Как вылечить инфицированный файл

Обновлено: 25.04.2024

На сегодняшний день нет абсолютных методик лечения файловых вирусов.

1) Скачайте на заведомо "здоровом" компьютере утилиту от DrWeb - CureIT! Разархивируйте и запишите её на CD или DVD, можно записать и на флешку, если производителем предусмотрен режим защиты данных от изменений (только чтение). Иначе активный вирус повредит утилиту ещё до запуска. Сделайте полную проверку зараженного компьютера в режиме Safe Mode, затем в нормальном.

Этот способ может не сработать, если в сигнатурх продуктов DrWeb нет данной модификации зловреда, заразившего Ваш компьютер. Отправьте несколько зараженных файлов аналитикам Dr. Web.* и в течении суток CureIT! "научат" лечить вирус, утилиту придется скачать заново на заведомо "здоровом" компьютере.

2) Этот способ подразумевает наличие "здорового" компьютера, на котором установлен антивирус Dr. Web или Касперского, делаищие упор на сигнатурный детект, что позволяет наиболее эффективно бороться с классическими вирусами. Для борьбы необходимо наличие наиболее свежих антивирусных баз. Необходимо жёсткий диск (HDD) "зараженного" компьютера подключить к чистой машине и провести полную проверку. После проверки\лечения жесткий диск необходимо вернуть на место.

P.S. При лечении файлового вируса вторым методом. т.е. посредством подключения жёсткого диска к чистой машине следует быть очень внимательным и аккуратным, т.к. можно заразить чистую машину. Если вы не сомневаетесь в своих возможностях лучше не пробывать.

1. В нашем случае (заражении файловым вирусом) необходимо использовать Dr.Web LiveCD, позволяет восстановить работоспособность системы, пораженной действиями вредоносных программ. Эта сборка LiveCD не только очистит компьютер от инфицированных и подозрительных файлов, но и попытается вылечить зараженные объекты.

Документация (перед началом использования и если у Вас нет опыта работы с подобными продуктами, обязательно почитайте документацию по продукту)
Прямой линк на скачивание образа диска

В состав сборки Dr.Web LiveCD входят следующие приложения:
1. Сканер Dr.Web® для Linux;
2. Браузер Firefox;
3. Файловый менеджер Midnight Commander;
4. Терминал для работы с командной строкой непосредственно перед из-под графической оболочки;
5. Текстовый редактор Leafpad.
Более подробная информация находится в документации.


2. Если нет возможности воспользоваться DVD/CD приводом, то пригодиться Dr.Web® LiveUSB - это утилита, позволяющая создать загрузочную флэш-карту с переносной операционной системой на базе Linux и встроенным программным обеспечением, предназначенным для проверки излечения компьютера (антивирусное решение Dr.Web LiveUSB), работы с файловой системой, просмотра и редактирования текстовых файлов, просмотра веб-страниц и ведения электронной переписки. С помощью загрузочной флэш-карты можно восстановить систему в тех случаях, когда вследствие вирусной активности не представляется возможным произвести загрузку компьютера с жесткого диска обычным способом.

Dr.Web® LiveUSB поставляется в виде исполняемого файла drwebliveusb.exe.

Более подробная информация находится в документации.

  • восстановить поврежденную систему,
  • спасти данные,
  • выполнить проверку системы на наличие вирусов.

Не забывайте, что установочный файл (rescuecd.exe примерно 60 mb) необходимо скачивать и запускать на заведомо здоровом компьютере.

recover-virus-infected-files.jpg

Читайте, как восстановить удаленные в результате вирусной атаки файлы, с помощью встроенных решений Windows или сторонних программ. Как восстановить зашифрованные вирусом файлы.Ваш компьютер подвергся вирусной атаке? Вы хотите восстановить файлы, удаленные в результате вредоносного воздействия? О стандартных способах исправления непредвиденной ситуации и различных вариантах восстановления удаленных файлов мы постараемся рассказать в данной статье.

Введение

С развитием электронных технологий и средств коммуникации значительно расширился диапазон и объем информации, задействованной пользователями при выполнении ими разнообразных действий, напрямую связанных, как с профессиональной и производственной деятельностью, так и направленных на обеспечение связи, общения, игр и развлечения последних.

В полной мере выполнять полноценный контроль над входящими и исходящими потоками данных, осуществлять мгновенную их обработку, независимо от конечного объема, и обеспечивать безопасное хранение помогают компьютерные устройства в различном исполнении.

Стационарные персональные компьютеры и ноутбуки, включая любые их вариативные комбинации (ультрабуки, нетбуки, ноутбуки-трансформеры, неттопы), планшеты, смартфоны и коммуникаторы и т.д. полностью соответствуют все возрастающим потребностям пользователей при работе с информацией, и отвечают последним информационным нормативам.

Наиболее широко, в списке самых популярных у пользователей электронных устройств, представлены персональные компьютеры и ноутбуки. Богатое внутреннее наполнение компьютерных устройств (сверхскоростные процессоры, высоко функциональные материнские платы, прогрессивные планки памяти, емкостные запоминающие устройства хранения данных и т.д.), и современное высокопроизводительное программное обеспечение, по праву, позволяет им занимать лидирующее положения, в обработке и хранении информации, в мире.

По широте распространения и количеству используемых устройств к ним приближаются смартфоны и коммуникаторы. Благодаря высокой степени мобильности, миниатюрным размерам, достаточно высоким функциональным возможностям, обширному набору доступных приложений – смартфоны стремятся соответствовать и, по возможности, заменить компьютеры и ноутбуки, при исполнении определенных действий.

С повсеместным переходом на цифровой формат информации, большинство видов данных пользователей (личных, социальных, общественных и деловых) хранятся, обрабатываются, переносятся и обслуживаются различными компьютерными устройствами. В связи с этим, важнейшим требованием, предъявляемым ко всем устройства, является обязательная высокая степень безопасности данных и защита их от несанкционированных действий третьих лиц.

К одним из самых распространенных видов вредоносного воздействия на данные пользователей можно отнести вирусные атаки злонамеренного программного обеспечения.

Заражения пользовательского компьютерного устройства вирусом может привести к нежелательным последствиям, самым распространенным из которых является удаление пользовательских файлов. О том, как восстановить файлы после воздействия вирусных программ и пойдет речь далее в нашей статье.

Вредоносное воздействие вирусов

virus.jpg

Современные антивирусные программы научились распознавать и своевременно бороться, изолировать и уничтожать вредоносные вирусы и защищать компьютерные устройства от заражения. Однако компьютерные вирусы развиваются стремительными темпами, и реализуют различные алгоритмы вредоносного доступа и методы удаленного воздействия. Очень частым результатом их усилий является частичное или полное удаление файлов пользователей, что особенно критично, когда такие файлы хранятся в единственном экземпляре и не имеют резервных копий.

Создание резервной копии файлов пользователя является хорошим элементом защиты данных от неожиданной и необратимой их утраты вследствие действий вирусов. Регулярное создание копий важных файлов поможет пользователям обезопасить себя от многих видов потерь, связанных как с воздействием вирусов, так и с другими причинами, например поломка запоминающего устройства.

Однако объем данных, которые использует, а главное, желает сохранить пользователи, непрерывно растет. И требует наличия нескольких устройств для хранения, что влечет за собой значительные дополнительные затраты. Поэтому, многие пользователи предпочитают хранить резервные копии на одном устройстве. И как следствие, заражение устройства вирусом может привести к повреждению или полноценной потере не только оригиналов файлов, но и сохраненных копий. Поэтому вопрос восстановления потерянных данных после вирусной атаки имеет для пользователей первостепенное значение, особенно, как реакция на свершившуюся потерю.

Как вирус заражает компьютерные устройства пользователей и удаляет данные

Компьютерный вирус представляет собой вид автономного вредоносного исполняемого программного кода, способного, используя обнаруженные уязвимости системы, внедрятся в код других программ и скрытые системные сектора управления, создавать копии самого себя и распространять их по различным каналам связи для нового заражения. Вирусом или его носителем могут выступать как отдельные целостные программы, содержащие машинный код, так и разнообразная информация, с прикрепленной к ней автоматически исполняемыми командами активации процесса заражения.

virus02.jpg

Одной из главных задач вирусов является их максимальное распространение для последующего достижения цели разработчика – создателя вируса. В основном, вирусы разрабатываются по нескольким причинам:

  1. Просто как шутка, не преследующая негативных или разрушающих целей.
  2. Созданные в качестве инструмента отмщения за причиненные страдания или обиды.
  3. Вирусы как средство обогащения или кражи чужих конфиденциальных данных для последующей перепродажи или незаконного завладения средствами.

Поскольку вирусы создаются для разнообразных целей, то и ущерб для компьютеров пользователей значительно разнится. Некоторые из вирусов, которые задумывались как шутка, могут вызывать всплывающую картинку, видеоролик или веб-страницу, появляющуюся на экране мгновенно и неожиданно, что создает отдельные неудобства при работе за компьютером, но не ведет к повреждению или потере данных. Напротив, другие, рассчитанные на нанесение ущерба или вреда, фактически предназначены для кражи или удаления важных файлов пользователей. Часто, действия таких вирусов, сопровождаются нарушением работоспособности программно-аппаратных комплексов, вызывающие, как следствие, удаление отдельных файлов или целой операционной системы, нарушение порядка структуры размещения данных, частичное или полное блокирование работы пользователей, увеличение числа системных ошибок, значительное потребление ресурсов системы и т. п.

  • Использование неизвестного программного обеспечения из сомнительных источников.
  • Подключение к персональному компьютеру, или другому устройству пользователя, накопителя данных (USB-флэш накопитель, карта памяти, внешний диск и т.д.) без обязательной проверки антивирусной программой.
  • Посещение веб-сайтов, замеченных в аномальной активности или содержащих вирусы.
  • Автоматическая или случайная загрузка сетевых файлов из анонимных источников или непроверенных сайтов.

Фактически, вирус может попасть в персональный компьютер с помощью множества различных способов, диапазон которых ежедневно расширяется и совершенствуется. Именно поэтому, важным сдерживающим фактором, который может предотвратить вредоносное заражение, является обязательное использование доверенного антивирусного программного обеспечения, особенно после покупки нового компьютера или плановой переустановки операционной системы.

Принцип действия вирусов, теоретически, имеет единый схожий алгоритм. Прикрепленный к носителям данных, будь то накопитель или информация, переданная по сети, вирус попадает в компьютерное устройство и инфицирует его. После успешного внедрения вирус может находиться в спящем режиме до тех пор, пока определенные обстоятельства не запустят процесс его исполнения. Таким образом, вирус остается незаметным для пользователя, и компьютер не отображает признаков заражения. При достижении условий активации, вирус запускает процесс инфицирования устройства, поражая системные и пользовательские файлы, а также компьютеры, составляющие единую сеть. Как следствие, вредоносное действие вируса часто приводит к повреждению операционной и файловой систем, изменению имен файлов и полному стиранию данных, чем наносит значительный ущерб.

Подводя итог, становится понятно, что компьютерный вирус может создавать серьезные проблемы для работоспособности компьютера и его системных служб, и привести к утрате важной информации, которая может повлечь за собой возникновение дополнительных финансовых затрат. Поэтому восстановление файлов, удаленных вредоносной вирусной атакой, становится важной задачей, исполнение которой требует особого внимания.

Восстановление из резервной копии

taskbar.jpg

backup.jpg

recover-my-files.jpg

recover-my-files02.jpg

recover-my-files03.jpg

recover-my-files04.jpg

По его окончанию, все отмеченные файлы и папки будут восстановлены согласно заданным параметрам.

Восстановление предыдущей версии

this-pc.jpg

restore-late-version.jpg

late-versions.jpg

Необходимо помнить, что описанный способ восстанавливает предыдущую версию ваших данных и полностью заменяет текущую версию на компьютере пользователя. И отменить замену данных обратно пользователи уже не смогут. Поэтому необходимо ответственно подходить к использованию этого метода восстановления.

journal.jpg

file-history.jpg

Все выбранные файлы будут незамедлительно восстановлены и доступны пользователям для дальнейшего использования.

Восстановление зашифрованных файлов после воздействия вируса-шифровальщика

ransomware.jpg

Ограничение, применяемое к системе, может меняться во времени, иметь разнообразные дополнительные условия и может быть реализовано различными способами.

Основываясь на ограничении, визуально применяемом к системе, мы можем распознать два вида вредоносного воздействия:

  • Непосредственное блокирование операционной системы с обязательным отображением страницы выкупа, размещенной на рабочем столе, и требованием заплатить выкуп для разблокирования доступа к компьютеру.
  • Шифрование большинства пользовательских данных без повреждения системных файлов, для поддержания работоспособности системы, с требованием выкупа для расшифровки файлов.

Общими условиями данного мошенничества являются:

Существует много типов вирусов-вымогателей, и нет единой общей, всегда работающей, методологии для восстановления пользовательских данных. Все вирусы относятся к различным семействам, объединенные по определенным признакам, идентифицировав которые можно попытаться восстановить файлы и вернуть работоспособность системы.

Общий универсальный алгоритм устранения последствий вирусного заражения можно объединить в следующих шагах:

  • Разблокирование требования о выкупе или обход принудительной блокировки экрана;
  • Восстановление доступа к операционной системе или расшифровка, испорченных вирусом, файлов;
  • Очистка системы и удаления источника заражения вирусом.

Некоторые виды современных вирусных программ могут сочетать в себе комбинацию блокировки системы и шифрования пользовательских данных. Поэтому необходимо обойти блокировку экрана рабочего стола компьютера, прежде чем приступить к восстановлению зашифрованных файлов, для чего необходимо запустить операционную систему в безопасном режиме перед началом восстановления. Это поможет избежать запуска вирусом защитных механизмов, направленных на удаление пользовательских данных по истечении определенного количества времени.

Сразу после восстановления необходимо сохранить файлы на внешнем запоминающем устройстве, и очистить систему, путем удаления вируса антивирусной программой. Дополнительно, разумно будет заново отформатировать диск, который содержал вирус. В отдельных случаях, придется переустановить операционную систему, так как вирус мог повредить отдельные системные файлы или записи реестра, что может вызвать дальнейшую не корректную работу операционной системы.

Лучшим способом борьбы с такими видами вирусных вымогательств является частое и регулярное резервное копирование важных данных пользователей, а также предотвращение заражения персональных компьютерных устройств путем поддержания антивирусной системы и базы вирусных угроз в актуальном рабочем состоянии.

Если система уже подверглась заражению, то расшифровать данные пользователя после вредоносного воздействия вирусом, можно при помощи специального инструмента, который попытается определить семейство, к которому относится вирус, и, в случае успешной идентификации, предоставить пользователю файл для дешифровки зараженных данных.

Восстановление потерянных файлов после вирусной атаки с помощью стороннего программного обеспечения

hetman-partition-recovery.jpg

Поэтому, когда файлы были повреждены или удалены вследствие вирусной атаки, пользователям необходимо иметь эффективный инструмент, который помог бы восстановить утраченные данные. К виду таких инструментов относится программное обеспечение для восстановления данных сторонних производителей.

Отдельным преимуществом программы является способность восстанавливать информацию, поврежденную, испорченную или заблокированную в результате вирусных атак. Благодаря набору инновационных алгоритмов удается возвращать файлы после любого вредоносного вирусного воздействия, которое приводит к уничтожению пользовательских данных или отсутствию доступа к ним.

После завершения установки откройте установленную программу. Встроенные инструменты программы произведут первичный анализ системы и отобразят все, подключенные к персональному компьютеру, устройства для хранения данных.

hetman-partition-recovery02.jpg

hetman-partition-recovery03.jpg

В зависимости от внутреннего объема накопителя, степени повреждения информации, файловой системы и ряда других дополнительных параметров, процедура анализа и поиска удаленных файлов может занять различное количество времени: от нескольких минут до нескольких часов. Линейная шкала исполнения уведомит пользователей о степени завершения общего процесса восстановления, в процентном соотношении, и дополнительно, отобразит ориентировочное общее время завершения.

hetman-partition-recovery04.jpg

hetman-partition-recovery05.jpg

hetman-partition-recovery06.jpg

Теперь можно открыть папку с восстановленными файлами и проверить их полную работоспособность.

Когда необходимо избавляться от вируса

virus-detected.jpg

На сегодняшний день, когда развитие информационных технологий идет огромными темпами, практически каждый компьютерный пользователь знает об опасности заражения вирусом, важности его устранения и поддержания системы на должном уровне безопасности. Однако в вопросе времени очистки системы от вредоносного заражения присутствует отдельные нюансы.

При поражении системы вирусом, он начинает размножаться и наносить вред пользовательским данным и операционной системе в целом, негативно влияя на ее работоспособность. Поэтому лучшим решением будет не допущение попадания вируса в систему и использование антивирусной программы, обладающей мощным уровнем защиты от злонамеренного проникновения вредоносных программ.

Однако если заражение уже произошло, то естественное желание немедленно очистить операционную систему от вируса может иметь и негативные последствия. Антивирусная программа во время удаления вируса может также удалить и некоторые полезные файлы с компьютера пользователя, в соответствии с используемым алгоритмом. И как следствие, это может привести к дополнительному повреждению и удалению большего количества файлов с компьютера пользователя или безвозвратной потере некоторых данных. Поэтому лучше будет полностью завершить процесс восстановления данных, прежде чем запускать процедуру очистки диска от вирусов.

Полную версию статьи со всеми дополнительными видео уроками читайте в нашем блоге.

Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.

kaspersky-deleted-the-desired-file-what-to-do.jpg

Введение

Наибольшее развитие, в последнее время, получили информационные технологии и, связанные с ними, смежные и сопутствующие отрасли. Одной из таких отраслей, наиболее выделяющейся своими темпами роста и необычайным уровнем популярности среди пользователей во всем мире, можно смело назвать производство разнообразных компьютерных устройств.

Постоянно увеличивающийся объем окружающей нас информации, доступной из любых источников и годной к применению во всех сферах деятельности, как профессиональной, так и личной, подстегивает развитие данной отрасли и выступает инициатором разработки новых видов прикладных устройств.

Одним из самых первых, что существенно повлияло на его последующую популярность совместно с высочайшими функциональными возможностями, обусловленными применением высокотехнологичных электронных элементов, является персональный компьютер. Представленный практически во всех отраслях жизнедеятельности, он позволяет мгновенно получать, обрабатывать, обмениваться и хранить существенный массив информации, и выполнять разнообразные действия с ней на высоком графическом уровне.

Создание новейших компьютерных устройств подразумевает обязательную разработку современного программного обеспечения для контроля и полноценного управления. Наличие универсального многофункционального кроссплатформенного программного обеспечения позволяет значительно упростить конечным потребителям использование компьютерных устройств, а также предоставляет возможность выполнять разнообразные задания на любых устройствах, без непосредственной привязки последних к конкретному месту.

Не удивительно, что такой громадный объем данных, содержащий, как информацию для свободного доступа, так и закрытые личные, финансовые или профессиональные данные, не мог не привлечь к себе внимание различных мошенников.

На борьбу с различными видами угроз, включая вредоносное воздействие вирусных программ, направлены усилия отдельного сегмента программной безопасности, реализуемого в построении комплексной (локальной, удаленной и сетевой) защиты компьютерных устройств от возможного заражения и разнообразных видов уязвимостей.

В основном, защита компьютерных устройств осуществляется через применение специального антивирусного программного обеспечения, содержащего различные программы, направленные на обеспечение безопасности как от строго направленных видов угроз, так и на предоставление полной защиты от любых заражений.

Вредоносное воздействие вирусов может приводить к разнообразным повреждениям информации, ее стиранию, шифрованию, перезаписи, уничтожению системных файлов и таблиц файловой системы и другим последствиям, которые влияют на работу отдельных элементов или компьютерного устройства в целом.

Борьба антивирусного программного обеспечения с вредоносным воздействием вирусных программ может приводить к ситуациям, когда отдельные важные файлы пользователей могут быть удалены при лечении системы или после устранения последствий заражения вирусами. О том, как поступить в ситуации, когда антивирусная программа удалила нужные файлы, что предпринять и как их восстановить, мы расскажем далее в этой статье.

Почему важно использовать антивирусную программу?

Понятие безопасности всегда имело первостепенное значение. В век стремительного развития компьютерных технологий и способов распространения информации, безопасное использование, обработка и хранение информации требуют особого внимания и помощи соответствующих программ.

Вирус является наиболее распространенной угрозой для любых персональных компьютеров, и его воздействие может привести к трагическим последствиям, оказывающим влияние на дальнейшие действия пользователей.

Такие вредоносные программы могут быстро само копироваться и лавинообразно инфицировать все подключенные устройства, вызывая, тем самым, серьезные проблемы в компьютерной системе. Вредоносное программное обеспечение может привести к ошибочной работе компьютера и частому сбою данных на разных устройствах, подключенных к нему, что может серьезно помешать ведению работ пользователями и привести к потере важных данных. Поэтому, жизненно необходимо, защищать систему компьютерных устройств от воздействия вредоносных программ и обеспечить сохранность информации от доступа к ней третьих лиц.

Вредоносное воздействие злонамеренных программ

Принцип вредоносного воздействия, реализуемый в вирусах, различен, но главная цель, которую преследуют разработчики-создатели вируса, является удаленный несанкционированный скрытый доступ к компьютерному устройству, для последующего его использования в злонамеренных действиях, или завладения конфиденциальными данными.

Вредоносная программа заражает ваш диск разными способами и в общем случае приводит к потере данных и недоступности системы. Наиболее распространенными последствиями вредоносных действий, вызванных вирусными программами, можно назвать следующие:

  • Переименование существующих файлов;
  • Вставка дополнительных кодов в здоровые файлы;
  • Удаление файлов из своего местоположения;
  • Преобразование файлов в ярлыки;
  • Блокирование доступа к диску, превращая его в недоступный, и искажение его файловой системы.

Все вирусные программы различаются по способу проникновения в компьютерное устройство пользователя, методам реализации поиска уязвимостей, на которые рассчитан вирус, для последующего заражения системы. К основным, широко распространенным типам вирусов, смело можно отнести следующие:

Черви: Черви – это общий вирус, обнаруженный в сетях. Он использует сети для распространения и копирования из одной системы в другую. Эти вредоносные программы попадают в компьютерную систему при загрузке вредоносного приложения по электронной почте, и приводят к разрушению системных дисков. Поэтому, заражение червями чревато потерей огромного количества данных.

Компания имеет широкий спектр разнообразных продуктов, направленных на удовлетворение различных потребностей пользователей. Все защитные программы компании можно распределить по ряду основных критериев, в соответствии с которыми, каждый пользователь выберет для себя необходимый комплекс антивирусной защиты. В первую очередь, для оптимального выбора, пользователям необходимо определиться с будущей областью применения защитного продукта: для бизнеса или домашнего использования.

Первая категория программ имеет разделение для малого, среднего и крупного бизнеса, в которых представлены различные варианты защитных специализированных решений, в полной мере, обеспечивающие безопасность, как работы офиса в целом, так и отдельных узлов существующих сетей.

При выборе первого варианта, для небольших компаний, пользователи могут воспользоваться простыми и надежными решениями, не требующие определенных специальных навыков, которые выполняют комплексную защиту устройств офиса и поддерживают использование различных операционных систем, в стационарном и мобильном исполнении. Здесь представлены следующие решения:

Каждый из них рассчитан на использование для определенного количества устройств, и дополнен или ограничен разнообразными функциями.

При выборе опции для среднего бизнеса, пользователям предлагаются универсальные комплексные продукты, которые, в полной мере, обеспечивают истинную защищенность от любых типов вирусных угроз, а также поддерживают управление системой из облачной и локальной консоли администрирования. Варианты решений имеют расширенный защитный функционал и представлены в следующем списке:

Простой, интуитивно понятный, интерфейс управления позволяет настраивать защиту рабочих станций и файловых серверов на максимальную степень безопасности и предотвращать заражение системы вредоносными программами.

Защитное решения, относящееся к категории крупного бизнеса, разработано на основе применения передовых технологий машинного обучения, включая экспертный опыт профессиональных разработчиков, и нацелено на обработку большого массива данных в режиме реального времени. Созданный для использования на различных крупных предприятиях (государственные учреждения, промышленные предприятия, транспортные компании, финансовые организации и т.д.) инструмент безопасности направлен на устранение следующих угроз:

Каждое из решений обеспечивает высочайшую безопасность данных пользователей в дополнение к различным встроенным системным инструментам безопасности.

Помимо описанных решений, компания располагает разнообразными дополнительными предложениями, которые по праву выводят ее в лидеры компаний, предлагающих комплексные решения по безопасности данных и компьютерных систем:

Большинство разработчиков современных вредоносных вирусных программ хорошо знакомы с методами компаний, направленными на обеспечение безопасности компьютерных устройств и защиту данных пользователей от различных видов угроз. Поэтому они стараются замаскировать действие вирусов под стандартное поведение обычных безопасных программ, или спрятать вредоносный код в теле простого файла.

kts00.jpg

kts02.jpg

Теперь автоматическое удаление вредоносных файлов, которые нельзя вылечить, отключено.

kts03.jpg

kts04.jpg

kts05.jpg

Физическое расположение карантина с помещенными там файлами находится на системном диске по следующему адресу:

kts06.jpg

kts07.jpg

kts08.jpg

kts009.jpg

kts10.jpg

Если пользователи не могут обнаружить свои файлы, считают их удаленными и в карантине антивирусной программы нужных файлов не оказалось, то это не повод впадать в отчаяние, ведь существуют способы, при помощи которых можно вернуть утраченные данные.

Если функция резервного копирования предварительно была включена, то восстановление файлов не займет много времени, и для этой цели можно воспользоваться несколькими способами.

Восстановление из резервной копии в текущем расположении

update-and-security.jpg

archiving-service.jpg

recover-my-files.jpg

file-recovery.jpg

file-recovery02.jpg

file-recovery03.jpg

Полную версию статьи со всеми дополнительными видео уроками читайте в нашем блоге.

Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.

Как только троян-вымогатель / шифровальщик попадает в вашу систему, уже поздно пытаться спасти несохраненные данные. Удивительно, но многие киберпреступники не отказываются от своих обязательств после оплаты выкупа и действительно восстанавливают ваши файлы. Конечно, никто гарантий вам не даст. Всегда есть шанс, что злоумышленник заберет деньги, оставив вас наедине с заблокированными файлами.

Тем не менее, если вы столкнулись с заражением шифровальщиком, не стоит паниковать. И даже не думайте платить выкуп. Сохраняя спокойствие и хладнокровие, проделайте следующие шаги:

1. Запустите антивирус или антивирусный сканер для удаления трояна

Запустите антивирус или антивирусный сканер для удаления трояна

Строго рекомендуется удалить заражение в безопасном режиме без сетевых драйверов. Существует вероятность того, что шифровальщик мог взломать ваше сетевое подключение.

Удаление вредоносной программы является важным шагом решения проблемы. Далеко не каждая антивирусная программа сможет справится с очисткой. Некоторые продукты не предназначены для удаления данного типа угроз. Проверьте, поддерживает ли ваш антивирус данную функцию на официальном сайте или связавшись со специалистом технической поддержки.

Основная проблема связана с тем, что файлы остаются зашифрованы даже после полного удаления вредоносного заражения. Тем нем менее, данный шаг как минимум избавит вас от вируса, который производит шифрование, что обеспечит защиту от повторного шифрования объектов.

Попытка расшифровки файлов без удаления активной угрозы обычно приводит к повторному шифрованию. В этом случае вы сможете получить доступ к файлам, даже если заплатили выкуп за инструмент дешифрования.

2. Попробуйте расшифровать файлы с помощью бесплатных утилит

Опять же, вы должны сделать все возможное, чтобы избежать оплаты выкупа. Следующим шагом станет применение бесплатных инструментов для расшифровки файлов. Обратите внимание, что нет гарантий, что для вашего экземпляра шифровальщика существует работающий инструмент дешифрования. Возможно ваш компьютер заразил зловред, который еще не был взломан.

“Лаборатория Касперского”, Avast, Bitdefender, Emsisoft и еще несколько вендоров поддерживают веб-сайт No More Ransom!, где любой желающий может загрузить и установить бесплатные средства расшифровки.

Первоначально рекомендуется использовать инструмент Crypto Sheriff, который позволяет определить ваш тип шифровальщика и проверить, существует ли для него декриптор. Работает это следующим образом:

Как удалить шифровальщики и восстановить данные – Crypto Sheriff

Crypto Sheriff обработает эту информацию с помощью собственной базы данных и определит, существует ли готовое решение. Если инструменты не обнаружены, не стоит отчаиваться. Одни из декрипторов все-равно может сработать, хотя вам придется загрузить и протестировать все доступные инструменты. Это медленный и трудоемкий процесс, но это дешевле, чем платить выкуп злоумышленникам.

Инструменты дешифрования

Следующие инструменты дешифрования могут расшифровать ваши файлы. Нажмите ссылку (pdf или инструкция) для получения дополнительной информации о том, с какими вымогателями работает инструмент:

Количество доступных декрипторов может изменяться с течением времени, мы будем регулярно обновлять информацию, проверяя веб-сайт No More Ransom!

Запустить средство дешифрования файлов совсем несложно. Многие утилиты поставляются с официальной инструкцией (в основном это решения от Emsisoft, Kaspersky Lab, Check Point или Trend Micro). Каждый процесс может немного отличаться, поэтому рекомендуется предварительно ознакомиться с руководством пользователя.

Рассмотрим процесс восстановления файлов, зашифрованных трояном-вымогателем Philadelphia:

  • Выбираем один из зашифрованных файлов в системе и файл, который еще не был зашифрован. Помещает оба файла в отдельную папку на компьютере.
  • Загружает средство дешифрования Philadelphia и перемещаем его в папку с нашими файлами.
  • Выбираем оба файла и перетаскиваем их на иконку исполняемого файла декриптора. Инструмент запустит поиск правильных ключей для дешифрования.

Как восстановить данные – Philadelphia

Как восстановить данные – Philadelphia

  • После завершения работы, вы получите ключ дешифрования для восстановления доступа ко всем заблокированным шифровальщикам файлам.

Как восстановить данные – Philadelphia

Повторимся, что данный процесс не сработает, если для вашего конкретного экземпляра шифровальщика не существует декриптора. Так как многие пользователи предпочитают заплатить выкуп, а не искать альтернативные способы решения проблемы, даже взломанные шифровальщики активно используются киберпреступниками.

Если есть резервная копия: очистите систему и восстановите бэкап

Шаги 1 и 2 будут эффективны только при совместном использовании. Если они не помогут, то используйте следующие рекомендации.

Надеемся, что у вас есть рабочая резервная копия данных. В этом случае даже не стоит задумываться об оплате выкупа – это может привести к более серьезным последствиям, чем ущерб от первичного заражения.

Самостоятельно или делегировав задачу системному администратору, выполните полный сброс системы и восстановите ваши файлы из резервной копии. Защита от действия шифровальшиков – это важная причина использования инструментов резервного копирования и восстановления файлов.

Пользователи Windows могут использовать полный сброс системы до заводских настроек. На официальном сайте Microsoft доступны рекомендации по восстановлению зашифрованных троянами файлов.

Читайте также: