Satanacript (satanacript@gmail.com, <!SATANA!>, satanacrypt) – довольно “свежий” шифровальщик, который появился в начале августа и атаковал ПК пользователей в России, Казахстане, Украине и Белоруссии преимущественно. Так же поступают сигналы об атаках в некоторых европейских странах, но активность этого вируса там довольно таки слабая.
Данный зловред попадает в систему стандартными для своего семейства методами – используя уязвимости OS Windows, но чаще пользователь лично открывает и активирует его из вложений в электронной почте. После полного шифрования более 40 типов файлов (документы, базы данных, презентации, видео, фото, электронные книги…) вирус меняет расширения файлов на .satanacript@gmail.com, .satanacript либо другое (в зависимости от версии зловреда).
Данный шифровальщик, после полного шифрования информации, размещает папку txt файл “КАК РАСШИФРОВАТЬ ФАЙЛЫ” в каждой папке с зашифрованными данными. Вот содержимое этого файла, следует учесть что код уникальный для каждого зашифрованного компьютера.
Вам не повезло. Все ваши файлы зашифровал вирус <!SATANA!>
Для дешифровки отправьте на почту: satanacript@gmail.com ваш код: 14B4030A8A7F8B8D7B1101720567C27E
Дешифровка файлов возможна только на вашем ПК! Восстановление возможно в течение 7 дней, после чего программа – декриптор – не сможет получить с сервера подписанный сертификат.Свяжитесь с нами по email satanacript@gmail.com
Если вы не цените свои файлы, мы рекомендуем отформатировать все диски и переустановить систему.
Внимательно прочтите это предупреждение, т.к. его не будет при следующем запуске ПК. Напоминаем – это все серьезно! Не меняйте конфигурацию вашего ПК!E-mail: satanacript@gmail.com – это наша почта
КОД: 14B4030A8A7F8B8D7B1101720567C27E этот код вы должны прислать.
Удачи! Да поможет вам Бог!
Мы настоятельно не рекомендуем поддаваться искушению и платить выкуп злоумышленникам. Попытайтесь восстановить свои файлы самостоятельно используя инструменты предоставленные ниже.
Исключительно эффективный метод работы со зловредным ПО вообще и программами-вымогателями в частности. Использование зарекомендовавшего себя защитного комплекса гарантирует тщательность обнаружения любых вирусных компонентов, их полное удаление одним щелчком мыши. Обратите внимание, речь идет о двух разных процессах: деинсталляции инфекции и восстановления файлов на Вашем ПК. Тем не менее, угроза, безусловно, подлежит удалению, поскольку есть сведения о внедрении прочих компьютерных троянцев с ее помощью.
Как было отмечено, программа-вымогатель no_more_ransom блокирует файлы с помощью стойкого алгоритма шифрования, так что зашифрованные данные нельзя возобновить взмахом волшебной палочки – если не принимать в расчет оплату неслыханной суммы выкупа. Но некоторые методы действительно могут стать палочкой-выручалочкой, которая поможет восстановить важные данные. Ниже Вы можете с ними ознакомиться.
Программа автоматического восстановления файлов (дешифратор)
Известно весьма неординарное обстоятельство. Данная инфекция стирает исходные файлы в не зашифрованном виде. Процесс шифрования с целью вымогательства, таким образом, нацелен на их копии. Это предоставляет возможность таким программным средствам как Data Recovery Pro восстановить стертые объекты, даже если надежность их устранения гарантирована. Настоятельно рекомендуется прибегнуть к процедуре восстановления файлов, ее эффективность не вызывает сомнений.
Загрузить программу восстановления данных Data Recovery Pro
Теневые копии томов
В основе подхода предусмотренная Windows процедура резервного копирования файлов, которая повторяется в каждой точке восстановления. Важное условие работы данного метода: функция “Восстановление системы” должна быть активирована до момента заражения. При этом любые изменения в файл, внесенные после точки восстановления, в восстановленной версии файла отображаться не будут.
Резервное копирование
Это самый лучший среди всех не связанных с выкупом способов. Если процедура резервного копирования данных на внешний сервер применялась до момента атаки программы-вымогателя на Ваш компьютер, для восстановления зашифрованных файлов понадобиться попросту войти в соответствующий интерфейс, выбрать необходимые файлы и запустить механизм восстановления данных из резерва. Перед выполнением операции необходимо удостовериться, что вымогательское ПО полностью удалено.
Очистка в ручном режиме чревата упущением отдельных фрагментов вымогательского ПО, которые могут избежать удаления в виде скрытных объектов операционной системы или элементов реестра. Чтобы исключить риск частичного сохранения отдельных зловредных элементов, выполните сканирование Вашего компьютера с помощью надежного защитного программного комплекса, специализирующегося на зловредном ПО.
Загрузить программу для удаления вируса Satanacript