Najbolji alati za dešifriranje ransomwarea koji se koriste za zaštitu

Sadržaj:

Video: Povijest četvrtkom - Sukob Staljina i Tita (1/2) 2024

Video: Povijest četvrtkom - Sukob Staljina i Tita (1/2) 2024
Anonim

Vaše računalne datoteke šifrirane su algoritmom AES i za povrat podataka morate platiti 294 USD. Ako vam ova linija zvoni, to je možda zato što ste vjerojatno već bili žrtva otkupnine. Dok se napadi ransomwarea nastavljaju, možete izbjeći plaćanje ključa za dešifriranje pomoću sljedećih alata.

Alat za otključavanje zaslona Micro Ransomware

Ransomware izvodi napad na dvije različite metode: zaključani ekran i kriptovalut. Zaključavanjem zaslona računala ransomware ograničava korisnika u pristupu računalu. Kripto metoda koristi algoritme enkripcije kao što je AES za šifriranje datoteka. Trend Micro's Ransomware Alat za otključavanje zaslona djeluje na onemogućavanje vrste zaključanih zaslona.

Alat to obavlja u dva različita scenarija. U prvom scenariju alat može blokirati normalan način, a sigurni način ostavljanja pristupačnim mrežama. Evo kako izvesti ovu operaciju:

  1. Otvorite svoje računalo u sigurnom načinu rada s mrežom.
  2. Preuzmite alat za otključavanje ekrana Trend Micro Ransomware i pokrenite izvršnu datoteku.
  3. Izdvojite datoteku za preuzimanje da biste je instalirali i ponovno pokrenuli računalo u normalnom načinu rada.
  4. Aktivirajte dešifrator pritiskom na sljedeće tipke: Lijevo CTRL + ALT + T + I. Možda ćete trebati izvršiti ovo pritiskanje tipki nekoliko puta.
  5. Ako vidite zaslon Alat za otključavanje Trend Micro Ransomware Screen, kliknite skeniranje kako biste uklonili datoteke ransomwarea s računala.

U drugom scenariju, alat može blokirati oba načina.

  1. Preuzmite Trend Micro Ransomware Alat za otključavanje zaslona za USB na nezaraženo računalo.
  2. Umetnite USB pogon i pokrenite izvršnu datoteku.
  3. Kliknite Da kada vidite prozor Kontrola korisničkih računa i odaberite USB pogon prije nego što kliknete Create.
  4. Umetnite USB pogon na zaraženo računalo i pokrenite ga s vanjskog pogona.
  5. Nakon ponovnog pokretanja prikazat će se sljedeći ekran:

  6. Ako zaraženo računalo ne prepozna USB pogon, napravite sljedeće:
  7. Umetnite pogon na drugi USB priključak i ponovno pokrenite računalo.
  8. Ako gornji korak ne uspije, upotrijebite drugi pogon.
  9. Otvorite zaraženo računalo i pričekajte da dešifrator ukloni zaključani zaslon.
  10. Kliknite Skeniraj, a zatim Popravi sada.

Avast Free Ransomware alati za dešifriranje

Avastovi alati za dešifriranje ciljaju mnoge oblike ransomwarea. Ranije ovog mjeseca dobavljač osiguranja proširio je popis dodavanjem dešifrotora za Alcatraz Locker, CrySiS, Globe i NoobCrypt. Evo potpunog popisa alata za dešifriranje Avasta:

  • Alcatraz Locker
  • Apokalipsa
  • BadBlock za 32-bitni Windows
  • BadBlock za 64-bitni Windows
  • Bart
  • Crypt888
  • Kriza
  • Globus
  • legija
  • NoobCrypt
  • SZFLocker
  • TeslaCrypt

Kaspersky Ransomware Decryptor

Sigurnosna tvrtka Kaspersky dizajnirala je niz alata za dešifriranje raznih prijetnji ransomware-om, uključujući Wildfire, Rakhni, Rannoh i CoinVault.

  • Alat WildfireDecryptor
  • ShadeDecryptor
  • RakhniDecryptor
  • Decryptor za Rannoh i pripadajući ransomware
  • CoinVault i Bitcryptor
  • Xorist i Vandev

Malwarebytes Anti-Ransomware Beta

Malwarebytes Anti-Ransomware Beta radi u pozadini da analizira ponašanje datoteka šifrirajući ransomware programe. Alat završava teme na računalu koje pokušavaju šifrirati datoteke. Program može sadržavati nekoliko bugova jer je još u beta fazi.

Dešifrator djeluje za neke od ozloglašenih prijetnji ransomware-om, uključujući Cryptowall, TeslaCrypt i CTB-Locker. Preuzmite beta-verziju softvera beta-beta softvera.

Emsisoft dekriptori

Emsisoft, jedan od vodećih dobavljača sigurnosti danas, nudi i razne besplatne alate za dešifriranje za oporavak šifriranih datoteka bez plaćanja otkupnine.

  • NMoreira
  • OzozaLocker
  • Globe2
  • Al-Namrood
  • FenixLocker
  • Fabiansomware
  • Filadelfija
  • Stampado
  • 777
  • AutoLocky
  • Nemucod
  • DMALocker2
  • HydraCrypt
  • DMALocker
  • CrypBoss
  • Gomasom
  • LeChiffre
  • KeyBTC
  • Radamant
  • CryptInfinite
  • PClock
  • CryptoDefense
  • Harasom

Alat Leostone za dešifriranje za Petya Ransomware

Jedna od najnovijih prijetnji ransomwarea koja je ove godine pogodila mnoge žrtve je Petya. Petya Ransomware šifrira dijelove tvrdog diska kako bi se spriječilo da žrtva dobije pristup pogonu i operativnom sustavu.

Srećom, Leostone je stvorio portal za žrtve Petye da generiraju ključ za dešifriranje na temelju podataka koje daju iz zaraženog pogona. No, alat djeluje samo ako je pogon na koji utječe Petya priključen na drugo računalo, iz kojeg će se izdvojiti podaci o prijetnji. Čini se da je alat namijenjen samo naprednim korisnicima. Ali možete ga isprobati preuzimanjem alata s GitHub-a.

Završne riječi

Broj žrtava raste. Izvještaj KSN-a Secureliste pokazuje da je ukupni broj žrtava ransomwarea porastao na 2.315.931 u ožujku 2016. s 1.967.784 u travnju 2015. Ni financijski utjecaj napada ransomwarea nije se mogao podcijeniti. Prema Symantecovom izvještaju Ransomware and Business 2016, prosječna potražnja za otkupninom sada je dosegla 679 USD od 294 USD prošle godine. Zahvaljujući gore navedenim besplatnim alatima za dešifriranje, dohvat datoteka je samo nekoliko klikova. Ako smo propustili bilo koji od najboljih alata za dešifriranje ransomwarea, recite nam o njima u komentarima.

Pročitajte i:

  • Najbolji alati za dešifriranje ransomwarea za Windows 10
  • Malwarebytes izdaje besplatni dekriptor za racunware Telecrypt
  • Locky ransomware koji se širio Facebookom skrivao se kao.svg datoteku
Najbolji alati za dešifriranje ransomwarea koji se koriste za zaštitu