, ïëàòà ìîøåííèêàì — ìàëîýôôåêòèâíà, à ïîðîé è âðåäíà.

Ê ñîæàëåíèþ, ôîòîãðàôèè íàõîäèëèñü íå íà ñèñòåìíîì æåñòêîì äèñêå, ïîýòîìó òåíåâîé êîïèé íåò, òàê ÷òî âàðèàíò òîëüêî äåøèôðàòîð.

Æàëü… òîãäà âàðèàíò ïî ëèöåíçèè ê äð.Âåáó ëèáî «ïðîñòèòü è îòïóñòèòü» âñå ôàéëû…

Åñëè dr.web ëèöåíçèÿ òî ïèøè â òåõ.ïîääåðæêó äð.âåáà, îíè ïðåäîñòàâëÿþò ïîìîùü â ðàñøèôðîâêå. Ëèáî íà virusinfo.info ïëàòíàÿ ïîìîùü â ðàñøèôðîâêå ôàéëîâ = 500ð.

À òû íå ïðáîâàë ïðîñòî ïåðåèìåíîâàòü ôîðìàò? Íå, ïîíèìàþ, ÷òî ýòî òóïî, íî ïîïûòàòüñÿ ñòîèò 😀

ýòî âñå ðàâíî ÷òî âèäåî â ôîðìàòå *.avi ïåðåèìåíîâàòü â  *.png è ïûòàòüñÿ âêëþ÷èòü…

Íó êàê ñêàçàòü… Ó ìåíÿ äðóçüÿ ïðîñòî íàïèñàëè ïðîãó, êîòîðàÿ ïåðåèìåíîâûâàëà âñå ôàéëû ñ ðàçðåøåíèåì .doc, .pdf, .ppt è ò.ä. â *íàçâàíèå ôàéëà*+’_’+*ôîðìàò ôàéëà êîòîðûé áûë, ãäå óâåëè÷åí êîä êàæäîãî ñèìâîëà char* + «.lol» . Ñêèíóëè íà âñå óíèâåðñèòåòñêèå êîìïû è çà çà÷¸ò ó îäíîãî ïðåïîäà âîññòàíàâëèâàëè ñèñòåìó (ïðè ýòîì îíè âûñòóïàëè â ðîëè òðó-ïðîãðàììèñòîâ, êîòîðûå ñëó÷àéíî ïîíÿëè êàê ðåøèòü ïðîáëåìó, à íå êàê âûìîãàòåëè)

áûâàåò, ÷òî íåêîòîðûå ñëîâèâøèå âèðóñÿãó îò áåçûñõîäíîñòè îïëà÷èâàþò âûìîãàòåëÿì è ðàñøèôðîâûâàþò âñå ôàéëû. Íåêîòîðûå ïîñòðàäàâøèå âûêëàäûâàþò íà ôîðóìå íîìåð ìîäèôèêàöèè âèðóñà-øèôðîâàëüùèêà, âîò ñ íèì ìîæíî äîãîâîðèòüñÿ çà ÷àñòü öåíû êóïèòü äåøèôðàòîð.  ëþáîì ñëó÷àå âàì ñòîèò îòïðàâèòü â òåõ. ïîääåðæêó dr. web íåñêîëüêî ôàéëîâ, îíè âàì ñêàæóò ìîäèôèêàöèþ. Åñëè îíà ðàííÿÿ, òî ìîæåò ïîâåçåò. Íà ïîñëåäíèå ñâåæèå — íàäåæäû ïîêà íåò íèêàêîé…

Åñëè íåò áýêàïîâ/òåíåâûõ êîïèé, òî îñòà¸òñÿ òîëüêî ñìèðèòüñÿ ñ ïîòåðåé äàííûõ. 

Íåäàâíî â êîíòîðå íåñêîëüêî ÷åëîâåê VAULT ñëîâèëè, â Dr.Web  ñêàçàëè, ÷òî áåç çàêðûòîãî êëþ÷à ôàëû íå âîññòàíîâèòü, à îí ïîñëå øèôðîâàíèÿ çàòèðàåòñÿ íà äèñêå íóëÿìè ìíîãîêðàòíî, òàê ÷òî áåç âàðèàíòîâ. 

Ïðîâåðåíî íà ñîáñòâåííîì îïûòå,êà÷àé ôàéë êîòîðûì çàðàçèëñÿ,èäè íà ôîðóì ä.âåá. È Êàñïåðñêîãî ñîçäàâàé òàì òåìó,âûêëàäûâàé ôàéë è ïàðó äíåé áóäåò òåáå òàáëåòêà

Ìàëîâåðîÿòíî.  90% ñëó÷àåâ íàäî ïëàòèòü, èëè ôàéëû áóäóò óòåðÿíû.

Åñëè 7-êà èëè 8-êà òî çà÷åì ðàñøèôðîâûâàòü, êîãäà ìîæíî âîññòàíîâèòü ñòàðóþ âåðñèþ. È ýòî ãîðàçäî áûñòðåå. Êàê ýòî äåëàòü äóìàþ îïèñûâàòü íåíóæíî…

åñëè òû ïðî âèíäó — òî äà, à åñëè ïðî âàæíûå äîêè è íà êîìïå íåò íèêàêîé óòèëèòû äëÿ áýêàïîâ — ðàçæóé, õî÷ó ïîñëóøàòü

Íó êàê ïðàâèëî âèíäà ñàìà ñîçäà¸ò áýêàï, â 7-êå è 8-êå ýòî ïî óìîë÷àíèþ ñòîèò, íà xp íàäî âêëþ÷àòü, èç íåãî ìîæíî âûäåðíóòü ôàéëû, ëèáî êàæäûé âðó÷íóþ ñîçäàâàòü, ëèáî ÷åðåç êîìàíäíóþ ñòðîêó ñîçäà¸øü ÿðëûê íà áýêàï è äîñòà¸øü. ß ñàì òàê ëè÷íî íà 7-êå äåëàë…

Òåáÿ èíòåðåñóåò èíñòðóêöèÿ êàê èìåííî ÷òî ëè?

Óâû. Ëþáîé îòêðûòûé àëãîðèòì øèôðîâàíèÿ ìîæíî ïîäïðàâèòü âñåãî íà 1-2 äåéñòâèÿ(äëÿ ýòîãî ìíîãî ìîçãîâ íå íóæíî) è âñå äîñòóïíûå äåøèôðîâùèêè ñîëüþòñÿ â íîëü. Ê ñîæàëåíèþ , òàêèõ «àâòîðñêèõ» øèôðîâàëüùèêîâ ñòàíîâèòñÿ âñå áîëüøå è áîëüøå…

àëãîðèòì øèôðîâàíèÿ íà òî è àëãîðèòì, ÷òî óæå îïòèìèçèðîâàí äëÿ ëó÷øåé êðèïòîñòîéêîñòè. Ëþáûå ïðàâêè óïðîùàþò çàäà÷ó.

Òû êàêóþ-òî õóéíþ ïèøåøü, åé-áîãó. Çà÷åì àëãîðèòì øèôðîâàíèÿ «ïîäïðàâëÿòü»? 😀

Dr Web îöòîé. Nod32 rulezz!

êàêîé õîðîøèé îáçîð àíòèâèðóñîâ, âàøå àðãóìåíòàöèÿ ïðîñòî íå ïðîáèâàåìàÿ.

Ñïàñèáî, çà ñòîëü öåííûé êîììåíò.

Ïîïðîáóé ïðîñòî âåðíóòü ðîäíîå ðàñøèðåíèå ôàéëà.

Èäè íà âèðóñèíôî, òàì òàêèå ïðîáëåìû ðåøàþò.

ÒÀÊÈÅ ïðîáëåìû íèãäå íå ðåøàþò, ê ñîæàëåíèþ. Ìàìêà ïîéìàëà íà íîóò ñ Ìýéë.ðó. Äâà äíÿ ðûäàëà íàä ôîòîãðàôèÿìè, ïîêà íå âñïîìíèëè, ÷òî âñå ôîòêè ñêèäûâàëè íà ìîé ïåðåíîñíîé æåñòêèé. ×òî è ñïàñëî, ñîïñíî.

íå ñ ìàèë.ðó — à ñî ñêëååê ñ mail.ru 

ïðîøó âàñ âîñïîëüçîâàòüñÿ äëÿ íà÷àëà ïîèñêîì ïèêàáó ïî òåãàì: 

 xbtl   

 vault 

 âèðóñ-øèôðîâàëüùèê

âñ¸ äàâíî óæå îïèñàíî, íàïèñàíî, ðàçæåâàííî ñ îáúÿñíåíèåì ×ÒÎ, ÃÄÅ, ÊÀÊ, ÏÎ×ÅÌÓ

Источник