Лучшие инструменты для расшифровки вымогателей, чтобы оставаться защищенными
Ваши компьютерные файлы были зашифрованы с помощью алгоритма AES, и вам нужно заплатить $ 294, чтобы восстановить ваши данные. Если эта линия звонит вам в звонок, это потому, что вы, возможно, раньше были жертвой вымогателей. Поскольку атаки с использованием вымогателей продолжаются, вы можете избежать оплаты ключа дешифрования с помощью следующих инструментов.
Инструмент разблокировки экрана Trend Micro Ransomware
Ransomware выполняет атаку двумя разными способами: блокировка экрана и криптография. Блокируя экран компьютера, вымогатель ограничивает доступ пользователя к компьютеру. Метод шифрования использует алгоритмы шифрования, такие как AES, для шифрования файлов. Trend Micro Ransomware Screen Unlocker Tool работает, чтобы отключить типы блокировки экрана вымогателей.
Инструмент выполняет это в двух разных сценариях. В первом сценарии инструмент может блокировать нормальный режим , оставляя безопасный режим с доступной сетью . Вот как выполнить эту операцию:
- Откройте свой компьютер в безопасном режиме с помощью сети .
- Загрузите средство разблокировки экрана Trend Micro Ransomware и запустите исполняемый файл.
- Извлеките загруженный файл, чтобы установить и перезагрузить компьютер в обычном режиме.
- Запустите расшифровщик, нажав следующие клавиши: Левый CTRL + ALT + T + I. Возможно, вам придется нажимать эту клавишу несколько раз.
- Если вы видите экран средства разблокировки экрана Trend Micro Ransomware, нажмите «Сканировать», чтобы удалить файлы вымогателей с вашего ПК.
В другом сценарии инструмент может блокировать оба этих режима.
- Загрузите инструмент разблокировки экрана Trend Micro Ransomware для USB на незараженный компьютер.
- Вставьте USB-накопитель и запустите исполняемый файл.
- Нажмите « Да», когда увидите окно «Контроль учетных записей» и выберите USB-накопитель, прежде чем нажать « Создать» .
- Вставьте USB-накопитель в зараженный компьютер и загрузите его с внешнего диска.
- После перезагрузки появится следующий экран:
- Если зараженный компьютер не может обнаружить USB-накопитель, выполните следующие действия:
- Вставьте диск в другой порт USB и перезагрузите компьютер.
- Если вышеуказанный шаг не удался, используйте другой диск.
- Откройте зараженный компьютер и подождите, пока расшифровщик не уберет экран блокировки.
- Нажмите Сканировать, а затем исправить сейчас .
Avast Free Ransomware Инструменты для расшифровки
Средства дешифрования Avast предназначены для многих форм вымогателей. Ранее в этом месяце поставщик систем безопасности расширил список , добавив расшифровщики для Alcatraz Locker, CrySiS, Globe и NoobCrypt. Вот полный список инструментов дешифрования Avast:
- Алькатрас Локер
- Апокалипсис
- BadBlock для 32-битной Windows
- BadBlock для 64-битной Windows
- Барт
- Crypt888
- CRYSIS
- земной шар
- Легион
- NoobCrypt
- SZFLocker
- TeslaCrypt
Kaspersky Ransomware Decryptor
Компания по безопасности Kaspersky разработала ряд инструментов для расшифровки различных угроз, связанных с вымогательством, включая Wildfire, Rakhni, Rannoh и CoinVault.
- Инструмент WildfireDecryptor
- ShadeDecryptor
- RakhniDecryptor
- Decryptor для Rannoh и связанных с ним вымогателей
- CoinVault и Биткриптор
- Xorist и Вандев
Malwarebytes Anti-Ransomware Beta
Malwarebytes Anti-Ransomware Beta запускается в фоновом режиме для анализа поведения программ-вымогателей с шифрованием файлов . Инструмент завершает потоки на компьютере, которые пытаются зашифровать файлы. Программа может содержать несколько ошибок, поскольку она все еще находится в стадии бета-тестирования.
Расшифровщик работает с некоторыми из известных угроз вымогателей, включая Cryptowall, TeslaCrypt и CTB-Locker. Загрузите Malwarebytes Anti-Ransomware Beta .
Emsisoft Decryptors
Emsisoft, один из ведущих поставщиков безопасности сегодня, также предлагает различные бесплатные инструменты дешифрования для восстановления зашифрованных файлов без выкупа.
- NMoreira
- OzozaLocker
- Globe2
- Al-Namrood
- FenixLocker
- Fabiansomware
- Филадельфия
- Stampado
- 777
- AutoLocky
- Nemucod
- DMALocker2
- HydraCrypt
- DMALocker
- CrypBoss
- Gomasom
- LeChiffre
- KeyBTC
- РАДАМАНТ
- CryptInfinite
- PClock
- CryptoDefense
- Harasom
Инструмент расшифровки Leostone для Petya Ransomware
Одна из самых последних угроз вымогателей, которая поразила многих жертв в этом году, — это Петя. Petya Ransomware шифрует части жесткого диска, чтобы предотвратить доступ жертвы к диску и операционной системе.
К счастью, Leostone создал портал для жертв Пети, чтобы сгенерировать ключ дешифрования на основе информации, которую они предоставляют с зараженного диска. Однако инструмент работает только в том случае, если диск, на который влияет Petya, подключен к другому компьютеру, с которого будут извлечены данные об угрозе. Кажется, инструмент предназначен только для опытных пользователей. Но вы можете попробовать, загрузив инструмент с GitHub .
Заключительные слова
Число жертв растет. В отчете Securelist KSN указывается, что общее число жертв вымогателей выросло до 2 315 931 в марте 2016 года с 1 967 784 в апреле 2015 года. Финансовые последствия атак вымогателей также нельзя недооценивать. Согласно отчету Symantec Ransomware and Buseries 2016 , средний спрос на выкуп в настоящее время достиг 679 долларов с 294 долларов в прошлом году. Благодаря вышеупомянутым бесплатным инструментам дешифрования, получение ваших файлов всего за несколько кликов. Если мы пропустили какой-либо из лучших инструментов расшифровки вымогателей, сообщите нам о них в комментариях.
Читайте также:
- Лучшие инструменты для расшифровки вымогателей для Windows 10
- Malwarebytes выпускает бесплатный расшифровщик для Telecrypt Ransomware
- Локи вымогателей, распространяющихся на Facebook, скрыты как файл .svg