Zepto – это новый продукт, разработанный группой хакеров, которая известна своим предыдущим творением – Locky ransomware. Несмотря на то, что вирус Locky уже был взломан, и ключи находятся в свободном доступе, не все пользователи способны их отыскать, и сотни пользователей и по сей день страдают от заражения этим вирусом. Хакеры же решили не терять время зря, и перезапустили Locky под новым названием и с некоторыми функциональными изменениями. Теперь вирус называется Zepto, и дает зашифрованным данным расширение .zepto.
Если вы не сталкивались раньше с вирусами группы “ransomware”, то мы объясним вам, что происходит с вашим компьютером и вашими данными. Zepto проник на ваш компьютер скрыто, скорее всего через зараженное вложение в электронном письме. Сразу же после проникновения он начал шифровать файлы на компьютере, и никак не выдавал себя до тех пор, пока все файлы не были зашифрованы. Некоторые ransomware имеют ограничения по списку поражаемых расширений, однако Zepto, как и его предшественник, Locky, может зашифровать весь диапазон файлов, которые могут храниться на компьютере рядового пользователя. «Под раздачу» попадают текстовые, аудио, видео файлы и изображения, то есть практически – все файлы на компьютере, кроме программных. Программы не страдают от ransomware, потому что хакерам не нужен ваш неработающий компьютер. Как раз наоборот, им нужно чтобы ваш ПК работал быстро, и смог уверенно дать вам доступ в Интернет, где вы заплатите выкуп.
Хакеры используют две системы шифрования, для того, чтобы защитить данные от восстановления. Для начала все файлы шифруются с помощью алгоритма AES-128. Полученный ключ шифруется еще раз, уже с помощью алгоритма RSA-2048. Таким образом, файлы остаются на вашем компьютере, но вы ничего не можете с ними поделать. Оба алгоритма шифрования крайне сложны, и они широко используются по всему миру крупными корпорациями, правительствами и вооруженными силами многих стран для защиты секретной информации. После шифрования, названия ваших файлов будут выглядеть примерно так: G3S8IFGZ-H3TY240B-5S6Q-97KLR-564O73U.zepto. Кроме того, на компьютере повсюду появятся инструкции (файл под названием HELP_instructions.html). Эти инструкции будут на рабочем столе, и в каждой папке с файлами. Там подробно рассказывается о вирусе, и о том, как можно заплатить выкуп. Выкуп составляет 0.5 Биткоина, или, в пересчете на более привычную валюту – примерно 300 долларов.
Тот факт, что вирус Locky снова вышел в Сеть, хоть и под другим именем, очень беспокоит интернет-сообщество. Напомним, что для того, чтобы справиться с первой версией вируса, понадобилось несколько месяцев, в течение которых вирус безнаказанно заражал десятки тысяч компьютеров, а его создатели получали миллионные прибыли. Теперь же они будут готовы к атаке, и лучше защищены чем в прошлый раз, а значит – борьба с вирусом может затянуться, причем неизвестно, на какой срок. В связи с этим, если зашифрованные файлы действительно важны для вас (к примеру, в том случае, если вирус заразил ваш рабочий компьютер), вы должны быть готовы к тому чтобы уплатить выкуп, или ждать как минимум несколько месяцев. Однако, перед тем как платить, мы советуем ознакомиться со всеми материалами нашей статьи, и узнать обо всех способах, которыми можно восстановить файлы, не заплатив при этом ни копейки.
Как удалить Zepto с компьютера
Не забывайте, что удаление вируса – это обязательный шаг, в том случае, если вы решили расшифровывать файлы вручную, и не платить хакерам. Zepto должен быть удален с компьютера до того, как на него попадут новые файлы, и до того, как вы загрузите бэкап. Чтобы быстро и без последствий удалить Zepto, вы можете воспользоваться нашими подробными инструкциями, или же просто приобрести достойный антивирус. Среди всех анти-вирусных программ, доступных в настоящий момент, мы можем посоветовать вам одну, которая лучше всего справляется с подобными задачами. Она называется Spyhunter, и десятки тысяч её пользователей уверены в том, что их компьютер защищен как от Zepto, так и от любого другого вируса. Скачать SpyHunter можно сдесь.
Шаг 1. Запустить систему в безопасном режиме
- Нажмите «Пуск»
- Введите Msconfig и нажмите «Enter»
- Выберите вкладку «Загрузка»
- Выберите «Безопасная загрузка» и нажмите OK
Шаг 2. Показать все скрытые файлы и папки
-
- Нажмите «Пуск»
- Выберите «Панель управления»
-
- Выберите «Оформление и персонализация»
-
- Нажмите на «Параметры папок»
- Перейдите во вкладку «Вид»
- Выберите «Показывать скрытые файлы, папки и диски»
Шаг 3. Удалить файлы вируса
Проверьте следующие папки на предмет наличия в них файлов вируса:
- %TEMP%
- %APPDATA%
- %ProgramData%
Шаг 4. Очистить реестр (для опытных пользователей)
- Нажмите «Пуск»
- Введите «Regedit.exe» и нажмите «Enter»
- Проверьте папки автозапуска на наличие подозрительных записей:
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
- Аналогично для папки HKEY_CURRENT_USER
- Удалите из этих папок вредоносные файлы
Как восстановить поврежденные файлы
Восстановление данных – это самая сложная часть проблемы. Данные можно восстановить несколькими способами, однако только один из них гарантирует результат – это восстановление из резервных копий (бэкапов). Если у вас есть бэкап, но вы не знаете как им воспользоваться – просто ознакомьтесь с нашими инструкциями. Если же бэкапа нет – то вам придется пользоваться другими способами, которые менее надежны. Следующим номером будет восстановление из теневых копий. Теневые копии, или Shadow Volume Copies – это встроенная служба ОС Windows, позволяющая сохранять файлы перед их удалением или изменением. Если она была включена, и если вирус не удалил копии, вы сможете воспользоваться этим способом. Для это вам пригодятся такие программы, как Recuva и ShadowExplorer. Обе эти программы не раз проверены, и работают надежно. Вам остается только скачать одну из них с официального сайта, ознакомиться с инструкциями, и приступить к удалению.
Последний способ удаления можно скорее назвать пассивным. Он заключается в использовании специальных расшифровывающих программ, однако в данный момент такие программы не существуют. Однако, чтобы упростить вам задачу, мы составили небольшой список сайтов, на которых в первую очередь появится эта программа. Это сайт Лаборатории Касперского, а также сайты EmsiSoft и MalwareHunterteam. Регулярно проверяйте обновления на сайтах, и надейтесь на лучшее!
- Нажмите «Пуск»
- Выберите «Панель управления»
- Нажмите «Система и безопасность»
- Выберите «Архивация и восстановление»
- Выберите «Восстановление файлов из архива»
- Выберите точку сохранения
|