Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Середа, 21 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    11 години тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    14 години тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    1 день тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    2 дні тому
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    Резервне копіювання на Android: Як захистити свої дані від втрати
    Резервне копіювання на Android: Як захистити свої дані від втрати
    1 місяць тому
    old smartphone
    Як покращити роботу старого смартфона? Поради
    1 місяць тому
    Останні новини
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    2 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    5 днів тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
    7 хитрощів, щоб телефон прослужив якомога довше
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    4 тижні тому
    Коли машини керують: Чи може штучний інтелект замінити парламент?
    Чи може штучний інтелект замінити парламент?
    1 місяць тому
    petya virus
    Як вірус Petya вплинув на кіберзахист українських компаній?
    1 місяць тому
    Останні новини
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    6 днів тому
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
    Смартфони Samsung – гідні рішення із різним функціоналом
    Смартфони Samsung – гідні рішення із різним функціоналом
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Доступ до зашифрованих вимагачем файлів можна відновити безкоштовно
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Доступ до зашифрованих вимагачем файлів можна відновити безкоштовно

Доступ до зашифрованих вимагачем файлів можна відновити безкоштовно

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
6 років тому
Поширити
4 хв. читання
computer working 3

Програми-вимагачі на сьогодні є одним з найбільш розповсюджених вірусів. Як розшифрувати файли безкоштовно та не платити шахраям, використовуючи спеціальні утиліти, розповіли працівники компанії Avast.

Є чотири інструменти для видалення програм-вимагачів та дешифровки файлів: Alcatraz Locker, CrySiS, Globe і NoobCrypt.

У цій статті ми розповімо де їх можна завантажити та як ними скористатися.

Alcatraz

Alcatraz Locker – програма-вимагач, вперше виявлена в середині листопада 2016 року. Файли, заблоковані нею, мають розширення .Alcatraz. Коли вони зашифровані, з’являється подібне повідомлення, яке розташоване в файлі ransomed.html на робочому столі зараженого комп’ютера:

01

Вимагач шифрує файли, використовуючи вбудовані функції Windows (API-інтерфейс шифрування). Програма шифрує всі файли, які може.

Згідно з повідомленням шифрувальника, єдиним способом повернути свої дані є виплата 0,3283 біткоїна. Але тепер повернути доступ до файлів можна безкоштовно, скориставшись інструментом Avast для дешифрування Alcatraz. Існування 30-денного обмеження, про який йде мова в повідомленні з вимогою грошей – ще один обман: розшифрувати свої документи можна в будь-який час, навіть через 30 днів.

CrySiS

Програма CrySiS (відома також як JohnyCryptor і Virus-Encode) відома з вересня 2015 року. Використовує сильні алгоритми шифрування AES і RSA. Також особливість полягає в тому, що вона містить список файлових розширень, які не піддаються розширенню.

Заблоковані файли виглядають наступним чином: <оригінальна-назва_файлу>.id-<номер>.<е[email protected]>. <Розширення>.

В результаті імена зашифрованих файлів можуть виглядати так:

• [email protected]
• [email protected],
• [email protected],
• .{[email protected]}.lock
• {[email protected]}.CrySiS

Після блокування файлів програма-вимагач відображає повідомлення, яке описує спосіб повернення доступу до зашифрованих даних. Це повідомлення також міститься в файлі під назвою “Decryption instructions.txt”, “Decryptions instructions.txt” або “README.txt” на робочому столі зараженого ПК.

Globe

Дана програма, яка існує приблизно з серпня 2016 року, написана на мові Delphi і зазвичай упакована UPX. Деякі варіанти також упаковані за допомогою Nullsoft.

В розпакованому бінарному вигляді програма являє собою глобальний інтерфейс “Налаштування”, в якому автор вимагача може вносити деякі зміни в її характеристики. Наприклад, змінювати розширення зашифрованих файлів; змінювати повідомлення з вимогою грошей, що має формат HTML; вмикати і вимикати шифрування імен файлів; вмикати перевірку пісочниць (VirtualBox, VirtualPC, Vmware, Anubis); вмикати автозапуск шкідливої ​​програми; вмикати видалення вірусом точок відновлення та інше.

Так як зловмисники можуть змінювати програму, то існує безліч різних варіантів створення зашифрованих файлів з різноманітними розширеннями.

Ось кілька прикладів створених розширень:

• .globe
• .GSupport3
• [email protected]
• .zendrz
• [email protected]
• .MK

Не потрібно платити вимагачам – можна просто скористатися спеціальною утилітою.

NoobCrypt

NoobCrypt, який відкрили влітку 2016 року, написаний на мові C# і використовує алгоритм шифрування AES256. Програма має графічний інтерфейс, який відображається після блокування доступу до файлів.

Даний екран з вимогою викупу – дивна суміш повідомлень. Наприклад, він вимагає виплатити певну суму в доларах Нової Зеландії (NZD), але кошти пропонує перевести на адресу в системі Bitcoin. У той же час текст з гордістю заявляє, що програма “створена в Румунії”.

15

Для дешифрування NoobCrypt можна скористатися спеціальним інстументом для дешифрування.

Також пропонуємо ознайомитися з кількома порадами, як не стати жертвою програми-вимагача:

  1. Перш за все, переконайтесь, що на всіх ваших пристроях встановлений антивірус;
  2. Будьте обережні при відкритті посилань і підозрілих вкладень в пошті, а також при завантаженні матеріалів з Інтернету;
  3. Переконайтеся в надійності відправника повідомлення;
  4. Завантажуйте програмне забезпечення лише з довірених сайтів;
  5. Необхідно також виконувати регулярне і правильне резервне копіювання своїх даних;
  6. Зберігайте резервні копії даних віддалено, інакше вони можуть також бути заблоковані шкідливим ПЗ.
ТЕМИ:антивірусвірусидешифровка файлівпрограма-вимагачпрограма-дешифраторрезервне копіюванняутиліташифрування файлівшкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття win10 au Windows 10 збирає про Вас дані: як відключити функцію?
Наступна стаття hacker attack Масовий кібершпіонаж: хакери з Північної Кореї атакують комп’ютери у всьому світі

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
2 дні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
1 день тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
5 днів тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
14 години тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
6 днів тому

Рекомендуємо

6 способів підхопити шкідливе ПЗ у TikTok
Кібербезпека

6 способів підхопити шкідливе ПЗ у TikTok

11 години тому
Як підготувати комп'ютер до продажу
Гайди та поради

Як підготувати комп’ютер до продажу: ІНСТРУКЦІЯ

3 тижні тому
Як перенести дані з Android на iPhone: 2 швидких і простих способи
Гайди та поради

Як перенести дані з Android на iPhone: 2 швидких і простих способи

1 місяць тому
Як скинути Android-смартфон до заводських налаштувань
Гайди та поради

Як скинути Android-смартфон до заводських налаштувань, якщо ви не можете його розблокувати. ІНСТРУКЦІЯ

1 місяць тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?