Софт-Архив

Dr Web Дешифратор Скачать img-1

Dr Web Дешифратор Скачать

Рейтинг: 4.2/5.0 (1895 проголосовавших)

Описание

Скачать Шифратор-дешифратор файлов

Скачать: Шифратор-дешифратор файлов 1.54

Внимание! После скачивания программы настоятельно рекомендуется проверить её антивирусом. Файлы, которые вы загружаете никем не проверены и вы скачиваете их на свой страх и риск.

Внимание! Если вы узнали о выходе новой версии программы "Шифратор-дешифратор файлов 1.54" или хотите добавить программу, которой нет в каталоге - добавьте информацию о программе через эту форму.

Внимание! Если вы автор программы "Шифратор-дешифратор файлов 1.54" и хотите что-то изменить в её описании или добавить новую программу - вы можете сделать это через эту форму или зарегистрироваться и отправить личное сообщение для администратора. Для регистрации вас, как автора вам необходимо зарегистрироваться на сайте и отправить личное сообщение администратору через специальную форму. В течении нескольких часов вы будете добавлены и вам станут все функции сайта для авторов.

Внимание! Если вы не смогли скачать эту программу - помогите другим пользователям: нажмите на кнопку "Нерабочая ссылка" на этой странице. Если вы смогли найти рабочую ссылку на программу - добавьте её в комментариях, написав в сообщении "newlink" и администратор изменит ссылку на программу и другие смогут скачать эту программу.

Другие статьи, обзоры программ, новости

Новый сайт

13 августа 2008 года

Время выпуска новости: 12.00 MSK

Обновление новости 12.57 MSK

Обновление новости 13.21 MSK

Обновление новости 13.43 MSK

Компания «Доктор Веб» сообщает о появлении нового троянца, который шифрует пользовательские файлы. В классификации компании «Доктор Веб» троянская программа получила название Trojan.Encoder.19. Инфицировав систему, троянец оставляет текстовый файл crypted.txt с требованием заплатить 10$ за программу расшифровщик.

Ваши файлы зашифрованы!

Подробнее:

http://decryptor.******

E-mail: decryptor2008@******

ICQ: *******

S/N BF_3-pUChT$+bm5

Не удаляйте и не изменяйте этот файл.

Очередная версия Trojan.Encoder.19 обходит все несъёмные носители и шифрует файлы с расширениями из следующего списка:

jpg. jpeg. psd. cdr. dwg. max. mov. m2v. 3gp. asf. doc. docx. xls. xlsx. ppt. pptx,

rar. zip. db. mdb. dbf. dbx. h. c. pas. php. mp3. cer. p12. pfx. kwm. pwm. sol. jbc. txt. pdf.

Аналитики компании «Доктор Веб» разработали утилиту дешифровки и предлагают всем пользователям бесплатно скачать ее и пролечить компьютеры.

Как использовать утилиту

Запустите расшифровку файлов на всем диске C. Для этого запустите программу, со следующими параметрами командной строки:

te19decrypt.exe [путь]

te19decrypt.exe c:\

Файлы на диск С: будут расшифрованы. По окончании работы утилиты рядом с шифрованными файлами .crypt должны появиться расшифрованные файлы без окончания .crypt. Шифрованные файлы удалять не надо, т.к. не исключена возможность некорректной расшифровки.

Если Вам не удалось расшифровать некоторые файлы, просим присылать на адрес vms@drweb.com файл crypted.txt из корня диска C: и несколько образцов зашифрованных файлов.

Новость постоянно обновляется. Следите за обновлениями!

Dr web дешифратор скачать

Лечащая утилита Dr.Web CureIt! ®

Бесплатное использование Dr.Web CureIt! не для лечения собственного домашнего компьютера является пиратством.

На Вашем ПК установлен другой антивирус, но Вы сомневаетесь в его эффективности?

С помощью утилиты Dr.Web CureIt! ® без установки Dr.Web в системе Вы можете быстро проверить Ваш компьютер и, в случае обнаружения вредоносных объектов, вылечить его.

Скачать бесплатно Рассказать друзьям:

© «Доктор Веб»

2003 — 2015

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года. Компания — ключевой игрок на российском рынке программных средств обеспечения базовой потребности бизнеса — безопасности информации. «Доктор Веб» — один из немногих антивирусных вендоров в мире, владеющих собственными уникальными технологиями детектирования и лечения вредоносных программ. Антивирусная защита Dr.Web позволяет информационным системам клиентов эффективно противостоять любым, даже неизвестным угрозам.

Er - новости о вирусе

Заметки Сис.Админа Trojan.Encoder — новости о вирусе

Откровенно говоря, я сегодня никак не ожидал столкнуться с, пожалуй, одной из последней модификацией этого вируса. Не так давно я немного уже упоминал о нём на своем сайте — пришло время рассказать побольше

Как я уже говорил — Trojan.Encoder — это троянская программа, которая шифрует пользовательские файлы. Разновидностей сего ужаса все больше и больше и всего их, по примерным подсчетам, уже около 8. а именно: Trojan.Encoder.19. Trojan.Encoder.20. Trojan.Encoder.21. Trojan.Encoder.33. Trojan.Encoder — 43, 44 и 45 и последняя еще, как я понял, не пронумерована. Автором вируса является некий « Корректор «.

Немного информации по версиям (информация взята частично с сайта dr.web и частично с сайта comss.ru ) :

Trojan.Encoder.19 — инфицировав систему, троянец оставляет текстовый файл crypted.txt с требованием заплатить 10$ за программу расшифровщик.

Очередная разновидность Trojan.Encoder.19 обходит все несъёмные носители и шифрует файлы с расширениями из следующего списка:

jpg. jpeg. psd. cdr. dwg. max. mov. m2v. 3gp. asf. doc. docx. xls. xlsx. ppt. pptx. rar. zip. db. mdb. dbf. dbx. h. c. pas. php. mp3. cer. p12. pfx. kwm. pwm. sol. jbc. txt. pdf.

Trojan.Encoder.20 — новая версия троянской программы-вымогателя, в которой по сравнению с Trojan.Encoder.19 изменен механизм шифрования и генерации ключа.

Trojan.Encoder.21 — новая модификация троянца в файле crypted.txt. которая требует переводить деньги (89$) только с помощью определённой платёжной системы, указанной автором вируса, и не использовать такие системы как PAYPAL и наличные деньги. Для распространения Trojan.Encoder.21 использует сайты, которые известны как активные дистрибьюторы троянцев. Прежние модификации применяли для этого одноразовые ссылки или ссылки с коротким временем работы. Данная особенность Trojan.Encoder.21 может резко увеличить темпы его распространения.

Trojan.Encoder.33 шифрует данные пользователей, однако использует при этом новые механизмы. Опасности подвергаются файлы с расширением *.txt,*.jpg,*.jpeg,*.doc,*.docx,*.xls, которые троянец переносит в папки:

C:\Documents and Settings\Local Settings\Application Data\CDD

C:\Documents and Settings\Local Settings\Application Data\FLR

В то же время оригинальные файлы заменяются сообщением «FileError_22001».

В отличие от прежних модификаций, Trojan.Encoder.33 не выводит никаких сообщений с требованием заплатить различные суммы денег. При этом, функция шифрования данных пользователя осуществляется этим троянцем только в случае, если ему удается связаться с внешним сервером.

Последние отличаются от предыдущих новым ключом шифрования документов, а также новыми контактными данными злоумышленника. Специалисты « Доктор Веб » оперативно создали утилиты, позволяющие расшифровать файлы, доступ к которым был заблокирован новыми модификациями Trojan.Encoder. Но особенно интересна еще одна, самая «свежая» модификация Trojan.Encoder. Эта версия троянской программы добавляет к зашифрованным файлам расширение. DrWeb. Вследствие успешного противодействия Trojan.Encoder со стороны антивируса Dr.Web у автора, видимо, зародилось желание «напакостить» при помощи упоминания нашей торговой марки в названии зашифрованных файлов.

Кроме того, в распоряжении специалистов « Доктор Веб » оказалась ссылка на один из сайтов автора актуальных модификаций Trojan.Encoder. Интересно, что владелец этого ресурса пытается ассоциировать себя с « Доктор Веб », используя образы паука и доктора, в то время как компания не имеет к подобным сайтам никакого отношения. Очевидно, такое оформление используется для того, чтобы запутать неопытных пользователей и скомпрометировать компанию « Доктор Веб ».

Злоумышленник всячески пытается предстать перед пострадавшими с положительной стороны — как человек, помогающий восстановить документы пользователей. На своем сайте он предлагает просмотреть ролик, в котором демонстрируется работа утилиты дешифровки документов, за которую вымогаются деньги.

По имеющимся сведениям можно предполагать, что вымоганием денег после шифрования файлов занимается один человек.

Аналитики компании « Доктор Веб » разработали утилиту дешифровки и предлагают всем пользователям бесплатно скачать её, чтобы восстановить свои файлы. Для удобства пользователей новая версия утилиты снабжена модулем графического интерфейса и носит название Trojan.Encoder Decrypt .

Я сегодня столкнулся с еще какой-то (возможно, что самой новой) версией этой пакости, которая мало того, что зашифровала всё нафиг — так еще и не имеет файла crypted.txt. который необходим программе-дешифровке от dr.web для того, чтобы обратно раскодировать файлы. Более того, сия (или не сия, а какая-нибудь другая) штука напрочь заблокировала доступ к avz -ту и не дает никоим образом запустить его на компьютере. Невозможно ни распаковать скачанный архив с avz. ни залить на компьютер напрямую папку, короче упирается ногами и руками, отрезая avz -ту базы, которые живут в папке Base и имеют расширение. avz. Хитрость с переименовыванием расширения или удаленным запуском тоже не возымела действия. Пришлось крутится. После разворачивания на компьютере программного комплекса Dr.web Сureit + spybot и тщательной очистки оными без единой перезагрузки компьютера (это важно). а так же после ручного выгрызания левых процессов, элементов автозагрузки, модулей пространства ядра и прочих ужасов жизни avz таки удалось запустить. Комплексный анализ системы по средством оного выявил целую тучку бед, вывел ряд вирусов (сам Encoder был вычищен drweb’ом). но. Дешифровать файлы специальной программой не выходит в силу отсутствия crypted.txt или любого другого близкого к оному файла. А другого решения я пока не знаю.

Посему, всем заразившимся, настоятельно рекомендую для начала воспользоваться связкой Dr.web Сureit + spybot. а затем обратится напрямую в компанию dr.web за помощью в дешифровке файлов. Обещают помочь и совершенно бесплатно.

Где пользователь подцепил сей вирус я, к сожалению, не знаю.

Спасибо за внимание и держите свой компьютер в безопасности. Это важно.

Остались вопросы? Можно задать их на форуме сайта

Alexander A

Online сканеры и бесплатные утилиты, дешифраторы, разблокиро
  • Для Panda:
  • Для AVZ:

    Комплексные проверки

    A-Squared, AhnLab V3, AntiVir, Arcavir, Avast, AVG, BitDefender, CA (VET), ClamAV, Comodo, Dr.Web, Ewido, F-Prot, F-Secure, Fortinet, ViRobot, Ikarus, JiangMin, Kaspersky, KingSoft, McAfee, mks_vir, NOD32, Norman, Panda, Trend Micro, Quick Heal, Rising, Sophos, Symantec, nProtect, The Hacker, VBA32, VirusBuster, Prevx

    AhnLab-V3, Authentium, Avast, AVG, Avira, BitDefender, Cat-QuickHeal, ClamAV, DrWeb, eSafe, eTrust-Vet, Ewido, FileAdvisor, Fortinet, F-Prot, F-Secure, Ikarus, Kaspersky, McAfee, Microsoft, NOD32v2, Norman, Panda, Prevx1, Rising, Sophos, Sunbelt, Symantec, The Hacker, VBA32, VirusBuster, Webwasher-Gateway, или загрузить утилиту, позволяющую отправлять семплы на VirusTotal из контекстного меню
  • Комплексная проверка 20-ю антивирусами :

    A-Squared, AntiVir, ArcaVir, Avast, AVG, BitDefender, ClamAV, CPsecure, Dr.Web, F-Prot Antivirus, F-Secure, Fortinet, Kaspersky Anti-Virus, NOD32, Norman Virus Control, Panda, Rising, Sophos Antivirus, VirusBuster, VBA32

    AntiVir, ArcaVir, avast. AVG, BitDefender, CAT QuickHeal, ClamAV, Dr. Web, F-PROT, F-Secure, McAfee, NOD32, Norman, Panda, Sophos, Trend Micro, VBA32, VirusBuster

  • Сервисы деактивации вымогателей-блокеров:

  • Утилита Kaspersky WindowsUnlocker для борьбы с программами-вымогателями. Утилита запускается при загрузке компьютера с Kaspersky Rescue Disk 10 и позволяет работать как в графическом режиме загрузки Kaspersky Rescue Disk, так и в текстовом.

    Образ диска с утилитой Kaspersky WindowsUnlocker.

    Утилита для записи образа на USB.

  • Доктор Веб: разработана утилита дешифровки для пострадавших от Новости и Обзоры

    "Доктор Веб": разработана утилита дешифровки для пострадавших от Trojan.Encoder.252

    Компания «Доктор Веб» первой разработала утилиту, успешно справляющуюся с последствиями вредоносных действий троянца-шифровальщика Trojan.Encoder.252.

    Новая версия представителя известного семейства троянцев-энкодеров опасна тем, что шифрует данные пользователей и вымогает у них деньги за расшифровку пострадавших файлов. Этот троянец попадает на компьютеры жертв через спам-рассылку якобы от арбитражного суда.

    Один из выявленных способов распространения этой вредоносной программы — почтовая рассылка с вложением, отправляемая якобы от арбитражного суда. Запустившись на компьютере жертвы, троянец сохраняет свою копию в одной из системных папок под именем svhost.exe, модифицирует отвечающую за автоматическую загрузку приложений ветвь системного реестра и запускается.

    Троянец Trojan.Encoder.252 шифрует файлы только в том случае, если инфицированный компьютер подключен к Интернету. При этом вредоносная программа последовательно обходит дисковые накопители от С: до N: и получает список файлов с заданными расширениями (.jpg. jpeg. doc. rtf. xls. zip. rar. 7z. docx. pps. pot. dot. pdf. iso. ppsx. cdr. php. psd. sql. pgp. csv. kwm. key. dwg. cad. crt. pptx. xlsx. 1cd. txt. dbf), который сохраняет в текстовый файл. Затем Trojan.Encoder.252 проверяет доступность своих серверов, на которые впоследствии отсылается ключ шифрования. Если данные серверы недоступны, троянец выводит на экран сообщение якобы от арбитражного суда с предложением проверить настройки подключения к Интернету. В случае успешного завершения шифрования к именам файлов дописывается строка Crypted, а в качестве обоев Рабочего стола Windows устанавливается следующее изображение:

    Также на компьютере жертвы появляется текстовый файл ПРОЧТИЭТО.txt, содержащий ID для расшифровки файлов, уникальный для каждого компьютера.

    Несмотря на то, что на нескольких тематических ресурсах в Интернете сообщалось о невозможности расшифровки файлов в силу особенностей используемых троянцем Trojan.Encoder.252 алгоритмов шифрования, специалисты компании «Доктор Веб» разработали специальную утилиту, успешно справляющуюся с этой задачей. Правда, для подбора ключей потребуется компьютер с мощной аппаратной конфигурацией: на обычных домашних ПК этот процесс может занять около месяца, однако на сервере, оснащенном 24 процессорными ядрами, был поставлен своеобразный рекорд: ключ удалось подобрать за 20 часов. Данная утилита стала своего рода испытательным полигоном для множества инновационных идей, рожденных вирусными аналитиками «Доктор Веб» — все эти идеи будут применяться и в будущем для расшифровки файлов, пострадавших от действия троянцев-энкодеров файлов. Исследования в области разработки новых методов борьбы с шифровальщиками тем временем продолжаются.

    Если вы стали жертвой вредоносной программы Trojan.Encoder.252, придерживайтесь простых правил, которые помогут вам вернуть зашифрованные файлы:

    • не меняйте расширение зашифрованных файлов;
    • не переустанавливайте операционную систему — в этом случае вернуть данные будет уже невозможно;
    • не пытайтесь «чистить» или лечить операционную систему с использованием различных утилит и специальных приложений;
    • не запускайте утилиты Dr.Web самостоятельно, без консультации с вирусным аналитиком;
    • напишите заявление о совершенном преступлении в правоохранительные органы;
    • обратитесь в антивирусную лабораторию компании «Доктор Веб», прислав зашифрованный троянцем DOC-файл и дождитесь ответа вирусного аналитика.

    Помните, что в связи с большим количеством запросов персональная помощь в расшифровке файлов оказывается только лицензионным пользователям продукции Dr.Web. Специалисты компании призывают пользователей не пренебрегать необходимостью регулярного резервного копирования хранящейся на дисках вашего компьютера информации.

    Ваши файлы были зашифрованы

    Ваши файлы были зашифрованы — что делать?

    Это тоже может быть Вам интересно:

    Одна из самых проблемных вредоносных программ сегодня — это троян или вирус, шифрующий файлы на диске пользователя. Некоторые из этих файлов расшифровать возможно, а некоторые — пока нет. В статье я опишу возможные алгоритмы действий в обоих ситуациях.

    Есть несколько модификаций этого вируса, но общая суть работы сводится к тому, что после установки на компьютер ваши файлы документов, изображений и другие, потенциально являющиеся важными, шифруются с изменением расширения, после чего вы получаете сообщение о том, что все ваши файлы были зашифрованы, а для их расшифровки вам требуется отправить определенную сумму злоумышленнику.

    Файлы на компьютере зашифрованы в xtbl

    Один из последних вариантов вируса-вымогателя шифрует файлы, заменяя их на файлы с расширением .xtbl и именем, состоящим из случайного набора символов.

    Заодно на компьютере размещается текстовый файл readme.txt с примерно следующим содержанием: «Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код на электронный адрес deshifrator01@gmail.com, decoder101@gmail.com или deshifrovka@india.com. Далее вы получите все необходимые инструкции. Попытки расшифровать файлы самостоятельно приведут к безвозвратной потере информации» (адрес почты и текст могут отличаться).

    К сожалению, способа расшифровать .xtbl на данный момент нет (как только он появится, инструкция будет обновлена). Некоторые пользователи, у которых на компьютере была действительно важная информация, сообщают на антивирусных форумах, что отправили авторам вируса 5000 рублей или другую требуемую сумму и получили дешифратор, однако это очень рискованно: вы можете ничего не получить.

    Что делать, если файлы были зашифрованы в .xtbl? Мои рекомендации выглядят следующим образом (но они отличаются от тех, что есть на многих других тематических сайтах, где, например, рекомендуют немедленно выключить компьютер из электросети или не удалять вирус. На мой взгляд — это лишнее, а при некотором стечении обстоятельств может быть даже вредным, однако решать вам.):

    1. Если умеете, прервать процесс шифрования, сняв соответствующие задачи в дисптечере задач, отключив компьютер от Интернета (это может быть необходимым условием шифрования)
    2. Запомнить или записать код, который злоумышленники требуют выслать на электронный адрес (только не в текстовый файл на компьютере, на всякий случай, чтобы он тоже не оказался зашифрован).
    3. С помощью Malwarebytes Antimalware, пробной версии Kaspersky Internet Security или Dr.Web Cure It удалить вирус, шифрующий файлы (все перечисленные инструменты с этим хорошо справляются). Я советую по очереди использовать первый и второй продукт из списка (правда, если у вас установлен антивирус, установка второго «сверху» нежелательна, так как может привести к проблемам в работе компьютера.)
    4. Ожидать, когда появится дешифратор от какой-либо антивирусной компании. В авангарде тут Kaspersky Lab.
    5. Можно так же отправить пример зашифрованного файла и требуемый код на newvirus@kaspersky.com, если у вас есть копия этого же файла в незашифрованном виде, пришлите ее тоже. В теории, это может ускорить появление дешифратора.

    Чего делать не следует:

    • Переименовывать зашифрованные файлы, менять расширение и удалять их, если они вам важны.

    Это, пожалуй, всё, что я могу сказать по поводу зашифрованных файлов с расширением .xtbl на данный момент времени.

    Trojan-Ransom.Win32.Aura и Trojan-Ransom.Win32.Rakhni

    Следующий троян, шифрующий файлы и устанавливающий им расширения из этого списка:

    • .locked
    • .crypto
    • .kraken
    • .AES256 (не обязательно этот троян, есть и другие, устанавливающие это же расширение).
    • .codercsu@gmail_com
    • .enc
    • .oshit
    • И другие.

    Для расшифровки файлов после работы указанных вирусов, на сайте Касперского есть бесплатная утилита RakhniDecryptor, доступная на официальной странице http://support.kaspersky.ru/viruses/disinfection/10556 .

    Там же присутствует и подробная инструкция по применению данной утилиты, показывающая, как восстановить зашифрованные файлы, из которой я бы, на всякий случай убрал пункт «Удалять зашифрованные файлы после успешной расшифровки» (хотя, думаю и с установленной опцией все будет в порядке).

    Автор рекомендует прочесть:

    Если у вас есть лицензия антивируса Dr.Web вы можете воспользоваться бесплатной расшифровкой от этой компании на странице http://support.drweb.com/new/free_unlocker/

    Еще варианты вируса-шифровальщика

    Реже, но также встречаются следующие трояны, шифрующие файлы и требующие деньги за расшифровку. По приведенным ссылкам есть не только утилиты для возврата ваших файлов, но и описание признаков, которые помогут определить, что у вас именно этот вирус. Хотя вообще, оптимальный путь: с помощью антивируса Касперского просканировать систему, узнать имя трояна по классификации этой компании, а потом искать утилиту по этому имени.

    • Trojan-Ransom.Win32.Rector — бесплатная утилита RectorDecryptor для расшифровки и руководство по использованию доступно здесь: http://support.kaspersky.ru/viruses/disinfection/4264
    • Trojan-Ransom.Win32.Xorist — аналогичный троян, выводящий окно с требованием отправить платную смс или связаться по электронной почте для получения инструкции по расшифровке. Инструкция по восстановлению зашифрованных файлов и утилита XoristDecryptor для этого есть на странице http://support.kaspersky.ru/viruses/disinfection/2911
    • Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.Fury — утилита RannohDecryptor http://support.kaspersky.ru/viruses/disinfection/8547
    • Trojan.Encoder.858 (xtbl), Trojan.Encoder.741 и другие с таким же именем (при поиске через антивирус Dr.Web или утилиту Cure It) и разными номерами — попробуйте поиск в интернете по имени трояна. Для части из них есть утилиты дешифровки от Dr.Web, так же, если вам не удалось найти утилиту, но есть лицензия Dr.Web, вы можете использовать официальную страницу http://support.drweb.com/new/free_unlocker/
    • CryptoLocker — для расшифровки файлов после работы CryptoLocker, вы можете использовать сайт http://decryptcryptolocker.com — после отправки примера файла, вы получите ключ и утилиту для восстановления ваших файлов.

    Ну и из последних новостей — Лаборатория Касперского, совместно с правоохранителями из Нидерландов, разработали Ransomware Decryptor (http://noransom.kaspersky.com ) для расшифровки файлов после CoinVault, однако в наших широтах этот вымогатель пока не встречается.

    Кстати, если вдруг окажется, что вам есть что добавить (потому как я могу не успевать мониторить то, что происходит со способами дешифровки), сообщайте в комментариях, эта информация будет полезна другим пользователям, столкнувшимся с проблемой.

    А вдруг и это будет интересно:

    Блог для тех, кто хочет вылечить компьютер от вирусов

    Расшифровка файлов с расширением Support@casinomtgox.com_lot XXXX

    Хочу Вас предупредить что бы вы не в коем случае не скачивали файлы с расширением *.scr, *.rar, *.zip, *.cab, *.doc, *.docx, *.js вложенные в письма, а также архивы от не известных вам пользователей.

    После скачивания и запуска файла с расширением *.scr, вирус запускается удаленно (через интернет) и зашифрует все ваши документы на компьютере которые в последствии не возможно будет открыть или расшифровать файлы .

    На сайте Dr. Web сделали предупреждение:

    Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web ( но судя по статистике все это брехня что они могут расшифровать файлы, все это сделано что бы Вы купили Dr. Web ) Каспер честно признался что файлы зашифрованные удалено они расшифровать не могут. ( хотя кто знает, время покажет)

    Как происходит шифрование файлов на компьютере:

    Относительно новый Троянский вирус DownLoad3.35539 (ВариантCTB-Locker). Распространяется через электронную почту, в качестве вложения в ZIP архив. Архив содержит файл с расширением SCR. Если файл с расширением SCR открыт, программа извлекает зараженный документ RTF на жесткий диск который отображает ее на мониторе компьютера.

    В это время в фоновом режиме, программное обеспечение для шифрования загружается с сервера под контролем злоумышленников.

    После декомпрессии и активации вирус шифровальщик перемещается на жесткий диск для сканирования устройства хранения данных и поиск личных документов пользователя,

    что бы в последствии их зашифровать.

    После этого когда миссия была выполнена, пользователь получает оповещение на экране монитора, что ему необходимо сделать оплату и тогда злоумышленники смогут расшифровать файлы.

    За помощью в расшифровке файлов обращайтесь сюда: Форум фан-клуба Лаборатории Касперского

    Попробуйте эту программу возможно поможет rectordecryptor

    Удаление блокеров и расшифровка файлов