Инструкция по удалению вируса Aesir. Как расшифровать файлы .Aesir

Интернет снова всколыхнуло известие о появлении очередной версии вируса Locky. Создатели вируса решили не отклоняться от выбранной ими линии, и назвали вирус Aesir. Раньше мы уже видели вирусы, названные в честь таких представителей скандинавского пантеона, как Локи и Один. Aesir – это собирательное название всех наиболее почитаемых скандинавских богов. Как обычно, новая версия вируса вышла до того, как исследователи и энтузиасты успели взломать предыдущую, так что вся их работа снова пошла насмарку. Пока что нет информации о том, насколько изменилась структура вируса, но скорее всего изменения будут ровно такие, чтобы затруднить дальнейшее исследование и взлом.

 

Aesir вирус

 

По части изменений, заметных невооруженным глазом – изменилось название вируса а также названия зашифрованных файлов. Теперь каждому зашифрованному файлу присваивается название из 32 случайных символов, с расширением .aesir. Вирус по-прежнему использует комбинацию из двух самых сильных алгоритмов шифрования: AES и RSA, которые нельзя расшифровать никаким другим способом кроме взлома кода программы, или получения мастер-ключей от шифрования с сайта – командного центра. На данный момент выкуп составляет 3 Биткоина (приблизительно 1910 долларов, или более 122 тысяч рублей). Очевидно, что такой размер выкупа рассчитан на жителей развитых стран, так как на просторах СНГ среднестатистический пользователь вряд ли способен заплатить такую сумму за данные со своего компьютера. Более того, даже если вы можете заплатить такие деньги – мы категорически не советуем вам это делать, так как каждая копейка уплаченная хакерам поможет им и дальше развивать свой бизнес, и терроризировать пользователей Интернета во всем мире.

Как Aesir проникает на компьютер

Методы проникновения вируса не изменились, и вряд ли изменятся в обозримом будущем. Вирусы-шифровальщики распространяются самым простым и безопасным для злоумышленников путём: с помощью электронной почты. Хакеры рассылают сотни тысяч писем, написанных от имени известных интернет-магазинов, почтовых сервисов и транспортных компаний. Пользователь, увидев знакомый логотип, успокаивается, и действует не так осторожно как следовало бы, и в результате – позволяет вирусу проникнуть на компьютер, нажав на вложение. Как только жертва кликает на вложение, она запускает скрипт, который инициирует скачивание вируса, устанавливает и сохраняет его на компьютере, а также выставляет его в список программ, запускающихся в фоновом режиме до старта системы. Таким образом, когда пользователь перезагружает компьютер, вирус начинает действовать.

Сначала осуществляется поиск и анализ файлов на жестком диске: вирус ищет те файлы, в которых чаще всего хранится важная информация: всевозможные таблицы, диаграммы и презентации. Чаще всего это файлы с расширениями .xsls, .doc, .docx, и .pdf. Эти файлы подвергаются шифрованию в первую очередь, а после них шифруются и все остальные. Неповрежденными остаются лишь программные файлы. После того, как процесс шифрования завершается, пользователь получает сообщение с требованием выкупа и инструкциями по его оплате. Если вы получили такое сообщение, значит все файлы уже зашифрованы.

Как удалить Aesir с компьютера, и стоит ли это делать

Если ваши файлы зашифрованы вирусом Aesir, то вы можете выбирать между двумя вариантами: пойти на поводу у хакеров, заплатив выкуп, или воспротивиться их воле, и не платить, попытавшись справиться собственными силами. Если зашифрованные файлы действительно важны для вас настолько, что вы готовы заплатить почти две тысячи долларов (без твердых гарантий восстановления данных) – то вы можете попробовать заплатить выкуп. Однако, мы настоятельно рекомендуем вам не делать этого, и ожидать релиза программы для расшифровки. Если же вы хотите попробовать восстановить данные своими силами, или у вас есть бэкапы, которые можно загрузить, то сначала вам нужно будет удалить вирус с компьютера, и отсканировать его достойным антивирусным ПО. Необходимо быть уверенным на 100% в том, что вирус полностью удален, так как в противном случае все файлы снова будут зашифрованы. Для сканирования (или удаления вируса в автоматическом режиме) лучше всего подойдет антивирус Spyhunter, специально предназначенный для устранения такого типа угроз. Нажмите здесь, чтобы скачать SpyHunter и удалить вирус автоматически.

Шаг 1. Запустить систему в безопасном режиме

  • Нажмите «Пуск»
  • Введите Msconfig и нажмите «Enter»

Запуск в безопасном режиме. Шаг 1

 

  • Выберите вкладку «Загрузка»

Запуск в безопасном режиме. Шаг 2

 

 

  • Выберите «Безопасная загрузка» и нажмите OK

Шаг 2. Показать все скрытые файлы и папки

    • Нажмите «Пуск»
    • Выберите «Панель управления»

Показать все скрытые файлы и папки. Шаг 1

 

    • Выберите «Оформление и персонализация»

Показать все скрытые файлы и папки. Шаг 2

 

    • Нажмите на «Параметры папок»
    • Перейдите во вкладку «Вид»
    • Выберите «Показывать скрытые файлы, папки и диски»

Показать все скрытые файлы и папки. Шаг 3

 

  • Нажмите OK

Шаг 3. Удалить файлы вируса

Проверьте следующие папки на предмет наличия в них файлов вируса:

  • %TEMP%
  • %APPDATA%
  • %ProgramData%

Шаг 4. Очистить реестр (для опытных пользователей)

  • Нажмите «Пуск»
  • Введите «Regedit.exe» и нажмите «Enter»
  • Проверьте папки автозапуска на наличие подозрительных записей:
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
  • Аналогично для папки HKEY_CURRENT_USER
  • Удалите из этих папок вредоносные файлы

Как восстановить поврежденные файлы

На данный момент исследователи вирусов и представители известных компаний – производителей антивирусного ПО, прикладывают все усилия для взлома вируса Aesir. Если у вас нету бэкапов, то вы можете лишь ожидать результатов их работы. Мы написали отдельную статью по восстановлению файлов, с описанием всех возможных методов. Эта статья называется «Как восстановить файлы, зашифрованные ransomware», и содержит ответы на все ваши вопросы. Если же у вас есть точка восстановления системы до того, как компьютер был заражен - вы можете воспользоваться нашей инструкцией для восстановления.

  • Нажмите «Пуск»
  • Выберите «Панель управления»

Восстановление системы. Шаг 1

 

  • Нажмите «Система и безопасность»

Восстановление системы. Шаг 2

 

  • Выберите «Архивация и восстановление»

Восстановление системы. Шаг 3

 

  • Выберите «Восстановление файлов из архива»
  • Выберите точку сохранения

 

Видео инструкция

 

 

 

 

1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Добавить комментарий

Защитный код
Обновить

Norton_scan_results

Google_SafeBrowsing_scan_results