Компьютерная помощь
Разработка и продвижение сайтов
Звоните с 11:00 до 23:00 Пн-Вс
+7(347)266-20-59

Зашифрованы файлы .Vault? Дорогой способ получить файлы обратно

Здравствуйте уважаемые! Буквально на прошлой неделе, мои друзья открыли письмо, пришедшее по электронной почте от реально существующей фирмы. В письме говорилось, что то про долг и о том, что во вложении какие то акты и прочее. На компьютере был установлен лицензионный антивирус, но он его пропустил.  После запуска трояна на экране возникла следующая картинка:

О такой же разновидности трояна вы можете прочитать здесь.

Я приехал на заказ и понял что придется платить злоумышленникам, так как файлы были очень нужны. Погуглив сайт Касперского и Dr.Web я уже расстроился, когда увидел ценник в $2000.

Итак, инструкция для тех, кто решил заплатить. Я предупреждаю, что все действия вы выполнятете на свой страх и риск, в моем случае все файлы рашифровались, но никто вам не даст гарантии, что и в вашем случае все пройдет так же гладко.

Приступим.

1). Скачиваем TOR Browser с официального сайт, по ссылке указанной в баннере. 

2) Запускаем TOR Browser и вставляем в него ссылку из баннера.

3) Мы попадаем в специально созданный личный кабинет. (По внешнему виду сайта, я могу сказать, что злоумышленники славно постарались, и обустроились надолго.)

В поле стоимость мы видим, что нужно оплатить 116 долларов США (у вас может быть другая сумма, в зависимости от количества зашифрованных фалов), но оплатить нам их нужно биткоинами (Bitcoin). Это такая криптовалюта, и эту валюту нужно купить в размере указанном выше. 

Заходим в список обменников и выбираем понравившийся (я выбрал первый xchange.cc).

В окне поменять валюту вы можете узнать сколько нужно купить bitcoin для того чтобы набрать нужную сумму. 

Далее выбираем на какую валюту мы будем покупать биткоины, в моем случае это крата сбербанка. Выбираем и нажимаем - Перейти к шагу 2. 

На втором шаге выбираем нужную нам валюту Bitcoin и переходим к шагу 3.

В поле "Сколько хотите получить" указывайте то число, которое вы видите в своем личном кабинете (в моем случае это 0.5008), если число с точкой не ставится, попробуйте через другой браузер.

Переходим к шагу 4. Заполняете все поля и в поле кошелек указываете номер кошелька из личного кабинета злоумышленников. 

На шаге номер 5, вам нужно будет перечислить определенную сумму незнакомому человеку. Через Сбербанк онлайн вы осуществляете платеж и в личном кабинете ждете отчета об оплате. 

Когда оплата пройдет, в личном кабинете вы увидите статус - ОПЛАЧЕНО.

Далее скачиваем Ключ и ПО в личном кабинете и кладем их в одну папку.

Запускаем на свой страх и риск!

Ждем чуда!

В моем случае на расшифровку потребовалось около 6 часов! 

Мой вам совет любители отькрывать все письма - Помимо хорошего антивируса, делайте бэкапы!

 

И никогда не открывайте незнакомые файлы с расширениями:

Программы

.EXE — программный файл. Большая часть программ в Windows имеет именно такое расширение. 
.PIF —специальный файл, который содержит информацию для DOS-программ. В них нет исполнимого кода, но они могут быть опасными. 
.COM — программы для MS-DOS. 
.APPLICATION — установщик приложения, поддерживающие технологию ClickOnce от Microsoft. 
.HTA — веб-приложение. Могут быть опасными, в отличие от приложений html типа, работающих в вашем браузере. 
.MSC — файл консоли управления Microsoft. 
.GADGET — сервис для отображения на рабочем столе в Windows Vista и 7. 
.SCR — файл скринсейвера. 
.MSI — начинает процесс установки программы на вашем компьютере. 
.MSP — обновления для уже установленных программ. 
.CPL — это расширение имеют все элементы в панели управления. 
.JAR — исполнимый код для среды Java.

Скрипты

.CMD — пакетный файл по типу .BAT, но это расширение файла было введено в Windows NT 
.BAT — пакетный файл, который ранее использовался в MS-DOS. Он содержит ряд последовательных команд для вашего компьютера. 
.VB, .VBS, .VBE — файл VBScript. Будет при запуске выполнять свой VBScript код. 
.WS, .WSF, .WSC, .WSH — файлы Windows Script. 
.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 — командный сценарий для Windows PowerShell. 
.JS, .JSE — файл JavaScript. При работе в барузере и использовании на веб-страницах является относительно безопасными. Но, если Windows откроет эти файлы вне браузера, это может быть опасно. 
.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML — командный сценарий для Monad. Monad позже был переименован в PowerShell.

Ярлыки

.LNK — обеспечивает запуск программы. Может содержать атрибуты командной строки, которые представляют опасность, так как могут удалять файлы без разрешения. 
.INF — текстовый файл, предназначенный для автоматического запуска с внешних носителей. Часто используется для файлов, копируемых с флешек или дисков. 
.SCF — файл Windows Explorer. Может содержать потенциально опасные команды.

Другие

.REG — файл реестра Windows, где можно найти список записей, которые будут добавлены или удалены при запуске. Опасность состоит в том, что вы можете потерять важные сведения из реестра либо внести в него нежелательные или опасные данные.

Офисные макросы

.DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM — новые расширения офисных файлов, введенные в Office 2007. «M» в конце расширения указывает, что документ содержит макросы. 
.DOC, .XLS, .PPT — документы Microsoft Word, Excel, PowerPoint. Они могут содержать вредоносный программный код макроса. 

Рейтинг: 
5

Хотите поделиться новостью со своими друзьями? Кликните на иконку нужной социальной сети.