Tech новости

Лучшие инструменты для расшифровки вымогателей, чтобы оставаться защищенными

Лучшие инструменты для расшифровки вымогателей, чтобы оставаться защищенными

Ваши компьютерные файлы были зашифрованы с помощью алгоритма AES, и вам нужно заплатить $ 294, чтобы восстановить ваши данные. Если эта линия звонит вам в звонок, это потому, что вы, возможно, раньше были жертвой вымогателей. Поскольку атаки с использованием вымогателей продолжаются, вы можете избежать оплаты ключа дешифрования с помощью следующих инструментов.

Инструмент разблокировки экрана Trend Micro Ransomware

Ransomware выполняет атаку двумя разными способами: блокировка экрана и криптография. Блокируя экран компьютера, вымогатель ограничивает доступ пользователя к компьютеру. Метод шифрования использует алгоритмы шифрования, такие как AES, для шифрования файлов. Trend Micro Ransomware Screen Unlocker Tool работает, чтобы отключить типы блокировки экрана вымогателей.

Инструмент выполняет это в двух разных сценариях. В первом сценарии инструмент может блокировать нормальный режим , оставляя безопасный режим с доступной сетью . Вот как выполнить эту операцию:

  1. Откройте свой компьютер в безопасном режиме с помощью сети .
  2. Загрузите средство разблокировки экрана Trend Micro Ransomware и запустите исполняемый файл.
  3. Извлеките загруженный файл, чтобы установить и перезагрузить компьютер в обычном режиме.
  4. Запустите расшифровщик, нажав следующие клавиши: Левый CTRL + ALT + T + I. Возможно, вам придется нажимать эту клавишу несколько раз.
  5. Если вы видите экран средства разблокировки экрана Trend Micro Ransomware, нажмите «Сканировать», чтобы удалить файлы вымогателей с вашего ПК. Trend Micro Ransomware для разблокировки экрана для USB

В другом сценарии инструмент может блокировать оба этих режима.

  1. Загрузите инструмент разблокировки экрана Trend Micro Ransomware для USB на незараженный компьютер.
  2. Вставьте USB-накопитель и запустите исполняемый файл.
  3. Нажмите « Да», когда увидите окно «Контроль учетных записей» и выберите USB-накопитель, прежде чем нажать « Создать» .
  4. Вставьте USB-накопитель в зараженный компьютер и загрузите его с внешнего диска.
  5. После перезагрузки появится следующий экран: саблезуб
  6. Если зараженный компьютер не может обнаружить USB-накопитель, выполните следующие действия:
  7. Вставьте диск в другой порт USB и перезагрузите компьютер.
  8. Если вышеуказанный шаг не удался, используйте другой диск.
  9. Откройте зараженный компьютер и подождите, пока расшифровщик не уберет экран блокировки.
  10. Нажмите Сканировать, а затем исправить сейчас .

Avast Free Ransomware Инструменты для расшифровки

Avast_decryptor

Средства дешифрования Avast предназначены для многих форм вымогателей. Ранее в этом месяце поставщик систем безопасности расширил список , добавив расшифровщики для Alcatraz Locker, CrySiS, Globe и NoobCrypt. Вот полный список инструментов дешифрования Avast:

Kaspersky Ransomware Decryptor

Kaspersky_decrypt

Компания по безопасности Kaspersky разработала ряд инструментов для расшифровки различных угроз, связанных с вымогательством, включая Wildfire, Rakhni, Rannoh и CoinVault.

Malwarebytes Anti-Ransomware Beta

Malwarebytes_anti_ransomware

Malwarebytes Anti-Ransomware Beta запускается в фоновом режиме для анализа поведения программ-вымогателей с шифрованием файлов . Инструмент завершает потоки на компьютере, которые пытаются зашифровать файлы. Программа может содержать несколько ошибок, поскольку она все еще находится в стадии бета-тестирования.

Расшифровщик работает с некоторыми из известных угроз вымогателей, включая Cryptowall, TeslaCrypt и CTB-Locker. Загрузите Malwarebytes Anti-Ransomware Beta .

Emsisoft Decryptors

Emsisoft, один из ведущих поставщиков безопасности сегодня, также предлагает различные бесплатные инструменты дешифрования для восстановления зашифрованных файлов без выкупа.

Инструмент расшифровки Leostone для Petya Ransomware

Одна из самых последних угроз вымогателей, которая поразила многих жертв в этом году, — это Петя. Petya Ransomware шифрует части жесткого диска, чтобы предотвратить доступ жертвы к диску и операционной системе.

К счастью, Leostone создал портал для жертв Пети, чтобы сгенерировать ключ дешифрования на основе информации, которую они предоставляют с зараженного диска. Однако инструмент работает только в том случае, если диск, на который влияет Petya, подключен к другому компьютеру, с которого будут извлечены данные об угрозе. Кажется, инструмент предназначен только для опытных пользователей. Но вы можете попробовать, загрузив инструмент с GitHub .

Заключительные слова

Число жертв растет. В отчете Securelist KSN указывается, что общее число жертв вымогателей выросло до 2 315 931 в марте 2016 года с 1 967 784 в апреле 2015 года. Финансовые последствия атак вымогателей также нельзя недооценивать. Согласно отчету Symantec Ransomware and Buseries 2016 , средний спрос на выкуп в настоящее время достиг 679 долларов с 294 долларов в прошлом году. Благодаря вышеупомянутым бесплатным инструментам дешифрования, получение ваших файлов всего за несколько кликов. Если мы пропустили какой-либо из лучших инструментов расшифровки вымогателей, сообщите нам о них в комментариях.

Читайте также:

Похожие посты
Tech новости

Про совет: Протрите порно с вашего телефона перед заменой его

Tech новости

Охранная фирма детализирует проблемы конфиденциальности; разработчик рассказывает нам свою сторону истории

Tech новости

Проект Android UI Utilities приносит унифицированные инструменты дизайна для разработчиков

Tech новости

Google утверждает, что популярные обои-приложения считаются безопасными