
O computador dos meus pais — que executa o Windows 7 — foi infectado porArmário CTB, um cartão SD também foi conectado e também foi corrompido. Quero remover tudo do cartão SD. Uma formatação simples garante que a corrupção não esteja mais lá? Como posso verificar se o cartão está totalmente limpo?
Responder1
Lendosobre os detalhes do CTB-Locker, parece que a principal maneira pela qual o CTB-Locker afeta um sistema é por meio da criptografia por arquivo. Presumo então que se o sistema principal for limpo ou mesmo reformatado, a formatação do cartão SD deve ser uma aposta segura.
Mas, na eventualidade de esse malware operar em algum nível mais profundo do sistema de arquivos – aquele em que o malware pode ficar inativo no cartão SD, esperando para infectar mais tarde – então eu recomendo que você reparticione e reformate o cartão para garantir que ele seja realmente apagado. limpar. Para isso, eu recomendaria inicializar a partir de algum tipo de live CD/USB do Linux - como o Ubuntucomo explicado aqui-e limpar o cartão SD daquele live CD/USB do Linux como a aposta mais segura.
Lembre-se de que vírus e malware são insidiosos, mas sãosempreEspecífico do sistema operacional. E essa especificidade do sistema operacional é praticamentesemprebaseado em Windows. Portanto, ao inicializar em um live CD/USB do Linux, você garante que estará em um sistema castrado – no que diz respeito à execução de programação/codificação do Windows – para limpar e limpar com segurança a bagunça do cartão SD ou de qualquer outro Windows montado. dispositivo.
Responder2
Sim, um formato deve ser suficiente. No entanto, você poderia usar oUtilitário Dr.Web gratuitopara tentar restaurar arquivos criptografados por Android.Locker.2.origin
ransomware.
Depois de examinar minuciosamente o ransomware, o Doctor Web projetou um utilitário especial que provavelmente descriptografará os arquivos corrompidos pelo aplicativo malicioso, tornando desnecessário o pagamento de resgate pelos usuários.
O utilitário verifica o cartão SD disponível em busca de arquivos criptografados e tenta restaurar um deles como teste. Se for bem-sucedido, o programa começará a restaurar todos os arquivos corrompidos que encontrou. Os backups de todos os arquivos corrompidos são colocados no diretório DrWebTemp antes que o utilitário tente descriptografá-los. Todos os arquivos recuperados são restaurados em seu local original e a extensão .enc é removida de seus nomes de arquivo. Para evitar a perda permanente de dados após o utilitário terminar seu trabalho, o diretório DrWebTemp, que contém cópias dos arquivos criptografados, não é removido.
EDITAR 1 ConformeComentário de Andrew Morton,
Parece que o utilitário Dr.Web só é gratuito se você já tiver uma licença para outro software deles: "Observe que o serviço de descriptografia está disponível apenas para usuários que adquiriram licenças comerciais para os antivírus Doctor Web. Para obter o utilitário, você deve ser proprietário de uma licença comercial Dr.Web para Android, Dr.Web Security Space ou Dr.Web Anti-virus que inclua suporte técnico.