Трамвайный хам писал(а):
Читал ветку - не нашет такого простого совета.
Перезагружаете компьютер, во время перезагрузки жмакаете F8 и заходите в безопасный режим. И уже их него запускается восстановление системы. Не всегда, но это работает.
Потом.
Чтобы зашифровать файлы нужно время, была бы заметна работа вирусной программы-шифровальшика. Коль скоро этого не было, то скорее всего вирусом внесены какие-то изменения в системные файлы, что сама зараженная система их выдает за зашифрованные, сами же файлы при этом таковыми не являются.
В общем попробуйте сначала восстановление системы из безопасного режима, если не получится - будем посмотреть.
Вредоносная программа Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Autoit, Trojan-Ransom.Win32.Agent.iih, Trojan-Ransom.Win32.Aura и Trojan-Ransom.AndroidOS.Pletor используются злоумышленниками для зашифровки файлов таким образом, что их расширения меняются по следующим шаблонам:
<имя_файла>.<оригинальное_расширение>.<locked>
<имя_файла>.<оригинальное_расширение>.<kraken>
<имя_файла>.<оригинальное_расширение>.<darkness>
<имя_файла>.<оригинальное_расширение>.<oshit>
<имя_файла>.<оригинальное_расширение>.<nochance>
<имя_файла>.<оригинальное_расширение>.<oplata@qq_com>
<имя_файла>.<оригинальное_расширение>.<relock@qq_com>
<имя_файла>.<оригинальное_расширение>.<crypto>
<имя_файла>.<оригинальное_расширение>.<helpdecrypt@ukr.net>
<имя_файла>.<оригинальное_расширение>.<pizda@qq_com>
<имя_файла>.<оригинальное_расширение>.<dyatel@qq_com>
<имя_файла>.<оригинальное_расширение>_crypt
<имя_файла>.<оригинальное_расширение>.<nalog@qq_com>
<имя_файла>.<оригинальное_расширение>.<chifrator@gmail_com>
<имя_файла>.<оригинальное_расширение>.<gruzin@qq_com>
<имя_файла>.<оригинальное_расширение>.<troyancoder@gmail_com>
<имя_файла>.<оригинальное_расширение>.<encrypted>
<имя_файла>.<оригинальное_расширение>.<cry>
<имя_файла>.<оригинальное_расширение>.<AES256>
<имя_файла>.<оригинальное_расширение>.<enc>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id373>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id371>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id372>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id374>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id375>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id376>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id392>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id357>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id356>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id358>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id359>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id360>
<имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id20>
<имя_файла>.<_crypt@india.com_.буквы>
<имя_файла>.<оригинальное_расширение>+<hb15>
Например:
было file.doc / стало file.doc.locked
было 1.doc / стало 1.dochb15
Для расшифровки файлов, зашифрованных программами Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Agent.iih, Trojan-Ransom.Win32.Autoit, Trojan-Ransom.Win32.Aura и Trojan-Ransom.AndroidOS.Pletor, специалисты Лаборатории Касперского разработали утилиту RakhniDecryptor.