.kukaracha (unlock92@india.com) – еще один из видов шифровальщиков, который с молниеносной скоростью распространяется в русском сегменте Интернета.
Схема работы этого шифровальщика по сути не отличается от сотен других, это не “инновационная” spora с десятками новых “решений в сфере шифрования и выманивая денег у жертв , а представитель более старого семейства. Этот шифровальщик еще называют Unlock92 ransomware, от названия e-mail для контакта с злоумышленниками – UNLOCK92@INDIA.COM. Хотя в последних версиях контакт может меняться на Michel_Robinson@india.com, tatarian@india.com, drakoshka@india.com, likilock@india.com, injury@india.com и многие другие.
.kukaracha – использует стойкий к восстановлению алгоритм RSA-2048. Но все-же шансы бесплатно восстановить Ваши файлы (или хотя-бы часть из них) – есть. Но об этом ниже. Итак данный шифровальщик в более ранних модификациях менял расширения файлов на .blocked и .CRRRT. Сейчас же это .kukaracha . Данный зловред шифрует практически все наиболее распространенные файлы фото, графики, документов, баз данных, видео, электронных таблиц и образов дисков. Пока файлы не зашифрованы – ничем себя не обнаруживает, хотя большинство современных антивирусов и antimalware программ с легкостью выявляют и нейтрализуют его активность. Для этого шифровальщика в более ранних версиях даже есть декриптор, скачать его можно сдесь. Но к сожалению он не расшифровывает файлы последней версии.
После шифрования всех файлов на рабочем столе появляется предупреждение, которое выглядит следующим образом:
В папках с зашифрованными файлами и на рабочем столе помещается файл keycode.tta (может называтся по другому) с “инструкциями по расшифровке”. Все инструкции, как и у других шифровальщиков, сводятся к тому что нужно зайти на сайт злоумышленников через TOR \ Onion и оплатить расшифровку с помощью анонимной криптовалюты – биткоин.
Вирус распространяется чаще всего через вложения к эл. почте. Письма могут быть замаскированы под уведомление Вашего банка, налоговой инспекции, сообщение от бухгалтера и.т.д
Исключительно эффективный метод работы со зловредным ПО вообще и программами-вымогателями в частности. Использование зарекомендовавшего себя защитного комплекса гарантирует тщательность обнаружения любых вирусных компонентов, их полное удаление одним щелчком мыши. Обратите внимание, речь идет о двух разных процессах: деинсталляции инфекции и восстановления файлов на Вашем ПК. Тем не менее, угроза, безусловно, подлежит удалению, поскольку есть сведения о внедрении прочих компьютерных троянов с ее помощью.
Как было отмечено, программа-вымогатель .kukaracha блокирует файлы с помощью стойкого алгоритма шифрования, так что зашифрованные данные нельзя возобновить взмахом волшебной палочки – если не принимать в расчет оплату неслыханной суммы выкупа. Но некоторые методы действительно могут стать палочкой-выручалочкой, которая поможет восстановить важные данные. Ниже Вы можете с ними ознакомиться.
Дешифратор – программа автоматического восстановления файлов
Известно весьма неординарное обстоятельство. Данная инфекция стирает исходные файлы в незашифрованном виде. Процесс шифрования с целью вымогательства, таким образом, нацелен на их копии. Это предоставляет возможность таким программным средствам как Data Recovery Pro восстановить стертые объекты, даже если надежность их устранения гарантирована. Настоятельно рекомендуется прибегнуть к процедуре восстановления файлов, эффективность которй была подтверждена уже не один раз.
Загрузить программу-дешифратор восстановления данных Data Recovery Pro
Теневые копии томов
В основе подхода предусмотренная Windows процедура резервного копирования файлов, которая повторяется в каждой точке восстановления. Важное условие работы данного метода: функция “Восстановление системы” должна быть активирована до момента заражения. При этом любые изменения в файл, внесенные после точки восстановления, в восстановленной версии файла отображаться не будут.
Это самый лучший среди всех не связанных с выкупом способов. Если процедура резервного копирования данных на внешний сервер применялась до момента атаки программы-вымогателя на Ваш компьютер, для восстановления зашифрованных файлов понадобиться попросту войти в соответствующий интерфейс, выбрать необходимые файлы и запустить механизм восстановления данных из резерва. Перед выполнением операции необходимо удостовериться, что вымогательское ПО полностью удалено.
Очистка в ручном режиме чревата упущением отдельных фрагментов вымогательского ПО, которые могут избежать удаления в виде скрытных объектов операционной системы или элементов реестра. Чтобы исключить риск частичного сохранения отдельных зловредных элементов, выполните сканирование Вашего компьютера с помощью помощью надежного универсального антивирусного комплекса.
Загрузить программу для удаления вируса-шифровальщика .kukaracha