Dосстановление windows Контактная информация Карта сайта Cкачать Flash программы
Новости О компании Услуги восстановления данных Партнерская программа Контакты
 
   

2016-06-06

Найдено решение для восстановления информации для всех, кто пострадал от вируса BadBlock
Вирус BadBlock-вымогатель отличается от всех подобных вирусов. Прежде всего, он не добавляет никакого дополнительного расширения Вашим файлам, когда они зашифрованы. Он оставляет html или txt сообщение о том, что и как он сделал на Вашем компьютере.
Также он имеет ужасный дизайн и кодировку.
А опасен он тем, что зашифровывает не только Ваши важные данные, а еще и системные файлы, что очень опасно для работы системы.
Если Вы перезагрузите компьютер после того, как поработает BadBlock, Вы
заметите, что компьютер очень долго пытается включится, но потом выдаст сообщение подобного рода:  

Windows не может быть запущена, т.к. поврежден файл: \system32\ntoskrnl.exe

Кроме того, большинство вирусов-вымогателей не любят афишировать свое присутствие, пока не закончат свое грязное дело. BadBlock, наоборот, сообщает сразу, что и как он делает на Вашем компьютере.

Как только пользователь заметит или узнает, что запущен процесс шифрования BadBlock-ом, он может легко перейти в Диспетчер задач и завершить процесс с именем:  badransom.exe
На радость всем, кто прострадал от этого вируса, Fabian Wosar из компании Emisoft выпустил бесплатную программку-дешифратор BadBlock Decryptor:  

BadBlock Decryptor
Скачайте и установите данную програмку, например, на рабочий стол.
Для того, что бы получить ключ шифрования Вам нужно перетащить на иконку программки живой и зашифрованный файлы.
Если у Вас нет живого файла, скачайте го из Интернета. Например, любой .jpg файл и создайте папку - Расшифрованные фото и сохраняйте сюда. Полученный ключ Вы можете использовать для расшифровки всех остальный файлов на Вашем компьютере.
Когда ключ будет найден, он отобразится в главном окне программы. Запишите, скопируйте и сохраните его на всякий случай, если он Вам понадобится в будущем!
Для того, что бы начать расшифровку всех Ваших данных, с помощью этого ключа, нажмите кнопку ОК в главном окне программы, согласившись с лицензионным соглашением. Теперь вы увидите главный экран Дешифратора с выбранным диском С:/ Вашего компьютера. Если есть другие папки, разделы, в которых поработал вирус, добавьте их с помощью кнопки Add Folder.
Когда все будет готово, нажмите кнопку Расшифровать и ожидайте результат!

 

2017-06-29
Восстановление данных после Петя/НеПетя
Восстановление данных после заражения вируса-вымогателя Петя/НеПетя - ВОЗМОЖНО!
    ПодробнееПодробнее

2017-06-29
Вирус Петя/НеПетя и M.E.Doc
Вспышка вируса-вымогателя Петя/НеПетя в Украине
    ПодробнееПодробнее

2017-06-29
Найдена вакцина для вируса Petya (NotPetya)
Найдена вакцина для вируса Petya (NotPetya) Предотвращение заражению вирусом Petya (NotPetya)
    ПодробнееПодробнее

2016-06-06
Дешифратор вируса-вымогателя BadBlock
Найдено решение для восстановления информации для всех, кто пострадал от вируса BadBlock
    ПодробнееПодробнее

2016-06-02
Дешифратор для Jigsaw Ransomware версия Invisible Empire
Новая версия вируса-вымогателя - Jigsaw Ransomware, блокируя Ваш экран, использует работы с фотовыставки Invisible Empire
    ПодробнееПодробнее

2016-05-05
Tesla - вирус-вымогатель, найдено решение!
Tesla - вирус-вымогатель, найдено решение! TeslaCrypt - выпустил программу - Мастер ключ для дешифровки данных, которые пострадали от вируса Тесла
    ПодробнееПодробнее

Новости О компании Услуги восстановления данных Партнерская программа Контакты

УТИЛИТЫ ДЛЯ FLASH
ПРОГРАММЫ ВОССТАНОВЛЕНИЯ ДАННЫХ
ПРОГРАММЫ РЕЗЕРВНОГО КОПИРОВАНИЯ

Google+ 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1