email-byaki_buki@aol.com (email-byaki_buki@aol.com.ver-CL 1.3.1.0.id или Trojan-Ransom.Win32.Cryakl.anq по классификации антивирусных лабораторий) – очередная версия шифровальщика, очевидно что из “семейства” cbf. Отличительной особенностью данной версии является применение алгоритма RSA-2048, что фактически делает невозможным расшифровку файлов. Схема работы данного зловреда ничем не отличается от сотен других: заражения, шифрование ключевых типов файлов (документы, БД, таблицы, фото, музыка, видео) и требование выкупа. Коммуникация с злоумышленниками осуществляется посредством переписки по электронной почте. Электронный адрес – byaki_buki@aol.com, отсюда и пошло имя данного зловреда. Стоимость расшифровки – 15000 руб.
После того как вирус зашифровал файлы (.hij, .eef, yzz, vww, cfi или другое подобное расширение) – Вы увидите следующее сообщение на рабочем столе (в файле readme или в виде обоев). После того как шифровальшик полностью зашифрует файлы – они будут иметь приблизительно такой вид: “email-byaki_buki@aol.com.ver-CL 1.3.1.0.id-VVWWXYZZZAABCCDDEEEFGGHHI…CCDEFF.FGH.hij”
Файл cript.bat с текстом
Ваши персональные файлы зашифрованы!Что случилось с файлами?
Все ваши файлы зашищены криптостойким алгоритмом RSA-2048. https://en.wikipedia.org/wiki/RSA_(cryptosystem)Что это значит?
Это значит, что структура и содержимое ваших файлов потерпели необратимые изменения, вы не можете с ними работать, читать или видеть, это тоже самое, что потерять их бесповоротно, но, с нашей помощью, вы можете их все восстановить.Что мне делать?
Мы можем полностью восстановить доступ к вашим файлам. Вы можете нам доверять, доказать честность и серьезность наших намерений мы можем бесплатной расшифровкой нескольких файлов.Как с вами связаться?
Напишите нам на почту: abennaki@india.com>>”C:\Users\‘ҐЄаҐв…re adthis.txt”
echo Your PCID: СЕКРЕТАРЬ-ПК3471092212>>”C:\Users\‘ҐЄаҐв*ам\Desktop\readthis .txt”
Вирус распространяется чаще всего через вложения к эл. почте. Письма могут быть замаскированы под уведомление Вашего банка, налоговой инспекции, сообщение от бухгалтера и.т.д
Следует признать, что расшифровка файлов с расширением email-byaki_buki@aol.com практически невозможна Существует ряд альтернативных решений, способных вернуть утраченные данные.
Исключительно эффективный метод работы со зловредным ПО вообще и программами-вымогателями в частности. Использование зарекомендовавшего себя защитного комплекса гарантирует тщательность обнаружения любых вирусных компонентов, их полное удаление одним щелчком мыши. Обратите внимание, речь идет о двух разных процессах: деинсталляции инфекции и восстановления файлов на Вашем ПК. Тем не менее, угроза, безусловно, подлежит удалению, поскольку есть сведения о внедрении прочих компьютерных троянцев с ее помощью.
Как было отмечено, программа-вымогатель email-byaki_buki@aol.com блокирует файлы с помощью стойкого алгоритма шифрования, так что зашифрованные данные нельзя возобновить взмахом волшебной палочки – если не принимать в расчет оплату неслыханной суммы выкупа. Но некоторые методы действительно могут стать палочкой-выручалочкой, которая поможет восстановить важные данные. Ниже Вы можете с ними ознакомиться.
Программа автоматического восстановления файлов
Известно весьма неординарное обстоятельство. Данная инфекция стирает исходные файлы в незашифрованном виде. Процесс шифрования с целью вымогательства, таким образом, нацелен на их копии. Это предоставляет возможность таким программным средствам как Data Recovery Pro восстановить стертые объекты, даже если надежность их устранения гарантирована. Настоятельно рекомендуется прибегнуть к процедуре восстановления файлов, ее эффективность не вызывает сомнений.
Загрузить программу восстановелния данных Data Recovery Pro
Теневые копии томов
В основе подхода предусмотренная Windows процедура резервного копирования файлов, которая повторяется в каждой точке восстановления. Важное условие работы данного метода: функция “Восстановление системы” должна быть активирована до момента заражения. При этом любые изменения в файл, внесенные после точки восстановления, в восстановленной версии файла отображаться не будут.
Резервное копирование
Это самый лучший среди всех не связанных с выкупом способов. Если процедура резервного копирования данных на внешний сервер применялась до момента атаки программы-вымогателя на Ваш компьютер, для восстановления зашифрованных файлов понадобиться попросту войти в соответствующий интерфейс, выбрать необходимые файлы и запустить механизм восстановления данных из резерва. Перед выполнением операции необходимо удостовериться, что вымогательское ПО полностью удалено.
Очистка в ручном режиме чревата упущением отдельных фрагментов вымогательского ПО, которые могут избежать удаления в виде скрытных объектов операционной системы или элементов реестра. Чтобы исключить риск частичного сохранения отдельных зловредных элементов, выполните сканирование Вашего компьютера с помощью надежного защитного программного комплекса, специализирующегося на зловредном ПО.
Загрузить программу для удаления вируса email-byaki_buki@aol.com