yaponchik@yahoo.com (email-yaponchik@yahoo.com.ver-CL 1.3.1.0.id) – очередная версия шифровальщика из семейства Cryptolocker. Отличительной особенностью данной версии является применение алгоритма RSA-2048, что фактически делает невозможным расшифровку файлов пользователем вручную. Принцип работы этого вымогателя-шифровальщика стандартный: заражение через вложение в электронной почте или експлоит – скрытое шифрование файлов (практически всех типов: документы, БД, фото, видео, архивы) на протяжении нескольких часов, блокировка ПК и отображение сообщений с деталями оплаты “за расшифровку”. Связь с хакерами осуществляется посредством переписки по электронной почте. Электронный адрес – yaponchik@yahoo.com, отсюда и пошло имя данного зловреда. Клоны “япончика” – moshiax@aol.com, vpupkin3@aol.com, salazar_slytherin10@yahoo.com, xitreu@india.com, horosh1961@mail.ru, xitreu@india.com, cripton@protonmail.com, encryptss77@gmail.com, unblocked@email.su, unblocked@tuta.io, erfile@ya.ru и ряд других. Стоимость расшифровки – 10000-20000 руб, но “можно торговаться”.
Платить ли за расшифровку злоумышленникам? Ни в коем случае НЕТ! Не существует вообще никакой гарантии, что Вам будет выслан ключ расшифровки после оплаты биткоинами. Кроме того нам точно известно о случаях когда злоумышленник молчит после оплаты в случае с email-yaponchik@yahoo.com.
После того как yaponchik@yahoo.comполностью зашифрует файлы – они будут иметь приблизительно такой вид: “email-yaponchik@yahoo.com.ver-CL 1.3.1.0.id-XYZZABCCDDEEFGHHIIJJKLMMMNOOPQQQRSTT-10.10.2016 14@24@492840878@@@@@DEB1-B40D.random…OPPQRSTUVW.YYZ”
Файл cript.bat с текстом
Ваши персональные файлы зашифрованы!Что случилось с файлами?
Все ваши файлы зашищены криптостойким алгоритмом RSA-2048. https://en.wikipedia.org/wiki/RSA_(cryptosystem)Что это значит?
Это значит, что структура и содержимое ваших файлов потерпели необратимые изменения, вы не можете с ними работать, читать или видеть, это тоже самое, что потерять их бесповоротно, но, с нашей помощью, вы можете их все восстановить.Что мне делать?
Мы можем полностью восстановить доступ к вашим файлам. Вы можете нам доверять, доказать честность и серьезность наших намерений мы можем бесплатной расшифровкой нескольких файлов.Как с вами связаться?
Напишите нам на почту: yaponchik@yahoo.com>>”C:\Users\‘ҐЄаҐв…re adthis.txt”
echo Your PCID: СЕКРЕТАРЬ-ПК3471092212>>”C:\Users\‘ҐЄаҐв*ам\Desktop\readthis .txt”
Вирус распространяется чаще всего через вложения к эл. почте. Письма могут быть замаскированы под уведомление Вашего банка, налоговой инспекции, сообщение от бухгалтера и.т.д
Следует признать, что расшифровка файлов с расширением yaponchik@yahoo.com практически невозможна Существует ряд альтернативных решений, способных вернуть утраченные данные.
Исключительно эффективный метод работы со зловредным ПО вообще и программами-вымогателями в частности. Использование зарекомендовавшего себя защитного комплекса гарантирует тщательность обнаружения любых вирусных компонентов, их полное удаление одним щелчком мыши. Обратите внимание, речь идет о двух разных процессах: деинсталляции инфекции и восстановления файлов на Вашем ПК. Тем не менее, угроза, безусловно, подлежит удалению, поскольку есть сведения о внедрении прочих компьютерных троянцев с ее помощью.
Как было отмечено, программа-вымогатель yaponchik@yahoo.com блокирует файлы с помощью стойкого алгоритма шифрования, так что зашифрованные данные нельзя возобновить взмахом волшебной палочки – если не принимать в расчет оплату неслыханной суммы выкупа. Но некоторые методы действительно могут стать палочкой-выручалочкой, которая поможет восстановить важные данные. Ниже Вы можете с ними ознакомиться.
Программа автоматического восстановления файлов
Известно весьма неординарное обстоятельство. Данная инфекция стирает исходные файлы в незашифрованном виде. Процесс шифрования с целью вымогательства, таким образом, нацелен на их копии. Это предоставляет возможность таким программным средствам как Data Recovery Pro восстановить стертые объекты, даже если надежность их устранения гарантирована. Настоятельно рекомендуется прибегнуть к процедуре восстановления файлов, ее эффективность не вызывает сомнений.
Загрузить программу восстановелния данных Data Recovery Pro
Теневые копии томов
В основе подхода предусмотренная Windows процедура резервного копирования файлов, которая повторяется в каждой точке восстановления. Важное условие работы данного метода: функция “Восстановление системы” должна быть активирована до момента заражения. При этом любые изменения в файл, внесенные после точки восстановления, в восстановленной версии файла отображаться не будут.
Резервное копирование
Это самый лучший среди всех не связанных с выкупом способов. Если процедура резервного копирования данных на внешний сервер применялась до момента атаки программы-вымогателя на Ваш компьютер, для восстановления зашифрованных файлов понадобиться попросту войти в соответствующий интерфейс, выбрать необходимые файлы и запустить механизм восстановления данных из резерва. Перед выполнением операции необходимо удостовериться, что вымогательское ПО полностью удалено.
Очистка в ручном режиме чревата упущением отдельных фрагментов вымогательского ПО, которые могут избежать удаления в виде скрытных объектов операционной системы или элементов реестра. Чтобы исключить риск частичного сохранения отдельных зловредных элементов, выполните сканирование Вашего компьютера с помощью надежного защитного программного комплекса, специализирующегося на зловредном ПО.
Загрузить программу для удаления вируса yaponchik@yahoo.com
horosh1961@mail.ru зашифровал диски сервера алгоритмом AES-256, есть реальная возможность их разблокировать или платить деньги? может сталкивались с этим? есть гарантии что после оплаты все восстановится? Помогите!!!