Cómo descargar y descifrar archivos después de un virus de cifrado. Virus de cifrado: ¿cómo eliminar y descifrar archivos después de su muerte? Todos los archivos de su computadora están cifrados

El hecho de que hoy en día existan virus en Internet no sorprende a nadie. Mucha gente es consciente de las situaciones asociadas con su entrada en el sistema y, especialmente, de los datos que parecen improvisados, hasta que el virus se infecta por completo en el sistema. La mayoría de los usuarios de computadoras no saben cómo extraer y descifrar datos almacenados en un disco duro. Por tanto, este contingente es “conducido” a la ventaja que suponen los malhechores. Preguntémonos qué se puede ganar una vez que se identifica una amenaza de este tipo o se evita que penetre en el sistema.

¿Qué es un virus de cifrado?

Este tipo de amenaza implica algoritmos de cifrado de archivos estándar y no estándar, que los modifican y bloquean el acceso. Por ejemplo, sería absolutamente imposible que un virus pudiera abrir un archivo de texto cifrado para leerlo o editarlo, así como crear contenido multimedia (gráficos, vídeo y audio). Las acciones estándar para copiar o mover objetos no están disponibles.

p align="justify"> El propio software del virus cifra los datos de tal manera que nunca será posible renovar su salida una vez que la amenaza haya sido eliminada del sistema. Si dichos programas no rentables crean copias de sus datos y permanecen en el sistema durante demasiado tiempo, será imposible eliminar el virus de cifrado de archivos. Al desinstalar el programa principal o eliminar el cuerpo principal del virus, el usuario no podrá evitar la afluencia de amenazas, incluso sin actualizar la información cifrada.

¿Cómo penetra una amenaza en el sistema?

Por regla general, las amenazas de este tipo están muy orientadas a las grandes estructuras comerciales y pueden penetrar en los ordenadores a través de programas de correo electrónico, si un navegador abre algún archivo adjunto a un documento en un correo electrónico, por lo que, en cualquier caso, cualquier modificación de cualquier acuerdo sobre el suministro de bienes o al plan de entrega de los bienes (las propuestas comerciales con inversiones de dispositivos dudosos son el primer camino para el virus).

El problema es que el virus de cifrado está en la máquina, lo que permite el acceso a la red local, creando adaptaciones en ella, creando copias no solo en el límite, sino también en el terminal del administrador. ¿Cómo se ve el software antivirus en estos tiempos? cortafuegos y cortafuegos.

A veces, estas amenazas pueden penetrar los sistemas informáticos de los propietarios de empresas comunes, lo que resulta de gran interés para los delincuentes. Esto aparece en el momento de la instalación de cualquier programa descargado de recursos dudosos de Internet. Al principio, muchos compradores se ven obligados a ignorar la protección avanzada del sistema antivirus y, durante el proceso de instalación, no prestan atención a la instalación de software, paneles o complementos adicionales para los navegadores, y luego comen, morderse los labios.

Tipos de virus y poca historia

Otra amenaza de este tipo, el virus de cifrado No_more_ransom de alta seguridad, está clasificado como una herramienta para cifrar datos y bloquear el acceso a ellos. De hecho, todos estos programas no rentables entran en la categoría de adictos. En otras palabras, los delincuentes extorsionan mucho a la ciudad por decodificar la información, sabiendo que sin un programa inicial este proceso será imposible. Muchas veces es así.

Bueno, si profundizas en la historia, notarás que uno de los primeros virus de este tipo, aunque sin pagar un centavo, fue el loco subprograma I Love You, que cifraba completamente archivos multimedia (principalmente música) en los sistemas informáticos. ). Descifrar archivos después de un virus de cifrado era difícil en ese momento. La amenaza en sí se puede afrontar de forma sencilla.

En cuanto al desarrollo de los propios virus o de los algoritmos de cifrado que se están explotando, no tiene sentido. Lo que falta entre los virus: aquí tienes XTBL, CBF, Breaking_Bad y [correo electrónico protegido] Y un montón de todo tipo de guías.

Afluencia de metodología en el archivo koristuvach

Y hasta hace poco, la mayoría de los ataques se llevaban a cabo utilizando diferentes algoritmos RSA-1024 basados ​​en el cifrado AES con el mismo bit, el mismo virus de cifrado No_more_ransom de las opiniones actuales en muchas interpretaciones, luego usan claves de cifrado basadas en la tecnología RSA-2048 y RSA. -307 tecnología.

Problemas de descifrado de algoritmos vikory.

El problema es que los sistemas de descifrado actuales se han vuelto impotentes ante tales problemas. El descifrado de archivos después de un virus de cifrado basado en AES256 todavía está en marcha, y casi todos los investigadores simplemente se encogen de hombros ante la alta seguridad de la clave. Así, antes de hablar, lo han confirmado oficialmente representantes de Kaspersky Lab y la empresa Eset.

En la opción más sencilla, cuando recurre al servicio de soporte, debe enviar el archivo cifrado y su original para actualizarlo y realizar operaciones adicionales utilizando el algoritmo de cifrado y los métodos de actualización. Pero, por regla general, esto no da grandes resultados. Si se utiliza un virus de cifrado, usted mismo puede descifrar los archivos, como sabe, sabiendo que la víctima coincidirá con la mente de los delincuentes y pagará el equivalente a un centavo. Sin embargo, esta disposición de los alimentos suscita dudas legítimas. Digo por qué.

Virus de cifrado: ¿cómo vik y descifrar archivos y qué se puede hacer con él?

Resulta que, después del pago, los piratas informáticos activan el descifrado mediante el acceso remoto a su virus, que se encuentra en el sistema, o mediante un subprograma adicional, cuando el virus ha sido eliminado. Parece más dudoso.

Me gustaría hablar sobre el hecho de que hay muchas publicaciones falsas en Internet sobre aquellos que, diciendo que pagaron la cantidad necesaria y actualizaron los datos con éxito. ¡Es todo una tontería! Y, sinceramente, ¿existe alguna garantía de que después del pago el virus de cifrado no se reactivará en el sistema? No importa si entiendes la psicología de los hackers: si pagas una vez, pagarás otra vez. Y si existe la necesidad de información particularmente importante sobre un conjunto de desarrollos comerciales, científicos y militares específicos, los propietarios de dicha información están dispuestos a pagar tanto como sea posible, de lo contrario los archivos se perderán para su propósito o serán inofensivos.

Primer zasib para eliminar la amenaza.

Ésta es la naturaleza de un virus de cifrado. ¿Cómo puedo descargar y descifrar archivos después de una amenaza? Sin embargo, como no hay otras herramientas a mano, tampoco ayudarán. Aunque puedes intentarlo.

Es aceptable que el sistema tenga un virus de cifrado. ¿Cómo eliminar archivos infectados? Para empezar, realice un análisis exhaustivo del sistema sin sacrificar la tecnología S.M.A.R.T, que transmite las amenazas detectadas, incluidos daños a sectores valiosos y archivos del sistema.

Es importante no utilizar el escáner estándar, que ya ha detectado la amenaza, sino utilizar utilidades portátiles. La mejor opción es utilizar Kaspersky Rescue Disk, que puede iniciar el sistema operativo.

Pero sólo se puede hacer la mitad de todo; el resto se puede evitar mediante el propio virus. Y el eje con el decodificador estará más doblado. Ale sobre todo el asunto a su debido tiempo.

Otra categoría a la que se dirigen los virus de cifrado. Se dirá explícitamente cómo descifrar la información, pero por ahora nos centraremos en el hecho de que pueden aparecer abiertamente en el sistema en forma de programas y complementos instalados oficialmente (la insolencia de los malhechores no conoce fronteras, fragmentos no es necesario enmascarar la amenaza).

En este caso, seleccione la sección de componentes del programa para seleccionar la versión estándar. Sin embargo, debemos prestar atención al hecho de que el desinstalador estándar para sistemas Windows no elimina todos los archivos del programa. Zokrema, un virus de cifrado de rescate creado, crea carpetas en los directorios raíz del sistema (llamados directorios Csrss, que también contienen el mismo archivo que csrss.exe). En la carpeta principal se seleccionan las carpetas Windows, System32 o directorios del usuario (Usuarios en la unidad del sistema).

Además, el virus de cifrado No_more_ransom registra claves oficiales en el registro, aparentemente enviadas al servicio oficial del sistema Client Server Runtime Subsystem, que debe ingresarse con error, ya que este servicio es responsable del software mutuo tanto del cliente como del servidor. La clave en sí se encuentra en la carpeta Ejecutar, a la que se puede acceder a través de la pestaña HKLM. Está claro que deberá eliminar dichas claves manualmente.

Para hacerlo más simple, puede usar rápidamente las utilidades iObit Uninstaller que buscan archivos y claves de registro sobrantes automáticamente (o puede saber que se instala un virus en el sistema al instalar complementos). Esto es lo más simple que puedes ganar.

La solución que están promocionando los proveedores de software antivirus

El descifrado de un virus cifrado, como es importante, se puede realizar mediante utilidades especiales, aunque, obviamente, la tecnología con una clave de 2048 o 3072 bits no es particularmente fácil de obtener (antes de eso, muchos de ellos eliminan archivos después de fructificar, y luego se conocen los archivos actualizados (culpa de la presencia del cuerpo al virus, como se ha visto hasta ahora).

Puedes probarlo. En todos los programas puedes ver RectorDecryptor y ShadowExplorer. Qué importante es que todavía no se haya hecho nada que valga la pena. Sin embargo, el problema puede ser incluso peor por el hecho de que al intentar descifrar el descifrador, no hay garantía de que los archivos bifurcados no se eliminen. Si no se permite que el virus eche raíces, cualquier intento de descifrado estará condenado al fracaso.

La pérdida de información cifrada podría provocar la muerte: todo el sistema quedaría inservible. Además, el virus de cifrado actual se crea no sólo en los datos que se guardan en el disco duro de la computadora, sino también en los archivos en el área de almacenamiento. Y aquí no hay solución para actualizar la información. Además, resultó que muchos servicios no tienen un acceso de seguridad suficientemente eficaz (el mismo en Windows 10 OneDrive, que se puede descargar directamente desde el sistema operativo).

Un problema cardinal

Aparentemente, la mayoría de los métodos actuales no dan un resultado positivo cuando se infectan con dichos virus. Por supuesto, dado que es el original del archivo dañado, se puede enviar a un laboratorio antivirus para su examen. Es cierto que incluso existen serias dudas entre quienes creen que el usuario medio creará copias de seguridad de los datos que, cuando se guardan en el disco duro, también pueden provocar la filtración de código corrupto. Y no se menciona a quienes, para evitar inconsistencias, copian información en medios privados.

Por lo tanto, para resolver radicalmente el problema de la recuperación, surge naturalmente: más allá de formatear el disco duro y todas las secciones lógicas de la información eliminada. ¿Por qué ser tímido? Tendrás que donar, si no lo deseas, para que el virus o tu copia autoguardada se vuelva a activar en el sistema.

Para quienes no es recomendable vikorizar las características de los propios sistemas Windows (formatear las particiones virtuales es importante; si intenta acceder al disco del sistema, será bloqueado). Es mejor utilizar medios ópticos para instalar LiveCD o instalar distribuciones, por ejemplo, creadas con la herramienta de creación de medios para Windows 10.

Antes de comenzar a formatear y eliminar el virus del sistema, puede intentar verificar la integridad de los componentes del sistema a través de la línea de comando (sfc /scannow), pero en términos de descifrar y desbloquear los datos esto no será efectivo. Tom formato c: - la única solución correcta es la que te mereces. Sólo así podrás evitar por completo este tipo de amenazas. Es una pena, de lo contrario, ¡de ninguna manera! Intentar utilizar los métodos estándar utilizados por la mayoría de los paquetes antivirus parece inútil.

Reemplazo de Pislyamov

En cuanto a las reformas, sólo podemos decir que hoy en día no existe una única solución universal para eliminar la afluencia de este tipo de amenazas (es un hecho, pero lo confirman seis proveedores de software antivirus y piratas informáticos en el campo de la criptografía).

No está claro por qué la aparición de algoritmos basados ​​​​en cifrado de 1024, 2048 y 3072 bits se produjo tan tarde entre quienes participan activamente en el desarrollo y avance de tales tecnologías. Incluso hoy en día, el algoritmo más prometedor y popular es el algoritmo AES256. ¡Respeto! 256! Resulta que este sistema no es adecuado para los virus actuales. ¿Qué dicen acerca de intentar descifrar sus claves?

Tim no es un hombre, puedes deshacerte fácilmente de las amenazas en el sistema. La opción más sencilla es comprobar todos los mensajes con archivos adjuntos en Outlook, Thunderbird y otros clientes de correo electrónico con un antivirus inmediatamente después de eliminarlos y abrir el archivo adjunto cada vez antes de realizar la verificación. También es importante leer las instrucciones antes de instalar software adicional al instalar ciertos programas (incluso si están escritas en una fuente estrecha o disfrazadas como un complemento estándar en el kit de actualización de Flash Player, o de lo contrario). Los componentes multimedia son más populares a través de sitios web oficiales. Sólo así será posible superar la penetración de tales amenazas en el sistema eléctrico. Los legados pueden ser completamente intransferibles, lo que significa que los virus de este tipo se propagan inmediatamente en el área local. Y para una empresa, tal volumen de negocios podría convertirse en un verdadero colapso de todos sus proyectos.

Lo siento, y el administrador del sistema no es culpable de permanecer inactivo. Es mejor apagar el software para protegerse en tal situación. Ese mismo firewall (pantalla intermedia) no es software, sino “permeable” (por supuesto, con el software que lo acompaña a bordo). Y está claro que ahorrar dinero en paquetes antivirus adicionales tampoco es una buena idea. Es mejor comprar un paquete de licencia que instalar programas primitivos que, de otro modo, protegerán el mundo real de las palabras del desarrollador.

Y si, no obstante, la amenaza ha penetrado en el sistema, la secuencia de acciones debe incluir la detección del propio virus y sólo entonces intentar descifrar los datos corruptos. Lo ideal es un nuevo formato (recuerde, no liberando espacio, sino también actualizando o reemplazando el sistema de archivos original, sectores valiosos y registros).

Permita que el robot use programas dañinos directamente para arrebatar el control de la computadora, activarlos de los zombis y robar datos especiales. Un hacker irrespetuoso puede pasar mucho tiempo sin darse cuenta de que el sistema está infectado. Los virus de cifrado Ale, zocrema xtbl, funcionan de manera completamente diferente. Destruirán los archivos inapropiados para el usuario, los cifrarán con el algoritmo más complejo y extorsionarán al propietario con una gran suma por la oportunidad de actualizar la información.

Causa del problema: virus xtbl

El virus de cifrado xtbl elimina su nombre a través de los documentos cifrados por él y extrae la extensión.xtbl. Pida a los codificadores que eliminen la clave de este archivo para que el programa descifrador universal pueda actualizar la información en la vista de salida. Sin embargo, el virus se utiliza para otros fines, por lo que en lugar de la clave en la pantalla aparece una propuesta de pago de una suma por datos anónimos.

Cómo funciona el virus xtbl

El virus se transmite a la computadora a través de hojas de correo electrónico y archivos adjuntos infectados, que son archivos complementarios de Office. Una vez que el usuario abre el mensaje en lugar de la notificación, el pobre programa comienza a buscar fotos, claves, videos, documentos, etc., y luego, utilizando el algoritmo de plegado original (cifrado híbrido), los convierte a xt bl-conjunctiva.

Para guardar archivos, el virus utiliza las carpetas del sistema vikory.

El virus debería agregarse a la lista de autoinfecciones. Por lo cual Windows agrega entradas en el registro de Windows en las siguientes secciones:

  • HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce;
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run;
  • HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce.

La computadora está infectada de manera estable, el sistema no falla, pero siempre hay un pequeño programa (o dos) con un nombre oscuro en la RAM. Y las carpetas con los archivos de trabajo de Koristuvach se ven increíbles.

En el escritorio, en lugar del protector de pantalla, aparece el siguiente mensaje:

Tus archivos están cifrados. Para descifrarlos, debe enviar el código a la siguiente dirección de correo electrónico: [correo electrónico protegido](El código sigue). Después de lo cual se eliminan más inserciones. Los intentos independientes de descifrar archivos conducirán a su agotamiento completo.

El mismo texto aparece en el archivo creado Cómo descifrar tus archivos.txt. Las direcciones de correo electrónico, el código y el monto solicitado pueden estar sujetos a cambios.

A menudo, algunos jugadores pueden intercambiar datos con otros: el virus se inserta con el número de la tarjeta electrónica de los guardias de seguridad, lo que les impide descifrar los archivos. De modo que un confiado creador de dinero, después de haber transferido sus centavos, no le quita nada al cansancio.

¿Por qué está mal pagar a los estafadores?

No es posible aceptar competir con los malos, y no sólo a través de principios morales. Esto no es razonable desde un punto de vista práctico.

  • Shahraísmo. No es un hecho que los delincuentes puedan descifrar sus archivos. No es prueba de que se le haya devuelto una de las fotografías descifradas; es posible que simplemente se la roben antes de que se cifre el original. Los centavos pagados no tendrán costo.
  • Lo repetiré de nuevo. Al confirmar su disposición a pagar, se convertirá en el objetivo de un nuevo ataque. Es posible que algún día sus archivos se vuelvan más extensos y aparezca otra información en la pantalla; de lo contrario, perderá dinero con estas personas.
  • Confidencialidad. Por ahora, los archivos todavía están cifrados y no se encuentran en su computadora. Una vez que se sienta cómodo con las “acciones honestas”, dudará en enviarles toda su información especial. El algoritmo no recupera la clave ni realiza un descifrado independiente, solo reenvía los archivos al decodificador.
  • Infección informática. Su computadora todavía está infectada, por lo que descifrar archivos ya no es un problema.
  • Cómo robar un sistema a un virus

    En esta situación ayudarán las reglas universales para evitar programas no deseados y minimizar los atascos.

  • Cuidado con los ligamentos. No es necesario abrir páginas eliminadas de proveedores desconocidos, incluida la publicidad y las ofertas de bonificación. Como último recurso, puede leerlos guardando primero los archivos adjuntos en el disco y revisándolos con un antivirus.
  • Ser prostituta. Los programas antivirus actualizan constantemente las bibliotecas de códigos maliciosos, por lo que la versión actual del programa no permite que más virus ingresen a su computadora.
  • Dejar de compartir acceso. El virus se ha vuelto mucho más dañino desde que penetró a través de la cuenta en la nube del administrador. Es mejor decirlo en nombre del koristuvach, lo que aumenta la posibilidad de infección.
  • Crea copias de seguridad. Es importante realizar copias periódicamente en medios externos que se guarden en su computadora. Además, no olvide crear puntos de actualización de Windows de respaldo.
  • ¿Cómo se puede actualizar la información cifrada?

    Buenas noticias: es posible actualizar los datos. Pogana: no podrás ganar dinero por tu cuenta. La razón de esto es la peculiaridad del algoritmo de cifrado, cuya selección de una clave requiere más recursos y conocimientos acumulados que un banquero medio. Afortunadamente, los proveedores de antivirus respetan la integridad al tratar con su software inútil, por lo que saben que nadie puede atravesar su herramienta de cifrado y en uno o dos meses definitivamente encontrarán una solución. Ven a abastecerte de terpinas.

    Debido a la necesidad de contactar a los guardabarros, se cambia el algoritmo para trabajar con la computadora infectada. La siguiente regla es: cuantos menos cambios, mejor. Los antivirus utilizan un método para buscar signos genéricos de programas malos, por lo que sus archivos están infectados con información importante. Solo necesita eliminarlos después de que se haya resuelto el problema principal.

    Otra regla: a cualquier precio, impedir que el virus funcione. Es posible que aún no hayas comprimido toda la información y también hayas perdido la pista del cifrador en la RAM, lo cual puedes descubrir. Por lo tanto, debe desconectar inmediatamente la computadora de la red y encender la computadora portátil presionando el botón. Nunca es necesario un procedimiento de cifrado "profundo" estándar, que permita que todos los procesos se completen correctamente, incluido uno de ellos: la codificación de su información.

    Archivos cifrados de forma renovable

    Yakshcho te pusiste al día con la computadora

    Si tuviera que encender su computadora antes de que se completara el proceso de cifrado, no es necesario que la encienda usted mismo. Llevar al paciente "enfermo" a la recepción e interrumpir la codificación aumenta significativamente las posibilidades de guardar archivos especiales. Aquí puede verificar de forma segura la información de sus medios y crear copias de seguridad. Con un alto nivel de viralidad, se detectará el propio virus, por lo que la celebración será un éxito.

    El cifrado ha terminado

    Lamentablemente, la posibilidad de interrumpir con éxito el proceso de cifrado es muy baja. Por lo tanto, el virus se entromete para codificar archivos y eliminar aplicaciones de su computadora. Y ahora tienes dos problemas: Windows todavía está infectado y los archivos especiales se han convertido en juegos de caracteres. Para ejecutar otra tarea, necesita obtener ayuda rápidamente del software antivirus.

    Dr.Web

    El laboratorio Dr.Web ofrece a los titulares de licencias comerciales sus servicios de descifrado sin coste alguno. Es decir, si ya no eres tu cliente, pero quieres actualizar tus archivos, tendrás que comprar el programa. La situación médica que se ha desarrollado requiere una inversión.

    El siguiente paso es ir al sitio web del generador y completar el formulario de inscripción.

    Si algunos de los archivos cifrados son copias de los cuales se guardaron en dispositivos externos, su transferencia facilitará las cosas al robot decodificador.

    Kaspersky

    Kaspersky Lab ha desarrollado una poderosa utilidad de descifrado llamada RectorDecryptor, que se puede descargar a su computadora desde el sitio web oficial de la compañía.

    Para la versión skin del sistema operativo, incluido Windows 7, se ha transferido su propia utilidad. Una vez que esté satisfecho, presione el botón "Iniciar verificación" en la pantalla.

    El trabajo de los servicios puede tardar hasta una hora, ya que el virus es muy nuevo. En este caso, la empresa proporcionará notificaciones continuas. El proceso de descifrado tardará varios meses.

    Otros servicios

    Cada vez hay más servicios con funciones similares, sin mencionar la demanda de servicios de descifrado. El algoritmo es el mismo: vaya al sitio (por ejemplo, https://decryptcryptolocker.com/), regístrese y cifre el archivo.

    descifrador de programa

    Hay muchas propuestas de "descifradores universales" (obviamente, de pago), pero su coste es dudoso. Por supuesto, si los propios desarrolladores de virus escriben un decodificador, funcionarán con éxito; de lo contrario, el mismo programa resultará un desperdicio para otros programas inútiles. Además, los piratas informáticos que se enfrentan habitualmente a virus necesitan un nuevo paquete de utilidades necesarias, por lo que todos los programas que utilizan son de alta fiabilidad. La compra de un decodificador de este tipo, que vale más que todo, resulta ser una pérdida de dinero.

    Cómo descifrar archivos con la ayuda de Kaspersky Lab

    Información autoactualizada

    Si por alguna razón no puedes recurrir a terceros falsificadores, puedes intentar actualizar la información por tu cuenta. Tenga en cuenta que si hay un error, los archivos pueden permanecer perdidos.

    Actualizar archivos eliminados

    Después del cifrado, el virus elimina los archivos de salida. Sin embargo, Windows 7 siempre guarda toda la información eliminada en lo que se llama una instantánea.

    Explorador de sombras

    ShadowExplorer es una utilidad diseñada para actualizar archivos desde sus instantáneas.

  • Para instalar, vaya al sitio web del desarrollador y descargue los archivos, después de descomprimir cualquier módulo que se instalará, que se guardará en la carpeta ShadowExplorerPortable con el mismo nombre. Aparecerá un acceso directo al inicio en su escritorio.
  • Todo esto se ha vuelto intuitivamente claro. Inicie el programa y seleccione el disco en el que se guardaron los datos y la fecha en que se creó la instantánea. Necesitas la última fecha.
  • Ahora busque la sección en la que se ubicaron los archivos de trabajo y haga clic derecho en el botón del mouse. Seleccione Exportar en el menú contextual y luego seleccione cómo guardar los archivos actualizados. El programa encontrará todas las instantáneas visibles en esta carpeta y las exportará según su estado.
  • FotoRec

    La utilidad gratuita PhotoRec funciona según el mismo principio, pero en modo por lotes.

  • Descargue los archivos del sitio web del minorista y extráigalos al disco. El archivo resultante se llama QPhotoRec_Win.
  • Después de iniciar el programa, el cuadro de diálogo mostrará una lista de todas las unidades de disco disponibles. Seleccione aquellos que guardaron archivos cifrados y seleccione la ruta para guardar copias actualizadas.

    Para ahorrar más dinero de sus medios externos, por ejemplo, una unidad flash USB, escriba borradores en un disco que no sea seguro para borrar instantáneas.

  • Habiendo seleccionado los directorios requeridos, presione el botón Formatos de archivo en la pantalla.
  • El menú que se abre es una selección de tipos de archivos que se pueden actualizar con el programa. Hay un ícono detrás de la máscara, por lo que para acelerar el trabajo puedes eliminar las notificaciones de “pajarito”, eliminando todos los diferentes tipos de archivos que se están actualizando. Después de completar su selección, presione el botón "Aceptar" en la pantalla.
  • Después de completar la selección, el botón Buscar en pantalla está disponible. Presione її. El procedimiento de renovación es un proceso laborioso, por lo que es necesario tener paciencia.
  • Cuando haya completado el proceso, presione el botón Salir en pantalla y salga del programa.
  • Los archivos actualizados se encuentran en el directorio especificado anteriormente y en carpetas con los nuevos nombres recup_dir.1, recup_dir.2, recup_dir.3, etc. Mire constantemente su piel y cambie sus nombres.
  • ver el virus

    Habiendo perdido fragmentos del virus en la computadora, los programas instalados no interfirieron con sus instrucciones. Puede obtener ayuda externa rápidamente.

    ¡Importante! El virus elimina la computadora y no actualiza los archivos cifrados. Además, la instalación de nuevo software puede dañarse o borrar copias oscuras de archivos necesarios para su actualización. Es mejor instalar programas en otros discos.

    Herramienta de eliminación de virus Kaspersky

    Un programa gratuito de un proveedor líder de software antivirus que se puede descargar desde el sitio web de Kaspersky Lab. Después de iniciar Kaspersky Virus Removal Tool, se le pedirá inmediatamente que realice el proceso de verificación.

    Después de presionar el botón grande en pantalla "Iniciar escaneo", el programa comienza a escanear la computadora.

    Se volvió imposible terminar el escaneo y ver si se habían encontrado invitados no invitados.

    Malwarebytes Anti-Malware

    Otro vendedor de software antivirus que ofrece una versión gratuita del escáner. El algoritmo es el mismo:

  • Descargue el archivo de Malwarebytes Anti-malware del sitio web oficial del distribuidor, luego ejecute el programa de instalación haciendo clic en el botón "Siguiente".
  • Básicamente, necesitará actualizar el programa inmediatamente (un procedimiento similar al que actualiza la base de datos de virus). Luego inicie la verificación presionando el botón Salir.
  • Malwarebytes Anti-malware escanea el sistema paso a paso, mostrando resultados intermedios en pantalla.
  • Los virus conocidos, incluidos los cifradores, se muestran en la ventana final. Aproveche esto presionando el botón "Ver seleccionados" en la pantalla.

    Para eliminar correctamente estos programas desagradables, Malwarebytes Anti-malware requiere que reinicies el sistema, lo que requerirá cierta atención. Después de actualizar su antivirus de Windows, continúe con la limpieza.

  • ¿Por qué no lo intentas?

    El virus XTBL, al igual que otros virus de cifrado, infecta los sistemas y la información de los clientes. Por lo tanto, para reducir posibles daños, siga las siguientes precauciones:

    1. No verifique el cifrado completo. Si el cifrado de archivos ha comenzado ante sus ojos, no se preocupe por cómo terminará todo, o podría verse tentado a interrumpir el proceso utilizando un software. Encienda inmediatamente su computadora y llame a los agentes.
    2. No intentes eliminar el virus tú mismo, ya que puedes confiar en profesionales.
    3. No instale el sistema hasta que se complete la limpieza. El virus infecta con éxito el nuevo sistema.
    4. No cambie el nombre de los archivos cifrados. Es mejor poner en funcionamiento el decodificador.
    5. No intente leer archivos infectados en otra computadora, primero elimine el virus. Esto puede provocar una mayor propagación de la infección.
    6. No pagues a los que hacen dinero. Es importante que los creadores de virus y shahrais lo quieran.
    7. No te olvides de la prevención. Instalar un antivirus, realizar copias de seguridad periódicas y crear un punto de actualización ayudará a reemplazar el posible malware de los programas corruptos.

    Limpiar una computadora infectada con un virus de cifrado es un procedimiento largo y no siempre exitoso. Por eso es tan importante evitar enfoques transfronterizos al eliminar información de la red y trabajar con fuentes externas no verificadas.

    Los piratas informáticos son muy similares a los chantajistas extremos. Al igual que en el mundo real, en el entorno cibernético existe un objetivo de ataque único o grupal. Yogo chi roba chi roba inaccesible. Además, los malhechores salen victoriosos en cuanto a los métodos de comunicación con las víctimas de la transferencia de sus armas. Las computadoras se ven obligadas a elegir varios formatos de escritura de su elección, y se pueden encontrar copias de ellos en casi cualquier servicio de almacenamiento del sistema informático. Esta familia de software espía, conocida como Troldesh o Shade, utiliza un enfoque especial cuando se comunica con una víctima de estafa.

    Echemos un vistazo más de cerca a esta cepa de virus de cifrado, que está dirigida al público ruso. La mayoría de infecciones similares dependen de la distribución del teclado de la PC que está siendo atacada y de cómo uno de nuestros rusos está invadiendo. Prote virus-vimagach XTBL Indiscriminado: desafortunadamente para los korystuvachs, el ataque estalla independientemente de su expansión geográfica y similitudes. Los primeros ejemplos de dicha versatilidad incluyen avances en la apariencia del fondo del escritorio, así como el archivo TXT con instrucciones de pago.

    El virus XTBL se está propagando por todas partes a través del spam. Los seguidores pueden adivinar las hojas de marcas conocidas, o simplemente caerse de la imagen, fragmentos del tema del mensaje se expresan en expresiones como "¡Terminovo!" o "Documentos financieros importantes". Se utiliza una técnica de phishing si la víctima se ha comido uno. Tenga en cuenta que necesita descargar un archivo ZIP para colocar código JavaScript o un objeto Docm con una macro potencialmente derramable.

    Una vez instalado el algoritmo básico en una PC comprometida, el troyano buscará datos que puedan ser valiosos para el pirata informático. Con este método, el virus escanea la memoria local y externa, creando inmediatamente un archivo con un conjunto de formatos seleccionados en función del objeto extendido. Todos los archivos .jpg, .wav, .doc, .xls, así como otros objetos, se cifran mediante el algoritmo criptográfico de bloques simétricos AES-256.

    Hay dos aspectos de una afluencia tan barata. Persh por todo, koristuvach desperdicia el acceso a datos importantes. Además, los nombres de los archivos están sujetos a una codificación profunda, lo que da como resultado un conjunto perfecto de caracteres hexadecimales. Cualquier cosa que agregue los nombres de los archivos, siempre y cuando se les agregue la extensión xtbl, entonces. el nombre de la ciberamenaza. Los nombres de los archivos cifrados tienen un formato especial. En algunas versiones de Troldesh, los nombres de los objetos cifrados pueden perderse sin cambios y, finalmente, se agrega un código único: [correo electrónico protegido], [correo electrónico protegido], o [correo electrónico protegido].

    Evidentemente, los malhechores han perdido las direcciones y la comida. Publicar directamente en los nombres de los archivos, instruir a las víctimas sobre la forma de comunicación. El correo electrónico también se indica en otro lugar, y en la propia lista, que se encuentra en el archivo "Readme.txt". Estos documentos del Bloc de notas aparecen en el escritorio, así como en todas las carpetas con datos cifrados. El mensaje clave está en la ofensiva:

    “Todos los archivos estaban cifrados. Para descifrarlos, debe enviar el código: [Su cifrado único] a la dirección de correo electrónico [correo electrónico protegido] o [correo electrónico protegido]. Luego seguirá todas las instrucciones necesarias. Intentar descifrar por tu cuenta no conducirá a nada más que a la pérdida permanente de información”.

    Las direcciones de correo electrónico se pueden cambiar con antelación debido al grupo de chantajistas que están propagando el virus.

    Lo que se espera de un mayor desarrollo del concepto: de antemano, los inspectores recomiendan sobreasegurar el reembolso, que puede convertirse en 3 bitcoins o cualquier otra cantidad en este rango. Tenga en cuenta que no podemos garantizar que los piratas informáticos terminen su negocio después de robar el dinero. Para actualizar el acceso a los archivos .xtbl, se recomienda a los usuarios afectados que primero prueben todos los métodos alternativos. En algunos casos, los datos se pueden organizar utilizando el servicio adicional Volume Shadow Copy, transferido directamente al sistema operativo Windows, así como programas de descifrado y actualización de datos de proveedores de software independientes.

    Visibilidad del virus de cifrado XTBL mediante un limpiador automático

    El método eficaz de trabajo de Vinyatkovo con el software libre y el software del zokrem. El uso de un complejo seco que, habiendo demostrado su eficacia, garantiza la detección rápida de cualquier componente viral que previamente no sea visible para el ratón. Recuerde, hay dos procesos diferentes involucrados: desinstalar la infección y actualizar los archivos en su PC. Esta amenaza, por supuesto, continúa creciendo a medida que hay informes de que se utilizan otros troyanos informáticos para ayudar.

    1. . Después de iniciar el software, presione el botón Iniciar escaneo de computadora(Comience a escanear).
    2. El programa de seguridad instalado le avisará cuando se detecte una amenaza. Para ver todas las amenazas conocidas, seleccione la opción Reparar amenazas(Usunuti amenaza). Echa un vistazo al programa de seguridad deficiente y lo verás completo.

    Renovar el acceso a archivos cifrados desde extensiones.xtbl

    Como ya hemos dicho, el programa de navegador XTBL bloquea los archivos mediante un potente algoritmo de cifrado, de modo que los datos cifrados no se pueden renovar con un movimiento de varita mágica, porque no es necesario pagar una cantidad inesperada de rescate. Y estos métodos pueden ser realmente una varita mágica que le ayudará a renovar datos importantes. A continuación podrás conocerlos.

    Decryptor – programa de actualización automática de archivos

    Los muebles de la casa son bastante extraordinarios. Esta infección borra los archivos de salida sin cifrar. El proceso de cifrado utiliza el método de borrar, de tal manera, los objetivos en sus copias. Esto permite que el software restaure objetos eliminados, asegurando que su eliminación esté garantizada. Se recomienda encarecidamente seguir el procedimiento de actualización de archivos, cuya eficacia ha sido confirmada más de una vez.

    Copias oscuras de volúmenes

    El enfoque se basa en el procedimiento de Windows para realizar copias de seguridad de archivos, que se repite en cada punto de actualización. Lo importante de este método es que la función "Actualización del sistema" debe estar activada antes de la infección. Si se realizan cambios en el archivo después del punto de actualización, no se mostrará la versión actualizada del archivo.

    Copia de respaldo

    Lo más probable es que esto no esté relacionado con ninguna combinación de métodos. Dado que el procedimiento para realizar una copia de seguridad de los datos en un servidor externo estuvo congelado hasta el ataque a su computadora, para actualizar los archivos cifrados solo necesita ir a la interfaz de inicio de sesión, seleccionar los archivos necesarios e iniciar el mecanismo Actualización de datos desde la reserva. Antes de la ejecución del operativo, es necesario reconfigurarlo para que la violencia sea completamente visible.

    Verificar la posible presencia de exceso de componentes con el virus XTBL.

    Al limpiar en modo manual se corre el riesgo de perder varios fragmentos del firmware, que pueden faltar en los objetos visibles del sistema operativo o en los elementos del registro. Para evitar el riesgo de guardar con frecuencia una gran cantidad de elementos desperdiciados, escanee su computadora con una solución antivirus universal confiable.

    Hoy en día, los usuarios de ordenadores y portátiles se enfrentan cada vez más a programas dañinos que reemplazan archivos con copias cifradas. Básicamente es un virus. Una de las más peligrosas de esta serie es la herramienta de cifrado XTBL. ¿Qué es un estafador que se filtra en la computadora de un banquero y cómo se puede actualizar la información corrupta?

    ¿Qué es una herramienta de cifrado XTBL y cómo llega a su computadora?

    Ha descubierto archivos con un nombre largo en su computadora o computadora portátil que se pueden expandir. Afecta a todas las versiones de Windows. Es prácticamente imposible descifrar dichos archivos por su cuenta, aunque el programa vikory utiliza un modo híbrido, en el que seleccionar una clave es simplemente imposible.

    Los directorios del sistema se llenarán de archivos infectados. Las entradas se agregan al registro de Windows, que inicia automáticamente el virus cuando se inicia el sistema operativo.

    Casi todos los tipos de archivos están cifrados: gráficos, texto, archivos, correo electrónico, vídeos, música, etc. Windows se vuelve difícil de usar.

    ¿Cómo es? Cuando se inicia en Windows, el cifrador XTBL escanea inmediatamente todas las unidades lógicas. Esto incluye compuestos oscuros y hemorrágicos, renderizados en una computadora. Como resultado, los archivos se agrupan por extensión y luego se cifran. De esta forma, toda la información valiosa ubicada en las carpetas de la cuenta se vuelve inaccesible.


    Puede usar esta imagen para reemplazar íconos con los nombres de archivos primarios.

    Cuando se utiliza el cifrador XTBL, la extensión del archivo cambia. Ahora necesita crear un pictograma de una hoja en blanco y llamarlo completado.xtbl en lugar de la imagen y el texto en Word. Además, aparece una notificación en el escritorio con instrucciones para actualizar la información cifrada, lo que requiere que pague por el desbloqueo. No es más que un chantaje por dinero.


    Esta notificación se muestra en la ventana del escritorio de su computadora.

    La extensión de cifrado XTBL se enviará por correo electrónico. La lista contiene archivos adjuntos de archivos o documentos infectados con un virus. Shakhrai amplía la historia de Koristuvac con un titular atrevido. Todo el mundo tiene miedo de que el mensaje en el que se habla de quienes, por ejemplo, ganaron un millón, sea abierto. No responda a dichas notificaciones; de lo contrario, existe un gran riesgo de que el virus infecte su sistema operativo.

    ¿Cómo es posible actualizar la información?

    Puede intentar descifrar información utilizando utilidades especiales. Sin embargo, no hay garantía de que pueda combatir el virus y actualizar los archivos corruptos.

    Actualmente, el cifrador XTBL representa una seria amenaza para todas las computadoras que ejecutan el sistema operativo Windows. De los líderes de renombre en la lucha contra los virus, Dr.Web y Kaspersky Lab, no existe una nutrición 100% premium.

    Eliminar el virus y actualizar archivos cifrados

    Existen diferentes métodos y programas que le permiten utilizar la herramienta de cifrado XTBL. Algunos detectan el virus en sí, mientras que otros intentan descifrar archivos bloqueados o actualizar copias anteriores.

    Reinfección de la computadora

    Si tuvo la suerte de notar que en su computadora apareció el comienzo de archivos con la extensión extendida .xtbl, el proceso de infección adicional puede interrumpirse por completo.

    Herramienta de eliminación de virus Kaspersky para eliminar el cifrado XTBL

    Todos estos programas deben abrirse en el sistema operativo, primero iniciarse en modo seguro con la opción de instalar controladores en paralelo. En este caso, es mucho más fácil eliminar el virus, ya que hay una cantidad mínima de procesos del sistema conectados que son necesarios para iniciar Windows.

    Para habilitar el modo seguro en Windows XP, 7 minutos antes de que se inicie el sistema, presione la tecla F8 de manera constante y después de que aparezca la ventana del menú, seleccione el elemento apropiado. Si está ejecutando Windows 8, 10, reinicie el sistema operativo presionando la tecla Shift. A la hora del inicio, se abrirá una ventana donde podrá seleccionar la opción de seguridad requerida.


    Seleccionar el modo seguro de las restricciones de los controladores de borde

    El programa Kaspersky Virus Removal Tool reconoce milagrosamente el cifrado XTBL y detecta este tipo de virus. Comience a escanear su computadora presionando el botón correspondiente después de descargar los programas. Una vez que se complete el escaneo, elimine los archivos corruptos encontrados.


    Iniciar un escaneo de la computadora para detectar la presencia de un cifrador XTBL en el sistema operativo Windows con otro virus detectado

    Dr.Web CureIt!

    El algoritmo para buscar virus prácticamente no difiere de la versión anterior. Escanee todas las unidades lógicas utilizando una utilidad adicional. Para ello, basta con completar los comandos del programa después del lanzamiento. Una vez que se complete el proceso, elimine los archivos infectados haciendo clic en el botón "Excluir".


    Desinstalar archivos corruptos después de escanear Windows

    Malwarebytes Anti-Malware

    El programa escaneará gradualmente su computadora en busca de códigos corruptos y los encontrará.

    1. Instale y ejecute la utilidad antimalware.
    2. Seleccione el elemento "Iniciar verificación" en la parte inferior de la ventana.
    3. Espere a que se complete el proceso y marque las casillas de verificación de archivos infectados.
    4. Selección clara.


    Eliminación de detecciones durante la verificación de archivos corruptos del cifrador XTBL

    Descifrador de scripts en línea en Dr.Web

    En el sitio web oficial Dr.Web, en la sección de soporte hay una pestaña que contiene un script para descifrar archivos en línea. Tenga en cuenta que puede utilizar rápidamente el descifrador en el modo en línea sólo si ha instalado un antivirus de su proveedor en las computadoras.


    Lea las instrucciones, complete todo lo necesario y presione el botón “Enviar”

    Utilidad de descifrado RectorDecryptor de Kaspersky Lab

    Kaspersky Lab descifrará los archivos. En el sitio web oficial, puede descargar la utilidad RectorDecryptor.exe para las versiones de Windows Vista, 7, 8, yendo al menú "Soporte - Licencia y descifrado de archivos - RectorDecryptor - Cómo descifrar archivos". Inicie el programa, déle la vuelta y luego elimine los archivos cifrados seleccionando la opción.


    Verificación y descifrado de archivos infectados con cifrado XTBL

    Actualización de archivos cifrados desde una copia de seguridad

    A partir de Windows 7, puedes intentar actualizar archivos desde copias de seguridad.


    ShadowExplorer para actualizar archivos cifrados

    El programa tiene una versión portátil y se puede utilizar en cualquier dispositivo.


    QFotoRec

    El programa está especialmente creado para actualizar archivos corruptos y eliminados. Se utilizan los algoritmos de Vikorist, la utilidad encuentra y devuelve toda la información perdida a la salida.

    El programa QPhotoRec es gratuito.

    Desafortunadamente, no es una versión en inglés de QPhotoRec, pero es bastante engorroso navegar por la configuración y la interfaz es intuitivamente comprensible;

    1. Lanzar el programa.
    2. Identificar unidades lógicas con información cifrada.
    3. Haga clic en el botón Formatos de archivo y Aceptar.
    4. Junto al botón Examinar ubicado en la parte inferior de la ventana abierta, seleccione un lugar para guardar archivos e inicie el procedimiento de actualización presionando Buscar.


    QPhotoRec actualiza archivos eliminados por un cifrador XTBL y reemplazados con copias oficiales

    Cómo descifrar archivos - vídeo

    lo que no deberías hacer

    1. No hagas ningún trabajo a menos que tengas un éxito total. Es mejor consultar a un especialista en el centro de servicio o llevar la computadora usted mismo.
    2. No abra notificaciones por correo electrónico de contactos desconocidos.
    3. Cada vez que no sigues el ejemplo de chantajistas maliciosos, con la esperanza de entregar su dinero. Lo más probable es que no obtenga ningún resultado.
    4. No cambie manualmente el nombre de las extensiones de cifrado de archivos y no se apresure a reinstalar Windows. Quizás sea posible encontrar una solución para corregir la situación.

    Prevención

    Intente instalar una protección confiable contra la penetración del cifrador XTBL y virus similares en su computadora. Ante tales programas se encuentran:

    • Malwarebytes Anti-Ransomware;
    • BitDefender Anti-Ransomware;
    • WinAntiRansom;
    • CriptoPrevención.

    Independientemente de que todo apesta a inglés, es fácil trabajar con este tipo de utilidades. Inicie el programa y seleccione la configuración de protección.


    Inicie programas y seleccione protección.

    Si te encuentras con un virus informático que cifra archivos en tu computadora, entonces, por supuesto, no tiene sentido enojarse. Pruebe métodos vicorísticos para actualizar la información comprimida. La mayoría de las veces da un resultado positivo. No utilice programas de proveedores desconocidos para eliminar el cifrador XTBL. Aun así, ya no puedes manejar la situación. Si es posible, instale uno de los programas en su PC que esté infectado con virus y realice análisis de Windows programados periódicamente para detectar cualquier proceso anormal.

    Uno de los programas más problemáticos en la actualidad es un virus troyano que cifra archivos en el disco del usuario. Es posible descifrar algunos de estos archivos, pero aún no. En este artículo, describiré posibles algoritmos de acción en ambas situaciones, así como métodos de protección contra virus ransomware.

    Debido a la modificación de este virus (y constantemente aparecen nuevos), la esencia secreta del trabajo es que después de instalar los archivos de sus documentos en su computadora, los cifrará. Es posible expandir y expandir los archivos originales cambiando ellos, después de lo cual recibirá una notificación de que todos sus archivos están cifrados y, para descifrarlos, deberá enviar una pequeña suma al delincuente.

    Qué hacer ya que todos los datos importantes están cifrados

    En primer lugar, se trata de información secreta de archivos importantes que están cifrados en su computadora. Si los datos importantes de su computadora están encriptados, entonces no vale la pena entrar en pánico por todo.

    Si tiene esa oportunidad, desde el disco de la computadora en la que apareció el ransomware, copie el archivo con el mensaje de texto del código malicioso para descifrarlo en algún lugar a un dispositivo de almacenamiento externo (unidad flash), además de cualquier copia del archivo cifrado. , y luego, si es posible, apaga el ordenador para que el virus no pueda seguir cifrando los datos, y decide guardarlos en otro ordenador.

    El siguiente paso es averiguar qué tipo de virus está cifrando sus datos: para algunos de ellos existen descifradores (que indicaré aquí, que se indicarán más cerca del final del artículo), para otros todavía no hay ninguno. De lo contrario, puede enviar los archivos cifrados a laboratorios antivirus (Kaspersky, Dr. Web) para su verificación.

    ¿Cómo te conoces a ti mismo? Puede utilizar Google para averiguar de qué se habla o el tipo de herramienta de cifrado para expandir el archivo. También han comenzado a aparecer servicios para el tipo ransomware, por ejemplo https://id-ransomware.malwarehunterteam.com/ (sin embargo, no sé qué tan bien funciona para las variantes rusas del virus; de lo contrario, intente con warto alimentando el extremo de servicio de un archivo cifrado: archivo cifrado de muestra).

    Después de seleccionar el tipo de cifrado que le interesa, intente encontrar una utilidad para descifrar esta opción usando comandos en el código: Encryptor Type Decryptor. Estas utilidades son gratuitas y son producidas por proveedores de antivirus; por ejemplo, se pueden encontrar varias de estas utilidades en el sitio web http://support.kaspersky.ru/viruses/utility (otras utilidades se encuentran más cerca del final del artículo). . Y, como ya se ha dicho, no dude en ponerse en contacto con los distribuidores de antivirus en sus foros o en sus servicios de soporte por correo.

    Desafortunadamente, no siempre ayuda y los descifradores de archivos que funcionan. En este caso, los escenarios son diferentes: quién pagará a los delincuentes que quieren que continúen con esta actividad. Se anima a algunos comerciantes a utilizar programas para actualizar los datos de sus ordenadores (ya que el virus, al no cifrar el archivo, elimina el archivo más importante, que en teoría se puede actualizar).

    Los archivos de su computadora están cifrados en xtbl

    Una de las opciones restantes para un virus de Windows cifra los archivos, reemplazándolos con archivos con .xtbl extendido y nombres que constan de un conjunto único de caracteres.

    Al mismo tiempo, se coloca un archivo de texto readme.txt en la computadora con la siguiente sustitución: “Sus archivos están cifrados. Para descifrarlos, debe enviar el código a la dirección de correo electrónico [correo electrónico protegido], [correo electrónico protegido] si no [correo electrónico protegido]. Luego seguirá todas las instrucciones necesarias. Intentar descifrar archivos por su cuenta resultará en una pérdida irrevocable de información” (las direcciones de correo electrónico y el texto pueden diferir).

    Desafortunadamente, no hay forma de descifrar .xtbl en este momento (tan pronto como aparezca, las instrucciones se actualizarán). Los comerciantes que tenían información importante en su computadora informaron en foros de antivirus que enviaron 5.000 rublos a los autores del virus o robaron el descifrador, protegiendo el virus. Es falso: no hay que quitar nada.

    ¿Qué pasa si los archivos están cifrados en .xtbl? Mis recomendaciones parecen estar actualizadas (aunque difieren de las que se encuentran en muchos otros sitios temáticos, por ejemplo, se recomienda enchufar firmemente la computadora al circuito eléctrico o no eliminar el virus. En mi opinión, zayve, y con un canto zbegu los alrededores pueden. Si vas a ser generoso, te lo contamos.):

    1. Es posible que desees interrumpir el proceso de cifrado registrando los datos privados en el administrador de tareas y conectando tu computadora a Internet (esto puede requerir cifrado cerebral).
    2. Recuerda o anota el código que los estafadores intentan enviar a una dirección de correo electrónico (pero no en un archivo de texto en tu computadora, para que no aparezca cifrado).
    3. Con Malwarebytes Antimalware, una versión de prueba de Kaspersky Internet Security o Dr.Web Cure It, puede eliminar el virus que cifra archivos (todas las herramientas enumeradas anteriormente son buenas para esto). Me gustaría vikoristovat el primero y otros productos de la lista (sin embargo, si tiene un antivirus instalado, no es necesario instalar otro "overhead", los fragmentos pueden provocar problemas en su computadora).
    4. Tenga cuidado si aparece un descifrador de alguna empresa antivirus. Kaspersky Lab está a la vanguardia en este aspecto.
    5. También puede enviar un ejemplo del archivo cifrado y el código requerido a [correo electrónico protegido] Si tiene una copia de este archivo sin cifrar, también puede enviarla. En teoría, esto puede acelerar la aparición del decodificador.

    Que evitar:

    • Cambie el nombre de los archivos cifrados, cambie las extensiones y elimínelos si son importantes.

    Probablemente eso sea todo lo que puedo decir sobre el cifrado de archivos con extensiones.xtbl por el momento.

    Los archivos están cifrados better_call_saul

    Los virus de cifrado restantes son Better Call Saul (Trojan-Ransom.Win32.Shade), que instala la extensión .better_call_saul para archivos cifrados. Aún no está claro cómo descifrar dichos archivos. Los corresponsales que se pusieron en contacto con el laboratorio Kaspersky y Dr.Web obtuvieron información sobre aquellos que aún no están disponibles (o intente enviarlos; más copias de los archivos cifrados de los vendedores = más información sobre el método).

    Trojan-Ransom.Win32.Aura y Trojan-Ransom.Win32.Rakhni

    El último troyano que cifra archivos e instala extensiones en esta lista:

    • .bloqueado
    • .cripto
    • .kraken
    • .AES256 (no necesariamente este troyano, sino otros que se instalan como extensiones).
    • .codercsu@gmail_com
    • .oh mierda
    • Eso es todo.

    Para descifrar archivos después de la presencia de virus específicos, existe una utilidad gratuita en el sitio web de Kaspersky, RakhniDecryptor, disponible en el sitio web oficial http://support.kaspersky.ru/viruses/disinfection/10556.

    También hay instrucciones presentes y detalladas para instalar esta utilidad, que muestran cómo renovar archivos cifrados, por lo que, en cualquier caso, seleccionaría el elemento "Eliminar archivos cifrados después de un descifrado exitoso" (me gustaría, creo, con esta opción instalada , todo estará bien ).

    Si tiene una licencia para el antivirus Dr.Web, puede obtener rápidamente el descifrado gratuito de esta empresa en el sitio web http://support.drweb.com/new/free_unlocker/

    Más opciones para un virus de cifrado

    Más recientemente, también existen troyanos que cifran archivos y extorsionan para descifrarlos. Las instrucciones a continuación incluyen no solo utilidades para rotar sus archivos, sino también una descripción de los signos que lo ayudarán a identificar el virus. Si desea tomar la mejor ruta: utilice el antivirus Kaspersky para escanear el sistema, reconozca el nombre del troyano clasificado como empresa y luego busque la utilidad con ese nombre.

    • Trojan-Ransom.Win32.Rector: una utilidad RectorDecryptor gratuita para descifrar y un libro de consulta de la fuente disponible aquí: http://support.kaspersky.ru/viruses/disinfection/4264
    • Trojan-Ransom.Win32.Xorist es un troyano similar que muestra una ventana con la opción de enviar un SMS pago o contactar por correo electrónico para extraer instrucciones de descifrado. Las instrucciones para actualizar archivos cifrados y la utilidad XoristDecryptor están disponibles en el sitio web http://support.kaspersky.ru/viruses/disinfection/2911
    • Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.Fury - Utilidad RannohDecryptor http://support.kaspersky.ru/viruses/disinfection/8547
    • Trojan.Encoder.858 (xtbl), Trojan.Encoder.741 y otros con los mismos nombres (si busca a través del antivirus Dr.Web o la utilidad Cure It) y números diferentes: intente buscar en Internet el nombre del troyano. . Algunos de ellos incluyen la utilidad de descifrado Dr.Web, por lo que si no logró encontrar la utilidad y la licencia Dr.Web, puede utilizar la página oficial http://support.drweb.com/new/free_unlocker/
    • CryptoLocker: para descifrar archivos después de usar CryptoLocker, puede visitar el sitio http://decryptcryptolocker.com; después de descargar el archivo, recibirá la clave y la utilidad para actualizar sus archivos.
    • En el sitio web https://bitbucket.org/jadacyrus/ransomwareremovalk... descargas accedan al kit de eliminación de ransomware: un gran archivo con información de varios tipos de cifradores y utilidades de descifrado (inglés)

    Bueno, entre otras noticias, Kaspersky Lab, junto con las autoridades de los Países Bajos, desarrolló Ransomware Decryptor (http://noransom.kaspersky.com) para descifrar archivos después de CoinVault, pero en nuestras latitudes este archivo aún no ha sido identificado.

    Protección contra virus de cifrado o ransomware

    El ransomware se ha vuelto más común en el mundo y muchos software y programas antivirus han comenzado a lanzar sus soluciones para derrotar a los cifradores en las computadoras, entre ellas se pueden ver:

    Los dos primeros todavía están en versiones beta o gratuitas (que admiten un conjunto limitado de virus de este tipo: TeslaCrypt, CTBLocker, Locky, CryptoLocker. WinAntiRansom es un producto pago que promete proteger contra el cifrado qué tipo de ransomware protege su unidades de disco duro .

    Ale: estos programas no están destinados a descifrar, sino solo a evitar el cifrado de archivos importantes en la computadora. Sin embargo, parece que estas funciones pueden implementarse en productos antivirus; de lo contrario, surge una situación extraña: necesita instalar un antivirus en su computadora para poder luchar contra AdWare y Malware, y ahora la utilidad Anti-ransomware plus. Anti para cada ocasión: explotar.

    Antes de hablar, si pronto parece que tiene algo que agregar (porque es posible que no pueda monitorear los que se obtienen mediante métodos de descifrado), indique en los comentarios que esta información será útil para otros inversores, como Nosotros. en un problema.

    ¿Te merecías la estatua? ¡Compartir con amigos!