Cry9 – входит в “семейство” шифровальщиков .neitrino, подробно о нем мы писали сдесь, вымогателей-шифровальщиков. По сути это следующая версия данного зловреда, с некоторыми изменениями и новшествами. Шифрование производится с помощью стойких алгоритмов AES (продвинутой версии SHA-512).
Механика заражения стандартная – пользователь сам загружает вирус (открывает исполняемый файл) с электронных писем, замаскированных под письма из налоговой или банка. Это к примеру, методов заражения на самом деле намного больше. Мы фиксируем заражение данным шифровальщиком пользователей из СНГ на протяжении уже более чем двух недель. Прежде, Cry9 распространялся для англоязычных и португало-язычных пользователей.
Cry9 шифрует практически все известные типы документов, графических файлов, видео, баз данных и файлов с электронными таблицами.
Работающего метода полной расшифровки, или же декриптора, пока не существует. Стоимость расшифровки – 0.5 BTC, или приблизительно 630$. Попытайтесь следовать инструкциям ниже для того чтобы восстановить хотя-бы часть данных.
Исключительно эффективный метод работы со зловредным ПО вообще и программами-вымогателями в частности. Использование зарекомендовавшего себя защитного комплекса гарантирует тщательность обнаружения любых вирусных компонентов, их полное удаление одним щелчком мыши. Обратите внимание, речь идет о двух разных процессах: деинсталляции инфекции и восстановления файлов на Вашем ПК. Тем не менее, угроза, безусловно, подлежит удалению, поскольку есть сведения о внедрении прочих компьютерных троянов с ее помощью.
Как было отмечено, программа-вымогатель .aes-ni блокирует файлы с помощью стойкого алгоритма шифрования, так что зашифрованные данные нельзя возобновить взмахом волшебной палочки – если не принимать в расчет оплату неслыханной суммы выкупа. Но некоторые методы действительно могут стать палочкой-выручалочкой, которая поможет восстановить важные данные. Ниже Вы можете с ними ознакомиться.
Дешифратор – программа автоматического восстановления файлов
Известно весьма неординарное обстоятельство. Данная инфекция стирает исходные файлы в незашифрованном виде. Процесс шифрования с целью вымогательства, таким образом, нацелен на их копии. Это предоставляет возможность таким программным средствам как Data Recovery Pro восстановить стертые объекты, даже если надежность их устранения гарантирована. Настоятельно рекомендуется прибегнуть к процедуре восстановления файлов, эффективность которй была подтверждена уже не один раз.
Загрузить программу-дешифратор восстановления данных Data Recovery Pro
Теневые копии томов
В основе подхода предусмотренная Windows процедура резервного копирования файлов, которая повторяется в каждой точке восстановления. Важное условие работы данного метода: функция “Восстановление системы” должна быть активирована до момента заражения. При этом любые изменения в файл, внесенные после точки восстановления, в восстановленной версии файла отображаться не будут.
Это самый лучший среди всех не связанных с выкупом способов. Если процедура резервного копирования данных на внешний сервер применялась до момента атаки программы-вымогателя на Ваш компьютер, для восстановления зашифрованных файлов понадобиться попросту войти в соответствующий интерфейс, выбрать необходимые файлы и запустить механизм восстановления данных из резерва. Перед выполнением операции необходимо удостовериться, что вымогательское ПО полностью удалено.
Очистка в ручном режиме чревата упущением отдельных фрагментов вымогательского ПО, которые могут избежать удаления в виде скрытных объектов операционной системы или элементов реестра. Чтобы исключить риск частичного сохранения отдельных зловредных элементов, выполните сканирование Вашего компьютера с помощью помощью надежного универсального антивирусного комплекса.
Загрузить программу для удаления вируса-шифровальщика Cry9