Ishtar шифровальщик как вылечить

Ishtar шифровальщик как вылечить thumbnail

Ishtar – абсолютно типичный шифровальщик, который использует стойкий к расшифровке алгоритм AES-256 + RSA-2048, шифрует более 40 типов файлов (базы данных, фото, видео, аудио, документы…) и требует выкуп за “расшифровку”. Попадает в систему используя фишинговые атаки по электронной почте – письма внешне похожие на письма из банков, налоговой, от контрагентов и.т.д. В письме содержится файл с инфекцией (документ MS Office с зараженным макросом).

Сообщение шифровальщика Ishtar

Сообщение шифровальщика Ishtar

Атакует преимущественно русскоязычных пользователей. Оплату, уже традиционно, злоумышленники хотят в bitcoin. Это делает невозможным их поимку. Стоимость расшифровки от 10000 до 20000 рублей.

Сообщение, которое авторы Ishtar оставляют в папках с зашифрованными файлами:

ДЛЯ РАСШИФРОВКИ ФАЙЛОВ ОБРАТИТЕСЬ НА ПОЧТУ youneedmail@protonmail.com
ЛИБО НА
BM-NBYR3ctSgr67iciT43rRNmHdHPAYBBK7 ИСПОЛЬЗУЯ BITMESSAGE DESKTOP ИЛИ https://bitmsg.me/

БАЗОВЫЕ ТЕХНИЧЕСКИЕ ДЕТАЛИ:
> Стандартный порядок шифрования: AES 256 + RSA 2048.
> Для каждого файла создается уникальный AES ключ.
> Расшифровка невозможна без файла ISHTAR.DATA (см. директорию %APPDATA%).
—–
TO DECRYPT YOUR FILES PLEASE WRITE TO youneedmail@protonmail.com
OR TO
BM-NBYR3ctSgr67iciT43rRNmHdHPAYBBK7 USING BITMESSAGE DESKTOP OR https://bitmsg.me/

BASIC TECHNICAL DETAILS:
> Standart encryption routine: AES 256 + RSA 2048.
> Every AES key is unique per file.
> Decryption is impossible without ISHTAR.DATA file (see %APPDATA% path).

Расшифровщика на этот вирус пока не существует. Мы настоятельно не рекомендуем платить злоумышленникам выкуп — никаких, даже малейших, гарантий того, что они расшифруют ваши данные, получив выкуп, нет.

Удалить шифровальщик Ishtar с помощью автоматического чистильщика

Исключительно эффективный метод работы со зловредным ПО вообще и программами-вымогателями в частности. Использование зарекомендовавшего себя защитного комплекса гарантирует тщательность обнаружения любых вирусных компонентов, их полное удаление одним щелчком мыши. Обратите внимание, речь идет о двух разных процессах: деинсталляции инфекции и восстановления файлов на Вашем ПК. Тем не менее, угроза, безусловно, подлежит удалению, поскольку есть сведения о внедрении прочих компьютерных троянцев с ее помощью.

  1. Загрузить программу для удаления вируса Ishtar. После запуска программного средства, нажмите кнопку Start Computer Scan (Начать сканирование). Загрузить программу для удаления шифровальщика Ishtar.
  2. Установленное ПО предоставит отчет по обнаруженным в ходе сканирования угрозам. Чтобы удалить все найденные угрозы, выберите опцию Fix Threats (Устранить угрозы). Рассматриваемое зловредное ПО будет полностью удалено.

Восстановить доступ к зашифрованным файлам

Как было отмечено, программа-вымогатель no_more_ransom блокирует файлы с помощью стойкого алгоритма шифрования, так что зашифрованные данные нельзя возобновить взмахом волшебной палочки – если не принимать в расчет оплату неслыханной суммы выкупа. Но некоторые методы действительно могут стать палочкой-выручалочкой, которая поможет восстановить важные данные. Ниже Вы можете с ними ознакомиться.

Программа автоматического восстановления файлов (дешифратор)

Известно весьма неординарное обстоятельство. Данная инфекция стирает исходные файлы в незашифрованном виде. Процесс шифрования с целью вымогательства, таким образом, нацелен на их копии. Это предоставляет возможность таким программным средствам как Data Recovery Pro восстановить стертые объекты, даже если надежность их устранения гарантирована. Настоятельно рекомендуется прибегнуть к процедуре восстановления файлов, ее эффективность не вызывает сомнений.Data Recovery Pro

Загрузить программу восстановелния данных Data Recovery Pro

Теневые копии томов

В основе подхода предусмотренная Windows процедура резервного копирования файлов, которая повторяется в каждой точке восстановления. Важное условие работы данного метода: функция “Восстановление системы” должна быть активирована до момента заражения. При этом любые изменения в файл, внесенные после точки восстановления, в восстановленной версии файла отображаться не будут.

Резервное копирование

Это самый лучший среди всех не связанных с выкупом способов. Если процедура резервного копирования данных на внешний сервер применялась до момента атаки программы-вымогателя на Ваш компьютер, для восстановления зашифрованных файлов понадобиться попросту войти в соответствующий интерфейс, выбрать необходимые файлы и запустить механизм восстановления данных из резерва. Перед выполнением операции необходимо удостовериться, что вымогательское ПО полностью удалено.

Проверить возможное наличие остаточных компонентов вымогателя Ishtar

Очистка в ручном режиме чревата упущением отдельных фрагментов вымогательского ПО, которые могут избежать удаления в виде скрытных объектов операционной системы или элементов реестра. Чтобы исключить риск частичного сохранения отдельных зловредных элементов, выполните сканирование Вашего компьютера с помощью надежного защитного программного комплекса, специализирующегося на зловредном ПО.

Загрузить программу для удаления вируса Ishtar

Похожее

Источник


Как удалить? Как расшифровать? Как вернуть данные? 
По ссылке выберите Управление “К” МВД России и подайте онлайн-заявление. 
См. также статьи УК РФ: 
ст. 272 “Неправомерный доступ к компьютерной информации” 
ст. 273 “Создание, использование и распространение вредоносных компьютерных программ”

   Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 + RSA-2048, а затем требует связаться с вымогателями по email, чтобы вернуть файлы. В среднем сумма выкупа, по сообщениям пострадавших, составляет 15 тысяч рублей. Название получил от используемого вымогателем слова ISHTAR. 

© Генеалогия: Ishtar. Начало.

К зашифрованным файлам добавляется приставка ISHTAR- . Таким образом файл image.jpg после шифрования станет файлом ISHTAR-image.jpg

Первая активность этого криптовымогателя пришлась на конец октября 2016 г., но продолжается на протяжении ноября. Ориентирован на русскоязычных и англоязычных пользователей, что не мешает ему атаковать и иноязычных пользователей. 

Записка с требованием выкупа написана сразу на двух языках (русском и английском) и называется: README-ISHTAR.txt

Если вам нужны оригинал-скриншоты без водяных знаков и в высоком разрешении, напишите автору блога. 
If you need the original screenshots without watermarks and in high resolution, please contact to author of blog.

Содержание записки о выкупе:
 ДЛЯ РАСШИФРОВКИ ФАЙЛОВ ОБРАТИТЕСЬ НА ПОЧТУ youneedmail@protonmail.com
 ЛИБО НА
 BM-NBYR3ctSgr67iciT43rRNmHdHPAYBBK7 ИСПОЛЬЗУЯ BITMESSAGE DESKTOP ИЛИ https://bitmsg.me/

 БАЗОВЫЕ ТЕХНИЧЕСКИЕ ДЕТАЛИ:
 > Стандартный порядок шифрования: AES 256 + RSA 2048.
 > Для каждого файла создается уникальный AES ключ.
 > Расшифровка невозможна без файла ISHTAR.DATA (см. директорию %APPDATA%).
 —–
 TO DECRYPT YOUR FILES PLEASE WRITE TO youneedmail@protonmail.com
 OR TO
 BM-NBYR3ctSgr67iciT43rRNmHdHPAYBBK7 USING BITMESSAGE DESKTOP OR https://bitmsg.me/

 BASIC TECHNICAL DETAILS:
 > Standart encryption routine: AES 256 + RSA 2048. 
 > Every AES key is unique per file.
 > Decryption is impossible without ISHTAR.DATA file (see %APPDATA% path).

Читайте также:  Как в домашних условиях вылечить лишай у кошки в домашних условиях

Распространяется с помощью email-спама и вредоносных вложений, в том числе под видом документов MS Office с макросами, фальшивых обновлений, перепакованных и заражённых инсталляторов.

После шифрования теневые копии файлов удаляются командой:
cmd.exe /c vssadmin delete shadows /all /quiet

Список файловых расширений, подвергающихся шифрованию:

.001, .3fr, .accdb, .apk, .arch00, .arw, .asset, .avi, .bar,
.bay, .bc6, .bc7, .big, .bik, .bkf, .bkp, .blob, .bsa, .cas, .cdr, .cer, .cfr,
.cr2, .crt, .crw, .css, .csv, .d3dbsp, .das, .dazip, .db0, .dbfv, .dcr, .der,
.desc, .dmp, .dng, .doc, .docm, .docx, .dwg, .dxg, .epk, .eps, .erf, .esm,
.flv, .forge, .fos, .fpk, .fsh, .gdb, .gho, .hkdb, .hkx, .hplg, .hvpl, .ibank,
.icxs, .indd, .itdb, .itl, .itm, .iwd, .iwi, .jpeg, .jpg, .kdb, .kdc, .layout,
.lbf, .lrf, .ltx, .lvl, .m3u, .m4a, .map, .mcgame, .mcmeta, .mdb, .mddata,
.mdf, .mef, .menu, .mlx, .mpqge, .mrwref, .ncf, .nrw, .ntl, .odb, .odc, .odm,
.odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pak, .pdd, .pdf, .pef, .pem, .pfx,
.pkpass, .png, .ppt, .pptm, .pptx, .psd, .psk, .pst, .ptx, .qdf, .qic, .r3d,
.raf, .rar, .raw, .re4, .rgss3a, .rim, .rofl, .rtf, .rw2, .rwl, .sav, .sid,
.sidn, .sie, .sis, .slm, .snx, .sr2, .srf, .srw, .sum, .svg, .syncdb,.t12,
.t13, .tax, .tor, .txt, .upk, .vdf, .vfs0, .vpk, .vpp_pc, .vtf, .w3x, .wb2,
.wma, .wmo, .wmv, .wpd, .wps, .x3f, .xlk, .xls, .xlsb, .xlsm, .xlsx, .xxx,
.zip, .ztmp (168 расщирений).

Файлы, связанные с Ishtar Ransomware:
%User_name%/AppData/Roaming/winishtar.exe – исполняемый файл шифровальщика
ishtar_ransomware.exe – исполняемый файл шифровальщика (23-24 ноября)
%User_name%/AppData/Roaming/<ransom_name>.exe – копия исполняемого файла
%User_name%/AppData/Roaming/<ransom_name>.tmp
%APPDATA%<random>.exe – копия исполняемого файла
%APPDATA%<random>.tmp
C:README-ISHTAR.txt – записка о выкупе
%AppData%RoamingREADME-ISHTAR.txt – копия записки о выкупе
C:ISHTAR.DATA – уникальный файл-ключ для ПК с Windows 7 и выше
%AppData%ISHTAR.DATA – тот же уникальный файл-ключ для ПК с Windows 7 и выше
%AppData%RoamingISHTAR.DATA – копия уникального ключа для ПК с Windows 7 и выше
C:Documents and Settings<USER>Application DataISHTAR.DATA – файл-ключ для ПК с Windows XP
%USERPROFILE%DesktopIshtar_ransomware.docx
%APPDATA%MicrosoftTemplates~$Normal.dotm
Anketa sotrudnikov pretend na povushenie.exe – пример вредоносного вложения
Счет_отправлено_контрагенту_22_11.exe – пример вредоносного вложения

Записи реестра, связанные с Ishtar Ransomware:
См. ниже гибридный анализ. 

Сетевые подключения и связи:
хттп://5.189.156.184/files_rec/gate_rec.php
хттпs://bitly.com (67.199.248.11:80) (США)
www.google.ru (216.58.210.3) (США)
хттп://46.45.138.138/pw/gate.php (Турция) – 23-24 ноября

Результаты анализов:
Гибридный анализ >> 
Гибридный анализ от 23-24 ноября >>
VirusTotal анализ >>
VirusTotal анализ ещё >>
VirusTotal анализ от 24 ноября >>
Гибридный анализ от 15 декабря >>
VirusTotal анализ от 15 декабря >>

Степень распространённости: высокая.
Подробные сведения собираются.

Обновление от 2 февраля:
Email: youneedmail@bitmai.la
Записка: 
# TO DECRYPT YOUR FILES PLEASE WRITE TO youneedmail@bitmai.la
# OR TO
# BM-NB29yqgNJsWrWJT5fQR1JC5uoz2EoAGV 

Источник

Ishtar – это вредоносная программа, при активизации которой в операционной системе шифруются все данные и такие файлы, как фотографии, документы и прочее. Если вы не знаете, что это за вирус, как с ним бороться и как провести восстановление файлов, то данная статья именно для вас. С каждым днем количество программ такого рода только увеличивается, не смотря на их распространенность.

Главная цель вируса-шифровальщика (ransomware) – получение денег, зачастую достаточно больших сумм, за ключ для расшифровки данных. Зачастую попадает в систему благодаря фишинговым атакам через электронную почту. Такие письма обычно напоминают уведомления из налоговой службы, банков и т.д. В письме располагается зараженный макросами файл.

Если с вами приключилась такая беда, то не стоит паниковать. Но важно понимать, что если вы оплатите авторам требуемую сумму, то не факт, что они выйдут с вами на связь и предоставят требуемый ключ. Более того, платя им деньги, вы только подталкиваете их на создание и распространение новых вирусов.

Способы удаления шифровальщика

Перед тем как начать удаление, вам следует понимать, что при самостоятельном удалении вируса, вы полностью блокирует возможность расшифровать файлы путем оплаты ключа. Давайте рассмотрим несколько вариантов, которые помогут удалить вирус, но не смогут восстановить данные.

Kaspersky Virus Removal Tool

  1. Скачиваем программу. После того, как утилита будет загружена, запустите ее.
  2. Выбираем пункт «Начать проверку». Таким образом, вы запустите сканирование вашего ПК на наличие вируса.
  3. Удалите найденные угрозы.

То есть, касперский может найти и удалить шифровальщик Ishtar, и тем самым вылечить компьютер, но он не вернет утраченные данные.

Malwarebytes Anti-malware

  1. Скачиваем и устанавливаем утилиту.
  2. После открытия в автоматическом режиме будет запущена процедура обновления. После ее завершения нажимаем «Запустить проверку», после чего начнется проверка ПК.
  3. После того, как сканирование будет завершено, вам будет выдан список компонентов вируса, располагающихся на компьютере.
  4. Нажимаем «Удалить выбранное» для очистки. При удалении программа может запросить перезагрузку компьютера. Подтвердите это действие, нажав кнопку «Да».

После этого компьютер будет перезапущен и Malwarebytes Anti-malware продолжит лечение ПК.

SpyHunter

  1. Загружаем на ПК и устанавливаем.
  2. После чего открываем утилиту, и запускаем сканирование кнопкой «Computer Scan Now».
  3. После проверки вам будет выдан полный отчет с результатами. Для устранения найденных угроз выберите опцию «Fix Threats». Таким образом, зловредное программное обеспечение будет удалено с компьютера.

Это один из самых эффективных методов борьбы с вирусом-шифровальщиком Ishtar на ОС windows, будь-то компьютер или ноутбук.

Не удалось устранить проблему?Обратитесь за помощью к специалисту!

Решите мою проблему

Восстановление доступа к файлам

Как мы уже говорили выше, вирус Ishtar блокирует данные при помощи специального алгоритма шифрования. То есть, их нельзя просто так взять и возобновить. Но мы расскажем о нескольких методах, которые станут настоящей палочкой-выручалочкой и помогут восстановить утраченные данные.

Data Recovery Pro

Есть одно неординарное обстоятельство. Вирус такого типа стирает данные в обычном, незашифрованном виде. То есть, процесс шифрования с конечной целью вымогательства нацелен на их копии. Именно благодаря этому такое программное средство, как Data Recovery, способно вернуть удаленные объекты.

Читайте также:  Как вылечить постоянный звон в голове

Рекомендуется в обязательном порядке попробовать восстановление файлов, так как эффективность процедуры не вызывает ни капли сомнений.

Используем теневые копии томов

В основе данного способа лежит процедура резервного копирования, предусмотренная ОС Windows. Главное условие работоспособности этого метода – «Восстановление системы» должно быть активировано до того, как система была заражена. При этом изменения, внесенные в файл после точки восстановления, не будут отображены.

Опция «Предыдущие версии». Нажимаем правой кнопкой мыши по любому файлу, выбираем в меню «Свойства/Предыдущие версии» и нажимаем «Копировать» или «Восстановить». Выбор зависит от того, куда вы желаете сохранить утраченную информацию. Таким образом вы сможете извлечь более раннюю версию того или иного документа.

Теневой проводник ShadowExplorer. Данный инструмент позволяет полностью автоматизировать вышеописанный процесс. То есть, принцип работы остается тот же, но способ извлечения копий томов становится более удобным. Все, что нужно:

Не удалось устранить проблему?Обратитесь за помощью к специалисту!

Решите мою проблему

  1. Скачать, установить и запустить утилиту.
  2. Найти утраченные файлы и папки.
  3. Щелкаем правой кнопкой на любой объект и выбираем «Экспорт».

После этого файлы будут восстановлены до предыдущей версии.

Резервное копирование

Наилучший способ восстановить данные среди тех, которые не относятся к выкупу. Если резервное копирование на внешний сервис проводилось перед атакой вируса, то для восстановления информации необходимо всего лишь:

  1. Войти в интерфейс (Пуск-Панель Управления-Архивация).
  2. Выбрать необходимую резервную копию.
  3. Запустить процесс восстановления.

Перед проведением данной операции обязательно удостоверьтесь, что вирусное программное обеспечение было полностью уничтожено.

Как предотвратить повторное заражение?

Большинство антивирусных программ, существующих в наше время, обладают встроенной системой защиты от попадания и активизации вирусов-шифровальщиков. Именно поэтому если у вас не установлен антивирус, то обязательно поставьте его.

Если у вас слабый компьютер и думаете, что он не потянет антивирусную утилиту, то прочитайте нашу статью об антивирусах для слабых ПК. Более того, сегодня есть разнообразные защитные программы, которые также обеспечивают надежную защиту.

Не удалось устранить проблему?Обратитесь за помощью к специалисту!

Решите мою проблему

Теперь вы знаете что делать, если ваш компьютер был атакован вирусом-шифровальщиком Ishtar, и сможете самостоятельно удалить его и вернуть утраченную информацию.

Пошаговая видео инструкция

youtu.be/GsGAb19CdKA

Профессиональная помощь

Если не получилось самостоятельно устранить возникшие неполадки,
то скорее всего, проблема кроется на более техническом уровне.
Это может быть: поломка материнской платы, блока питания,
жесткого диска, видеокарты, оперативной памяти и т.д.

Важно вовремя диагностировать и устранить поломку,
чтобы предотвратить выход из строя других комплектующих.

В этом вам поможет наш специалист.

Источник

Подробные инструкции по удалению распространенных вирусов-шифровальщиков. Как восстановить данные с использованием инструментов дешифрования зараженных файлов

Как только троян-вымогатель / шифровальщик попадает в вашу систему, уже поздно пытаться спасти несохраненные данные. Удивительно, но многие киберпреступники не отказываются от своих обязательств после оплаты выкупа и действительно восстанавливают ваши файлы. Конечно, никто гарантий вам не даст. Всегда есть шанс, что злоумышленник заберет деньги, оставив вас наедине с заблокированными файлами.

Тем не менее, если вы столкнулись с заражением шифровальщиком, не стоит паниковать. И даже не думайте платить выкуп. Сохраняя спокойствие и хладнокровие, проделайте следующие шаги:

1. Запустите антивирус или антивирусный сканер для удаления трояна

Строго рекомендуется удалить заражение в безопасном режиме без сетевых драйверов. Существует вероятность того, что шифровальщик мог взломать ваше сетевое подключение.

Примечание: данный метод может быть не оптимальным в случае заражения некоторыми вариантами WannaCry, который проверяют доступность killswitch-домена. Если подобные домены зарегистрированы, то зловред прекратит шифрование. Однако, данная ситуация является нетипичной.

Удаление вредоносной программы является важным шагом решения проблемы. Далеко не каждая антивирусная программа сможет справится с очисткой. Некоторые продукты не предназначены для удаления данного типа угроз. Проверьте, поддерживает ли ваш антивирус данную функцию на официальном сайте или связавшись со специалистом технической поддержки.

Основная проблема связана с тем, что файлы остаются зашифрованы даже после полного удаления вредоносного заражения. Тем нем менее, данный шаг как минимум избавит вас от вируса, который производит шифрование, что обеспечит защиту от повторного шифрования объектов.

Попытка расшифровки файлов без удаления активной угрозы обычно приводит к повторному шифрованию. В этом случае вы сможете получить доступ к файлам, даже если заплатили выкуп за инструмент дешифрования.

2. Попробуйте расшифровать файлы с помощью бесплатных утилит

Опять же, вы должны сделать все возможное, чтобы избежать оплаты выкупа. Следующим шагом станет применение бесплатных инструментов для расшифровки файлов. Обратите внимание, что нет гарантий, что для вашего экземпляра шифровальщика существует работающий инструмент дешифрования. Возможно ваш компьютер заразил зловред, который еще не был взломан.

“Лаборатория Касперского”, Avast, Bitdefender, Emsisoft и еще несколько вендоров поддерживают веб-сайт No More Ransom!, где любой желающий может загрузить и установить бесплатные средства расшифровки.

Первоначально рекомендуется использовать инструмент Crypto Sheriff, который позволяет определить ваш тип шифровальщика и проверить, существует ли для него декриптор. Работает это следующим образом:

  • Выберите и загрузите два зашифрованных файла с компьютера.
  • Укажите на сайте электронный адрес, который отображается в информационном сообщение с требованием выкупа.
  • Если адрес электронной почты неизвестен, загрузите файл .txt или .html, содержащий заметки шифровальщика.

Crypto Sheriff обработает эту информацию с помощью собственной базы данных и определит, существует ли готовое решение. Если инструменты не обнаружены, не стоит отчаиваться. Одни из декрипторов все-равно может сработать, хотя вам придется загрузить и протестировать все доступные инструменты. Это медленный и трудоемкий процесс, но это дешевле, чем платить выкуп злоумышленникам.

Инструменты дешифрования

Следующие инструменты дешифрования могут расшифровать ваши файлы. Нажмите ссылку (pdf или инструкция) для получения дополнительной информации о том, с какими вымогателями работает инструмент:

  • Checkmail7 Decryptor (инструкция) (обновлено 13-08-2020)
  • SpartCrypt Decryptor (инструкция) (обновлено 21-07-2020)
  • CryDecryptor Decryptor (инструкция) (обновлено 21-07-2020)
  • Zorab Decryptor (инструкция) (обновлено 10-06-2020)
  • Professeur Decryptor (инструкция) (обновлено 10-06-2020)
  • RedRum Decryptor (инструкция) (обновлено 10-06-2020)
  • ElvisPresley Decryptor (инструкция) (обновлено 10-06-2020)
  • VCRYPTOR Decryptor (инструкция) (обновлено 28-05-2020)
  • Mapo Decryptor (инструкция) (обновлено 28-05-2020)
  • JavaLocker Decryptor (инструкция) (обновлено 28-05-2020)
  • Jigsaw Decryptor (Emsisoft), дешифрока DragonCyber Ransom и файлов .fun , .game и .zemblax (инструкция) (обновлено 28-05-2020)
  • GoGoogle Decryptor (Bitdefender) (инструкция) (обновлено 06-05-2020)
  • GoGoogle Decryptor (Bitdefender) (инструкция) (обновлено 06-05-2020)
  • KokoKrypt Decryptor (Emsisoft) (инструкция) (обновлено 05-05-2020)
  • Bigbobross fix Decryptor (Avast) (инструкция) (обновлено 21-04-2020)
  • BigBobRoss Decryptor (Emsisoft) (инструкция) (обновлено 21-04-2020)
  • Ransomwared Decryptor (инструкция) (обновлено 20-04-2020)
  • Mapo Decryptor (инструкция) (обновлено 21-02-2020)
  • Ransomwared Decryptor (инструкция) (обновлено 08-02-2020)
  • Chernolocker Decryptor (инструкция) (обновлено 15-01-2020)
  • TurkStatic Decryptor (инструкция) (обновлено 26-11-2019)
  • Hakbit Decryptor (инструкция) (обновлено 22-11-2019)
  • Nemty Decryptor (инструкция) (обновлено 04-11-2019)
  • Paradise Decryptor (инструкция) (обновлено 04-11-2019)
  • Puma Decryptor (инструкция) (обновлено 23-10-2019)
  • hildacrypt Decryptor (инструкция) (обновлено 14-10-2019)
  • muhstik Decryptor (инструкция) (обновлено 14-10-2019)
  • GalactiCryper Decryptor/a> (инструкция) (обновлено 04-10-2019)
  • Rakhni Decryptor (инструкция) – включая Yatron Ransom, FortuneCrypt Ransom, Jaff, XData, AES_NI, Dharma, Crysis, Chimera, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Lortok, Cryptokluchen, Democry, Bitman (TeslaCrypt) версии 3 и 4. (обновлено 30-09-2019)
  • Avest Decryptor (инструкция) (обновлено 30-09-2019)
  • WannaCryFake (инструкция) (обновлено 26-09-2019)
  • Syrk Decryptor (инструкция) (обновлено 28-08-2019)
  • JS WORM 4.0 Decryptor (инструкция) (обновлено 12-08-2019)
  • Iams00rry Ransom Decryptor (инструкция) (обновлено 26-07-2019)
  • Loocipher Ransom Decryptor (инструкция) (обновлено 26-07-2019)
  • Mira Ransom Decryptor (инструкция) (обновлено 26-07-2019)
  • ZeroFucks Ransom Decryptor (инструкция) (обновлено 26-07-2019)
  • GetCrypt Ransom Decryptor (инструкция) (обновлено 23-05-2019)
  • JS WORM 2.0 Decryptor (инструкция) (обновлено 21-05-2019)
  • MegaLocker Decryptor (инструкция) (обновлено 06-05-2019)
  • ZQ Decryptor (инструкция) (обновлено 03-05-2019)
  • Planetary Decryptor (инструкция) (обновлено 29-04-2019)
  • Pewcrypt Decryptor (инструкция) (обновлено 29-04-2019)
  • HKCrypt Decryptor (инструкция) (обновлено 29-04-2019)
  • AuroraDecryptor Decryptor (Emsisoft) (инструкция) (обновлено 29-04-2019)
  • AuroraDecryptor Decryptor (Bleeping Computer) (инструкция) (обновлено 29-04-2019)
  • Bigbobross fix Decryptor (инструкция) (обновлено 12-03-2019)
  • GandCrab Ransom Decryptor (V1, V4 и V5 до версии V5.2) (инструкция) (обновлено 19-02-2019)
  • pylocky_decryptor Decryptor by CISCO (инструкция) (добавлено 22-01-2019)
  • Annabelle Ransom Decryptor (инструкция) (добавлено 28-02-2018)
  • LambdaLocker Ransom Decryptor (инструкция) (добавлено 16-08-2017)
  • NemucodAES Decryptor (инструкция) (добавлено 13-07-2017)
  • MacRansom Decryptor (инструкция) (добавлено 23-06-2017)
  • EncrypTile Decryptor (инструкция) (добавлено 21-06-2017)
  • Merry X-Mas Decryptor (или этот инструмент)
  • HiddenTear Decryptor (pdf)
  • MRCR Decryptor (pdf)
  • Chimera Decryptor (инструкция)
  • ShadeDecryptor (pdf)
  • TM Ransomware File Decryptor (инструкция) – расшифровка CryptXXX (V1, V2, V3), CryptXXX (V4, V5), TeslaCrypt V1, TeslaCrypt V2, TeslaCrypt V3, TeslaCrypt V4, SNSLocker, AutoLocky, BadBlock, 777, XORIST, XORBAT, CERBER V1, Stampado, Nemucod, Chimera, LECHIFFRE, MirCop, Jigsaw, Globe/Purge (V1, V2, V3), DXXD V1, Teamxrat/Xpan V2, Crysis, TeleCrypt, DemoTool и WannaCry (WCRY).
  • Rannoh Decryptor (инструкция) – включая CryptXXX (1, 2 и 3), Marsjoke aka Polyglot, AutoIt, Fury, Crybola, Cryakl;
  • BarRax Decryptor (pdf)
  • Noobcrypt Decryptor (pdf)
  • Globe3 Decryptor (pdf)
  • Teslacrypt Decryptor (инструкция) или этот инструмент (pdf)
  • NMoreira Decryptor (pdf)
  • Cry9 Decryptor (pdf)
  • Alcatraz Decryptor (pdf)
  • Popcorn Decryptor (pdf)
  • Derialock Decryptor (pdf)
  • Shade Decryptor (или этот инструмент) (pdf)
  • Globe Decryptor (pdf)
  • Damage Decryptor (pdf)
  • Bart Decryptor (или этот инструмент)
  • Marlboro Decryptor (pdf)
  • PHP Ransomware Decryptor (pdf)
  • CoinVault (инструкция)
  • Globe2 Decryptor (pdf)
  • Crypton Decryptor (pdf)
  • Crypt888 Decryptor (pdf)
  • Globelmposter Decryptor (pdf)
  • WildFire Decryptor (инструкция) или этот инструмент (pdf)
  • Jigsaw Decryptor (pdf)
  • FenixLocker Decryptor (pdf)
  • Philadelphia Decryptor (pdf)
  • Stampado Decryptor (pdf)
  • Xorist Decryptor (pdf)
  • Nemucod Decryptor (pdf)
  • Gomasom Decryptor (pdf)
  • Linux.Encoder 1 Decryptor (pdf) и Linux.Encoder 3 Decryptor (pdf)
  • Cryptomix Decryptor (или этот инструмент)
  • Ozazalocker Decryptor (pdf)
Читайте также:  У меня грибок на больших пальцах на ногах как вылечить

Количество доступных декрипторов может изменяться с течением времени, мы будем регулярно обновлять информацию, проверяя веб-сайт No More Ransom!

Запустить средство дешифрования файлов совсем несложно. Многие утилиты поставляются с официальной инструкцией (в основном это решения от Emsisoft, Kaspersky Lab, Check Point или Trend Micro). Каждый процесс может немного отличаться, поэтому рекомендуется предварительно ознакомиться с руководством пользователя.

Рассмотрим процесс восстановления файлов, зашифрованных трояном-вымогателем Philadelphia:

  • Выбираем один из зашифрованных файлов в системе и файл, который еще не был зашифрован. Помещает оба файла в отдельную папку на компьютере.
  • Загружает средство дешифрования Philadelphia и перемещаем его в папку с нашими файлами.
  • Выбираем оба файла и перетаскиваем их на иконку исполняемого файла декриптора. Инструмент запустит поиск правильных ключей для дешифрования.
  • Данный процесс может занять приличное время в зависимости от сложности угрозы.
  • После завершения работы, вы получите ключ дешифрования для восстановления доступа ко всем заблокированным шифровальщикам файлам.
  • Затем нужно принять лицензионное соглашение и выбрать варианты расшифровки. Вы можете изменить местоположение объектов и опционально сохранить зашифрованные версии.
  • В конечном итоге появится сообщение об успешном восстановлении файлов.

Повторимся, что данный процесс не сработает, если для вашего конкретного экземпляра шифровальщика не существует декриптора. Так как многие пользователи предпочитают заплатить выкуп, а не искать альтернативные способы решения проблемы, даже взломанные шифровальщики активно используются киберпреступниками.

Если есть резервная копия: очистите систему и восстановите бэкап

Шаги 1 и 2 будут эффективны только при совместном использовании. Если они не помогут, то используйте следующие рекомендации.

Надеемся, что у вас есть рабочая резервная копия данных. В этом случае даже не стоит задумываться об оплате выкупа – это может привести к более серьезным последствиям, чем ущерб от первичного заражения.

Самостоятельно или делегировав задачу системному администратору, выполните полный сброс системы и восстановите ваши файлы из резервной копии. Защита от действия шифровальшиков – это важная причина использования инструментов резервного копирования и восстановления файлов.

Пользователи Windows могут использовать полный сброс системы до заводских настроек. На официальном сайте Microsoft доступны рекомендации по восстановлению зашифрованных троянами файлов.

Источник