Labākie ransomware atšifrēšanas rīki, kurus izmantot, lai saglabātu aizsardzību

Satura rādītājs:

Video: Ransom.Annabelle | FMV #67 2024

Video: Ransom.Annabelle | FMV #67 2024
Anonim

Jūsu datora faili ir šifrēti ar AES algoritmu, un, lai atgūtu datus, jums jāmaksā 294 USD. Ja šī līnija jums zvana zvanu, tas ir tāpēc, ka jūs, iespējams, jau agrāk esat kļuvis par izpirkšanas programmatūras upuri. Turpinot izpirkt programmatūras uzbrukumus, jūs varat izvairīties no maksāšanas par atšifrēšanas atslēgu, izmantojot šādus rīkus.

Trend Micro Ransomware ekrāna atbloķēšanas rīks

Ransomware veic uzbrukumu divās dažādās metodēs: bloķēšanas ekrānā un kriptonauda. Bloķējot datora ekrānu, ransomware ierobežo lietotājam piekļuvi datoram. Kriptogrāfijas metode failu šifrēšanai izmanto šifrēšanas algoritmus, piemēram, AES. Trend Micro Ransomware ekrāna atbloķēšanas rīks darbojas, lai atspējotu ransomware bloķēšanas ekrāna veidus.

Rīks to veic divos dažādos scenārijos. Pirmajā scenārijā rīks varētu bloķēt parasto režīmu, atstājot drošo režīmu ar piekļuvi tīklam. Lūk, kā veikt šo darbību:

  1. Atveriet datoru drošajā režīmā, izmantojot tīklošanu.
  2. Lejupielādējiet rīku Trend Micro Ransomware Screen Unlocker un palaidiet izpildāmo failu.
  3. Izgūstiet lejupielādes failu, lai instalētu un atsāknētu datoru normālā režīmā.
  4. Aktivizējiet atšifrētāju, nospiežot šādus taustiņus: Kreisais CTRL + ALT + T + I. Jums, iespējams, būs jāveic šī taustiņa nospiešana vairākas reizes.
  5. Ja redzat ekrānu Trend Micro Ransomware Screen Unlocker Tool, noklikšķiniet uz scan, lai no datora noņemtu ransomware failus.

Citā gadījumā rīks var bloķēt abus šos režīmus.

  1. Neinficētā datorā lejupielādējiet Trend Micro Ransomware ekrāna atbloķēšanas rīku USB.
  2. Ievietojiet USB disku un palaidiet izpildāmo failu.
  3. Noklikšķiniet uz Jā, kad redzat lietotāja konta kontroles logu, un pirms noklikšķināšanas uz Izveidot atlasiet USB disku.
  4. Ievietojiet USB diskdzini inficētajā datorā un palaidiet datoru no ārējā diskdziņa.
  5. Pēc atkārtotas palaišanas parādīsies šāds ekrāns:

  6. Ja inficētajam datoram neizdodas noteikt USB diskdzini, rīkojieties šādi:
  7. Ievietojiet diskdzini citā USB portā un atsāknējiet datoru.
  8. Ja iepriekšminētā darbība neizdodas, izmantojiet citu diskdzini.
  9. Atveriet inficēto datoru un gaidiet, līdz atšifrētājs noņem bloķēšanas ekrānu.
  10. Noklikšķiniet uz Skenēt un pēc tam labot tūlīt.

Bezmaksas Avast Ransomware atšifrēšanas rīki

Avast atšifrēšanas rīki ir vērsti uz daudzām izpirkuma programmatūras formām. Šā mēneša sākumā drošības pārdevējs paplašināja sarakstu, pievienojot Alcatraz Locker, CrySiS, Globe un NoobCrypt atšifrētājus. Šeit ir pilns Avast atšifrēšanas rīku saraksts:

  • Alcatraz Locker
  • apokalipse
  • BadBlock 32 bitu Windows
  • BadBlock 64 bitu Windows
  • Bārts
  • Kript888
  • CrySiS
  • Globuss
  • Leģions
  • NoobCrypt
  • SZFLocker
  • TeslaCrypt

Kaspersky Ransomware atšifrētājs

Drošības firma Kaspersky izstrādāja vairākus atšifrēšanas rīkus dažādiem ransomware draudiem, ieskaitot Wildfire, Rakhni, Rannoh un CoinVault.

  • WildfireDecryptor rīks
  • ShadeDecryptor
  • RakhniDecryptor
  • Atšifrētājs Rannoh un ar to saistītajām izpirkšanas programmām
  • CoinVault un Bitcryptor
  • Ksorists un Vandevs

Malwarebytes Anti-Ransomware Beta

Malwarebytes Anti-Ransomware Beta darbojas fonā, lai analizētu failu šifrēšanas ransomware programmas izturēšanos. Rīks pārtrauc datora pavedienus, kas mēģina šifrēt failus. Programmā varētu būt dažas kļūdas, jo tā joprojām ir beta stadijā.

Atšifrētājs strādā pie dažiem bēdīgi slaveniem rensomware draudiem, ieskaitot Cryptowall, TeslaCrypt un CTB-Locker. Lejupielādējiet Malwarebytes Anti-Ransomware Beta.

Emsisoft atšifrētāji

Emsisoft, viens no vadošajiem drošības pārdevējiem šodien, piedāvā arī dažādus bezmaksas atšifrēšanas rīkus, lai atkoptu šifrētus failus, nemaksājot izpirkuma maksu.

  • NMoreira
  • OzozaLocker
  • Globe2
  • Al-Namrooda
  • FenixLocker
  • Fabiansomware
  • Filadelfija
  • Stampado
  • 777
  • AutoLocky
  • Nemucod
  • DMALocker2
  • HydraCrypt
  • DMALocker
  • CrypBoss
  • Gomasoms
  • LeChiffre
  • KeyBTC
  • Radamants
  • CryptInfinite
  • PClock
  • CryptoDefense
  • Harasoma

Leostone atšifrēšanas rīks Petya Ransomware

Viens no pēdējiem rensomware draudiem, kas šogad skāra daudzus upurus, ir Petya. Petya Ransomware šifrē cietā diska daļas, lai neļautu cietušajam piekļūt diskam un operētājsistēmai.

Par laimi, Leostone ir izveidojis portālu Petjas upuriem, lai ģenerētu atšifrēšanas atslēgu, pamatojoties uz informāciju, ko viņi sniedz no inficētā diska. Tomēr rīks darbojas tikai tad, ja Petjas skartais disks ir pievienots citam datoram, no kura tiks iegūti dati par draudiem. Šķiet, ka rīks ir paredzēts tikai pieredzējušiem lietotājiem. Bet jūs varat to izmēģināt, lejupielādējot rīku no GitHub.

Nobeiguma vārdi

Upuru skaits pieaug. Securelist KSN ziņojumā norādīts, ka kopējais izpirktās programmatūras upuru skaits 2016. gada martā palielinājās līdz 2 315 931 no 1 967 784 2015. gada aprīlī. Nevarēja par zemu novērtēt arī izpirkuma programmatūras uzbrukumu finansiālo nozīmi. Saskaņā ar Symantec “ Ransomware and Businesses 2016” ziņojumu, vidējais izpirkuma maksas pieprasījums tagad ir sasniedzis 679 USD, sākot ar 294 USD pagājušajā gadā. Pateicoties iepriekšminētajiem bezmaksas atšifrēšanas rīkiem, failu izgūšana ir tikai dažu klikšķu attālumā. Ja mēs nokavējām kādu no labākajiem ransomware atšifrēšanas rīkiem, pastāstiet mums par tiem komentāros.

Lasīt arī:

  • Labākie rensomware atšifrēšanas rīki operētājsistēmai Windows 10
  • Malwarebytes izlaiž bezmaksas atšifrētāju Telecrypt izpirkuma programmatūrai
  • Neveiksmīga ransomware, kas izplatās vietnē Facebook, tiek apņemta kā.svg fails
Labākie ransomware atšifrēšanas rīki, kurus izmantot, lai saglabātu aizsardzību