Cara mendekripsi file setelah virus ransomware. Metode pemulihan file. Solusi radikal untuk masalah ini

Muncul sekitar 8-10 tahun yang lalu, virus enkripsi kini telah mendapatkan popularitas besar di antara berbagai jenis penipu komputer.

Para ahli mengaitkan hal ini dengan munculnya program pembuat yang tersedia secara gratis, yang bahkan dapat digunakan oleh spesialis yang lemah untuk merakit virus komputer dengan properti tertentu.

Bagaimana cara kerja virus enkripsi?

Paling sering, virus enkripsi dimasukkan ke komputer korban melalui surat. Perusahaan menerima surat yang diduga dikirimkan oleh pelamar pekerjaan, calon mitra atau pembeli, namun berisi implan berkas pdf dengan virus.

Ketika seorang karyawan perusahaan membuka email, virus tersebut dimasukkan ke dalam daftar program startup. Setelah Anda me-restart komputer, komputer akan memulai, mengganti nama dan mengenkripsi file, dan kemudian menghancurkan dirinya sendiri.

Seringkali email yang terinfeksi disamarkan sebagai pesan dari otoritas pajak, lembaga penegak hukum, bank, dll.

Dalam direktori dengan file yang rusak, ditemukan surat yang menyatakan bahwa informasi tersebut dienkripsi dengan cara yang aman dan tahan terhadap kripto dan tidak dapat didekripsi secara independen tanpa kehilangan file secara permanen.


Jika Anda ingin memulihkannya, Anda perlu mentransfer sejumlah uang dalam jangka waktu yang ditentukan untuk menerima kunci dekripsi.

Apakah mungkin untuk menangani dekripsi file Anda sendiri?

Paling sering, ransomware menggunakan virus untuk tujuannya, yang disebut Doctor Web Trojan.Encoder. Itu mengkonversi file yang ada di komputer korban dengan memberi mereka ekstensi .ruang bawah tanah. Hampir semua format umum file teks, gambar, trek audio, dan file terkompresi dapat dienkripsi.

Untuk memulihkan file terenkripsi, spesialis perusahaan membuat sebuah utilitas te19dekripsi. Saat ini tersedia secara gratis, di mana setiap pengguna Internet dapat mengunduhnya. Ini adalah program kecil yang hanya menempati 233 KB. Setelah mengunduh, Anda perlu:

- di jendela yang terbuka, klik tombol "Melanjutkan" ;

- jika pesan muncul "Kesalahan" , dilengkapi dengan entri “Saya tidak bisa mendapatkan file kuncinya [nama file]. Apakah Anda ingin menentukan lokasinya secara manual?", tekan tombolnya OKE;

- di jendela yang muncul "Membuka" tentukan jalur ke file terenkripsi.txt;

— kemudian proses dekripsi akan dimulai.


Anda tidak boleh menghapus file tersebut terenkripsi.txt sebelum menjalankan utilitas decryptor, karena kehilangannya akan membuat pemulihan informasi terenkripsi menjadi tidak mungkin.

Program dekripsi RectorDecryptor

Untuk memulihkan file terenkripsi, banyak orang menggunakan program khusus RectorDecryptor. Anda perlu mengatasinya sebagai berikut:

- unduh programnya RektorDecryptor, jika tidak tersedia untuk Anda;

- hapus semua program dari daftar startup kecuali antivirus;

- nyalakan ulang komputer;

— lihat daftar file, sorot file yang mencurigakan, terutama yang tidak memiliki informasi tentang pabrikannya;

— menghapus file mencurigakan yang mungkin mengandung virus;

- bersihkan cache browser dan folder sementara menggunakan program ini pembersih CC atau serupa;

- meluncurkan RektorDecryptor, tunjukkan file terenkripsi, serta ekstensinya, lalu klik tombol "Mulai periksa" ;

- di program versi terbaru, Anda hanya dapat menentukan nama file, lalu klik "Membuka" ;

— tunggu hingga file didekripsi dan lanjutkan ke yang berikutnya.

Program berikutnya RektorDecryptor Itu sendiri terus memindai semua file yang terletak di komputer Anda, termasuk yang terletak di media yang dapat dipindahkan.


Dekripsi mungkin memakan waktu beberapa jam, tergantung pada jumlah file yang rusak dan kinerja komputer. Informasi yang dipulihkan ditulis ke direktori yang sama dengan sebelumnya.

Anda dapat menunjukkan kebutuhan untuk menghapus materi terenkripsi setelah dekripsi dengan mencentang kotak di sebelah permintaan terkait. Tetapi pengguna berpengalaman menyarankan untuk tidak melakukan ini, karena jika dekripsi tidak berhasil, Anda akan kehilangan kemampuan untuk memulihkan data Anda sepenuhnya.

Jumlah virus dalam pengertian biasanya semakin berkurang, dan alasannya adalah antivirus gratis yang bekerja dengan baik dan melindungi komputer pengguna. Pada saat yang sama, tidak semua orang peduli dengan keamanan data mereka, dan mereka berisiko terinfeksi tidak hanya malware, tetapi juga virus standar, di antaranya Trojan yang paling umum. Ini dapat memanifestasikan dirinya dalam banyak cara, tapi salah satu yang paling berbahaya adalah enkripsi file. Jika virus telah mengenkripsi file di komputer Anda, tidak ada jaminan Anda akan bisa mendapatkan kembali datanya, tetapi ada beberapa metode yang efektif, dan akan dibahas di bawah.

Virus enkripsi: apa itu dan bagaimana cara kerjanya

Di Internet Anda dapat menemukan ratusan jenis virus yang mengenkripsi file. Tindakan mereka menimbulkan satu konsekuensi - data pengguna di komputer menerima format yang tidak diketahui yang tidak dapat dibuka menggunakan program standar. Berikut adalah beberapa format data di komputer yang dapat dienkripsi akibat virus: .locked, .xtbl, .kraken, .cbf, .oshit dan banyak lainnya. Dalam beberapa kasus, alamat email pembuat virus ditulis langsung ke dalam ekstensi file.

Di antara virus paling umum yang mengenkripsi file adalah Trojan-Tebusan.Win32.Aura Dan Trojan-Tebusan.Win32.Rakhni. Mereka datang dalam berbagai bentuk, dan virusnya bahkan mungkin tidak disebut Trojan (misalnya, CryptoLocker), namun tindakannya pada dasarnya sama. Versi baru virus enkripsi dirilis secara berkala untuk mempersulit pembuat aplikasi antivirus menangani format baru.

Jika virus enkripsi telah menembus komputer, virus tersebut pasti akan memanifestasikan dirinya tidak hanya dengan memblokir file, tetapi juga dengan menawarkan pengguna untuk membuka kuncinya dengan biaya tertentu. Spanduk mungkin muncul di layar yang memberi tahu Anda ke mana Anda perlu mentransfer uang untuk membuka kunci file. Jika spanduk seperti itu tidak muncul, Anda harus mencari “surat” dari pengembang virus di desktop Anda; dalam banyak kasus, file tersebut disebut ReadMe.txt.

Tergantung pada pengembang virus, harga dekripsi file mungkin berbeda. Pada saat yang sama, jauh dari fakta bahwa ketika Anda mengirim uang ke pembuat virus, mereka akan mengirimkan kembali metode membuka kunci. Dalam kebanyakan kasus, uang “tidak kemana-mana”, dan pengguna komputer tidak menerima metode dekripsi.

Setelah virus muncul di komputer Anda dan Anda melihat kode di layar yang perlu dikirim ke alamat tertentu untuk menerima decryptor, Anda tidak boleh melakukan ini. Pertama-tama, salin kode ini ke selembar kertas, karena file yang baru dibuat mungkin juga dienkripsi. Setelah ini, Anda dapat menyembunyikan informasi dari pengembang virus dan mencoba mencari di Internet cara untuk menyingkirkan enkripsi file dalam kasus khusus Anda. Di bawah ini kami menyajikan program utama yang memungkinkan Anda menghapus virus dan mendekripsi file, tetapi program tersebut tidak dapat disebut universal, dan pembuat perangkat lunak anti-virus secara teratur memperluas daftar solusinya.

Menyingkirkan virus enkripsi file cukup sederhana menggunakan program antivirus versi gratis. 3 program gratis mengatasi virus enkripsi file dengan baik:

  • Antimalware Malwarebytes;
  • Dr.Web Menyembuhkannya;
  • Keamanan Internet Kaspersky.

Aplikasi yang disebutkan di atas sepenuhnya gratis atau memiliki versi uji coba. Kami menyarankan penggunaan solusi dari Dr.Web atau Kespersky setelah Anda memindai sistem Anda dengan Malwarebytes Antimalware. Izinkan kami mengingatkan Anda sekali lagi bahwa menginstal 2 atau lebih antivirus di komputer Anda secara bersamaan tidak disarankan, jadi sebelum menginstal setiap solusi baru, Anda harus menghapus yang sebelumnya.

Seperti yang kami sebutkan di atas, solusi ideal untuk masalah dalam situasi ini adalah dengan memilih instruksi yang memungkinkan Anda menangani masalah Anda secara spesifik. Instruksi seperti itu paling sering diposting di situs web pengembang antivirus. Di bawah ini kami sajikan beberapa utilitas antivirus terkini yang mampu mengatasi berbagai jenis Trojan dan jenis enkripsi lainnya.


Di atas hanyalah sebagian kecil dari utilitas antivirus yang memungkinkan Anda mendekripsi file yang terinfeksi. Perlu dicatat bahwa jika Anda hanya mencoba mendapatkan kembali data tersebut, sebaliknya, data tersebut akan hilang selamanya - Anda tidak boleh melakukan ini.

Jika pesan teks muncul di komputer Anda yang mengatakan bahwa file Anda dienkripsi, jangan buru-buru panik. Apa saja gejala enkripsi file? Ekstensi biasa berubah menjadi *.vault, *.xtbl, * [dilindungi email] _XO101, dll. File tidak dapat dibuka - diperlukan kunci, yang dapat dibeli dengan mengirimkan surat ke alamat yang ditentukan dalam pesan.

Dari mana Anda mendapatkan file terenkripsi?

Komputer terkena virus yang memblokir akses ke informasi. Program antivirus sering kali melewatkannya karena program tersebut biasanya didasarkan pada utilitas enkripsi gratis yang tidak berbahaya. Anda akan menghapus virus itu sendiri dengan cukup cepat, tetapi masalah serius mungkin timbul saat mendekripsi informasi.

Dukungan teknis dari Kaspersky Lab, Dr.Web dan perusahaan terkenal lainnya yang mengembangkan perangkat lunak anti-virus, sebagai tanggapan atas permintaan pengguna untuk mendekripsi data, melaporkan bahwa tidak mungkin melakukan hal ini dalam waktu yang dapat diterima. Ada beberapa program yang dapat mengambil kode tersebut, tetapi program tersebut hanya dapat bekerja dengan virus yang telah dipelajari sebelumnya. Jika Anda menemukan modifikasi baru, kemungkinan memulihkan akses ke informasi sangat rendah.

Bagaimana virus ransomware masuk ke komputer?

Dalam 90% kasus, pengguna sendiri yang mengaktifkan virus di komputer mereka, membuka surat yang tidak dikenal. Kemudian sebuah pesan dikirim ke email dengan subjek yang provokatif - “Panggilan pengadilan”, “Utang pinjaman”, “Pemberitahuan dari kantor pajak”, dll. Di dalam surat palsu itu terdapat lampiran, setelah diunduh, ransomware masuk ke komputer dan mulai memblokir akses ke file secara bertahap.

Enkripsi tidak terjadi secara instan, sehingga pengguna punya waktu untuk menghapus virus sebelum semua informasi dienkripsi. Anda dapat menghancurkan skrip berbahaya menggunakan utilitas pembersihan Dr.Web CureIt, Kaspersky Internet Security, dan Malwarebytes Antimalware.

Metode pemulihan file

Jika perlindungan sistem telah diaktifkan di komputer Anda, bahkan setelah terkena virus ransomware, ada kemungkinan untuk mengembalikan file ke keadaan normal menggunakan salinan bayangan file. Ransomware biasanya mencoba menghapusnya, tetapi terkadang gagal karena kurangnya hak administrator.

Memulihkan versi sebelumnya:

Agar versi sebelumnya dapat disimpan, Anda perlu mengaktifkan perlindungan sistem.

Penting: perlindungan sistem harus diaktifkan sebelum ransomware muncul, setelah itu tidak akan membantu lagi.

  1. Buka properti Komputer.
  2. Dari menu di sebelah kiri, pilih Perlindungan Sistem.
  3. Pilih drive C dan klik "Konfigurasi".
  4. Pilih untuk memulihkan pengaturan dan versi file sebelumnya. Terapkan perubahan dengan mengklik "Oke".

Jika Anda mengambil langkah-langkah ini sebelum virus enkripsi file muncul, maka setelah membersihkan komputer Anda dari kode berbahaya, Anda akan memiliki peluang bagus untuk memulihkan informasi Anda.

Menggunakan utilitas khusus

Kaspersky Lab telah menyiapkan beberapa utilitas untuk membantu membuka file terenkripsi setelah menghapus virus. Decryptor pertama yang harus Anda coba adalah Kaspersky RectorDecryptor.

  1. Unduh program dari situs resmi Kaspersky Lab.
  2. Kemudian jalankan utilitas dan klik "Mulai pemindaian". Tentukan jalur ke file terenkripsi apa pun.

Jika malware tidak mengubah ekstensi file, maka untuk mendekripsinya, Anda perlu mengumpulkannya di folder terpisah. Jika utilitasnya adalah RectorDecryptor, unduh dua program lagi dari situs resmi Kaspersky - XoristDecryptor dan RakhniDecryptor.

Utilitas terbaru dari Kaspersky Lab disebut Ransomware Decryptor. Ini membantu mendekripsi file setelah virus CoinVault, yang belum tersebar luas di RuNet, tetapi mungkin akan segera menggantikan Trojan lainnya.

Baru-baru ini, terjadi lonjakan aktivitas program komputer berbahaya generasi baru. Muncul cukup lama (6 - 8 tahun yang lalu), namun laju implementasinya sudah mencapai maksimal saat ini. Semakin sering Anda mungkin menemukan fakta bahwa virus telah mengenkripsi file.

Telah diketahui bahwa ini bukan hanya malware primitif, misalnya (menyebabkan layar biru), tetapi program serius yang bertujuan untuk merusak, biasanya, data akuntansi. Mereka mengenkripsi semua file yang ada dalam jangkauan, termasuk data akuntansi 1C, docx, xlsx, jpg, doc, xls, pdf, zip.

Bahaya khusus dari virus yang dimaksud

Itu terletak pada kenyataan bahwa kunci RSA digunakan, yang diikat ke komputer pengguna tertentu, itulah sebabnya dekripsi universal digunakan ( dekripsi) absen. Virus yang diaktifkan di satu komputer mungkin tidak berfungsi di komputer lain.

Bahayanya juga terletak pada kenyataan bahwa selama lebih dari satu tahun program pembuat yang sudah jadi telah diposting di Internet, bahkan memungkinkan peretas (orang yang menganggap dirinya peretas, tetapi tidak mempelajari pemrograman) untuk mengembangkan virus jenis ini.

Saat ini telah muncul modifikasi yang lebih bertenaga.

Metode memperkenalkan malware ini

Virus ini dikirim dengan sengaja, biasanya ke departemen akuntansi perusahaan. Pertama, email departemen SDM dan akuntansi dikumpulkan dari database seperti, misalnya, hh.ru. Selanjutnya, surat dikirim. Mereka paling sering berisi permintaan mengenai penerimaan posisi tertentu. Untuk surat seperti itu dengan resume, di dalamnya terdapat dokumen nyata dengan objek OLE yang ditanamkan (file pdf dengan virus).

Dalam situasi di mana karyawan akuntansi segera meluncurkan dokumen ini, setelah reboot, hal berikut terjadi: virus mengganti nama dan mengenkripsi file, dan kemudian menghancurkan dirinya sendiri.

Surat semacam ini biasanya ditulis dengan baik dan dikirim dari kotak surat non-spam (namanya sesuai dengan tanda tangannya). Lowongan selalu diminta berdasarkan kegiatan inti perusahaan, sehingga tidak timbul kecurigaan.

Baik Kaspersky (program anti-virus) berlisensi maupun Virus Total (layanan online untuk memeriksa lampiran virus) tidak dapat mengamankan komputer dalam kasus ini. Terkadang, saat memindai, beberapa program antivirus melaporkan bahwa lampiran tersebut berisi Gen:Variant.Zusy.71505.

Bagaimana cara menghindari infeksi virus ini?

Setiap file yang diterima harus diperiksa. Perhatian khusus diberikan pada dokumen Word yang memiliki pdf tertanam.

Opsi untuk email yang “terinfeksi”.

Jumlahnya cukup banyak. Opsi paling umum tentang cara file terenkripsi virus disajikan di bawah ini. Dalam semua kasus, dokumen-dokumen berikut dikirim melalui email:

  1. Pemberitahuan mengenai dimulainya proses peninjauan kembali gugatan yang diajukan terhadap perusahaan tertentu (surat tersebut meminta Anda untuk memeriksa data dengan mengklik tautan yang ditentukan).
  2. Surat dari Mahkamah Arbitrase Tertinggi Federasi Rusia tentang penagihan utang.
  3. Pesan dari Bank Tabungan mengenai peningkatan utang yang ada.
  4. Pemberitahuan pencatatan pelanggaran lalu lintas.
  5. Surat dari Agen Penagih yang menunjukkan penundaan pembayaran semaksimal mungkin.

Pemberitahuan enkripsi file

Setelah terinfeksi, file tersebut akan muncul di folder root drive C. Terkadang file seperti WHAT_DELATI.txt, CONTACT.txt ditempatkan di semua direktori dengan teks yang rusak. Di sana pengguna diberitahu tentang enkripsi file-nya, yang dilakukan menggunakan algoritma kriptografi yang andal. Dia juga diperingatkan tentang ketidaksesuaian penggunaan utilitas pihak ketiga, karena hal ini dapat menyebabkan kerusakan permanen pada file, yang pada gilirannya akan membuat file tersebut tidak dapat didekripsi nanti.

Pemberitahuan tersebut menyarankan untuk membiarkan komputer Anda apa adanya. Ini menunjukkan waktu penyimpanan kunci yang disediakan (biasanya 2 hari). Tanggal pastinya ditentukan setelah itu segala jenis permintaan akan diabaikan.

Email disediakan di bagian akhir. Dinyatakan juga bahwa pengguna harus memberikan ID mereka dan salah satu tindakan berikut dapat menyebabkan hilangnya kunci, yaitu:

Bagaimana cara mendekripsi file yang dienkripsi oleh virus?

Jenis enkripsi ini sangat kuat: file diberi ekstensi seperti perfect, nochance, dll. Tidak mungkin untuk memecahkannya, tetapi Anda dapat mencoba menggunakan cryptanalyst dan menemukan celah (Dr. WEB akan membantu dalam beberapa situasi) .

Ada cara lain untuk memulihkan file yang dienkripsi oleh virus, tetapi tidak berfungsi untuk semua virus, dan Anda juga harus menghapus exe asli bersama dengan program jahat ini, yang cukup sulit dilakukan setelah penghancuran diri.

Permintaan virus mengenai pengenalan kode khusus hanyalah pemeriksaan kecil, karena file tersebut sudah memiliki dekripsi pada saat ini (kode dari penyerang tidak diperlukan). Inti dari metode ini adalah memasukkan perintah kosong ke dalam virus yang disusupi (di tempat kode yang dimasukkan dibandingkan). Hasilnya adalah program jahat itu sendiri mulai mendekripsi file dan memulihkannya sepenuhnya.

Setiap virus memiliki fungsi enkripsi khusus masing-masing, oleh karena itu tidak mungkin untuk mendekripsinya dengan executable pihak ketiga (file format exe), atau Anda dapat mencoba memilih fungsi di atas, yang mana semua tindakan harus dilakukan. keluar menggunakan WinAPI.

file: apa yang harus dilakukan?

Untuk melakukan prosedur dekripsi, Anda memerlukan:

Bagaimana cara menghindari kehilangan data akibat malware yang dimaksud?

Perlu diketahui bahwa dalam situasi di mana virus telah mengenkripsi file, proses dekripsi akan memakan waktu. Poin penting adalah bahwa dalam malware yang disebutkan di atas terdapat bug yang memungkinkan Anda menyimpan beberapa file jika Anda mematikan komputer dengan cepat (cabut steker dari stopkontak, matikan filter daya, keluarkan baterai dalam casing laptop), segera setelah sejumlah besar file dengan ekstensi yang ditentukan sebelumnya muncul.

Sekali lagi, perlu ditekankan bahwa yang utama adalah terus-menerus membuat cadangan, tetapi tidak ke folder lain, bukan ke media yang dapat dipindahkan yang dimasukkan ke dalam komputer, karena modifikasi virus ini akan mencapai tempat-tempat ini. Sebaiknya simpan cadangan di komputer lain, di hard drive yang tidak terhubung secara permanen ke komputer, dan di cloud.

Anda harus curiga terhadap semua dokumen yang datang melalui pos dari orang tak dikenal (dalam bentuk resume, faktur, Keputusan Mahkamah Arbitrase Tertinggi Federasi Rusia atau kantor pajak, dll.). Tidak perlu menjalankannya di komputer Anda (untuk tujuan ini, Anda dapat memilih netbook yang tidak berisi data penting).

Program berbahaya * [dilindungi email]: solusi

Dalam situasi di mana virus di atas telah mengenkripsi file cbf, doc, jpg, dll., hanya ada tiga opsi untuk pengembangan acara:

  1. Cara termudah untuk menghilangkannya adalah dengan menghapus semua file yang terinfeksi (ini dapat diterima kecuali data tersebut sangat penting).
  2. Pergi ke laboratorium program antivirus, misalnya Dr. WEB. Pastikan untuk mengirim beberapa file yang terinfeksi ke pengembang bersama dengan kunci dekripsi, yang terletak di komputer sebagai KEY.PRIVATE.
  3. Cara yang paling mahal. Ini melibatkan pembayaran sejumlah yang diminta oleh peretas untuk mendekripsi file yang terinfeksi. Biasanya, biaya layanan ini berkisar antara 200 dan 500 dolar AS. Hal ini dapat diterima dalam situasi di mana virus telah mengenkripsi file perusahaan besar di mana arus informasi yang signifikan terjadi setiap hari, dan program jahat ini dapat menyebabkan kerusakan besar dalam hitungan detik. Dalam hal ini, pembayaran adalah pilihan tercepat untuk memulihkan file yang terinfeksi.

Terkadang opsi tambahan ternyata efektif. Jika virus memiliki file terenkripsi (paycrypt@gmail_com atau malware lainnya), ini dapat membantu beberapa hari yang lalu.

Program dekripsi RectorDecryptor

Jika virus telah mengenkripsi file jpg, doc, cbf, dll., maka program khusus dapat membantu. Untuk melakukan ini, pertama-tama Anda harus masuk ke startup dan menonaktifkan semuanya kecuali antivirus. Selanjutnya Anda perlu me-restart komputer Anda. Lihat semua file, sorot file yang mencurigakan. Bidang bernama "Perintah" menunjukkan lokasi file tertentu (perhatikan aplikasi yang tidak memiliki tanda tangan: pabrikan - tidak ada data).

Semua file yang mencurigakan harus dihapus, setelah itu Anda perlu menghapus cache browser dan folder sementara (CCleaner cocok untuk ini).

Untuk mulai mendekripsi, Anda perlu mengunduh program di atas. Kemudian jalankan dan klik tombol "Mulai pemindaian", yang menunjukkan file yang diubah dan ekstensinya. Dalam versi modern program ini, Anda hanya dapat menentukan file yang terinfeksi dan mengklik tombol "Buka". Setelah ini, file akan didekripsi.

Selanjutnya, utilitas secara otomatis memindai semua data komputer, termasuk file yang terletak di drive jaringan terlampir, dan mendekripsinya. Proses pemulihan ini mungkin memakan waktu beberapa jam (tergantung jumlah pekerjaan dan kecepatan komputer).

Akibatnya, semua file yang rusak akan didekripsi ke direktori yang sama dengan lokasi aslinya. Terakhir, yang tersisa hanyalah menghapus semua file yang ada dengan ekstensi yang mencurigakan, yang mana Anda dapat mencentang kotak di permintaan “Hapus file terenkripsi setelah dekripsi berhasil” dengan terlebih dahulu mengklik tombol “Ubah parameter pemindaian”. Namun, lebih baik tidak menginstalnya, karena jika dekripsi file tidak berhasil, file tersebut mungkin terhapus, dan selanjutnya Anda harus memulihkannya terlebih dahulu.

Jadi, jika virus telah mengenkripsi file doc, cbf, jpg, dll, Anda tidak perlu terburu-buru membayar kode tersebut. Mungkin dia tidak dibutuhkan.

Nuansa menghapus file terenkripsi

Saat Anda mencoba menghilangkan semua file yang rusak melalui pencarian standar dan penghapusan selanjutnya, komputer Anda mungkin macet dan melambat. Dalam hal ini, untuk prosedur ini ada baiknya menggunakan yang khusus. Setelah meluncurkannya, Anda harus memasukkan yang berikut: del ".<диск>:\*.<расширение зараженного файла>"/f/s.

Sangat penting untuk menghapus file seperti “Read-me.txt”, yang pada baris perintah yang sama Anda harus menentukan: del “<диск>:\*.<имя файла>"/f/s.

Jadi, dapat dicatat bahwa jika virus telah mengganti nama dan mengenkripsi file, Anda tidak boleh langsung mengeluarkan uang untuk membeli kunci dari penyerang, Anda harus mencoba mencari tahu masalahnya sendiri terlebih dahulu. Lebih baik menginvestasikan uang untuk membeli program khusus untuk mendekripsi file yang rusak.

Terakhir, perlu diingat bahwa artikel ini membahas pertanyaan tentang cara mendekripsi file yang dienkripsi oleh virus.

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat