File yang berfungsi berubah menjadi .xtbl: menjinakkan virus ransomware. Tambahkan kontrol lampiran file dan kontrol kotak teks ke formulir InfoPath Anda. Kemungkinan cara untuk mengidentifikasi dan menghilangkan ancaman secara manual

Muncul sekitar 8-10 tahun yang lalu, virus enkripsi kini telah mendapatkan popularitas besar di kalangan berbagai jenis penipu komputer.

Para ahli mengaitkan hal ini dengan munculnya program pembangun yang tersedia secara gratis, yang bahkan dapat digunakan oleh spesialis lemah sekalipun virus komputer dengan properti yang ditentukan.

Bagaimana cara kerja virus enkripsi?

Paling sering, virus enkripsi dimasukkan ke komputer korban menggunakan milis. Perusahaan menerima surat yang diduga dikirimkan oleh pelamar pekerjaan, calon mitra atau pembeli, namun berisi implan berkas pdf dengan virus.

Ketika seorang karyawan perusahaan membuka email, virus tersebut dimasukkan ke dalam daftar program startup. Setelah Anda me-restart komputer, komputer akan memulai, mengganti nama dan mengenkripsi file, dan kemudian menghancurkan dirinya sendiri.

Seringkali email yang terinfeksi disamarkan sebagai pesan dari otoritas pajak, lembaga penegak hukum, bank, dll.

Dalam katalog dengan file yang rusak sebuah surat ditemukan yang melaporkan bahwa informasi tersebut dienkripsi dengan cara yang aman dan tahan terhadap kripto dan tidak dapat didekripsi secara independen tanpa kehilangan file secara permanen.


Jika Anda ingin memulihkannya, Anda perlu mentransfer sejumlah uang dalam jangka waktu yang ditentukan untuk menerima kunci dekripsi.

Apakah mungkin untuk menangani dekripsi file Anda sendiri?

Paling sering, ransomware menggunakan virus untuk tujuannya, yang disebut Doctor Web Trojan.Encoder. Itu mengkonversi file yang ada di komputer korban dengan memberi mereka ekstensi .ruang bawah tanah. Hampir semua format umum dapat dienkripsi file teks, gambar, trek audio, file terkompresi.

Untuk memulihkan file terenkripsi, spesialis perusahaan membuat sebuah utilitas te19dekripsi. Hari ini dia masuk akses gratis, di mana setiap pengguna Internet dapat mengunduhnya. Ini program kecil, hanya menempati 233 KB. Setelah mengunduh, Anda perlu:

- di jendela yang terbuka, klik tombol "Melanjutkan" ;

- jika pesan muncul "Kesalahan" , dilengkapi dengan entri “Saya tidak bisa mengerti berkas kunci[nama berkas]. Apakah Anda ingin menentukan lokasinya secara manual?", tekan tombolnya OKE;

- di jendela yang muncul "Membuka" tentukan jalur ke file terenkripsi.txt;

— kemudian proses dekripsi akan dimulai.


Anda tidak boleh menghapus file tersebut terenkripsi.txt sebelum menjalankan utilitas decryptor, karena kehilangannya akan membuat pemulihan informasi terenkripsi menjadi tidak mungkin.

Program dekripsi RectorDecryptor

Untuk memulihkan file terenkripsi, banyak orang menggunakan program khusus RektorDecryptor. Anda perlu mengatasinya sebagai berikut:

- unduh programnya RektorDecryptor, jika tidak tersedia untuk Anda;

- hapus semua program dari daftar startup kecuali antivirus;

- nyalakan ulang komputer;

— lihat daftar file, sorot file yang mencurigakan, terutama yang tidak memiliki informasi tentang pabrikannya;

- menghapus file mencurigakan, yang mungkin mengandung virus;

- bersihkan cache browser dan folder sementara menggunakan program ini pembersih CC atau serupa;

- meluncurkan RektorDecryptor, tunjukkan file terenkripsi, serta ekstensinya, lalu klik tombol "Mulai periksa" ;

- V versi terbaru program, Anda hanya dapat menentukan nama file, lalu tekan "Membuka" ;

— tunggu hingga file didekripsi dan lanjutkan ke yang berikutnya.

Program berikutnya RektorDecryptor Itu sendiri terus memindai semua file yang terletak di komputer Anda, termasuk yang terletak di media yang dapat dipindahkan.


Dekripsi mungkin memakan waktu beberapa jam, tergantung pada jumlah file yang rusak dan kinerja komputer. Informasi yang dipulihkan ditulis ke direktori yang sama dengan sebelumnya.

Anda dapat menunjukkan kebutuhan untuk menghapus materi terenkripsi setelah dekripsi dengan mencentang kotak di sebelah permintaan terkait. Tetapi pengguna berpengalaman Disarankan untuk tidak melakukan ini, karena jika dekripsi tidak berhasil, Anda akan kehilangan kemampuan untuk memulihkan data sepenuhnya.

Peretas Ransomware sangat mirip dengan pemeras biasa. Baik di dunia nyata maupun di lingkungan siber, terdapat satu atau kelompok sasaran serangan. Itu bisa dicuri atau dibuat tidak dapat diakses. Berikutnya, pelaku kejahatan menggunakan sarana komunikasi tertentu dengan korban untuk menyampaikan tuntutannya. Penipu komputer biasanya hanya memilih beberapa format untuk surat tebusan, namun salinannya dapat ditemukan di hampir semua lokasi memori pada sistem yang terinfeksi. Dalam kasus keluarga spyware yang dikenal sebagai Troldesh atau Shade, penipu mengambil pendekatan khusus saat menghubungi korban.

Mari kita lihat lebih dekat jenis virus ransomware ini, yang ditujukan untuk pengguna berbahasa Rusia. Sebagian besar infeksi serupa mendeteksi tata letak keyboard pada PC yang diserang, dan jika salah satu bahasanya adalah bahasa Rusia, intrusi akan berhenti. Namun, virus ransomware XTBL tidak terdengar: sayangnya bagi pengguna, serangan terjadi terlepas dari mereka lokasi geografis dan preferensi bahasa. Perwujudan nyata dari keserbagunaan ini adalah peringatan yang muncul di latar belakang desktop, serta file TXT dengan instruksi untuk membayar uang tebusan.

Virus XTBL biasanya menyebar melalui spam. Pesan itu seperti surat merek terkenal, atau sekadar mencolok karena baris subjeknya menggunakan ekspresi seperti “Mendesak!” atau “Dokumen Keuangan Penting.” Trik phishing akan berhasil ketika penerima email tersebut. pesan akan mengunduh file ZIP yang berisi kode JavaScript, atau objek Docm dengan makro yang berpotensi rentan.

Setelah selesai algoritma dasar pada PC yang disusupi, Trojan ransomware mulai mencari data yang mungkin berguna bagi pengguna. Untuk tujuan ini, virus memindai lokal dan memori eksternal, sekaligus mencocokkan setiap file dengan serangkaian format yang dipilih berdasarkan ekstensi objek. Semua file .jpg, .wav, .doc, .xls, serta banyak objek lainnya, dienkripsi menggunakan algoritma kripto blok simetris AES-256.

Ada dua aspek dari dampak berbahaya ini. Pertama-tama, pengguna kehilangan akses ke data penting. Selain itu, nama file dikodekan secara mendalam, menghasilkan rangkaian karakter heksadesimal yang tidak berarti. Apa pun kesamaan nama file yang terpengaruh adalah sesuatu yang ditambahkan ke dalamnya ekstensi xtbl, yaitu nama ancaman dunia maya. Nama file terenkripsi terkadang memiliki format khusus. Di beberapa versi Troldesh, nama objek yang dienkripsi mungkin tetap tidak berubah, dan kode unik: [dilindungi email], [dilindungi email], atau [dilindungi email].

Jelas sekali, para penyerang telah memasukkan alamat email. mengirimkan langsung ke nama file, menunjukkan kepada korban metode komunikasinya. E-mail juga ditunjukkan di tempat lain, yaitu dalam surat permintaan tebusan yang terdapat dalam file “Readme.txt”. Dokumen Notepad tersebut akan muncul di Desktop, serta di semua folder dengan data terenkripsi. Pesan utamanya adalah:

“Semua file dienkripsi. Untuk mendekripsinya, Anda perlu mengirimkan kode: [Cipher unik Anda] ke alamat email [dilindungi email] atau [dilindungi email]. Selanjutnya Anda akan mendapatkan segalanya instruksi yang diperlukan. Upaya untuk mendekripsi sendiri tidak akan menghasilkan apa-apa selain itu kerugian yang tidak dapat diperbaiki informasi"

Alamat email dapat berubah tergantung pada kelompok pemeras yang menyebarkan virus.

Tentang pengembangan lebih lanjut acara: di garis besar umum, penipu merespons dengan rekomendasi untuk mentransfer uang tebusan, yang bisa berupa 3 bitcoin, atau jumlah lain dalam kisaran ini. Harap dicatat bahwa tidak ada yang bisa menjamin bahwa peretas akan memenuhi janjinya bahkan setelah menerima uang. Untuk memulihkan akses ke file .xtbl, pengguna yang terpengaruh disarankan untuk mencoba semua metode alternatif yang tersedia terlebih dahulu. Dalam beberapa kasus, data dapat diurutkan menggunakan layanan ini penyalinan bayangan volume (Volume Shadow Copy), disediakan langsung di OS Windows, serta program dekripsi dan pemulihan data dari pengembang perangkat lunak independen.

Hapus ransomware XTBL menggunakan pembersih otomatis

Khusus metode yang efektif bekerja dengan malware pada umumnya dan ransomware pada khususnya. Penggunaan kompleks pelindung yang terbukti menjamin deteksi menyeluruh terhadap komponen virus apa pun penghapusan lengkap dengan satu klik. Harap dicatat yang sedang kita bicarakan sekitar dua proses yang berbeda: Hapus instalasi infeksi dan pulihkan file di PC Anda. Namun, ancaman tersebut tentu perlu dihilangkan, karena ada informasi tentang masuknya Trojan komputer lain yang menggunakannya.

  1. . Setelah memulai perangkat lunak, klik tombol Mulai Pemindaian Komputer(Mulai memindai).
  2. Perangkat lunak yang diinstal akan memberikan laporan tentang ancaman yang terdeteksi selama pemindaian. Untuk menghapus semua ancaman yang terdeteksi, pilih opsi Perbaiki Ancaman(Hilangkan ancaman). Malware yang dimaksud akan dihapus sepenuhnya.

Pulihkan akses ke file terenkripsi dengan ekstensi .xtbl

Sebagaimana disebutkan, ransomware XTBL mengunci file menggunakan algoritma enkripsi yang kuat sehingga data terenkripsi tidak dapat dipulihkan dengan gesekan tongkat ajaib- jika Anda tidak memperhitungkan pembayaran jumlah tebusan yang belum pernah terjadi sebelumnya. Namun beberapa metode benar-benar dapat menjadi penyelamat yang akan membantu Anda memulihkan data penting. Di bawah ini Anda dapat membiasakan diri dengan mereka.

Dekripsi - program pemulihan otomatis file

Suatu keadaan yang sangat tidak biasa diketahui. Infeksi ini terhapus file sumber dalam bentuk tidak terenkripsi. Proses enkripsi untuk tujuan pemerasan menargetkan salinannya. Hal ini memberikan peluang bagi hal tersebut perangkat lunak bagaimana memulihkan objek yang terhapus, meskipun keandalan penghapusannya terjamin. Sangat disarankan untuk menggunakan prosedur pemulihan file, yang efektivitasnya telah dikonfirmasi lebih dari sekali.

Salinan bayangan volume

Pendekatannya didasarkan pada Prosedur Windows cadangan file, yang diulangi pada setiap titik pemulihan. Kondisi penting bekerja metode ini: Fungsi “Pemulihan Sistem” harus diaktifkan sebelum infeksi. Namun, perubahan apa pun pada file yang dilakukan setelah titik pemulihan tidak akan muncul di versi file yang dipulihkan.

Cadangan

Ini adalah yang terbaik di antara semua metode non-tebusan. Jika prosedur untuk mencadangkan data ke server eksternal digunakan sebelum serangan ransomware di komputer Anda, untuk memulihkan file terenkripsi Anda hanya perlu masuk ke antarmuka yang sesuai, pilih file yang diperlukan dan memulai mekanisme pemulihan data dari cadangan. Sebelum melakukan operasi, Anda harus memastikan bahwa ransomware telah dihapus sepenuhnya.

Periksa kemungkinan adanya komponen sisa virus ransomware XTBL

Membersihkan modus manual penuh dengan kelalaian masing-masing bagian ransomware yang dapat menghindari penghapusan sebagai objek tersembunyi sistem operasi atau item registri. Untuk menghilangkan risiko retensi sebagian elemen berbahaya tertentu, pindai komputer Anda menggunakan rangkaian anti-virus universal yang andal.

Jika muncul di komputer Anda pesan teks, yang mengatakan bahwa file Anda dienkripsi, maka jangan buru-buru panik. Apa saja gejala enkripsi file? Ekstensi biasa berubah menjadi *.vault, *.xtbl, * [dilindungi email] _XO101, dll. File tidak dapat dibuka - diperlukan kunci, yang dapat dibeli dengan mengirimkan surat ke alamat yang ditentukan dalam pesan.

Dari mana Anda mendapatkan file terenkripsi?

Komputer terkena virus yang memblokir akses ke informasi. Program antivirus sering kali melewatkannya, karena program ini biasanya didasarkan pada beberapa program yang tidak berbahaya utilitas gratis enkripsi. Anda akan menghapus virus itu sendiri dengan cukup cepat, tetapi masalah serius mungkin timbul saat mendekripsi informasi.

Dukungan teknis untuk Kaspersky Lab, Dr.Web, dan lainnya perusahaan terkenal, yang terlibat dalam pengembangan perangkat lunak anti-virus, sebagai tanggapan atas permintaan pengguna untuk mendekripsi data, melaporkan bahwa tidak mungkin melakukan hal ini dalam waktu yang dapat diterima. Ada beberapa program yang dapat mengambil kode tersebut, tetapi program tersebut hanya dapat bekerja dengan virus yang telah dipelajari sebelumnya. Jika Anda menemukan modifikasi baru, kemungkinan memulihkan akses ke informasi sangat rendah.

Bagaimana virus ransomware masuk ke komputer?

Dalam 90% kasus, pengguna sendiri yang mengaktifkan virus di komputer mereka, membuka surat yang tidak dikenal. Kemudian sebuah pesan dikirim ke email dengan subjek yang provokatif - “Panggilan pengadilan”, “Utang pinjaman”, “Pemberitahuan dari kantor pajak"dll. Di dalam surat palsu itu terdapat lampiran, setelah diunduh, ransomware masuk ke komputer dan mulai memblokir akses ke file secara bertahap.

Enkripsi tidak terjadi secara instan, sehingga pengguna punya waktu untuk menghapus virus sebelum semua informasi dienkripsi. Anda dapat menghancurkan skrip berbahaya menggunakan utilitas pembersihan Dr.Web CureIt, Kaspersky Keamanan Internet Dan Malwarebytes Antimalware.

Metode pemulihan file

Jika perlindungan sistem diaktifkan di komputer Anda, bahkan setelah tindakan virus ransomware ada kemungkinan untuk mengembalikan file ke normal menggunakan salinan bayangan file. Ransomware biasanya mencoba menghapusnya, tetapi terkadang gagal karena kurangnya hak administrator.

Memulihkan versi sebelumnya:

Agar versi sebelumnya dapat disimpan, Anda perlu mengaktifkan perlindungan sistem.

Penting: perlindungan sistem harus diaktifkan sebelum ransomware muncul, setelah itu tidak akan membantu lagi.

  1. Buka properti Komputer.
  2. Dari menu di sebelah kiri, pilih Perlindungan Sistem.
  3. Pilih drive C dan klik "Konfigurasi".
  4. Pilih pulihkan pengaturan dan versi sebelumnya file. Terapkan perubahan dengan mengklik "Oke".

Jika Anda mengambil langkah-langkah ini sebelum virus enkripsi file muncul, maka setelah membersihkan komputer Anda kode berbahaya Anda akan memiliki peluang bagus untuk memulihkan informasi Anda.

Menggunakan utilitas khusus

Kaspersky Lab telah menyiapkan beberapa utilitas untuk membantu membuka file terenkripsi setelah menghapus virus. Decryptor pertama yang harus Anda coba adalah Kaspersky RectorDecryptor.

  1. Unduh program dari situs resmi Kaspersky Lab.
  2. Kemudian jalankan utilitas dan klik "Mulai pemindaian". Tentukan jalur ke file terenkripsi apa pun.

Jika program jahat tidak mengubah ekstensi file, maka untuk mendekripsinya Anda perlu mengumpulkannya folder terpisah. Jika utilitasnya adalah RectorDecryptor, unduh dua program lagi dari situs resmi Kaspersky - XoristDecryptor dan RakhniDecryptor.

Utilitas terbaru dari Kaspersky Lab disebut Ransomware Decryptor. Ini membantu mendekripsi file setelah virus CoinVault, yang belum tersebar luas di RuNet, tetapi mungkin akan segera menggantikan Trojan lainnya.

  1. Tidak akan banyak hasutan karena artikelnya sudah cukup panjang! Mari kita cari tahu apa yang dapat Anda lakukan jika komputer Anda terinfeksi enkripsi: Pertama, Anda perlu mencari tahu jenis enkripsi apa yang melakukan hal buruk ini pada file Anda. Di bawah di akhir artikel terdapat tautan ke Layanan yang akan memberikan semua informasi tentang kejahatan Anda yang beroperasi di komputer Anda. Jika nama kejahatan Anda sama dengan nama-nama dalam artikel ini, maka itu setengah dari masalahnya, jadi kita membaca lebih lanjut apa yang Kaspersky tawarkan kepada kita dalam perang melawan enkripsi ransomware. Sejujurnya, virus ini cukup kuat dan Anda benar-benar mendapat masalah. Anda dapat menghapus omong kosong ini dari komputer Anda, ini bukan masalah, tetapi mengembalikan file adalah sebuah pertanyaan:
  2. Saya mencantumkan nama ransomware dan pada akhirnya Anda memposting nama program yang dapat membantu Anda:
  3. Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.AutoIt, Trojan-Ransom.Win32.Fury, Trojan-Ransom.Win32.Crybola, Trojan-Ransom.Win32.Cryakl atau Trojan-Ransom.Win32.CryptXXX versi 1 dan 2.

    Apa nama file Anda setelah enkripsi?

  4. Saat terinfeksi Trojan-Ransom.Win32.Rannoh, nama dan ekstensi dikunci- . .
  5. Ketika terinfeksi, Trojan-Ransom.Win32.Cryakl ditambahkan ke akhir file (CRYPTENDBLACKDC).
  6. Ekstensi Trojan-Ransom.Win32.AutoIt berubah sesuai dengan pola @_.
  7. Misalnya, _.RZWDTDIC.
  8. Saat terinfeksi, Trojan-Ransom.Win32.CryptXXX dimodifikasi menggunakan template .crypt.
  9. Kami memeriksa keakuratannya menggunakan layanan yang akan saya posting di akhir artikel dan jika semuanya cocok, maka unduh utilitasnya:
  10. .dari kantor, situs web Kaspersky
  11. .
  12. .dengan cloud diverifikasi oleh Kaspersky
  13. Setelah mengklik tombol mulai memindai, sebuah jendela akan terbuka di mana Anda perlu menampilkan file terenkripsi.
  14. Kemudian program akan melakukan semuanya sendiri. Jika ya!))) Tapi jangan membicarakan hal buruknya, semuanya akan baik-baik saja!
  15. XoristDecryptor

  16. Dirancang untuk memerangi virus enkripsi: Trojan-Ransom.Win32.Xorist, Trojan-Ransom.MSIL.Vandev
  17. Anda dapat mengenali pembuat enkode dengan langkah selanjutnya: Ini menampilkan jendela seperti di bawah ini:
  18. Di drive C:/ membuat file dengan nama "Read Me - cara mendekripsi file". Setelah membuka file seperti itu, itu akan berisi konten yang mirip dengan gambar di bawah.
  19. Juga di map jendela ada file bernama CryptLogFile.txt. Ini mencatat semua yang dienkripsi.
  20. Dekripsi berkas

  21. dari kantor, situs web Kaspersky
  22. dengan cloud yang diverifikasi oleh Kaspersky
  23. Kami meluncurkan dan menampilkan file terenkripsi dan menunggu sementara utilitas mencoba mendekripsi file.
  24. Jika utilitas XoristDecryptor tidak mendeteksi file, ia akan menawarkan untuk mengirimkannya melalui email. Kaspersky Lab akan memeriksa file tersebut dan memperbaruinya basis data antivirus XoristDecryptor. Bahwa ketika Anda melakukan perawatan ulang, ada pilihan untuk mengembalikan file Anda.

    Utilitas berikutnya disebut RectorDecryptor

  25. Seperti dijelaskan di atas, ini berasal dari perusahaan Kaspersky dan digunakan untuk mendekripsi file yang terinfeksi ransomware oleh enkripsi: Trojan-Ransom.Win32.Rector
  26. File apa yang dienkripsi:
  27. jpg, .doc, .pdf, .rar.
  28. Nama file setelah enkripsi:
  29. vscrypt, .infected, .bloc, .korrektor
  30. Tanda tangan penulis dalam formulir ††KOPPEKTOP†† dan kontak dengannya dapat disimpan:
  31. ICQ: 557973252 atau 481095
  32. Dalam beberapa kasus, penyerang meminta untuk meninggalkan pesan di buku tamu salah satu situsnya yang tidak berfungsi atau berfungsi pada saat ia membutuhkannya:
  33. https://trojan....sooot.cn/
  34. https://malware....66ghz.com/
  35. Selain itu, spanduk di desktop di bawah menunjukkan bahwa file Anda dienkripsi dengan enkripsi ini:
  36. Cara mencoba mendapatkan kembali file Anda:
  37. Unduh utilitas dari Kaspersky bernama
  38. dari kantor, situs web Kaspersky
  39. dengan cloud yang diverifikasi oleh Kaspersky
  40. Seperti semua utilitas lain di atas dari Kaspersky. Jalankan utilitas yang diunduh dan dengan mengklik tombol Mulai pemindaian di jendela yang terbuka, tentukan file terenkripsi.
  41. Laporan tentang pekerjaan yang telah dilakukan, seperti pada contoh program di atas, dapat Anda temukan di: C:\RectorDecryptor.2.3.7.0_10.05.2010_15.45.43_log.txt Waktu dan tanggal merupakan perkiraan, Anda akan mendapatkan milik Anda.
  42. Utilitas RakhniDecryptor

  43. Untuk memerangi ransomware dari Kaspersky:
  44. Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Autoit, Trojan-Ransom.Win32.Agent.iih, Trojan-Ransom.Win32.Aura, Trojan-Ransom.AndroidOS.Pletor, Trojan-Ransom.Win32.Rotor, Trojan-Ransom.Win32.Lamer, Trojan-Ransom.MSIL.Lortok, Trojan-Ransom.Win32.Cryptokluchen, Trojan-Ransom.Win32.Democry, Trojan-Ransom.Win32.Bitman versi 3 dan 4, Trojan-Ransom.Win32. Libra,Trojan-Ransom.MSIL.Lobzik dan Trojan-Ransom.Win32.Chimera

Jumlah virus dalam pengertian biasanya semakin berkurang, dan inilah alasannya antivirus gratis, yang berfungsi dengan baik dan melindungi komputer pengguna. Pada saat yang sama, tidak semua orang peduli dengan keamanan data mereka, dan mereka juga berisiko terinfeksi perangkat lunak perusak, tapi juga virus standar, di antaranya yang paling umum adalah "Trojan" (Trojan). Dia bisa menunjukkan dirinya sendiri dengan cara yang berbeda, tapi salah satu yang paling berbahaya adalah enkripsi file. Jika virus mengenkripsi file di komputer Anda, tidak ada jaminan bahwa Anda akan bisa mendapatkan datanya kembali, tetapi beberapa metode yang efektif ada, dan itu akan dibahas di bawah.

Virus enkripsi: apa itu dan bagaimana cara kerjanya

Di Internet Anda dapat menemukan ratusan jenis virus yang mengenkripsi file. Tindakan mereka menimbulkan satu konsekuensi - data pengguna di komputer hilang format yang tidak diketahui yang tidak bisa dibuka dengan program standar. Berikut adalah beberapa format data di komputer yang dapat dienkripsi akibat virus: .locked, .xtbl, .kraken, .cbf, .oshit dan banyak lainnya. Dalam beberapa kasus, ini ditulis langsung ke dalam ekstensi file alamat email pencipta virus tersebut.

Di antara virus paling umum yang mengenkripsi file adalah Trojan-Tebusan.Win32.Aura Dan Trojan-Tebusan.Win32.Rakhni. Mereka datang dalam berbagai bentuk, dan virusnya bahkan mungkin tidak disebut Trojan (misalnya, CryptoLocker), namun tindakannya pada dasarnya sama. Versi baru virus enkripsi dirilis secara berkala untuk mempersulit pembuat aplikasi antivirus menangani format baru.

Jika virus enkripsi telah menembus komputer, virus tersebut pasti akan memanifestasikan dirinya tidak hanya dengan memblokir file, tetapi juga dengan menawarkan pengguna untuk membuka kuncinya dengan biaya tertentu. Spanduk mungkin muncul di layar yang memberi tahu Anda ke mana Anda perlu mentransfer uang untuk membuka kunci file. Jika spanduk seperti itu tidak muncul, Anda harus mencari “surat” dari pengembang virus di desktop Anda; dalam banyak kasus, file tersebut disebut ReadMe.txt.

Tergantung pada pengembang virus, harga dekripsi file mungkin berbeda. Pada saat yang sama, jauh dari fakta bahwa ketika Anda mengirim uang ke pembuat virus, mereka akan mengirimkan kembali metode membuka kunci. Dalam kebanyakan kasus, uang “tidak kemana-mana”, dan pengguna komputer tidak menerima metode dekripsi.

Setelah virus muncul di komputer Anda dan Anda melihat kode di layar yang perlu dikirim ke alamat tertentu untuk menerima decryptor, Anda tidak boleh melakukan ini. Pertama-tama, salin kode ini ke selembar kertas, karena file yang baru dibuat mungkin juga dienkripsi. Setelah ini, Anda dapat menyembunyikan informasi dari pengembang virus dan mencoba mencari di Internet cara untuk menyingkirkan enkripsi file dalam kasus khusus Anda. Dibawah ini kami sediakan program utama, yang memungkinkan Anda menghapus virus dan mendekripsi file, tetapi file tersebut tidak dapat disebut universal, dan pembuatnya perangkat lunak antivirus Daftar solusi diperluas secara berkala.

Menyingkirkan virus enkripsi file cukup sederhana versi gratis antivirus. 3 program gratis mengatasi virus enkripsi file dengan baik:

Aplikasi yang disebutkan di atas sepenuhnya gratis atau punya versi percobaan. Kami merekomendasikan penggunaan solusi dari Dr.Web atau Kespersky setelah Anda memeriksa sistem Bantuan Malwarebytes Antimalware. Izinkan kami mengingatkan Anda sekali lagi bahwa menginstal 2 atau lebih antivirus di komputer Anda secara bersamaan tidak disarankan, jadi sebelum menginstal setiap solusi baru, Anda harus menghapus yang sebelumnya.

Seperti yang kami sebutkan di atas, solusi ideal untuk masalah dalam situasi ini adalah dengan memilih instruksi yang memungkinkan Anda menangani masalah Anda secara spesifik. Instruksi seperti itu paling sering diposting di situs web pengembang antivirus. Di bawah ini kami sajikan beberapa yang relevan utilitas antivirus yang memungkinkan Anda untuk mengatasinya berbagai jenis Trojan dan jenis ransomware lainnya.


Di atas hanyalah sebagian kecil dari utilitas antivirus yang memungkinkan Anda mendekripsi file yang terinfeksi. Perlu dicatat bahwa jika Anda hanya mencoba mendapatkan kembali data tersebut, sebaliknya, data tersebut akan hilang selamanya - Anda tidak boleh melakukan ini.

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat