С помощью бесплатной утилиты Dr.Web можно восстановить файлы, которые зашифрованы троянцем Android.Locker.2.origin
«Доктор Веб» сообщил о том, что компанией разработана абсолютно бесплатная для интернет-пользователей утилита Dr.Web, предназначенная для расшифровки файлов, которые пострадали от действий троянца с функциями вымогателя, названного Android.Locker.2.origin. Стоит ему попасть на Android-планшет или смартфон, и троян начинает шифровать сохраненные на его карте памяти фотоснимки, документацию, видео и иные данные, блокирует систему мобильного устройства и требует с пользователей выкуп за то, чтобы восстановить его работоспособность. Пользователи решения
комплексной защиты от Dr.Web, предназначенного для Android, отныне обладают возможностью избежать данной угрозы, обратившись за данной утилитой в службу техподдержки «Доктора Веба».
Появившийся в мае-месяце текущего года рассматриваемый троянец-вымогатель представляет собой чрезвычайно большую опасность для обычных пользователей. После запуска он сразу же находит хранящиеся на карте памяти работающего на Android планшета, либо смартфона файлы, имеющие расширения .jpeg, .png, .bmp, .jpg, .gif, .doc, .pdf, .docx, .avi, .txt, .mkv, а затем шифрует их, присовокупляя к каждому из файлов расширение .enc. После этого экран мобильного аппарата блокируется, на нем появляется сообщение - обвинение в распространении материалов порнографического содержания, а кроме того, требование заплатить выкуп за то, чтобы устройство было разблокировано. При этом дабы усилить величину психологического давления на жертву, вымогатель иногда добавляет к данному сообщению еще и фотографию пользователя, которая сделана при помощи фронтальной камеры мобильного устройства.
Всесторонне изучив эту угрозу, специалисты из «Доктора Веба» разработали специализированную утилиту, дающую возможность восстановить поврежденные вымогателем файлы, избавляя пострадавших пользователей от нужды выплачивать злоумышленникам деньги.
Запуская утилиту, нужно подождать, пока она просканирует подключенную SD-карту и выполнит поиск подвергшихся зашифровке файлов, вслед за чем происходит попытка восстановить один из них - для пробы. В случае успешности расшифровки некоего тестового изображения данная программа переходит к основному процессу по восстановлению обнаруженных ранее файлов. С этой целью на карте памяти формируется каталог DrWebTemp, перед расшифровкой в него отправляются резервные копии зашифрованных файлов. Файлы, которые удается восстановить, размещаются непосредственно по месту оригинального их расположения, однако уже без расширения .enc. С тем чтобы исключить полную утрату данных после завершения работы утилиты, спецкаталог DrWebTemp, в котором содержатся копии подвергшихся зашифровке файлов, сохраняется.
В случае если вы вдруг стали очередной жертвой Android.Locker.2.origin, вам нужно выполнить следующие действия:
* самостоятельно пытаться восстанавливать подвергнутые зашифровке файлы не стоит;
* лучше незамедлительно обратитесь в службу техподдержки «Доктора Веба», создав запрос в спецкатегории «Запрос на лечение» (данная услуга предоставляется бесплатно);
* к запросу обязательно приложите файл, зашифрованный троянцем;
* подождите ответа от вирусного аналитика.
Помните, услуги расшифровки файлов оказываются исключительно владельцам коммерческих лицензий на антивирусы, произведенные «Доктором Вебом». Чтобы получить утилиту, необходимо обладать коммерческой лицензией, предназначенной для Android,
Антивирус Dr.Web или
Dr.Web Security Space, которая включает услуги техподдержки.
источник: www.drweb.ru