Играта на котка и мишка продължава!

За съжаление трябва да започнем с тъжна вест. Криптовируси взимат превес и печелят битката отново. Въпреки усилията на няколко мощни отбора, седмично излизат по три нови вариации на криптовируси, а за месец могат да бъдат декриптирани само три от тях.
Не се заблуждавайте, че това не може да се случи и на вас, приятели. Така мислеше и шефа на голяма фирма за компютри от Варна, това продължава да се случва…

Резултатът – отново е едно на нула, но в полза за кого?

Чудех се много дали да напиша тази статия, но в предвид многото запитвания и сблъсъци с този проблем, реших да споделя с вас някои неща, които можете да предприемете в случай, че се окажете жертва. Няма да ви давам съвети как да се предпазвате от криптовируси, защото има предостатъчно информация по въпроса. Но ако все пак някой иска да ме попита, ще му отговоря само с едно изречение:

„Бъди внимателен, когато използваш компютъра си“.

kriptovirusИ така, вие сте жертва и сценарият винаги е един и същ. Около двайсет часа след попадането на „госта“ в операционната ви система, вие забелязвате, че повечето от файловете не могат да бъдат отворени, възможно е името им или разширението им да бъде променено. Фонът на работния ви плот се сменя с надпис, който ви уведомява, че сте спечелили от „тотото“ (като домакин трябва да заплатите на своя „гост“ да ви върне достъпа до вашите файлове). Интересно е да се отбележи, че почти всички потребители веднага разбират, че имат вирус в компютъра си. А сега се съсредоточете, четете внимателно и бавно.

Няма място за паника! Все пак това не е най-лошото, което може да ви се случи.

1. Влезте в Safe Mode режим или заредете Lite Windows (операционна система за USB или DVD). Копирайте един от заключените файлове на външен носител, за да може да бъде анализиран на друг компютър, като имате в предвид, че в заключените файлове не се съдържа никакъв вирус, това е просто криптиран файл със специфичен алгоритъм. /Нещо подобно на това, когато баба ми слагаше парола на файловете си и я забравяше :)/ След което изключете заразения компютър, докато приключи анализирането на „госта“ и се прецени правилния подход за изчистването на операционната система.

2. Вече сте на друг компютър (незаразен), отворете следния сайт https://id-ransomware.malwarehunterteam.com/index.php и прикачете заключения файл. Този сайт ще анализира криптовирусикриптиращия алгоритъм и ще ви даде информация за групата, към която принадлежи вашият „гост“. Ще получите също така информация кой безплатен инструмент може да го декриптира. Знаете, че не всичко е толкова лесно, колкото звучи и понякога червен текст ни информира, че „гостът“ е новороден и все още не е записан в регистъра. В този случай всичко, което можете да направите е да копирате на сигурно място всички важни файлове и просто да бъдете търпеливи.

Има ли все още надежда? Разбира се, че да.

3. Няколко групи, участващи в битката, периодично публикуват безплатни инструменти, които да декриптират вече победените „гости“ – криптовируси. Това са сайтовете, които периодично трябва да следите за излизането на точния инструмент, който ви е необходим. Създателите им са се погрижили да осигурят подробна инструкция как се работи с всеки един от тях. Списъкът със сайтове не е окончателен. Бих бил благодарен на всеки с малко опит, като нас, който е готов да го сподели и допълни.

А всеки, който се затруднява и има нужда от допълнителна помощ или обяснение, нека се свърже с нас.

4. „А може би все пак е по-добре да платя откупа?“ Разбира се, че можете да го сторите! Със сигурност има хора, които плащат! Но, приятели, проблемът не е в сумата. Проблемът не е и в това, че давате пари, за да получите ваши лични файлове, независимо дали искате или не. Проблемът се корени в това, че финансирате с парите си обучението и създаването на повече криптовируси.

Всеки неуспешен „бизнес“ се проваля, а този, който получава финансиране – се разраства.

За всички, които се интересуват предлагаме сайтовете, които разработват инструменти за декриптиране:

http://support.kaspersky.com/viruses/utility?cid=utilities-global-FREE-win
https://success.trendmicro.com/solution/1114221
https://decrypter.emsisoft.com
https://www.barkly.com/ransomware-recovery-decryption-tools-search
https://github.com/Googulator/TeslaCrack
http://download.bitdefender.com/removal_tools
https://www.nomoreransom.org/decryption-tools.html
http://www.bleepingcomputer.com
http://www.bleepingcomputer.com/forums/t/576600/tesladecoder-released-to-decrypt-exx-ezz-ecc-files-encrypted-by-teslacrypt

Криптовируси – II-ра част