Теперь пользователи ПО «Доктор Веб» имеют возможность получить утилиту для расшифровки, просто обратившись в службу поддержки компании.
Троянская программа впервые Android.Locker.2.origin впервые была зафиксирована в мае 2014 года. После активации на зараженном устройстве утилита находит все файлы для последующей шифровки (поддерживаются форматы .avi, .mkv, .3gp, .doc, .docx, .txt, .bmp, .gif, .pdf, .jpeg, .jpg, .png). После шифрования к каждому файлу добавляется расширение .enc. После этого рабочий стол блокируется – на нем отображается порнографический контент, а также требование оплатить разблокировку устройства. В некоторых случаях на рабочем столе также отображается фотография владельца зараженного устройства, сделанная встроенной фронтальной камерой, что усиливает психологическое давление.
После анализа вредоносной программы, компания «Доктор Веб» выпустила приложение, которая в большинстве случаев способна расшифровать измененные файлы.
После запуска утилита инициирует сканирование карты памяти, чтобы найти все поврежденные файлы. После формирования списка осуществляется попытка расшифровать один из файлов. Если это удается, приложение создает новый каталог DrWebTemp, сохраняет туда резервные копии файлов и начинает расшифровку всех файлов. Восстановленные файлы сохраняются на прежнем месте без расширения .enc. Папка DrWebTemp, содержащая копии поврежденных ранее файлов, остается на карте памяти.
Пользователям, пострадавшим от деятельности Android.Locker.2.origin специалисты компания рекомендует следующее:
— не пытаться самостоятельно дешифровать файлы;
— обратиться в техподдержку «Доктор Веб», создав новый запрос в разделе «Запрос на лечение». К сообщению необходимо прикрепить любой из зашифрованных файлов.
Все услуги бесплатны, но доступны только обладателям коммерческой версии антивируса «Доктор Веб».
Бесплатная утилита Dr.Web восстановит файлы, зашифрованные троянцем-вымогателем Android.Locker.2.origin
10 октября 2014 12:27
// Интерактив
Специалисты «Доктор Веб» сообщили о разработке бесплатной утилиты, которая способна расшифровывать файлы, пострадавших от вируса—вымогателя Android.Locker.2.origin. После заражения Android—устройства зловред шифрует файлы на карте памяти, полностью блокирует устройство, демонстрируя требование преступников оплатить расшифровку.
- Комментарии
Загрузка комментариев...