Вирус-шифровальщик зашифровал файлы: что делать в первые 30 минут и как попытаться вернуть данные (2026)

Самая неприятная ситуация: документы, фото и рабочие файлы внезапно стали с непонятными расширениями типа .locked, .crypt, .enc, открываться перестали, а на рабочем столе появилась записка с требованием заплатить. Это называется вирус-шифровальщик (ransomware). Важно: первые 30 минут сильно влияют на шанс спасти данные. Ниже я дам понятный план действий для обычного пользователя, без лишней паники и без сложной теории.
Коротко: что сделать прямо сейчас (самое важное)
- Сразу отключите интернет (Wi-Fi и кабель). Если компьютер в офисе, лучше выдернуть кабель сети.
- Отключите внешние диски и флешки (USB-накопители, внешние HDD/SSD) и не подключайте новые.
- Если шифрование идёт прямо сейчас (файлы “превращаются” на глазах) - лучше выключить ПК кнопкой питания (да, грубо, но иногда это спасает остаток данных).
- Не переустанавливайте Windows и не запускайте “чистилки” в первые минуты. Можно потерять следы и шанс восстановления.
- Сфотографируйте записку вымогателей, расширения файлов и название вируса (если видно). Это пригодится для подбора расшифровщика.
Что произошло и почему важно не делать лишнего
Шифровальщик обычно делает две вещи:
- шифрует файлы (документы, фото, базы, проекты), меняет расширение и делает их нечитаемыми;
- пытается распространиться дальше: на сетевые папки, другие компьютеры, подключённые диски, иногда даже в облако через синхронизацию.
Первые 30 минут важны потому, что вы можете остановить распространение и сохранить то, что ещё не зашифровано.
Чего точно не делать:
- не платите сразу (даже если очень страшно). Платёж не гарантирует расшифровку;
- не удаляйте “всё подряд”, не чистите реестр наугад;
- не переустанавливайте Windows до того, как сохраните зашифрованные файлы (они могут понадобиться для расшифровки);
- не запускайте сомнительные “расшифровщики” из интернета (часто это второй вирус).
План на первые 30 минут (по шагам)
0-5 минут: изоляция
- Отключите интернет: выключите Wi-Fi или выдерните кабель Ethernet.
- Отключите все внешние накопители: флешки, внешние диски, карты памяти.
- Если компьютер подключён к NAS/сетевым папкам, лучше временно отключить доступ (если умеете) или просто не трогать сеть.
5-10 минут: понять, идёт ли шифрование сейчас
Если вы видите, что файлы продолжают меняться (появляются новые расширения, новые записки), значит процесс ещё работает.
- Если шифрование явно продолжается - выключение ПК кнопкой питания может спасти часть данных.
- Если всё “уже случилось” и новых файлов не появляется, лучше действовать аккуратнее и попробовать остановить вредный процесс корректно.
10-20 минут: фиксируем признаки (это важно для расшифровки)
Это звучит странно, но “улики” реально помогают.
- Сфотографируйте записку с требованием выкупа (название, e-mail/сайт, ID жертвы).
- Запишите, какое расширение стало у файлов (например .locked, .djvu, .crypt, .thor).
- Откройте любую папку с файлами и посмотрите, не появился ли файл типа README.txt / HOW_TO_DECRYPT.html.
20-30 минут: сохраняем зашифрованные файлы (чтобы был шанс восстановить позже)
Очень важный момент: даже если вы не можете расшифровать сейчас, через месяц может появиться бесплатный расшифровщик. Поэтому зашифрованные файлы нужно сохранить.
- Подготовьте внешний диск, который не был подключён во время атаки.
- Подключите его только после того, как компьютер уже отключён от интернета.
- Скопируйте несколько папок с важными зашифрованными файлами + записку вымогателей.
- После копирования сразу отключите внешний диск.
Если вы боитесь подключать диск, лучше сначала проконсультироваться или сделать копирование через другого “чистого” компьютера (например, вытащить диск из ПК и подключить как второй диск).
Как остановить шифровальщик, если Windows ещё работает
Если система ещё запускается и вы хотите попробовать остановить активный процесс, делайте аккуратно.
Способ для новичка через интерфейс:
- Откройте Диспетчер задач: Ctrl + Shift + Esc.
- Отсортируйте по “ЦП” или “Диск”.
- Если видите процесс с непонятным названием, который грузит диск и CPU - можно нажать “Снять задачу”.
Важно: не трогайте системные процессы Windows (System, svchost.exe и похожие), если не уверены. Лучше остановить подозрительные “одноразовые” процессы с странными именами.
После этого можно перейти к проверке антивирусными утилитами (ниже).
Проверка на вирусы: чем проверять безопасно (официальные инструменты)
Лучше использовать проверенные утилиты с официальных сайтов:
- Kaspersky Virus Removal Tool: официальная страница KVRT
- Dr.Web CureIt!: официальная страница CureIt
- Malwarebytes Free: официальный сайт Malwarebytes
- Microsoft Defender Offline (встроено): «Безопасность Windows» → «Параметры сканирования» → «Автономная проверка».
Как лучше действовать:
- Сначала Defender Offline (если доступен) и перезагрузка.
- Потом KVRT или CureIt, полная проверка всех дисков.
- Потом Malwarebytes как контроль.
Пока вы не уверены, что вирус удалён, не подключайте внешние диски и не включайте синхронизацию облаков.
Как попытаться вернуть данные (реальные варианты)
Важно понимать честно: если это современный шифровальщик с сильным шифрованием, “одной кнопки” может не быть. Но варианты всё равно есть, и иногда они реально спасают.
1) Проверить, есть ли бесплатный расшифровщик
Некоторые семейства шифровальщиков со временем получают бесплатные расшифровщики (когда находят уязвимость или полиция получает ключи).
Самое главное: вам нужно знать какое расширение и какая записка. По ним и определяется семейство.
Если вы не уверены, лучше не экспериментировать. Можно начать с консультации, чтобы не потерять шанс на расшифровку.
2) Резервные копии и облака (часто это лучший путь)
Проверьте:
- Есть ли копии на внешнем диске (который не был подключён во время заражения).
- Есть ли копии в OneDrive/Google Drive/Яндекс Диске и можно ли сделать откат версий.
- Есть ли резервная копия Windows (образ системы) или “История файлов”.
Важное предупреждение: не включайте синхронизацию облака обратно, пока не уверены, что вирус удалён. Иначе он может зашифровать то, что ещё не успел.
3) Теневые копии (Иногда работают, но часто вирус их удаляет)
В Windows есть механизм “Теневые копии” (Shadow Copies). Многие шифровальщики их стирают, но не всегда успевают.
Если вам повезло, можно попробовать восстановить предыдущие версии файлов/папок.
Через интерфейс (самый понятный способ):
- ПКМ по папке с важными файлами → «Свойства».
- Вкладка «Предыдущие версии».
- Если есть версии - попробуйте “Открыть” и скопировать важное на внешний диск.
Если вкладки нет или версий нет - значит этот путь не сработал.
4) Восстановление удалённых исходников (иногда спасает фото и документы)
Некоторые шифровальщики не шифруют “на месте”, а создают новый файл и удаляют старый. Тогда есть шанс восстановить старые версии специальными утилитами. Но это работает не всегда и зависит от того, использовался ли SSD с TRIM.
Если вы хотите попробовать, используйте только официальные и известные решения:
- Recuva: официальный сайт Recuva
- PhotoRec/TestDisk: официальный сайт CGSecurity
Важно: после заражения лучше как можно меньше писать на диск, иначе вы сами перезапишете то, что можно восстановить. Идеально - работать с копией диска, но это уже более продвинутый вариант.
Стоит ли платить выкуп?
Я понимаю желание “просто вернуть файлы”. Но честный ответ такой:
- Платёж не гарантирует расшифровку.
- Вы можете получить “кривой” дешифратор и потерять данные окончательно.
- Вас могут пометить как “готового платить” и атаковать повторно.
Если данные критически важны (например, бизнес и бухгалтерия), решение иногда принимают индивидуально. Но лучше сначала попытаться: сохранить копии, удалить вирус, проверить наличие расшифровщика и резервных копий.
Что делать после: чтобы это не повторилось
- Сделайте резервное копирование по правилу 3-2-1: 3 копии, 2 разных носителя, 1 копия вне компьютера.
- Обновляйте Windows и программы (особенно браузер и офис).
- Не запускайте вложения из писем, если не уверены, даже если “счёт” выглядит правдоподобно.
- Отключите автозапуск макросов в Office, если вы ими не пользуетесь.
- Храните важное на отдельном диске и периодически делайте офлайн-копию.
FAQ
Файлы стали с расширением .locked/.crypt и не открываются. Это точно шифровальщик?
Очень похоже. Обычно дополнительно появляется записка с требованием оплатить. Сначала изолируйте ПК от интернета и отключите внешние диски.
Если выключить компьютер кнопкой питания, станет хуже?
Если шифрование продолжается прямо сейчас, резкое выключение иногда спасает оставшиеся файлы. Если всё уже зашифровано, лучше действовать спокойнее и сначала сохранить копии зашифрованных данных.
Я удалил вирус, но файлы всё равно не открываются. Значит всё потеряно?
Не обязательно. Удаление вируса не расшифровывает файлы автоматически. Дальше нужно проверить: есть ли бесплатный расшифровщик, есть ли резервные копии, есть ли теневые копии, и можно ли восстановить исходники.
Можно ли восстановить файлы через “Восстановление системы”?
Восстановление системы помогает вернуть системные файлы Windows, но обычно не возвращает ваши документы и фото. Для данных важнее резервные копии, предыдущие версии и восстановление удалённых исходников.
Стоит ли платить выкуп, чтобы вернуть файлы?
Это рискованно: гарантий нет, вас могут обмануть. Лучше сначала сохранить копии зашифрованных файлов, удалить вирус и проверить другие способы восстановления.