email-drakosha это не отдельный вид шифровальщика, это просто адрес электронной почты злоумышленников, которые используют РАЗНЫЕ ТИПЫ программ-шифровальщиков данных и требуют выкуп за расшифровку данных.
Эти злоумышленники используют следующие адреса:
Зашифрованы файлы, изменяют имена на “email-drakoshka@yahoo.com.ver-CL 1.3.1.0.id-@@@@@E071-7576.randomname…NOPQRSTUVW.XYZ”. Причем расширение может быть разное.
В папки с файлами помещается файл readme.txt с текстом “for decrypt files write you country to drakoshka@yahoo.com or drakosha@tutanota.com”. Хотя от версии – к версии могут отличатся.
Шифровальщики email-drakosha и email-drakoshka попадают в систему посредством спама электронной почты. Письма могут быть зашифрованы под уведомления из банков, счета, фактуры и.т.д. Все что надо сделать – открыть прикрепленное в пистме вложение, инфицированное троянским конем, который в свою очередь загрузит шифровальщик и актив ирует процесс шифрования Ваших данных.
Мы настоятельно не рекомендуем платить злоумышленникам за восстановление данных. Ниже приведены некоторые методики по самостоятельному восстановлению.
Исключительно эффективный метод работы со зловредным ПО вообще и программами-вымогателями в частности. Использование зарекомендовавшего себя защитного комплекса гарантирует тщательность обнаружения любых вирусных компонентов, их полное удаление одним щелчком мыши. Обратите внимание, речь идет о двух разных процессах: деинсталляции инфекции и восстановления файлов на Вашем ПК. Тем не менее, угроза, безусловно, подлежит удалению, поскольку есть сведения о внедрении прочих компьютерных троянцев с ее помощью.
Как было отмечено, программа-вымогатель email-drakosha и drakoshka блокирует файлы с помощью стойкого алгоритма шифрования, так что зашифрованные данные нельзя возобновить взмахом волшебной палочки – если не принимать в расчет оплату неслыханной суммы выкупа. Но некоторые методы действительно могут стать палочкой-выручалочкой, которая поможет восстановить важные данные. Ниже Вы можете с ними ознакомиться.
Программа автоматического восстановления файлов (дешифратор)
Известно весьма неординарное обстоятельство. Данная инфекция стирает исходные файлы в не зашифрованном виде. Процесс шифрования с целью вымогательства, таким образом, нацелен на их копии. Это предоставляет возможность таким программным средствам как Data Recovery Pro восстановить стертые объекты, даже если надежность их устранения гарантирована. Настоятельно рекомендуется прибегнуть к процедуре восстановления файлов, ее эффективность не вызывает сомнений.
Загрузить программу восстановления данных Data Recovery Pro
Теневые копии томов
В основе подхода предусмотренная Windows процедура резервного копирования файлов, которая повторяется в каждой точке восстановления. Важное условие работы данного метода: функция “Восстановление системы” должна быть активирована до момента заражения. При этом любые изменения в файл, внесенные после точки восстановления, в восстановленной версии файла отображаться не будут.
Резервное копирование
Это самый лучший среди всех не связанных с выкупом способов. Если процедура резервного копирования данных на внешний сервер применялась до момента атаки программы-вымогателя на Ваш компьютер, для восстановления зашифрованных файлов понадобиться попросту войти в соответствующий интерфейс, выбрать необходимые файлы и запустить механизм восстановления данных из резерва. Перед выполнением операции необходимо удостовериться, что вымогательское ПО полностью удалено.
Очистка в ручном режиме чревата упущением отдельных фрагментов вымогательского ПО, которые могут избежать удаления в виде скрытных объектов операционной системы или элементов реестра. Чтобы исключить риск частичного сохранения отдельных зловредных элементов, выполните сканирование Вашего компьютера с помощью надежного защитного программного комплекса, специализирующегося на зловредном ПО.
Загрузить программу для удаления вирусов email-drakosha и drakoshka