Инструкция по удалению вируса Diablo6. Как расшифровать файлы .Diablo6

Locky это один из самых опасных вирусов-вымогателей последних лет. Впервые он появился год назад и с тех пор с различной периодичностью появлялись всё новые и новые версии вируса, оставаясь самой серьезной угрозой для пользователей, вместе с такими вирусами как CERBERи, позднее, WannaCry. После четырех обновлений мошенники перестали выпускать новые версии и потихоньку исчезли с горизонта, передав эстафету другим. Увы, несколько дней назад появились данные о возвращении вируса Locky, теперь под именем Diablo6, и вирус сохранил свою основную черту: файлы пока что нельзя расшифровать.

 

Diablo6 вирус

 

Фактически, по сравнению с прошлыми версиями вируса, изменений почти нет. Точнее они есть, но это стандартные изменения, которые обычно хакеры делают для того чтобы снизить вероятность расшифровки и убрать вирус из баз данных антивирусного ПО. Основные изменения затронули метод распространения. Мошенники по-прежнему используют письма по электронной почте, но их тип изменился. Раньше преступники рассылали разнообразные письма, которые выглядели как деловая документация, счета, судебные иски, жалобы, резюме соискателей на вакансию и прочее. Второй тип писем был рассчитан на обычного пользователя: сообщения о получении посылки, об ошибке при рассылке, о выигрыше в лотерее и тд. Слабость такого подхода была в том, что он очень стар, и используется несколькими поколениями мошенников. Кроме того, вероятность ошибки крайне высока, так как многие пользователи просто не используют электронную почту для деловой переписки, решая свои дела по телефону или в более современных мессенджерах.

Последняя версия вируса распространяется с помощью гораздо более простых писем. Текст письма состоит из трёх слов: “Files attached. Thanks.” К письму прилагается ZIP файл, в котором находится VBS скрипт, загружающий установочный файл вируса в папку %Temp% и потом запускающий его. После этого вирус действует по стандартной схеме: сканирование жесткого диска, шифрование файлов, показ сообщения с требованиями. Зашифрованные файлы приобретают расширение .diablo6, а сумма выкупа составляет 0,49 BTC или примерно 1600 долларов.

Как удалить Diablo6 с компьютера

На данный момент файлы, зашифрованные вирусом Diablo6 не подлежат расшифровке, однако специалисты из ведущих IT-компаний а также независимые эксперты работают над этим. Однако, вам не следует ждать пока будет создана программа по расшифровке: вирус следует удалить немедленно, чтобы иметь возможность вновь пользоваться компьютером. Не забывайте, что вирус фактически захватил контроль над системой, и мошенники могут удалить все ваши данные, если вы не уплатите выкуп в указанный срок. Чтобы не допустить этого – следуйте нашим инструкциям по удалению, которые вы найдете под этим абзацем.Нажмите здесь, чтобы скачать SpyHunter и удалить вирус программно

Шаг 1. Запустить систему в безопасном режиме

  • Нажмите «Пуск»
  • Введите Msconfig и нажмите «Enter»

Запуск в безопасном режиме. Шаг 1

 

  • Выберите вкладку «Загрузка»

Запуск в безопасном режиме. Шаг 2

 

 

  • Выберите «Безопасная загрузка» и нажмите OK

Шаг 2. Показать все скрытые файлы и папки

    • Нажмите «Пуск»
    • Выберите «Панель управления»

Показать все скрытые файлы и папки. Шаг 1

 

    • Выберите «Оформление и персонализация»

Показать все скрытые файлы и папки. Шаг 2

 

    • Нажмите на «Параметры папок»
    • Перейдите во вкладку «Вид»
    • Выберите «Показывать скрытые файлы, папки и диски»

Показать все скрытые файлы и папки. Шаг 3

 

  • Нажмите OK

Шаг 3. Удалить файлы вируса

Проверьте следующие папки на предмет наличия в них файлов вируса:

  • %TEMP%
  • %APPDATA%
  • %ProgramData%

Шаг 4. Очистить реестр (для опытных пользователей)

  • Нажмите «Пуск»
  • Введите «Regedit.exe» и нажмите «Enter»
  • Проверьте папки автозапуска на наличие подозрительных записей:
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
  • Аналогично для папки HKEY_CURRENT_USER
  • Удалите из этих папок вредоносные файлы

Как восстановить поврежденные файлы

Откат системы, либо вручную, либо с помощью программ Recuva и ShadowExplorer

  • Нажмите «Пуск»
  • Выберите «Панель управления»

Восстановление системы. Шаг 1

 

  • Нажмите «Система и безопасность»

Восстановление системы. Шаг 2

 

  • Выберите «Архивация и восстановление»

Восстановление системы. Шаг 3

 

  • Выберите «Восстановление файлов из архива»
  • Выберите точку сохранения

 

Видео инструкция

 

 

 

 

1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Добавить комментарий

Защитный код
Обновить

Norton_scan_results

Google_SafeBrowsing_scan_results