Τα τελευταία χρόνια, οι εγκληματίες του κυβερνοχώρου διανέμουν έναν νέο τύπο ιών που μπορούν να κρυπτογραφήσουν αρχεία στον υπολογιστή σας (ή στο δίκτυό σας) με σκοπό να κερδίσουν εύκολα χρήματα από τα θύματά τους. Αυτός ο τύπος ιών ονομάζεται "Ransomware" και μπορεί να μολύνει συστήματα υπολογιστών εάν ο χρήστης του υπολογιστή δεν το κάνει δώστε προσοχή όταν ανοίγετε συνημμένα ή συνδέσμους από άγνωστους αποστολείς ή ιστότοπους που έχουν παραβιαστεί κυβερνοεγκληματίες. Σύμφωνα με την εμπειρία μου, ο μόνος ασφαλής τρόπος για να προστατευτείτε από αυτόν τον τύπο ιών, είναι να έχετε καθαρά αντίγραφα ασφαλείας των αρχείων σας αποθηκευμένα σε ξεχωριστό μέρος από τον υπολογιστή σας. Για παράδειγμα, σε έναν αποσυνδεδεμένο εξωτερικό σκληρό δίσκο USB ή σε DVD-Rom.
Αυτό το άρθρο περιέχει σημαντικές πληροφορίες για ορισμένους γνωστούς ιούς κρυπτογράφησης ransomware –κρυπτογραφήσεων που σχεδιάστηκαν για κρυπτογραφήστε κρίσιμα αρχεία συν τις διαθέσιμες επιλογές και βοηθητικά προγράμματα για να αποκρυπτογραφήσετε τα κρυπτογραφημένα αρχεία σας μετά τη μόλυνση. Έγραψα αυτό το άρθρο για να διατηρήσω όλες τις πληροφορίες για τα διαθέσιμα εργαλεία αποκρυπτογράφησης σε ένα μέρος και θα προσπαθήσω να διατηρήσω αυτό το άρθρο ενημερωμένο. Μοιραστείτε μαζί μας την εμπειρία σας και κάθε άλλη νέα πληροφορία που μπορεί να γνωρίζετε για να βοηθήσουμε ο ένας τον άλλον.
Τρόπος αποκρυπτογράφησης αρχείων κρυπτογραφημένων από Ransomware – Περιγραφή και γνωστά εργαλεία αποκρυπτογράφησης – Μέθοδοι:
- ΟΝΟΜΑ RANSOWARE
- Cryptowall
- CryptoDefense & How_Decrypt
- Cryptorbit ή HowDecrypt
- Cryptolocker (Troj/Ransom-ACP», «Trojan. Ransomcrypt. ΦΑ)
- CryptXXX V1, V2, V3 (Παραλλαγές: .crypt, crypz ή 5 δεκαεξαδικοί χαρακτήρες)
- Locky & AutoLocky (Παραλλαγές: .locky)
- Trojan-Ransom. Win32.Πρύτανης
- Trojan-Ransom. Win32.Xorist, Trojan-Ransom. MSIL.Vandev
- Trojan-Ransom. Win32.Rakhni
- Trojan-Ransom. Win32.Rannoh ή Trojan-Ransom. Win32.Cryakl.
- TeslaCrypt (Παραλλαγές: .ecc, .ezz, .exx, .xyz, .zzz,. aaa, .abc, .ccc, & .vvv)
- TeslaCrypt 3.0 (Παραλλαγές: .xxx, .ttt, .micro, .mp3)
- TeslaCrypt 4.0 (Όνομα αρχείου και επέκταση αμετάβλητα)
Ενημερώσεις Ιουνίου 2016:
1. Trend Micro έχει κυκλοφορήσει α Αποκρυπτογράφηση αρχείων Ransomware εργαλείο για την προσπάθεια αποκρυπτογράφησης αρχείων κρυπτογραφημένων από τις ακόλουθες οικογένειες ransomware:
CryptXXX V1, V2, V3*
.crypt, crypz ή 5 δεκαεξαδικοί χαρακτήρες
CryptXXX V4, V5.5 Δεκαεξαδικοί χαρακτήρες
TeslaCrypt V1.ΕΚΚ
TeslaCrypt V2.VVV, CCC, ZZZ, AAA, ABC, XYZ
TeslaCrypt V3.XXX ή TTT ή MP3 ή MICRO
TeslaCrypt V4.
SNSLocker.RSNS Κλειδωμένο
AutoLocky.κλειδωμένος
BadBlock
777.777
XORIST.xorist ή τυχαία επέκταση
XORBAT.κρυπτογραφημένος
CERBER V1 <10 Τυχαίοι Χαρακτήρες>.cerber
Stampado.κλειδωμένο
Nemucod.κρυπτογραφημένος
Χίμαιρα.κρύπτη
* Σημείωση: Ισχύει για το CryptXXX V3 ransomware: Λόγω της προηγμένης κρυπτογράφησης του συγκεκριμένου Crypto-Ransomware, μόνο μερικά δεδομένα Η αποκρυπτογράφηση είναι προς το παρόν δυνατή σε αρχεία που επηρεάζονται από το CryptXXX V3 και πρέπει να χρησιμοποιήσετε ένα εργαλείο επισκευής τρίτων για να επιδιορθώσετε αρχεία όπως: http://www.stellarinfo.com/file-repair/file-repair-toolkit.php
Για να κατεβάσετε το εργαλείο αποκρυπτογράφησης αρχείων Ransomware της Trend Micro (και να διαβάσετε τις οδηγίες για τον τρόπο χρήσης του), μεταβείτε σε αυτήν τη σελίδα: Λήψη και χρήση του Trend Micro Ransomware File Decryptor
2. Kasperky έχει κυκλοφορήσει τα ακόλουθα εργαλεία αποκρυπτογράφησης:
ΕΝΑ. Το εργαλείο RakhniDecryptor της Kaspersky έχει σχεδιαστεί για την αποκρυπτογράφηση αρχείων που επηρεάζονται από*:
* Σημείωση: Το βοηθητικό πρόγραμμα RakhniDecryptor ενημερώνεται πάντα για την αποκρυπτογράφηση αρχείων από πολλές οικογένειες ransomware.
Rakhni
Πράκτορας.iih
Αύρα
Autoit
Πλήτορας
Στροφείο
Lamer
Lortok
Cryptokluchen
δημοκρατία
Bitman – TeslaCrypt έκδοση 3 και 4ΣΙ. Το εργαλείο RannohDecryptor της Kaspersky έχει σχεδιαστεί για την αποκρυπτογράφηση αρχείων που επηρεάζονται από:
Rannoh
AutoIt
Μανία
Crybola
Cryakl
CryptXXX εκδόσεις 1 και 2
Cryptowalll – Πληροφορίες για ιούς και επιλογές αποκρυπτογράφησης.
ο Cryptowall (ή "Cryptowall Decrypter”) ο ιός είναι η νέα παραλλαγή του Κρυπτοάμυνα ιός ransomware. Όταν ένας υπολογιστής έχει μολυνθεί με Cryptowall ransomware και, στη συνέχεια, όλα τα κρίσιμα αρχεία στον υπολογιστή (συμπεριλαμβανομένων των αρχείων σε αντιστοιχισμένες μονάδες -δικτύου- αν είστε συνδεδεμένοι σε δίκτυο) κρυπτογραφούνται με ισχυρή κρυπτογράφηση, που καθιστά πρακτικά αδύνατη την αποκρυπτογράφηση τους. Μετά το Cryptowall κρυπτογράφηση, ο ιός δημιουργεί και στέλνει το ιδιωτικό κλειδί (password) σε έναν ιδιωτικό διακομιστή προκειμένου να χρησιμοποιηθεί από τον εγκληματία για την αποκρυπτογράφηση των αρχείων σας. Μετά από αυτό, οι εγκληματίες ενημερώνουν τα θύματά τους ότι όλα τα κρίσιμα αρχεία τους είναι κρυπτογραφημένα και ο μόνος τρόπος για να τα αποκρυπτογραφήσουν είναι να πληρώσει λύτρα 500 $ (ή περισσότερα) σε μια καθορισμένη χρονική περίοδο, διαφορετικά τα λύτρα θα διπλασιαστούν ή τα αρχεία τους θα χαθούν μόνιμα.
Πώς να αποκρυπτογραφήσετε αρχεία που έχουν μολυνθεί από το Cryptowall και να ανακτήσετε τα αρχεία σας:
Αν θέλετε να αποκρυπτογραφήσετε Cryptowall κρυπτογραφημένα αρχεία και επαναφέρετε τα αρχεία σας, τότε έχετε τις εξής επιλογές:
ΕΝΑ. Η πρώτη επιλογή είναι να πληρώσετε τα λύτρα. Εάν αποφασίσετε να το κάνετε αυτό, τότε προχωρήστε στην πληρωμή με δική σας ευθύνη γιατί σύμφωνα με την έρευνά μας ορισμένοι χρήστες λαμβάνουν τα δεδομένα τους πίσω και κάποιοι άλλοι όχι. Λάβετε υπόψη ότι οι εγκληματίες δεν είναι οι πιο αξιόπιστοι άνθρωποι στον πλανήτη.
ΣΙ. Η δεύτερη επιλογή είναι να καθαρίσετε τον μολυσμένο υπολογιστή και στη συνέχεια να επαναφέρετε τα μολυσμένα αρχεία σας από ένα καθαρό αντίγραφο ασφαλείας (αν έχετε).
ΝΤΟ. Εάν δεν έχετε καθαρό αντίγραφο ασφαλείας, τότε η μόνη επιλογή που απομένει είναι να επαναφέρετε τα αρχεία σας σε προηγούμενες εκδόσεις από το "Σκιώδη αντίγραφα”. Λάβετε υπόψη ότι αυτή η διαδικασία λειτουργεί μόνο σε Windows 8, Windows 7 και Vista OS και μόνο εάν το "Επαναφοράς συστήματοςΗ δυνατότητα " ήταν προηγουμένως ενεργοποιημένη στον υπολογιστή σας και δεν απενεργοποιήθηκε μετά από αυτό Cryptowall μόλυνση.
- Παραπομπή Σύνδεσμος: Πώς να επαναφέρετε τα αρχεία σας από τα σκιώδη αντίγραφα.
Λεπτομερής ανάλυση του Cryptowall Η μόλυνση και η αφαίρεση ransomware βρίσκονται σε αυτήν την ανάρτηση:
- Πώς να αφαιρέσετε τον ιό CryptoWall και να επαναφέρετε τα αρχεία σας
CryptoDefense & How_Decrypt – Πληροφορίες και αποκρυπτογράφηση ιών.
Κρυπτοάμυναείναι ένας άλλος ιός ransomware που μπορεί να κρυπτογραφήσει όλα τα αρχεία στον υπολογιστή σας ανεξάρτητα από την επέκτασή τους (τύπος αρχείου) με ισχυρή κρυπτογράφηση, ώστε να καθιστά πρακτικά αδύνατη την αποκρυπτογράφηση τους. Ο ιός μπορεί να απενεργοποιήσει το "Επαναφοράς συστήματος" δυνατότητα στον μολυσμένο υπολογιστή και μπορεί να διαγράψει όλα "Σκιώδη αντίγραφα τόμου” αρχεία, ώστε να μην μπορείτε να επαναφέρετε τα αρχεία σας στις προηγούμενες εκδόσεις τους. Μετά τη μόλυνση Κρυπτοάμυνα Ο ιός ransomware, δημιουργεί δύο αρχεία σε κάθε μολυσμένο φάκελο (“How_Decrypt.txt” και “How_Decrypt.html”) με λεπτομερείς οδηγίες για τον τρόπο πληρωμής του λύτρα για να αποκρυπτογραφήσει τα αρχεία σας και στέλνει το ιδιωτικό κλειδί (password) σε έναν ιδιωτικό διακομιστή προκειμένου να χρησιμοποιηθεί από τον εγκληματία για την αποκρυπτογράφηση αρχεία.
Λεπτομερής ανάλυση του Κρυπτοάμυνα Η μόλυνση και η αφαίρεση ransomware βρίσκονται σε αυτήν την ανάρτηση:
- Πώς να αφαιρέσετε τον ιό CryptoDefense και να επαναφέρετε τα αρχεία σας
Πώς να αποκρυπτογραφήσετε κρυπτογραφημένα αρχεία Cryptodefense και να ανακτήσετε τα αρχεία σας:
Προκειμένου να αποκρυπτογραφηθεί Κρυπτοάμυνα μολυσμένα αρχεία έχετε τις εξής επιλογές:
ΕΝΑ. Η πρώτη επιλογή είναι να πληρώσετε τα λύτρα. Εάν αποφασίσετε να το κάνετε αυτό, προχωρήστε στην πληρωμή με δική σας ευθύνη, διότι σύμφωνα με την έρευνά μας, ορισμένοι χρήστες λαμβάνουν τα δεδομένα τους πίσω και κάποιοι άλλοι όχι. Λάβετε υπόψη ότι οι εγκληματίες δεν είναι οι πιο αξιόπιστοι άνθρωποι στον πλανήτη.
ΣΙ. Η δεύτερη επιλογή είναι να καθαρίσετε τον μολυσμένο υπολογιστή και στη συνέχεια να επαναφέρετε τα μολυσμένα αρχεία σας από ένα καθαρό αντίγραφο ασφαλείας (αν έχετε).
ΝΤΟ. Εάν δεν έχετε καθαρό αντίγραφο ασφαλείας, μπορείτε να προσπαθήσετε να επαναφέρετε τα αρχεία σας σε προηγούμενες εκδόσεις από το "Σκιώδη αντίγραφα”. Λάβετε υπόψη ότι αυτή η διαδικασία λειτουργεί μόνο σε Windows 8, Windows 7 και Vista OS και μόνο εάν το "Επαναφοράς συστήματοςΗ λειτουργία " είχε ενεργοποιηθεί προηγουμένως στον υπολογιστή σας και δεν απενεργοποιήθηκε μετά από αυτό Κρυπτοάμυνα μόλυνση.
- Παραπομπή Σύνδεσμος: Πώς να επαναφέρετε τα αρχεία σας από τα σκιώδη αντίγραφα.
ΡΕ. Τέλος, εάν δεν έχετε καθαρό αντίγραφο ασφαλείας και δεν μπορείτε να επαναφέρετε τα αρχεία σας από το "Σκιώδη αντίγραφα”, τότε μπορείτε να προσπαθήσετε να αποκρυπτογραφήσετε Κρυπτοάμυνας κρυπτογραφημένα αρχεία χρησιμοποιώντας το Emsisoft's Decryptor χρησιμότητα. Να κάνω αυτό:
Σημαντική σημείωση: Αυτό το βοηθητικό πρόγραμμα λειτουργεί μόνο για υπολογιστές που έχουν μολυνθεί πριν από την 1η Απριλίου 2014.
1.Κατεβάστε “Emsisoft Decrypter” βοηθητικό πρόγραμμα στον υπολογιστή σας (π.χ Επιφάνεια εργασίας).
2. Όταν ολοκληρωθεί η λήψη, μεταβείτε στο δικό σας Επιφάνεια εργασίας και "Εκχύλισμα" ο "decrypt_cryptodefense.zip" αρχείο.
3. Τώρα διπλό κλικ να τρέξει το "decrypt_cryptodefense" χρησιμότητα.
4. Τέλος πατήστε το «Αποκρυπτογράφησηκουμπί για την αποκρυπτογράφηση των αρχείων σας.
Πηγή – Πρόσθετες πληροφορίες: Ένα λεπτομερές σεμινάριο σχετικά με τον τρόπο αποκρυπτογράφησης κρυπτογραφημένων αρχείων CryptoDefense χρησιμοποιώντας Ο αποκρυπτογραφητής της Emsisoft Το βοηθητικό πρόγραμμα μπορείτε να το βρείτε εδώ: http://www.bleepingcomputer.com/virus-removal/cryptodefense-ransomware-information#emsisoft
Cryptorbit ή HowDecrypt – Πληροφορίες και αποκρυπτογράφηση ιών.
Cryptorbit ή HowDecrypt Ο ιός είναι ένας ιός ransomware που μπορεί να κρυπτογραφήσει όλα τα αρχεία στον υπολογιστή σας. Μόλις ο υπολογιστής σας μολυνθεί με Cryptorbit ιούς όλα τα κρίσιμα αρχεία σας είναι κρυπτογραφημένα ανεξάρτητα από την επέκτασή τους (τύπος αρχείου) με ισχυρή κρυπτογράφηση που καθιστά πρακτικά αδύνατη την αποκρυπτογράφηση τους. Ο ιός δημιουργεί επίσης δύο αρχεία σε κάθε μολυσμένο φάκελο στον υπολογιστή σας (“HowDecrypt.txt» και «HowDecrypt.gif») με λεπτομερείς οδηγίες για το πώς μπορείτε να πληρώσετε τα λύτρα και να αποκρυπτογραφήσετε τα αρχεία σας.
Λεπτομερής ανάλυση του Cryptorbit Η μόλυνση και η αφαίρεση ransomware βρίσκονται σε αυτήν την ανάρτηση:
- Πώς να αφαιρέσετε τον ιό Cryptorbit (HOWDECRYPT) και να επαναφέρετε τα αρχεία σας
Πώς να αποκρυπτογραφήσετε μολυσμένα αρχεία Cryptorbit και να ανακτήσετε τα αρχεία σας:
Προκειμένου να αποκρυπτογραφηθεί Cryptorbit κρυπτογραφημένα αρχεία έχετε τις εξής επιλογές:
ΕΝΑ. Η πρώτη επιλογή είναι να πληρώσετε τα λύτρα. Εάν αποφασίσετε να το κάνετε αυτό, τότε προχωρήστε στην πληρωμή με δική σας ευθύνη γιατί σύμφωνα με την έρευνά μας ορισμένοι χρήστες λαμβάνουν τα δεδομένα τους πίσω και κάποιοι άλλοι όχι.
ΣΙ. Η δεύτερη επιλογή είναι να καθαρίσετε τον μολυσμένο υπολογιστή και στη συνέχεια να επαναφέρετε τα μολυσμένα αρχεία σας από ένα καθαρό αντίγραφο ασφαλείας (αν έχετε).
ΝΤΟ. Εάν δεν έχετε καθαρό αντίγραφο ασφαλείας, τότε μπορείτε να προσπαθήσετε να επαναφέρετε τα αρχεία σας σε προηγούμενες εκδόσεις από το "Σκιώδη αντίγραφα”. Λάβετε υπόψη ότι αυτή η διαδικασία λειτουργεί μόνο σε Windows 8, Windows 7 και Vista OS και μόνο εάν το "Επαναφοράς συστήματοςΗ λειτουργία " είχε ενεργοποιηθεί προηγουμένως στον υπολογιστή σας και δεν απενεργοποιήθηκε μετά από αυτό Cryptorbit μόλυνση.
- Παραπομπή Σύνδεσμος: Πώς να επαναφέρετε τα αρχεία σας από τα σκιώδη αντίγραφα.
ΡΕ. Τέλος, εάν δεν έχετε καθαρό αντίγραφο ασφαλείας και δεν μπορείτε να επαναφέρετε τα αρχεία σας από το "Σκιώδη αντίγραφα" τότε μπορείτε να προσπαθήσετε να αποκρυπτογραφήσετε Cryptorbit's κρυπτογραφημένα αρχεία χρησιμοποιώντας το Anti-CryptorBit χρησιμότητα. Να κάνω αυτό:
1.Κατεβάστε “Anti-CryptorBit” βοηθητικό πρόγραμμα στον υπολογιστή σας (π.χ Επιφάνεια εργασίας)
2. Όταν ολοκληρωθεί η λήψη, μεταβείτε στο δικό σας Επιφάνεια εργασίας και "Εκχύλισμα" ο "Anti-CryptorBitV2.zip" αρχείο.
3. Τώρα διπλό κλικ να τρέξει το Anti-CryptorBitv2 χρησιμότητα.
4. Επιλέξτε τον τύπο αρχείων που θέλετε να ανακτήσετε. (π.χ. "JPG")
5. Τέλος επιλέξτε το φάκελο που περιέχει τα κατεστραμμένα/κρυπτογραφημένα αρχεία (JPG) και μετά πατήστε το κουμπί «Αρχήκουμπί για να τα διορθώσετε.
Cryptolocker – Πληροφορίες και αποκρυπτογράφηση ιών.
Cryptolocker (γνωστός και ως "Troj/Ransom-ACP”, “Γενναίο και φιλεργό άτομο. Ransomcrypt. φά”) είναι ένας κακός ιός Ransomware (TROJAN) και όταν μολύνει τον υπολογιστή σας, κρυπτογραφεί όλα τα αρχεία ανεξάρτητα από την επέκτασή τους (τύπος αρχείου). Τα κακά νέα με αυτόν τον ιό είναι ότι, μόλις μολύνει τον υπολογιστή σας, τα κρίσιμα αρχεία σας κρυπτογραφούνται με ισχυρή κρυπτογράφηση και είναι πρακτικά αδύνατο να τα αποκρυπτογραφήσετε. Μόλις ένας υπολογιστής μολυνθεί με τον ιό Cryptolocker, τότε εμφανίζεται ένα ενημερωτικό μήνυμα στον υπολογιστή του θύματος που απαιτεί πληρωμή (λύτρα) 300 $ (ή περισσότερα) προκειμένου να αποκρυπτογραφηθούν τα αρχεία σας.
Λεπτομερής ανάλυση του Cryptolocker Η μόλυνση και η αφαίρεση ransomware βρίσκονται σε αυτήν την ανάρτηση:
- Πώς να αφαιρέσετε το CryptoLocker Ransomware και να επαναφέρετε τα αρχεία σας
Πώς να αποκρυπτογραφήσετε αρχεία μολυσμένα με Cryptolocker και να ανακτήσετε τα αρχεία σας:
Προκειμένου να αποκρυπτογραφηθεί Cryptolocker μολυσμένα αρχεία έχετε τις εξής επιλογές:
ΕΝΑ. Η πρώτη επιλογή είναι να πληρώσετε τα λύτρα. Εάν αποφασίσετε να το κάνετε αυτό, τότε προχωρήστε στην πληρωμή με δική σας ευθύνη γιατί σύμφωνα με την έρευνά μας ορισμένοι χρήστες λαμβάνουν τα δεδομένα τους πίσω και κάποιοι άλλοι όχι.
ΣΙ. Η δεύτερη επιλογή είναι να καθαρίσετε τον μολυσμένο υπολογιστή και στη συνέχεια να επαναφέρετε τα μολυσμένα αρχεία σας από ένα καθαρό αντίγραφο ασφαλείας (αν έχετε).
ΝΤΟ. Εάν δεν έχετε καθαρό αντίγραφο ασφαλείας, τότε μπορείτε να προσπαθήσετε να επαναφέρετε τα αρχεία σας σε προηγούμενες εκδόσεις από το "Σκιώδη αντίγραφα”. Λάβετε υπόψη ότι αυτή η διαδικασία λειτουργεί μόνο σε Windows 8, Windows 7 και Vista OS και μόνο εάν το "Επαναφοράς συστήματοςΗ λειτουργία " είχε ενεργοποιηθεί προηγουμένως στον υπολογιστή σας και δεν απενεργοποιήθηκε μετά από αυτό Cryptolocker μόλυνση.
- Παραπομπή Σύνδεσμος: Πώς να επαναφέρετε τα αρχεία σας από τα σκιώδη αντίγραφα.
ΡΕ. Τον Αύγουστο του 2014, FireEye & Fox-IT έχουν κυκλοφορήσει μια νέα υπηρεσία που ανακτά το ιδιωτικό κλειδί αποκρυπτογράφησης για χρήστες που έχουν μολυνθεί από το ransomware CryptoLocker. Η υπηρεσία ονομάζεται "DecryptCryptoLocker' (η υπηρεσία έχει διακοπεί), είναι διαθέσιμο παγκοσμίως και δεν απαιτεί από τους χρήστες να εγγραφούν ή να δώσουν στοιχεία επικοινωνίας για να το χρησιμοποιήσουν.
Για να χρησιμοποιήσετε αυτήν την υπηρεσία πρέπει να επισκεφτείτε αυτόν τον ιστότοπο: (η υπηρεσία έχει διακοπεί) και ανεβάστε ένα κρυπτογραφημένο αρχείο CryptoLocker από τον μολυσμένο υπολογιστή (Σημείωση: μεταφορτώστε ένα αρχείο που δεν περιέχει ευαίσθητες ή/και ιδιωτικές πληροφορίες). Αφού το κάνετε αυτό, πρέπει να καθορίσετε μια διεύθυνση email για να λάβετε το ιδιωτικό σας κλειδί και έναν σύνδεσμο για τη λήψη του εργαλείου αποκρυπτογράφησης. Τέλος, εκτελέστε το ληφθέν εργαλείο αποκρυπτογράφησης CryptoLocker (τοπικά στον υπολογιστή σας) και εισαγάγετε το ιδιωτικό σας κλειδί για να αποκρυπτογραφήσετε τα κρυπτογραφημένα αρχεία CryptoLocker.
Περισσότερες πληροφορίες για αυτήν την υπηρεσία μπορείτε να βρείτε εδώ: Η FireEye και η Fox-IT ανακοινώνουν τη νέα υπηρεσία για να βοηθήσουν τα θύματα του CryptoLocker.
CryptXXX V1, V2, V3 (Παραλλαγές: .crypt, crypz ή 5 δεκαεξαδικοί χαρακτήρες).
- CryptXXX V1 & CryptXXX V2 Το ransomware κρυπτογραφεί τα αρχεία σας και προσθέτει την επέκταση ".crypt" στο τέλος κάθε αρχείου μετά τη μόλυνση.
- CryptXXX v3 προσθέτει την επέκταση ".cryptz" μετά την κρυπτογράφηση των αρχείων σας.
Ο trojan CryptXXX κρυπτογραφεί τους ακόλουθους τύπους αρχείων:
.3DM, .3DS, .3G2, .3GP, .7Z, .ACCDB, .AES, .AI, .AIF, .APK, .APP, .ARC, .ASC, .ASF, .ASM, .ASP, .ASPX, ASX, .AVI, .BMP, .BRD, .BZ2, .C, .CER, .CFG, .CFM, .CGI, .CGM, .CLASS, .CMD, .CPP, .CRT, .CS, .CSR, .CSS, .CSV, .CUE, .DB, .DBF, .DCH, .DCU, .DDS, .DIF, .DIP, .DJV, .DJVU, .DOC, .DOCB, .DOCM, .DOCX, .DOT, .DOTM, .DOTX, .DTD, .DWG, .DXF, .EML, .EPS, .FDB, .FLA, .FLV, .FRM, .GADGET, .GBK, .GBR, .GED, .GIF, .GPG, .GPX, .GZ, .H, .H, .HTM, .HTML, .HWP, .IBD, .IBOOKS, .IFF, .INDD, .JAR, .JAVA, .JKS, .JPG, .JS, .JSP, .KEY, .KML, .KMZ, .LAY, .LAY6, .LDF, .LUA, .M, .M3U, .M4A, .M4V, .MAX, .MDB, .MDF, .MFD, .MID, .MKV, .MML, .MOV, .MP3, .MP4, .MPA, .MPG, .MS11, .MSI, .MYD, .MYI, .NEF, .NOTE, .OBJ, .ODB, .ODG, .ODP, .ODS, .ODT, .OTG, .OTP, .OTS, .OTT, .P12, .PAGES, .PAQ, .PAS, .PCT, .PDB, .PDF, .PEM, .PHP, .PIF, .PL, .PLUGIN, .PNG, .POT, .POTM, .POTX, .PPAM, .PPS, .PPSM, .PPSX, .PPT, .PPTM, .PPTX, .PRF, .PRIV, .PRIVAT, .PS, PSD, .PSPIMAGE, .PY, .QCOW2, .RA, .RAR, .RAW, .RM, .RSS, .RTF, .SCH, .SDF, .SH, .SITX, .SLDX, .SLK, .SLN, .SQL, .SQLITE, .SQLITE, .SRT, .STC, .STD, .STI, .STW, .SVG, .SWF, .SXC, .SXD, .SXI, .SXM, .SXW, .TAR, .TBK, .TEX, .TGA, .TGZ, .THM, .TIF, .TIFF, .TLB, .TMP, .TXT, .UOP, .UOT, .VB, .VBS, .VCF, .VCXPRO, .VDI, .VMDK, .VMX, .VOB, .WAV, .WKS, .WMA, .WMV, .WPD, .WPS, .WSF, .XCODEPROJ, .XHTML, .XLC, .XLM, .XL, .XLS, .XLSB, .XLSM, .XLSX, .XLT, .XLTM, .XLTX, .XLW, .XML, .YUV,.ZIP, .ZIPX
Πώς να αποκρυπτογραφήσετε αρχεία CryptXXX.
Εάν έχετε μολυνθεί με το CryptXXX Έκδοση 1 ή Έκδοση 2, χρησιμοποιήστε το Το εργαλείο RannohDecryptor της Kaspersky για να αποκρυπτογραφήσετε τα αρχεία σας.
Εάν έχετε μολυνθεί με το CryptXXX Έκδοση 3, τότε χρησιμοποιήστε το Trend Micro's Ransomware File Decryptor. *
Σημείωση: Λόγω της προηγμένης κρυπτογράφησης του ιού CryptXXX V3, προς το παρόν είναι δυνατή μόνο μερική αποκρυπτογράφηση δεδομένων και πρέπει να χρησιμοποιήσετε ένα εργαλείο επισκευής τρίτων για να επιδιορθώσετε τα αρχεία σας όπως: http://www.stellarinfo.com/file-repair/file-repair-toolkit.php
Locky & AutoLocky (Παραλλαγές: .locky)
Locky Το ransomware κρυπτογραφεί τα αρχεία σας χρησιμοποιώντας κρυπτογράφηση RSA-2048 και AES-128 και μετά τη μόλυνση όλα τα αρχεία σας μετονομάζονται με ένα μοναδικό όνομα αρχείου 32 χαρακτήρων με την επέκταση ".locky" (π.χ. "1E776633B7E6DFE7ACD1B1A5E9577BCE.locky"). Locky Ο ιός μπορεί να μολύνει τοπικές μονάδες ή μονάδες δικτύου και κατά τη διάρκεια της μόλυνσης δημιουργεί ένα αρχείο με το όνομα "_HELP_instructions.html" σε κάθε μολυσμένο φάκελο, με οδηγίες για το πώς μπορείτε να πληρώσετε τα λύτρα και να αποκρυπτογραφήσετε τα αρχεία σας χρησιμοποιώντας το πρόγραμμα περιήγησης TOR.
AutoLocky είναι μια άλλη παραλλαγή του ιού Locky. Η κύρια διαφορά μεταξύ Locky και Autolocky είναι ότι το Autolocky δεν θα αλλάξει το αρχικό όνομα του αρχείου κατά τη διάρκεια της μόλυνσης. (π.χ. εάν ένα αρχείο ονομάζεται "Έγγραφο1.έγγραφο" πριν από τη μόλυνση, το Autolocky το μετονομάζει σε "Document1.doc.locky")
Πώς να αποκρυπτογραφήσετε αρχεία .LOCKY:
- Η πρώτη επιλογή είναι να καθαρίσετε τον μολυσμένο υπολογιστή και στη συνέχεια να επαναφέρετε τα μολυσμένα αρχεία σας από ένα καθαρό αντίγραφο ασφαλείας (αν έχετε).
- Η δεύτερη επιλογή, εάν δεν έχετε καθαρό αντίγραφο ασφαλείας, είναι να επαναφέρετε τα αρχεία σας σε προηγούμενες εκδόσεις από το "Σκιώδη αντίγραφα”. Πώς να επαναφέρετε τα αρχεία σας από τα σκιώδη αντίγραφα.
- Η 3η επιλογή, είναι να χρησιμοποιήσετε το Emsisoft's Decrypter για AutoLocky για να αποκρυπτογραφήσετε τα αρχεία σας. (Το εργαλείο αποκρυπτογράφησης λειτουργεί μόνο για Autolocky).
Trojan-Ransom. Win32.Rector – Πληροφορίες και αποκρυπτογράφηση ιών.
ο Trojan Rector κρυπτογραφεί αρχεία με τις ακόλουθες επεκτάσεις: .έγγρ, .jpg, .pdf.rar, και μετά τη μόλυνση το τα καθιστά άχρηστα. Μόλις τα αρχεία σας μολυνθούν με Trojan Rector, τότε οι επεκτάσεις των μολυσμένων αρχείων αλλάζουν σε .VSCRYPT, .ΜΟΛΥΣΜΕΝΟΣ, .ΚΟΡΡΕΚΤΩΡ ή .ΣΥΝΑΣΠΙΣΜΟΣ και αυτό τα κάνει άχρηστα. Όταν προσπαθείτε να ανοίξετε τα μολυσμένα αρχεία, τότε εμφανίζεται ένα μήνυμα με κυριλλικούς χαρακτήρες στην οθόνη σας που περιέχει την απαίτηση λύτρων και τις λεπτομέρειες για την πληρωμή. Ο κυβερνοεγκληματίας που κάνει το Trojan Rector που ονομάζεται "††ΚΟΠΠΕΚΤΟΠ†† και ζητά να επικοινωνήσει μαζί του μέσω email ή ICQ (EMAIL: [email protected] / ICQ: 557973252 ή 481095) για να δώσει οδηγίες για το πώς να ξεκλειδώσετε τα αρχεία σας.
Πώς να αποκρυπτογραφήσετε αρχεία που έχουν μολυνθεί με το Trojan Rector και να επαναφέρετε τα αρχεία σας:
Συμβουλή: Αντιγράψτε όλα τα μολυσμένα αρχεία σε έναν ξεχωριστό κατάλογο και κλείστε όλα τα ανοιχτά προγράμματα πριν προχωρήσετε στη σάρωση και την αποκρυπτογράφηση των επηρεαζόμενων αρχείων.
1. Κατεβάστε Rector Decryptorχρησιμότητα (από Kaspersky Labs) στον υπολογιστή σας.
2. Όταν ολοκληρωθεί η λήψη, εκτελέστε RectorDecryptor.exe.
3. Πάτα το "Εναρξη σάρωσηςκουμπί ” για σάρωση των δίσκων σας για κρυπτογραφημένα αρχεία.
4. Αφήστε το RectorDecryptor βοηθητικό πρόγραμμα για τη σάρωση και την αποκρυπτογράφηση των κρυπτογραφημένων αρχείων (με επεκτάσεις .vscrypt, .infected, .bloc, .korrektor) και μετά επιλέξτε την επιλογή "Διαγράψτε τα κρυπτογραφημένα αρχεία μετά την αποκρυπτογράφηση” εάν η αποκρυπτογράφηση ήταν επιτυχής. *
* Μετά την αποκρυπτογράφηση, μπορείτε να βρείτε ένα αρχείο καταγραφής αναφοράς της διαδικασίας σάρωσης/αποκρυπτογράφησης στη ρίζα της μονάδας δίσκου C:\ (π.χ.C:\RectorDecryptor.2.3.7.0_10.02.2011_15.31.43_log.txt”).
5. Τέλος, συνεχίστε να ελέγχετε και να καθαρίζετε το σύστημά σας από προγράμματα κακόβουλου λογισμικού που μπορεί να υπάρχουν σε αυτό.
Πηγή – Πρόσθετες πληροφορίες:http://support.kaspersky.com/viruses/disinfection/4264#block2
Trojan-Ransom. Win32.Xorist, Trojan-Ransom. MSIL.Vandev – Πληροφορίες και αποκρυπτογράφηση ιών.
οTrojan Ransom Xorist & Trojan Ransom Valdev, κρυπτογραφεί αρχεία με τις ακόλουθες επεκτάσεις:
doc, xls, docx, xlsx, db, mp3, waw, jpg, jpeg, txt, rtf, pdf, rar, zip, psd, msi, tif, wma, lnk, gif, bmp, ppt, pptx, docm, xlsm, pps, ppsx, ppd, tiff, eps, png, ace, djvu, xml, cdr, max, wmv, avi, wav, mp4, pdd, html, css, php, aac, ac3, amf, amr, mid, midi, mmf, mod, mp1, mpa, mpga, mpu, nrt, oga, ogg, pbf, ra, ram, raw, saf, val, wave, wow, wpk, 3g2, 3gp, 3gp2, 3mm, amx, avs, bik, bin, dir, divx, dvx, evo, flv, qtq, tch, rts, rum, rv, scn, srt, stx, svi, swf, trp, vdo, wm, wmd, wmmp, wmx, wvx, xvid, 3d, 3d4, 3df8, pbs, adi, ais, amu, arr, bmc, bmf, cag, cam, dng, μελάνι, jif, jiff, jpc, jpf, jpw, mag, μικρόφωνο, mip, msp, nav, ncd, odc, odi, opf, qif, qtiq, srf, xwd, abw, act, adt, στόχος, ans, asc, ase, bdp, bdr, bib, boc, crd, diz, dot, dotm, dotx, dvi, dxe, mlx, err, euc, faq, fdr, fds, gthr, idx, kwd, lp2, ltr, man, mbox, msg, nfo, τώρα, odm, συχνά, pwi, rng, rtx, run, ssa, text, unx, wbk, wsh, 7z, arc, ari, arj, car, cbr, cbz, gz, gzig, jgz, pak, pcv, puz, r00, r01, r02, r03, rev, sdn, sen, sfs, sfx, sh, shar, shr, sqx, tbz2, tg, tlz, vsi, wad, war, xpi, z02, z04, zap, zipx, zoo, ipa, isu, βάζο, js, udf, adr, ap, aro, asa, ascx, ashx, asmx, asp, aspx, asr, atom, bml, cer, cms, crt, dap, htm, moz, svr, url, wdgt, abk, bic, big, blp, bsp, cgf, chk, col, cty, dem, elf, ff, gam, grf, h3m, h4r, iwd, ldb, lgp, lvl, χάρτης, md3, mdl, mm6, mm7, mm8, nds, pbp, ppf, pwf, pxp, sad, sav, scm, scx, sdt, spr, sud, uax, umx, unr, uop, ΗΠΑ, usx, ut2, ut3, utc, utx, uvx, uxx, vmf, vtf, w3g, w3x, wtd, wtf, ccd, cd, cso, δίσκος, dmg, dvd, fcd, flp, img, iso, isz, md0, md1, md2, mdf, mds, nrg, nri, vcd, vhd, snp, bkf, ade, adpb, dic, cch, ctt, dal, ddc, ddcx, dex, dif, dii, itdb, itl, kmz, lcd, lcf, mbx, mdn, odf, odp, ods, pab, pkb, pkh, pot, potx, pptm, psa, qdf, qel, rgn, rrt, rsw, rte, sdb, sdc, sds, sql, stt, t01, t03, t05, tcx, thmx, txd, txf, upoi, vmt, wks, wmdb, xl, xlc, xlr, xlsb, xltx, ltm, xlwx, mcd, καπάκι, cc, cod, cp, cpp, cs, csi, dcp, dcu, dev, dob, dox, dpk, dpl, dpr, dsk, dsp, eql, ex, f90, fla, for, fpp, jav, java, lbi, κουκουβάγια, pl, plc, pli, pm, res, rnc, rsrc, so, swd, tpu, tpx, tu, tur, vc, yab, 8ba, 8bc, 8be, 8bf, 8bi8, bi8, 8bl, 8bs, 8bx, 8by, 8li, aip, amxx, ape, api, mxp, oxt, qpx, qtr, xla, xlam, xll, xlv, xpt, cfg, cwf, dbb, slt, bp2, bp3, bpl, clr, dbx, jc, potm, ppsm, prc, prt, shw, std, ver, wpl, xlm, yps, md3.
Μετά τη μόλυνση,Trojan Ransom Xorist θέτει σε κίνδυνο την ασφάλεια του υπολογιστή σας, κάνει τον υπολογιστή σας ασταθή και εμφανίζει μηνύματα στην οθόνη σας που απαιτούν λύτρα για την αποκρυπτογράφηση των μολυσμένων αρχείων. Τα μηνύματα περιέχουν επίσης πληροφορίες σχετικά με τον τρόπο πληρωμής των λύτρων προκειμένου να λάβετε το βοηθητικό πρόγραμμα αποκρυπτογράφησης από τους εγκληματίες του κυβερνοχώρου.
Πώς να αποκρυπτογραφήσετε αρχεία που έχουν μολυνθεί με Trojan Win32.Xorist ή Trojan MSIL.Vandev:
Συμβουλή: Αντιγράψτε όλα τα μολυσμένα αρχεία σε έναν ξεχωριστό κατάλογο και κλείστε όλα τα ανοιχτά προγράμματα πριν προχωρήσετε στη σάρωση και την αποκρυπτογράφηση των επηρεαζόμενων αρχείων.
1. Κατεβάστε Xorist Decryptorχρησιμότητα (από Kaspersky Labs) στον υπολογιστή σας.
2. Όταν ολοκληρωθεί η λήψη, εκτελέστε XoristDecryptor.exe.
Σημείωση: Εάν θέλετε να διαγράψετε τα κρυπτογραφημένα αρχεία όταν ολοκληρωθεί η αποκρυπτογράφηση, κάντε κλικ στο "Αλλαγή παραμέτρων" επιλογή και τσεκάρετε το "Διαγράψτε τα κρυπτογραφημένα αρχεία μετά την αποκρυπτογράφηση"το πλαίσιο ελέγχου κάτω από το"Επιπλέον επιλογές”.
3. Πάτα το "Εναρξη σάρωσηςκουμπί ".
4. Εισαγάγετε τη διαδρομή τουλάχιστον ενός κρυπτογραφημένου αρχείου και, στη συνέχεια, περιμένετε έως ότου το βοηθητικό πρόγραμμα αποκρυπτογραφήσει τα κρυπτογραφημένα αρχεία.
5. Εάν η αποκρυπτογράφηση ήταν επιτυχής, επανεκκινήστε τον υπολογιστή σας και, στη συνέχεια, σαρώστε και καθαρίστε το σύστημά σας από προγράμματα κακόβουλου λογισμικού που μπορεί να υπάρχουν σε αυτόν.
Πηγή – Πρόσθετες πληροφορίες: http://support.kaspersky.com/viruses/disinfection/2911#block2
Trojan-Ransom. Win32.Rakhni – Πληροφορίες και αποκρυπτογράφηση ιών.
ο Trojan Ransom Rakhni κρυπτογραφεί αρχεία αλλάζοντας τις επεκτάσεις αρχείων ως εξής:
Μετά την κρυπτογράφηση, τα αρχεία σας δεν μπορούν να χρησιμοποιηθούν και η ασφάλεια του συστήματός σας διακυβεύεται. Επίσης το Trojan-Ransom. Win32.Rakhni δημιουργεί ένα αρχείο στο δικό σας %ΔΕΔΟΜΕΝΑ ΕΦΑΡΜΟΓΗΣ% φάκελο με όνομα "έξοδος.ωχρ.oshit" που περιέχει τον κρυπτογραφημένο κωδικό πρόσβασης για τα μολυσμένα αρχεία.
Προειδοποίηση: ο Trojan-Ransom. Win32.Rakhni δημιουργεί το «έξοδος.ωχρ.oshit” αρχείο που περιέχει έναν κρυπτογραφημένο κωδικό πρόσβασης στα αρχεία του χρήστη. Εάν αυτό το αρχείο παραμείνει στον υπολογιστή, θα κάνει αποκρυπτογράφηση με το RakhniDecryptor γρηγορότερη χρησιμότητα. Εάν το αρχείο έχει αφαιρεθεί, μπορεί να ανακτηθεί με βοηθητικά προγράμματα ανάκτησης αρχείων. Αφού ανακτηθεί το αρχείο, τοποθετήστε το μέσα %ΔΕΔΟΜΕΝΑ ΕΦΑΡΜΟΓΗΣ% και εκτελέστε ξανά τη σάρωση με το βοηθητικό πρόγραμμα.
%ΔΕΔΟΜΕΝΑ ΕΦΑΡΜΟΓΗΣ% θέση φακέλου:
-
Windows XP: C:\Documents and Settings\
\Δεδομένα εφαρμογής -
Windows 7/8: Γ:\Χρήστες\
\AppData\Περιαγωγή
Πώς να αποκρυπτογραφήσετε αρχεία που έχουν μολυνθεί με Trojan Rakhni και να επαναφέρετε τα αρχεία σας:
1. Κατεβάστε Rakhni Decryptorχρησιμότητα (από Kaspersky Labs) στον υπολογιστή σας.
2. Όταν ολοκληρωθεί η λήψη, εκτελέστε RakhniDecryptor.exe.
Σημείωση: Εάν θέλετε να διαγράψετε τα κρυπτογραφημένα αρχεία όταν ολοκληρωθεί η αποκρυπτογράφηση, κάντε κλικ στο "Αλλαγή παραμέτρων" επιλογή και τσεκάρετε το "Διαγράψτε τα κρυπτογραφημένα αρχεία μετά την αποκρυπτογράφηση"το πλαίσιο ελέγχου κάτω από το"Επιπλέον επιλογές”.
3. Πάτα το "Εναρξη σάρωσηςκουμπί ” για σάρωση των δίσκων σας για κρυπτογραφημένα αρχεία.
4. Εισαγάγετε τη διαδρομή τουλάχιστον ενός κρυπτογραφημένου αρχείου (π.χ.αρχείο.doc.κλειδωμένο”) και μετά περιμένετε έως ότου το βοηθητικό πρόγραμμα ανακτήσει τον κωδικό πρόσβασης από τοέξοδος.ωχρ.oshit” αρχείο (να θυμάστε το Προειδοποίηση) και αποκρυπτογραφεί τα αρχεία σας.
Πηγή – Πρόσθετες πληροφορίες: http://support.kaspersky.com/viruses/disinfection/10556#block2
Trojan-Ransom. Win32.Rannoh (Trojan-Ransom. Win32.Cryakl) – Πληροφορίες και αποκρυπτογράφηση ιών.
ο Trojan Rannoh ή Trojan Cryakl κρυπτογραφεί όλα τα αρχεία στον υπολογιστή σας με τον ακόλουθο τρόπο:
- Σε περίπτωση α Trojan-Ransom. Win32.Rannoh μόλυνση, τα ονόματα αρχείων και οι επεκτάσεις θα αλλάξουν σύμφωνα με το πρότυπο κλειδωμένο-
. . - Σε περίπτωση α Trojan-Ransom. Win32.Cryakl μόλυνση, η ετικέτα {CRYPTENDBLACKDC} προστίθεται στο τέλος των ονομάτων αρχείων.
Πώς να αποκρυπτογραφήσετε αρχεία που έχουν μολυνθεί με Trojan Rannoh ή Trojan Cryakl και να επαναφέρετε τα αρχεία σας:
Σπουδαίος: οRannoh Decryptor Το βοηθητικό πρόγραμμα αποκρυπτογραφεί αρχεία συγκρίνοντας ένα κρυπτογραφημένο και ένα αποκρυπτογραφημένο αρχείο. Αν λοιπόν θέλετε να χρησιμοποιήσετε το Rannoh Decryptor βοηθητικό πρόγραμμα για την αποκρυπτογράφηση αρχείων, πρέπει να έχετε ένα πρωτότυπο αντίγραφο τουλάχιστον ενός κρυπτογραφημένου αρχείου πριν από τη μόλυνση (π.χ. από ένα καθαρό αντίγραφο ασφαλείας).
1. Κατεβάστε Rannoh Decryptorβοηθητικό πρόγραμμα στον υπολογιστή σας.
2. Όταν ολοκληρωθεί η λήψη, εκτελέστε RannohDecryptor.exe
Σημείωση: Εάν θέλετε να διαγράψετε τα κρυπτογραφημένα αρχεία μόλις ολοκληρωθεί η αποκρυπτογράφηση, κάντε κλικ στο "Αλλαγή παραμέτρων" επιλογή και τσεκάρετε το "Διαγράψτε τα κρυπτογραφημένα αρχεία μετά την αποκρυπτογράφηση"το πλαίσιο ελέγχου κάτω από το"Επιπλέον επιλογές”.
3. Πάτα το "Εναρξη σάρωσηςκουμπί ".
4. Διαβάστε το "Απαιτούνται πληροφορίες" μήνυμα και μετά κάντε κλικ στο "Να συνεχίσει” και καθορίστε τη διαδρομή προς ένα πρωτότυπο αντίγραφο τουλάχιστον ενός κρυπτογραφημένου αρχείου πριν από τη μόλυνση (καθαρό – πρωτότυπο – αρχείο) και τη διαδρομή προς το κρυπτογραφημένο αρχείο (μολυσμένο – κρυπτογραφημένο –αρχείο).
5. Μετά την αποκρυπτογράφηση, μπορείτε να βρείτε ένα αρχείο καταγραφής αναφοράς της διαδικασίας σάρωσης/αποκρυπτογράφησης στη ρίζα της μονάδας δίσκου C:\. (π.χ. "C:\RannohDecryptor.1.1.0.0_02.05.2012_15.31.43_log.txt”).
Πηγή – Πρόσθετες πληροφορίες: http://support.kaspersky.com/viruses/disinfection/8547#block1
TeslaCrypt (Παραλλαγές: .ecc, .ezz, .exx, .xyz, .zzz,. aaa, .abc, .ccc, & .vvv)
ο TeslaCrypt Ο ιός ransomware προσθέτει τις ακόλουθες επεκτάσεις στα αρχεία σας: .ecc, .ezz, .exx, .xyz, .zzz,. aaa, .abc, .ccc, & .vvv.
Πώς να αποκρυπτογραφήσετε τα αρχεία TeslaCrypt:
Εάν έχετε μολυνθεί από τον ιό TeslaCrypt, χρησιμοποιήστε ένα από αυτά τα εργαλεία για να αποκρυπτογραφήσετε τα αρχεία σας:
- TeslaDecoder: Περισσότερες πληροφορίες και οδηγίες χρήσης TeslaDecoder μπορείτε να βρείτε σε αυτό το άρθρο: http://www.bleepingcomputer.com/forums/t/576600/tesladecoder-released-to-decrypt-exx-ezz-ecc-files-encrypted-by-teslacrypt/
- Trend Micro Ransomware File Decryptor.
TeslaCrypt V3.0 (Παραλλαγές: .xxx, .ttt, .micro, .mp3)
ο TeslaCrypt 3.0 Ο ιός ransomware προσθέτει τις ακόλουθες επεκτάσεις στα αρχεία σας: .xxx, .ttt, .micro & .mp3
Πώς να αποκρυπτογραφήσετε τα αρχεία TeslaCrypt V3.0:
Εάν έχετε μολυνθεί με TeslaCrypt 3.0 στη συνέχεια προσπαθήστε να ανακτήσετε τα αρχεία σας με:
- Αποκρυπτογράφηση αρχείων Micro Ransomware της Trend εργαλείο.
- RakhniDecryptor (Πώς να Οδηγήσετε)
- Αποκωδικοποιητής Tesla (Πώς να Οδηγήσετε)
- Tesladecrypt – McAfee
TeslaCrypt V4.0 (Το όνομα και η επέκταση αρχείου δεν έχουν αλλάξει)
Για να αποκρυπτογραφήσετε τα αρχεία TeslaCrypt V4, δοκιμάστε ένα από τα παρακάτω βοηθητικά προγράμματα:
- Αποκρυπτογράφηση αρχείων Micro Ransomware της Trend εργαλείο.
- RakhniDecryptor (Πώς να Οδηγήσετε)
- Αποκωδικοποιητής Tesla (Πώς να Οδηγήσετε)
EnzoS.
8 Οκτωβρίου 2016 @ 8:01 π.μ