Утилита Kaspresky RakhniDecryptor расшифрует файлы, расширения которых изменились по следующим шаблонам:
Trojan-Ransom.Win32.Rakhni создает файл exit.hhr.oshit, в котором в зашифрованном виде содержится пароль от файлов пользователя. Если на зараженном компьютере сохранился этот файл, расшифровка произойдет значительно быстрее. Если же файл exit.hhr.oshit был удален, восстановите его при помощи программ восстановления удаленных файлов, а затем поместите в папку %APPDATA% и заново запустите проверку утилитой. Файл exit.hhr.oshit вы можете найти по следующему пути: C:\Users<имя_пользователя>\AppData\Roaming
Если файл зашифрован с расширением CRYPT, расшифровка может длиться долго. Например, на процессоре Intel Core i5-2400 она может занять около 120 суток.
- Trojan-Ransom.Win32.Chimera:
- <имя_файла>.<оригинальное_расширение>.crypt;
- <имя_файла>.<оригинальное_расширение>.<4 произвольных символа>.
- Trojan-Ransom.Win32.AecHu:
- <имя_файла>.aes256;
- <имя_файла>.aes_ni;
- <имя_файла>.aes_ni_gov;
- <имя_файла>.aes_ni_0day;
- <имя_файла>.lock;
- <имя_файла>.decrypr_helper@freemail_hu;
- <имя_файла>.decrypr_helper@india.com;
- <имя_файла>.~xdata.
- Trojan-Ransom.Win32.Jaff:
- <имя_файла>.jaff;
- <имя_файла>.wlu;
- <имя_файла>.sVn.
- Trojan-Ransom.Win32.Cryakl: email-<...>.ver-<...>.id-<...>.randomname-<...>.<случайное_расширение>.
- Trojan-Ransom.Win32.Maze: <имя_файла>.<оригинальное_расширение>.<случайное_расширение>.
- Trojan-Ransom.Win32.Sekhmet: <имя_файла>.<оригинальное_расширение>.<случайное_расширение>.
- Trojan-Ransom.Win32.Egregor: <имя_файла>.<оригинальное_расширение>.<случайное_расширение>.
Если файл зашифрован Trojan-Ransom.Win32.Maze, Trojan-Ransom.Win32.Sekhmet или Trojan-Ransom.Win32.Egregor, утилита запросит файл с требованиями, который оставляет шифровальщик. Без него расшифровка невозможна. Такой файл имеет имя DECRYPT-FILES.txt, RECOVER-FILES.txt или DECRYPT-FILES.html.
Версия вредоносной программы |
Адрес электронной почты злоумышленников |
CL 1.0.0.0
|
cryptolocker@aol.com
iizomer@aol.com
seven_Legion2@aol.com
oduvansh@aol.com
ivanivanov34@aol.com
trojanencoder@aol.com
load180@aol.com
moshiax@aol.com
vpupkin3@aol.com
watnik91@aol.com
|
CL 1.0.0.0.u
|
cryptolocker@aol.com_graf1
cryptolocker@aol.com_mod
byaki_buki@aol.com_mod2
|
CL 1.2.0.0
|
oduvansh@aol.com
cryptolocker@aol.com
|
CL 1.3.0.0
|
cryptolocker@aol.com
|
CL 1.3.1.0
|
byaki_buki@aol.com
byaki_buki@aol.com_grafdrkula@gmail.com
vpupkin3@aol.com
|
Узнайте больше о технологиях, которые применяет «Лаборатория Касперского» для защиты от вредоносных программ, в том числе шифровальщиков, на странице ТехноВики. Более подробная информация в английской версии TechnoWiki.