Инструкция по удалению вируса ThunderCrypt. Как расшифровать файлы .ThunderCrypt

Для начала, давайте определим, что же произошло с компьютером. Ваша система была заражена вирусом-вымогателем, под названием ThunderCrypt, который зашифровал все файлы на компьютере (или большую их часть), и требует выкуп за расшифровку. Программы такого типа принято называть ransomware, и они считаются наиболее опасными вирусами из тех, которые можно подцепить в Сети. Основные отличия этих программ, для обычного пользователя – это разница в оформлении и в сумме выкупа. Остальное на первый взгляд кажется несущественным, но мы всё же затронем все особенности ThunderCrypt и объясним как с ним бороться.

 

ThunderCrypt вирус

 

Основа вируса ThunderCrypt это утилита, которая шифрует файлы пользователя с помощью алгоритма RSA 2048. Этот алгоритм является одним из самых сложных в мире, и зашифрованные с его помощью данные не подлежат расшифровке. Им пользуются представители вооруженных сил и правительства США и многих других стран мира, для шифрования важнейших данных. Говоря короче – взломать этот шифр не представляется возможным. Фактически, если ransomware уже проник в систему, шансы обойтись без потерь стремятся к нулю, а вам стоит надеяться лишь на то, что какая-либо из команд борцов с вирусами возьмётся за взлом вируса и получит ключи шифрования. Иначе вам придётся заплатить выкуп, который в данном случае составляет 0,345 BTC.

Если вы надеетесь заплатить мошенникам а потом вернуть свои деньги, отозвав транзакцию, или вычислить адресата денежного перевода – то вас ждёт разочарование. Дело в том, что мошенники предпочитают получать выкуп в криптовалюте под названием Биткоин, которую невозможно отследить. Точнее, вы сможете отследить путь денег от вашего кошелька до другого кошелька, однако кошельки Биткоин могут создаваться и удаляться в мгновение ока, и не несут никакой личной информации. Как видите, на этапе оплаты выкупа, как и в то время, когда вирус работает на компьютере, вы не сможете ничего предпринять. Самый эффективный способ обезопасить себя от ransomware – просто не пустить его в систему.

Стадия заражения – это момент, когда вирус не может никак вам помешать, и вы сможете не дать ему проникнуть в систему. В основном ransomware пользуются двумя способами проникновения в систему: с помощью троянских программ и с помощью спама по электронной почте. Чтобы защитить себя от троянских программ вам следует пользоваться антивирусной программой, и следить за тем, чтобы она была обновлена до последней версии. Конечно, некоторые трояны могут проникнуть даже в защищенную систему, однако в большинстве случаев антивирус будет очень полезен. Второй способ можно нейтрализовать только с помощью вашей внимательности и осторожности. Если вы пользуетесь электронной почтой для работы или общения то вы знаете, что такое спам. Десятки сообщений приходят вам на почту каждый день, и большинство из них не несет никакой полезной информации: сообщения о бессмысленных акциях, обновлениях и прочем. Однако среди них попадаются письма, в которых незнакомые люди обращаются именно к вам, обещая выгодную сделку или сообщая о выигрыше в каком-то конкурсе или лотерее. Также очень распространен спам, замаскированный под деловую переписку. Такие письма могут выглядеть как счета за продукцию, отчёты о проделанной работе, резюме соискателя на какую-либо вакансию и так далее. К счастью, мошенники не обладают телепатическими способностями, и не могут просто угадать имена тех людей с которыми вы работаете, так что письма приходят от неизвестных адресатов. Нормальной реакцией любого человека будет ознакомиться с письмом и сообщить отправителю о том, что он перепутал адрес. Если вы сделаете так, то впустите вирус в систему. Среднестатистическое письмо от мошенников строится по простой схеме.

 

  • Сначала идет часть, которая должна заинтересовать пользователя. Это может быть сообщение о получении посылки на ваше имя, уведомление о судебном иске или жалобе, или любое другое «деловое» письмо. В конце текста вам обязательно предложат ознакомиться с полной информацией, находящейся в отдельном файле, прикрепленном к письму.
  • Прикрепленный файл является вирусом. Это может быть как сам установочный файл вируса, который запустится немедленно после того как вы на него кликнете, или же скрипт, который через некоторое время начнёт загрузку вируса с сервера хакеров.

 

Чтобы обезопасить себя от подобной атаки вы можете предпринять несколько шагов:

 

  • Во-первых вам не следует открывать письма, пришедшие от неизвестных отправителей, если вы не ожидаете такого письма и тем более, если к письму приложен файл.
  • Во-вторых, для открытия любых писем необходимо пользоваться сервисами типа «песочница», которые позволяют открыть любой файл в карантине, то есть там где он не сможет взаимодействовать с другими файлами на компьютере.
  • В-третьих, вам следует пользоваться отдельным почтовым ящиком для работы, отдельным для общения и отдельным для регистрации на различных сайтах. Это позволит вам быть уверенным в том, что письмо «по работе» не может прийти на «личный» ящик и наоборот.

 

Теперь вы знаете, как обезопасить себя от вторжения ransomware. В добавок к этому, есть еще один способ нейтрализовать угрозу, который не потребует от вас особых знаний или дополнительных затрат. Мы имеем в виду создание резервной копии системы или отдельных файлов. Создание резервной копии или бэкапа – это возможность, предусмотренная базовым функционалом Windows, и с ней сможет справиться каждый. Единственной требование для процедуры такого рода – хранить сохраненные данные на отдельном носителе, отсоединенном от компьютера. Тогда, даже если на компьютер проникнет вирус, вы сможете удалить его вместе с пораженными файлами, и потом загрузить неповрежденную копию. Если же на момент заражения у вас не было резервной копии – то вы можете надеяться лишь на помощь извне.

Как удалить ThunderCrypt с компьютера

Вне зависимости от того, каким способом вы собираетесь восстанавливать данные, вам придётся удалить ThunderCrypt с компьютера. В отличие от обычных вирусов ThunderCrypt может оказать сопротивление вашим усилиям, потому все операции следует совершать в безопасном режиме и с помощью анти-вирусной программы. Все необходимые инструкции и ссылки на антивирусное ПО вы найдете под этим абзацем.Нажмите здесь, чтобы скачать SpyHunter и удалить вирус программно

Шаг 1. Запустить систему в безопасном режиме

  • Нажмите «Пуск»
  • Введите Msconfig и нажмите «Enter»

Запуск в безопасном режиме. Шаг 1

 

  • Выберите вкладку «Загрузка»

Запуск в безопасном режиме. Шаг 2

 

 

  • Выберите «Безопасная загрузка» и нажмите OK

Шаг 2. Показать все скрытые файлы и папки

    • Нажмите «Пуск»
    • Выберите «Панель управления»

Показать все скрытые файлы и папки. Шаг 1

 

    • Выберите «Оформление и персонализация»

Показать все скрытые файлы и папки. Шаг 2

 

    • Нажмите на «Параметры папок»
    • Перейдите во вкладку «Вид»
    • Выберите «Показывать скрытые файлы, папки и диски»

Показать все скрытые файлы и папки. Шаг 3

 

  • Нажмите OK

Шаг 3. Удалить файлы вируса

Проверьте следующие папки на предмет наличия в них файлов вируса:

  • %TEMP%
  • %APPDATA%
  • %ProgramData%

Шаг 4. Очистить реестр (для опытных пользователей)

  • Нажмите «Пуск»
  • Введите «Regedit.exe» и нажмите «Enter»
  • Проверьте папки автозапуска на наличие подозрительных записей:
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
  • Аналогично для папки HKEY_CURRENT_USER
  • Удалите из этих папок вредоносные файлы

Как восстановить поврежденные файлы

К сожалению, в данный момент мы не можем посоветовать вам 100% эффективного способа восстановления данных, пострадавших от ThunderCrypt (не считая загрузки бэкапов). Однако, если вы не желаете платить выкуп и намерены попытаться решить проблему самостоятельно – вам следует ознакомиться с альтернативными способами восстановления данных, такими как восстановление с помощью специальных программ (Recuva, ShadowExplorer) или службы теневых копий.

  • Нажмите «Пуск»
  • Выберите «Панель управления»

Восстановление системы. Шаг 1

 

  • Нажмите «Система и безопасность»

Восстановление системы. Шаг 2

 

  • Выберите «Архивация и восстановление»

Восстановление системы. Шаг 3

 

  • Выберите «Восстановление файлов из архива»
  • Выберите точку сохранения

 

Видео инструкция

 

 

 

 

1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Добавить комментарий

Защитный код
Обновить

Norton_scan_results

Google_SafeBrowsing_scan_results