Розшифрувати файли зашифровані вірусом програмою enigma. Enigma Ransomware: Опис та варіації. Що Enigma Ransomware робити

Enigma (також відомий як вірус Enigma)це вірус, що спливаючі вікна попередження на екрані вашого комп'ютера і просить заплатити певну суму, щоб розшифрувати всі заблоковані файли. Enigma - ім'я виявлення шкідливого, яке блокує комп'ютер і шифрує файли в ньому. Потім він призначить закритий ключ, необхідний для розшифровування всіх файлів.

Enigma інфекція часто називають як здирників експертами з безпеки. Він може відображати помилку повідомлення про те, що все, що вам зробити, щоб видалити вірус може призвести до руйнування вашого закритого ключа. Без цього ключа розшифрування файлів буде неможливо.

Користувачі комп'ютерів повинні знати, що Enigma і більшість свого роду були розроблені онлайн злочинцями, щоб заробити прибуток через шахрайство. Як правило, здирники є програми, які будуть блокувати доступ до файлів, програм і комп'ютер для збору оплати від жертв. Надсилання грошей до такого роду зловмисник аналогічно дає їм шанс заробити легко прибуток через Інтернет шахраїв. Отже, ця діяльність ніколи не зупиниться. Інші розробники шкідливих програм, бачачи успіх через цю схему можуть здійснювати ж атака незабаром.

Для того, щоб зупинити діяльність здирників, включаючи Enigma вірусу, краще видалити погрози, вірус або шкідливе за, який кинув його в комп'ютер. Далі вам потрібно мати справу із зашифрованими файлами, використовуючи дійсні інструменти від відомих безпеки постачальника. Один зі згаданих інструментів, які ми використовували для видалення посібника на цій сторінці може допомогти розблокувати файли, які були зашифровані при Enigma шкідливих програм.

поведінка Enigma

  • Встановлює себе без дозволів
  • Enigma деактивує встановленого програмного забезпечення.
  • Зміна робочого столу та параметри браузера.
  • Enigma показує комерційної реклами
  • Інтегрується у веб-браузері через розширення браузера Enigma
  • Enigma підключається до мережі Інтернет без вашого дозволу
  • Загальна поведінка Enigma та деякі інші текст emplaining som інформація пов'язані з поведінкою
  • Розподіляє через платити за встановлення або в комплекті з програмним забезпеченням сторонніх виробників.

Enigma здійснюється версій Windows

Попередження, множинні антивірусні сканери виявили можливі шкідливі програми Enigma.

Антивірусне програмне забезпеченняВерсіяВиявлення
McAfee-GW-Edition2013
VIPRE Antivirus22224 MalSign.Generic
Kingsoft AntiVirus2013.4.9.267 Win32.Troj.Generic.a.(kcloud)
McAfee5.600.0.1067 Win32.Application.OptimizerPro.E
NANO AntiVirus0.26.0.55366 Trojan.Win32.Searcher.bpjlwd
Malwarebytes1.75.0.1 PUP.Optional.Wajam.A
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
Dr.Web Adware.Searcher.2467
VIPRE Antivirus22702 Wajam (fs)
ESET-NOD328894 Win32/Wajam.A
Baidu-International3.5.1.41473 Trojan.Win32.Agent.peo

Географія Enigma

Видалити з Windows Enigma

Видаліть Enigma з Windows XP:

Видалити Enigma з Windows Vista або Windows 7:


Видаліть Enigma з Windows 8:


Видаліть із вашого браузерів Enigma

Видалити Enigma з Internet Explorer


Видалити Enigma з Mozilla Firefox


Припинити Enigma від Chrome


Німецьку шифрувальну машинку назвали "Загадкою" не для червоного слівця. Навколо історії її захоплення та розшифрування радіоперехоплень ходять легенди, і багато в чому цьому сприяє кінематограф. Міфи і правда про німецького шифратора - у нашому матеріалі.

Перехопленню противником повідомлень, як відомо, можна протиставити лише їх надійний захистчи шифрування. Історія шифрування сягає корінням у глибину століть — один із найвідоміших шифрів називається шифром Цезаря. Потім робилися спроби механізації процесу шифрування та дешифрування: до нас дійшов диск Альберті, створений у 60-х роках XV століття Леоном Баттіста Альберті, автором "Трактату про шифри" - однією з перших книг про мистецтво шифрування та дешифрування.

Машинка Enigma, яка використовувалася Німеччиною у роки Другої світової війни, була не унікальною. Але від аналогічних пристроїв, взятих на озброєння іншими країнами, вона відрізнялася відносною простотою та масовістю використання: застосувати її можна було практично скрізь — і в польових умовах, і на підводному човні. Історія Enigma бере початок у 1917 році - тоді голландець Хьюго Коч отримав на неї патент. Робота її полягала в заміні одних букв іншими за рахунок валиків, що обертаються.

Історію декодування машини Enigma ми знаємо в основному по голлівудських блокбастерах про підводні човни. Однак ці фільми, на думку істориків, мають мало спільного з реальністю.

Наприклад, у картині 2000 року U-571 розповідається про секретне завдання американських моряків захопити шифрувальну машинку Enigma, що знаходиться на борту німецької субмарини U-571. Дія розгортається 1942 року в Північній Атлантиці. Незважаючи на те, що фільм відрізняється видовищністю, історія, розказана в ньому, не відповідає історичним фактам. Підводний човен U-571 справді був на озброєнні нацистської Німеччини, але був потоплений в 1944 році, а машинку Enigma американцям вдалося захопити лише наприкінці війни, і серйозної ролі у наближенні Перемоги це не зіграло. До речі, наприкінці фільму творці повідомляють історично вірні факти про захоплення шифратора, проте з'явилися вони на вимогу консультанта картини, англійця за походженням. З іншого боку режисер фільму Джонатан Мостов заявив, що його стрічка "є художнім твором".

Європейські ж фільми намагаються дотриматися історичної точності, проте частка художнього вимислу присутня і в них. У фільмі Майкла Аптеда "Енігма", що вийшов у 2001 році, розповідається історія математика Тома Джеріко, який має всього за чотири дні розгадати оновлений код німецької шифрувальної машинки. Звичайно, в реального життяна розшифрування кодів пішло набагато більше часу. Спершу цим займалася криптологічна служба Польщі. І група математиків — Маріан Реєвський, Генріх Зигальський та Єжи Рожицький, — вивчаючи німецькі шифри, що вийшли з вжитку, встановили, що так званий денний код, який змінювали щодня, складався з налаштувань комутаційної панелі, порядку встановлення роторів, положень кілець і початкових установокротора. Сталося це 1939 року, ще перед захопленням Польщі нацистською Німеччиною. Також польське "Бюро шифрів", створене спеціально для "боротьби" з Enigma, мало у своєму розпорядженні кілька екземплярів працюючої машинки, а також електромеханічну машинку Bomba, що складалася з шести спарених німецьких пристроїв, яка допомагала в роботі з кодами. Саме вона згодом стала прототипом для Bombe - винаходи Алана Тьюринга.

Свої напрацювання польська сторона зуміла передати британським спецслужбам, які організували подальшу роботупо злому "загадки". До речі, вперше британці зацікавили Enigma ще в середині 20-х років, проте швидко відмовилися від ідеї розшифрувати код, мабуть, вважаючи, що зробити це неможливо. Однак із початком Другої світової війни ситуація змінилася: багато в чому завдяки загадковій машинці Німеччина контролювала половину Атлантики, топила європейські конвої з продуктами та боєприпасами. У цих умовах Великобританії та інших країн антигітлерівської коаліції обов'язково потрібно було проникнути у загадку Enigma.


Сер Елістер Деннісон, начальник Державної школи кодів та шифрів, яка розташовувалась у величезному замку Блетчлі-парк за 50 миль від Лондона, задумав і провів секретну операцію Ultra, звернувшись до талановитих випускників Кембриджа та Оксфорда, серед яких був і відомий криптограф та математик Алан Т'юрінг . Роботі Тьюринга над зломом кодів машинки Enigma присвячений фільм "Гра в імітацію", що вийшов у 2014 році. Ще в 1936 році Т'юрінг розробив абстрактну обчислювальну "машину Тьюринга", яка може вважатися моделлю комп'ютера - пристрою, здатного вирішити будь-яке завдання, представлене у вигляді програми - послідовності дій. У школі кодів та шифрів він очолював групу Hut 8, відповідальну за криптоаналіз повідомлень ВМФ Німеччини та розробив кілька методів злому німецького шифратора. Крім групи Тьюринга, у Блетчлі-парку працювало 12 тисяч співробітників. Саме завдяки їхній наполегливій праці коди Enigma піддалися розшифровці, але зламати всі шифри так і не вдалося. Наприклад, шифр "Тритон" успішно діяв близько року, і навіть коли "хлопці з Блетчлі" розкрили його, це не дало бажаного результату, оскільки з моменту перехоплення шифрування до передачі інформації британським морякам тривало багато часу.


Вся справа в тому, що за розпорядженням Уінстона Черчілля всі матеріали розшифровки надходили тільки начальникам розвідслужб і серу Стюарту Мензісу, який очолював МІ-6. Таких запобіжних заходів було вжито, щоб німці не здогадалися про розкриття шифрів. У той же час і ці заходи не завжди спрацьовували, тоді німці змінювали варіанти налаштування Enigma, після чого розшифровка робота починалася заново.

У "Грі в імітацію" торкнуться і теми взаємин британських та радянських криптографів. Офіційний Лондон справді був не впевнений у компетенції фахівців із Радянського Союзу, проте за особистим розпорядженням Уінстона Черчілля 24 липня 1941 року до Москви стали передавати матеріали з грифом Ultra. Щоправда, щоб уникнути можливості розкриття як джерела інформації, а й те, що у Москві дізнаються про існування Блетчли-парка, всі матеріали маскувались під агентурні дані. Проте в СРСР дізналися про роботу над дешифруванням Enigma ще в 1939 році, а через три роки на службу до Державної школи кодів і шифрів надійшов радянський шпигун Джон Кернкрос, який регулярно відправляв до Москви всю необхідну інформацію.


Багато хто запитує, чому ж СРСР не розшифрував радіоперехоплення німецької "Загадки", хоча радянські війська захопили два такі пристрої ще в 1941 році, а в Сталінградській битві в розпорядженні Москви виявилося ще три апарати. На думку істориків, далася взнаки відсутність у СРСР сучасної на той момент електронної техніки.

До речі, спеціальний відділ ВЧК, який займається шифруванням та дешифруванням, був скликаний у СРСР 5 травня 1921 року. На рахунку співробітників відділу було багато не дуже, зі зрозумілих причин - відділ працював на розвідку та контррозвідку, афішованих перемог. Наприклад, розкриття вже у двадцятих роках дипломатичних кодів низки країн. Було створено і свій шифр — знаменитий "російський код", який, як то кажуть, розшифрувати не вдалося нікому.

Ransomware програми часто мають цільових областей і цільових аудиторій, але іноді ви можете заразитися, навіть якщо ви не є частиною цільової групи. Наприклад Enigma Ransomware (також відомий як EnigmaRansomware)головним чином намагається заразити базується в Росії та інших країнах, російськомовних користувачів комп'ютерів, але це не означає, що це не можливо зловити цю інфекцію будь-якемісце інше. Головне, що важливо видалити програму з постраждалих комп'ютера, тому що він приносить нічого, але хаос. У нижній частині цієї статті ви знайдете посібники з видалення. Ви повинні також розглянути придбання ліцензованих антишпигунських інструмент для забезпечення, що видалення ransomware йде гладко.

Звідки береться Enigma Ransomware?

Зазвичай ця інфекція поширюється через спам-листів, які зазнають шкідливих. HTML-вкладення. Таким чином, першим кроком у запобіганні цій програмі від введення вашої системи буде уникнути та ігнорувати повідомлення від невідомих відправників.

Відкриття. HTML-вкладення, яке несе Enigma Ransomware, виконує JavaScript. Цей скрипт підключається до Інтернету за спиною і завантажує файл.exe. Після запуску файлу починається шифрування файлів.

Це неможливо сказати, хто саме створив цю інфекцію, і ми досі не мають достатньо даних, щоб довести, чи пов'язаний він з будь-якого з додатків, випущених раніше здирників. Enigma Ransomware, як видається, мають особливості, які не є спільними для інших подібних додатків, і ще коли ми бачимо, як ця програма поводиться, ясно, що він відповідає шаблону основних здирників.

Що Enigma Ransomware робити?

Як і багато інших додатків здирників ця програма шифрує ваші файли. Як вже згадувалося, шифрування файлів починається, коли шкідливий JavaScript завантажує та виконує файл.exe. Це відбувається за спиною, і ви тільки знатимете, що ваша система була скомпрометована коли ви бачите викупу повідомлення на екрані.

Use WiperSoft Malware Removal Toolтільки для визначення purposes. and.

Повідомлення буде подаватись російською мовою. Він буде говорити, що якщо ви хочете, щоб ваші файли назад, вам потрібно встановити Tor Browser і потім використовувати його для доступу до сайту, який дається в повідомленні. Tor Browser зазвичай використовується програмами здирників для зв'язку між його серверами і заражених користувачів.

Будь ласка, зверніть увагу, що є принаймні дві адреси, вказані в повідомленні. Він каже, що, якщо вам не вдається отримати доступ до першої адреси, ви повинні спробувати одну вторинну. Це означає, що підключення до серверів, управляється кібер-злочинців є хитким, і не було б дивно, якщо ви не змогли отримати на всіх. Таким чином, це дуже сумнівно ви матимете можливість отримати ключ розшифровки, навіть якщо ви були платити викуп.

На відміну від більшості програм цього профілю, Enigma Ransomware не дає вам обмежений час для перекладу. Таким чином, це не загрожує зруйнувати ваші файли. Уата €™ s більше, це також ймовірно, що додаток не видалити всі тіньові копії тома. Різні звіти претензії різні результати, але якщо після зараження дійсно зберігаються тіньові копії тома, то можна було б відновити файли за допомогою досвідченим фахівцем, навіть без фактичного резервного копіювання!

Як видалити Enigma Ransomware?

Перш за все, необхідно видалити цей вірус з вашого комп'ютера. Не намагайтеся підключити будь-який пристрій резервного копіювання в той час як програма все ще працює на вашому комп'ютері, тому що це може вплинути на знімний водіїв, а також. Виконайте інструкції, наведені нижче, ретельно видалити всі файли, пов'язані з цією інфекцією.

Використання WiperSoft Malware Removal Tool тільки для визначення purposes. and.

Будь ласка, зверніть увагу, що видалення файлів та записів реєстру не може бути достатньою для завершення фактичної інфекції. Не згадувати, що може бути більше небажаних програм, запущених на вашому комп'ютері. Таким чином, слід сканувати ваш комп'ютер з SpyHunter вільний сканер, щоб визначити, які додатки та файли повинні бути видалені відразу.

Шкідливих автоматичного видаленняє дійсно ефективним, особливо, якщо ви не є користувачем комп'ютер підкованих. Крім того купуючи потужний антишпигунський інструмент, ви захистите свій комп'ютер від подібних інфекцій у майбутньому. Просто не забувайте, що ваші звички перегляду веб також важливі, тому будьте обережні, коли ви стикаєтеся незнайомі посилання, повідомлення та інші невідомі зміст.

Видалення ручного Enigma Ransomware

  1. Натисніть Win + Rі введіть % Temp %у полі Відкрити.
  2. Натисніть кнопку ОКта видалити файл testttt.txtз каталогу.
  3. Знову відкрийте виконатиі введіть %AppData%. Натисніть кнопку ОК.
  4. Видаліть файл testSTart.txtз каталогу.
  5. Відкрийте ваш Desktopта видаліть такі файли: allfilefinds.dat, enigma.hta, ENIGMA_807.RSAі enigma_encr.txt.
  6. Знову натисніть Win + Rі введіть regeditу полі Відкрити. Натисніть Enter.
  7. Перейдіть до HKEY_CURRENT_USERSoftware Windows CurrentVersionRun.
  8. на правоюпанелі, клацніть правою кнопкоюмишіта видалити значення MyProgramі MyProgramOK.
  9. Виходуредактор реєстру та перейдіть до папки завантажень .
  10. Знайти .exeфайл з ім'ям випадкових 32-символі Видалитийого.

100% вільний spyware сканування та протестованих видалення Enigma Ransomware

Крок 1: Видалення Enigma Ransomware відповідних програм з комп'ютера

Дотримуючись першої частини інструкції, ви зможете відслідковувати та повністю позбавитися від непроханих гостей та заворушень:

  1. Для завершення Enigma Ransomwareпрограми з системи, використовуйте інструкції, які підходять вам:
  • Windows XP/Vista/7:Виберіть кнопку Пуск , а потім перейдіть на Панель керування .

  • Windows 8:Переїхали курсор миші з правого боку край. Виберіть Пошук і почати пошук « Панель керування». Інший спосіб дістатися туди - щоб зробити правий клік на гарячий кут зліва(просто, кнопку Пуск) та йти на Панель керування вибору.

Як ви потрапите в Панель керування , потім знайдіть розділ програми та виберіть Видалення програми . Якщо панель керування має Класичнийвигляд, вам потрібно натиснути двічі на програми та компоненти .

Коли програми та функції/видалити програму Windows з'являється, погляньте на список, знайти і видалити один або всі програми, знайшов:

  • Enigma Ransomware; HD-всього плюс; RemoveThaeAdAopp; UTUobEAdaBlock; SafeSaver; SupTab;
  • ValueApps; Льодяник; Оновлення версії програмного забезпечення; DP1815; Відео програвач; Конвертувати файли безкоштовно;
  • Плюс HD 1.3; BetterSurf; Довірені веб; PassShow; LyricsBuddy-1; ;
  • Media Player 1.1 ; Економія бика; Feven Pro 1.1; Websteroids; Економія бика; 3.5 HD-Plus; Re-Markit.

Крім того вам слід видалити будь-яку програму, яка була встановлена ​​короткий час тому. Щоб знайти ці нещодавно встановлені applcations, натисніть на Встановлено на розділ і тут розслідування програми, засновані на датах, було встановлено. Краще подивіться цей список ще раз і видалити будь-які незнайомі програми.

Використання WiperSoft Malware Removal Tool тільки для визначення purposes. and.

Це може також статися, що ви не можете знайти будь-яку з вище перерахованих програм, які ви порадили видалити. Якщо ви розумієте, що ви не визнають будь-які ненадійні і невидимі програми, виконайте такі кроки в даному посібникудеінсталяції.

Крок 2: Видаліть Enigma Ransomware спливаючі вікна від браузерів: Internet Explorer, Firefox та Google Chrome

Видалити спливаючі вікна Enigma Ransomware від Internet Explorer

Спираючись на надану поради, ви можете мати ваші browsres, повернути в нормальний стан. Ось поради для Internet Explorer:


Ліквідації Enigma Ransomware спливаючі оголошення від Mozilla Firefox

Якщо браузер Mozilla Furefox на вашій системі щось порушується з-за входу вірусів, ви повинні restrore його. Відновлення тобто означає скидання браузера для його початкового стану. Не турбуватися, як ваш особистий вибір на браузері буде безпечним, наприклад історія, закладки, паролі і т.д.


Важливо: як відновити браузер було проведено, бути поінформовано про те, що старий профіль Firefox буде збережено в папці старих Firefox даних розташована на робочому столі вашої системи. Вам може знадобитися в цій папці, або ви можете просто видалити його, як він володіє вашими особистими даними. У випадку, якщо скидання не було успішним, мати ваші важливі файли, скопійовані із зазначеної папки назад.

Видалити спливаючі вікна Enigma Ransomware від Google Chrome

  1. Знайти та натисніть на кнопку меню Chrome (панелі інструментів браузера) та виберіть інструменти . Продовжіть з розширеннями .

  1. У цій вкладці можна delele Ані незнайомих плагіни, натиснувши на значок кошика. Головне, мати всі або один із цих програм, видалені: Enigma Ransomware, HD-всього-плюс, SafeSaver, DP1815, відео плеєр, конвертувати файли безкоштовно, плюс-HD 1.3, BetterSurf, Media Player 1.1, PassShow, LyricsBuddy-1, Yupdate4.flashplayes.info 1.2, Media Player 1.1, Заощадження бика, Feven Pro 1.1, Websteroids, заощадження бик, HD-Plus 3.5.

* WiperSoft scanner, надрукований на цьому сайті, є включений до використання тільки як відкриття інструменту. . Для використання removal functionality, ви повинні потребувати повної версії WiperSoft. Якщо ви збираєтеся запустити WiperSoft, .

Самі собою віруси як комп'ютерна загроза сьогодні нікого не дивують. Але якщо раніше вони впливали на систему в цілому, викликаючи збої в її працездатності, сьогодні, з появою такого різновиду, як вірус-шифрувальник, дії проникаючої загрози стосуються більше даних користувача. Він є, можливо, навіть більшою загрозою, ніж деструктивні для Windows виконувані програми або шпигунські аплети.

Що таке вірус-шифрувальник?

Сам по собі код, прописаний в вірусі, що самокопіюється, передбачає шифрування практично всіх даних користувача спеціальними криптографічними алгоритмами, що не зачіпає системні файлиопераційна система.

Спочатку логіка впливу вірусу багатьом була зовсім зрозуміла. Все прояснилося тільки тоді, коли хакери, які створювали такі аплети, почали вимагати відновлення початкової структури файлів гроші. При цьому сам прониклий вірус-шифрувальник розшифрувати файли через свої особливості не дозволяє. Для цього потрібен спеціальний дешифратор, якщо хочете, код, пароль або алгоритм, необхідний відновлення потрібного вмісту.

Принцип проникнення в систему та роботи коду вірусу

Як правило, «підчепити» таку гидоту в Інтернеті досить важко. Основним джерелом поширення «зарази» є електронна пошта на рівні інстальованих на конкретному комп'ютерному терміналі програм на зразок Outlook, Thunderbird, The Batі т. д. Зауважимо відразу: поштових інтернет-серверів це не стосується, оскільки вони мають достатньо високий ступіньзахисту, а доступ до даних користувача можливий хіба що на рівні

Інша справа – додаток на комп'ютерному терміналі. Ось тут для дії вірусів поле настільки широке, що й уявити неможливо. Щоправда, тут теж варто зробити застереження: здебільшого віруси мають на меті великі компанії, з яких можна «здерти» гроші за надання коду розшифровки. Це і зрозуміло, адже не тільки на локальних комп'ютерних терміналах, а й на серверах таких фірм може зберігатися не тільки повністю а й файли, так би мовити, в єдиному екземплярі, що не підлягають знищенню в жодному разі. І тоді розшифрування файлів після вірусу-шифрувальника стає досить проблематичним.

Звичайно, і рядовий користувач може піддатися такій атаці, але в більшості випадків це малоймовірно, якщо дотримуватися найпростіших рекомендацій щодо відкриття вкладень з розширеннями невідомого типу. Навіть якщо поштовий клієнтвизначає вкладення з розширенням.jpg як стандартний графічний файл, спочатку його обов'язково потрібно перевірити штатним встановленим у системі.

Якщо цього не зробити, при відкритті подвійним кліком(стандартний метод) запуститься активація коду, і почнеться процес шифрування, після чого той же Breaking_Bad (вірус-шифрувальник) не тільки неможливо видалити, але й файли після усунення загрози відновити не вдасться.

Загальні наслідки проникнення всіх таких вірусів

Як мовилося раніше, більшість вірусів цього типу проникають у систему через електронну пошту. Ну от, припустимо, у велику організацію, на конкретний зареєстрований мейл приходить лист із змістом на кшталт «Ми змінили контракт, скан у вкладенні» або «Вам відправлено накладну з відвантаження товару (копія там)». Природно, співробітник, який нічого не підозрює, відкриває файл і…

Всі файли користувача на рівні офісних документів, мультимедіа, спеціалізованих проектів AutoCAD або ще будь-яких архіважливих даних моментально зашифровуються, причому, якщо комп'ютерний термінал знаходиться в локальної мережі, Вірус може передаватися і далі, шифруючи дані на інших машинах (це стає помітним відразу по «гальмування» системи та зависання програм або запущених в даний момент додатків).

Після закінчення процес шифрування сам вірус, мабуть, відсилає своєрідний звіт, після чого компанії може прийти повідомлення про те, що в систему проникла така і така загроза, і що розшифрувати її може тільки така організація. Зазвичай це стосується вірусу [email protected]. Далі йде вимога оплатити послуги з дешифрування з пропозицією надсилання кількох файлів на електронну пошту клієнта, що найчастіше є фіктивною.

Шкода від впливу коду

Якщо хтось ще не зрозумів: розшифровка файлів після вірусу-шифрувальника - процес досить трудомісткий. Навіть якщо не «вестися» на вимоги зловмисників і спробувати задіяти офіційні державні структури по боротьбі з комп'ютерними злочинами та їх запобіганню, зазвичай нічого путнього не виходить.

Якщо видалити всі файли, зробити і навіть скопіювати оригінальні дані зі знімного носія (звісно, ​​якщо така копія є), все одно при активованому вірусі все буде зашифровано заново. Так що особливо тішитися не варто, тим більше що при вставці тієї ж флешки в USB-порт користувач навіть не помітить, як вірус зашифрує дані і на ній. Ось тоді точно проблем не оберешся.

Первінець у сімействі

Тепер звернемо увагу на перший вірус-шифрувальник. Як вилікувати та розшифрувати файли після впливу виконуваного коду, укладеного у вкладенні електронної поштиіз пропозицією знайомства, у момент його появи ніхто ще не думав. Усвідомлення масштабів лиха прийшло лише з часом.

Цей вірус мав романтичну назву «I Love You». Нічого не підозрюючи користувач відкривав вкладення в меседжі «елетронки» і отримував абсолютно невідтворювані файли мультимедіа (графіка, відео та аудіо). Тоді, щоправда, такі дії виглядали деструктивнішими (завдання шкоди користувальницьким медіа-бібліотекам), та й грошей за це ніхто не вимагав.

Найновіші модифікації

Як бачимо, еволюція технологій стала досить прибутковою справою, особливо з огляду на те, що багато керівників великих організацій миттєво біжать оплачувати дії по дешифрації, зовсім не думаючи про те, що так можна позбутися і грошей, і інформації.

До речі, не дивіться на всі ці «ліві» пости в Інтернеті, мовляв, "я оплатив/сплатила необхідну суму, мені надіслали код, все відновилося". Нісенітниця! Все це пишуть самі розробники вірусу з метою залучення потенційних, даруйте, «лохів». Адже, за мірками рядового користувача, суми на оплату досить серйозні: від сотні до кількох тисяч чи десятків тисяч євро чи доларів.

Тепер подивимося на нові типивірусів такого типу, які були зафіксовані нещодавно. Всі вони практично схожі і відносяться не тільки до категорії шифрувальників, але ще й до групи про здирників. У деяких випадках вони діють коректніше (начебто paycrypt), начебто висилаючи офіційні ділові пропозиції або повідомлення про те, що хтось піклується про безпеку користувача чи організації. Такий вірус-шифрувальник своїм повідомленням легко вводить користувача в оману. Якщо той вдасться хоч до найменшої дії з оплати, все - «розлучення» буде на повну.

Вірус XTBL

Що відносно недавно з'явився можна віднести до класичного варіанту шифрувальника. Як правило, він проникає в систему через повідомлення електронної пошти, що містять вкладення у вигляді файлів, яке є стандартним для скрінсейвера Windows. Система та користувач думають, що все гаразд, і активують перегляд або збереження вкладення.

На жаль, це призводить до сумних наслідків: імена файлів перетворюються на набір символів, а до основного розширення додається ще. xtbl, після чого на адресу пошти надходить повідомлення про можливість дешифрування після оплати зазначеної суми (зазвичай 5 тисяч рублів).

Вірус CBF

Цей тип вірусу теж належить до класики жанру. З'являється він у системі після відкриття вкладень електронної пошти, а потім перейменовує файли користувача, додаючи в кінці розширення на кшталт.nochance або.perfect.

На жаль, розшифровка вірусу-шифрувальника такого типу для аналізу вмісту коду навіть на стадії його появи в системі не представляється можливою, оскільки після завершення своїх дій він здійснює самоліквідацію. Навіть такий, як багато хто вважає, універсальний засіб, як RectorDecryptor, не допомагає. Знову ж таки користувачеві приходить лист із вимогою оплати, на що дається два дні.

Вірус Breaking_Bad

Цей тип загроз працює за тією ж схемою, але перейменовує файли у стандартному варіанті, додаючи до розширення breaking_bad.

Цим ситуація не обмежується. На відміну від попередніх вірусів, цей може створювати ще одне розширення - .Heisenberg, так що знайти всі заражені файли не завжди можна. Отже, Breaking_Bad (вірус-шифрувальник) є досить серйозною загрозою. До речі, відомі випадки, коли навіть ліцензійний пакет Kaspersky Endpoint Security 10 пропускає загрозу цього типу.

Вірус [email protected]

Ось ще одна, мабуть, найсерйозніша загроза, спрямована здебільшого на великі комерційні організації. Як правило, до якогось відділу приходить лист, що містить начебто зміни до договору про постачання, або навіть просто накладна. Вкладення може містити звичайний файл.jpg (типу зображення), але частіше виконується скрипт.js (Java-аплет).

Як розшифрувати вірус-шифрувальник цього типу? Зважаючи на те, що там застосовується якийсь невідомий алгоритм RSA-1024, ніяк. Якщо з назви, можна припустити, що це 1024-битная система шифрування. Але, якщо хтось пам'ятає, сьогодні найдосконалішою вважається 256-бітова AES.

Вірус-шифрувальник: як вилікувати та розшифрувати файли за допомогою антивірусного ПЗ

На сьогоднішній день для розшифровки загроз такого типу рішень поки що не знайдено. Навіть такі метри в області антивірусного захисту, як Kaspersky, Dr. Web і Eset не можуть знайти ключ до вирішення проблеми, коли в системі успадкував вірус-шифрувальник. Як вилікувати файли? У більшості випадків пропонується надіслати запит на офіційний сайт розробника антивірусу (до речі, лише за наявності в системі ліцензійного програмного забезпечення цього розробника).

При цьому потрібно прикріпити кілька зашифрованих файлів, а також їх "здорові" оригінали, якщо є. В цілому ж, за великим рахунком, мало хто зберігає копії даних, так що проблема їх відсутності тільки посилює і без того неприємну ситуацію.

Можливі способи ідентифікації та усунення загрози вручну

Так, сканування звичайними антивірусами загрози визначає і навіть видаляє їх із системи. Але що робити з інформацією?

Деякі намагаються використовувати програми-дешифратори на кшталт згаданої вже утиліти RectorDecryptor (RakhniDecryptor). Зазначимо одразу: це не допоможе. А у випадку з вірусом Breaking_Bad так і зовсім може зашкодити. І ось чому.

Справа в тому, що люди, які створюють такі віруси, намагаються убезпечити себе та дати повчання іншим. При використанні утиліт для дешифрування вірус може відреагувати таким чином, що вся система злетить, причому з повним знищенням всіх даних, що зберігаються на жорстких дискахабо у логічних розділах. Це, так би мовити, показовий урок для науки всім тим, хто не хоче платити. Залишається сподіватися лише на офіційні антивірусні лабораторії.

Кардинальні методи

Втім, якщо справи зовсім погані, доведеться інформацією пожертвувати. Щоб повністю позбавитися загрози, потрібно відформатувати весь вінчестер, включаючи віртуальні розділи, після чого встановити «операційну систему» ​​заново.

На жаль, іншого виходу нема. Навіть до певної збереженої точки відновлення не допоможе. Вірус може і зникне, але файли так і залишаться зашифрованими.

Замість післямови

Насамкінець варто відзначити, що ситуація така: вірус-шифрувальник проникає в систему, робить свою чорну справу і не лікується ніякими відомими способами. Антивірусні засоби захисту не готові до такого типу загроз. Зрозуміло, що виявити вірус після його впливу або видалити можна. Але зашифрована інформація так і залишиться у непривабливому вигляді. Тож хочеться сподіватися, що найкращі уми компаній-розробників антивірусного програмного забезпечення таки знайдуть рішення, хоча, судячи з алгоритмів шифрування, зробити буде дуже непросто. Згадати хоча б шифрувальну машину Enigma, яка за часів Другої світової війни мала німецький флот. Кращі криптографи було неможливо вирішити проблему алгоритму для дешифрування повідомлень, доки придбали пристрій у руки. Так справи і тут.

Шифрувальник-вимагач Enigma Ransomware: Ціль - російськомовні користувачі

Новий шкідливість Enigma Ransomware шифрує дані за допомогою алгоритму AES-128, а потім вимагає 0.4291 BTC (приблизно $ 200 USD), щоб повернути файли назад Цей криптовимгатель, ймовірно, орієнтований на російськомовні країни, т.к. Здирницька записка написана російською мовою і сторінка сайту для оплати викупу має російськомовний інтерфейс. Примітно, що цей здирник, хоч і винен, але не завжди видаляє томи тіньових копійфайли, тому жертва може використовувати їх, щоб відновити свої файли.


Рис.1. Російськомовна записка про викуп

Enigma Ransomware поширюється через HTML-вкладення, що містять все необхідне для створення файлу, збереження його на жорсткому диску, а потім і запуску на виконання. При відкритті вкладення HTML запуститься браузер і виконає вбудований JavaScript, який створить автономний файл під назвою "Свідоцтво про реєстрацію приватного підприємства.js".

Увійшовши до системи жертва побачить, яку кількість біткоїнів потрібно відправити як викуп, а також Bitcoin-адресу одержувача. Цей сайт пропонує жертві розшифрувати один файл безкоштовно, щоб довести, що дешифрування дійсно можливе.

Тут також є міні-чат підтримки, через який жертва може поговорити із розробниками шкідливих даних. Після надходження оплати буде показано посилання для завантаження дешифратора.

Файли, пов'язані з Enigma Ransomware:
%Temp%\testttt.txt
%AppData%\testStart.txt
%UserProfile%\Desktop\allfilefinds.dat
%UserProfile%\Desktop\enigma.hta
%UserProfile%\Desktop\ENIGMA_807.RSA
%UserProfile%\Desktop\enigma_encr.txt
%UserProfile%\Downloads\3b788cd6389faa6a3d14c17153f5ce86.exe

Записи реєстру пов'язані з Enigma Ransomware:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\MyProgram.exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\MyProgramOk %UserProfile%\Desktop\enigma.hta