Ogólne instrukcje dotyczące odszyfrowywania oprogramowania ransomware

W tym przewodniku Quantrimang.com spróbuje pomóc nieszczęsnym czytelnikom, którzy zostali zainfekowani oprogramowaniem ransomware i mają zaszyfrowane pliki na swoich komputerach. Poniższe instrukcje przedstawiają kilka metod umożliwiających odszyfrowanie plików zablokowanych przez oprogramowanie ransomware.

Musisz jednak pamiętać, że istnieje duża liczba wirusów ransomware, więc ten przewodnik może pomóc Ci odblokować niektóre zaszyfrowane pliki, ale może też nie pomóc w odzyskaniu zaufanych danych. Nie ma gwarancji, że wykonanie tych instrukcji odblokuje wszystkie pliki na komputerze. Jednak nadal powinieneś wypróbować instrukcje na tej stronie i dopiero jeśli nie działają, rozważ wypróbowanie innych metod.

Czy wiesz, jak odszyfrować oprogramowanie ransomware?

Zidentyfikuj oprogramowanie ransomware

Przed odszyfrowaniem plików najpierw upewnij się, że rzeczywiście znasz typ oprogramowania ransomware, które zaszyfrowało Twoje dane. Istnieje kilka sposobów ustalenia.

Sprawdź sekcję dotyczącą żądania okupu

Ogólne instrukcje dotyczące odszyfrowywania oprogramowania ransomware

Pierwszym i najłatwiejszym sposobem poznania nazwy ransomware jest po prostu przeczytanie żądania okupu. W zależności od oprogramowania ransomware, z którym masz do czynienia, wiadomość z żądaniem okupu może zostać wyświetlona jako baner na ekranie lub wirus utworzy plik notatnika na pulpicie i w kilku innych folderach. Oprócz sposobu przedstawienia żądania okupu, zawartość powinna zawierać również informacje o wirusie i być może jego nazwę. Sprawdź więc to powiadomienie i zobacz, czy w ten sposób możesz znaleźć nazwę złośliwego oprogramowania.

Użyj identyfikatora ransomware

Ogólne instrukcje dotyczące odszyfrowywania oprogramowania ransomware

Jeśli nie możesz znaleźć nazwy oprogramowania ransomware, które zainfekowało Twój komputer, możesz skorzystać z bezpłatnego narzędzia online o nazwie Ransomware ID. Odwiedź stronę: https://id-ransomware.malwarehunterteam.com/index.php. Gdy dojdziesz do identyfikatora ransomware, będziesz musiał przesłać pliki z żądaniem okupu, a także próbkę zaszyfrowanego pliku. Jeśli nie ma pliku z żądaniem okupu, istnieje pole, w którym możesz dodać inne informacje o wirusie, takie jak adres e-mail lub adres IP otrzymany od oprogramowania ransomware. Po przesłaniu pliku i uzupełnieniu wszystkich niezbędnych informacji, to narzędzie online zidentyfikuje wirusa, jeśli w jego bibliotece znajduje się szkodliwe oprogramowanie.

Ostrzeżenie!

Przed kontynuowaniem musisz upewnić się, że złośliwe oprogramowanie faktycznie zostało usunięte z systemu, tak aby nie było w stanie ponownie zaszyfrować żadnych odszyfrowanych plików. Jeśli wirus nie został usunięty, wszelkie odszyfrowane pliki mogą zostać ponownie zamknięty. Dodatkowo warto także wykonać kopię zapasową plików, a następnie wgrać je na osobne urządzenie (najlepiej pendrive, a nie np. komputer czy smartfon). Niektóre ransomware grożą usunięciem zablokowanych danych, jeśli spróbujesz je odszyfrować i nie zapłacisz okupu. Dlatego kopie zapasowe są tak ważne.

Przywróć kopie w tle

Pierwszą metodą, którą powinieneś wypróbować w walce z szyfrowaniem ransomware, jest przywrócenie danych za pomocą kopii w tle . Kiedy wirus szyfruje Twoje dane, najpierw usuwa oryginalne pliki i zastępuje je zaszyfrowanymi identycznymi kopiami. Jeśli jednak będziesz mieć szczęście, usunięty oryginał nadal będzie można odzyskać. Narzędzie, o którym będzie mowa w tym artykule, jest w stanie to zrobić.

1. Odwiedź ten link, aby pobrać Data Recovery Pro — bezpłatne narzędzie do odzyskiwania kopii w tle.

2. Zainstaluj i uruchom program.

3. Wybierz opcję skanowania. Aby uzyskać najlepsze wyniki, należy wykonać pełne skanowanie, a także przeskanować wszystkie pliki.

4. Po zakończeniu skanowania (opcja pełnego skanowania może chwilę potrwać, prosimy o cierpliwość!), przejrzyj listę plików i wybierz te, które chcesz odzyskać.

Użyj narzędzia do dekodowania

Istnieje wiele narzędzi do odszyfrowywania oprogramowania ransomware. Należy jednak pamiętać, że większość nowych form oprogramowania ransomware nie ma jeszcze programów deszyfrujących opracowanych specjalnie dla nich. Jeśli masz szczęście, poniższa lista programów deszyfrujących może zawierać narzędzie umożliwiające odblokowanie plików. W artykule znajdują się łącza do pobierania wymienionych tutaj narzędzi, dzięki czemu możesz bezpośrednio pobrać potrzebne narzędzie i użyć go.

Narzędzie odszyfrowujące Trend Micro (bezpłatne)

Ogólne instrukcje dotyczące odszyfrowywania oprogramowania ransomware

To narzędzie programowe opracowane przez firmę Trend Micro może odszyfrować szyfrowanie niektórych typów oprogramowania ransomware. Ponadto co jakiś czas program Trend Micro Decryptor otrzymuje aktualizacje zawierające nowe oprogramowanie ransomware, które może odszyfrować. Narzędzie Trend Micro Deszyfrator można pobrać tutaj .

Tutaj znajduje się również lista wirusów, z którymi obecnie radzi sobie ten dekoder

  • CryptXXX V1, V2, V3
  • CryptXXX V4, V5
  • TeslaCrypt V1
  • TeslaCrypt V2
  • TeslaCrypt V3
  • TeslaCrypt V4
  • SNSLocker
  • AutoLocky
  • Zły blok
  • 777
  • XORYSTYKA
  • XORBAT
  • CERBER V1
  • Stampado
  • Nemukod
  • Chimera
  • LECHIFFR
  • MirCop
  • Puzzle
  • Kula/czystka
  • DXXD
  • Teamxrat/Xpan
  • kryzys
  • TeleCrypt

Deszyfratory Emisoft (bezpłatne)

Ogólne instrukcje dotyczące odszyfrowywania oprogramowania ransomware

Kolejną firmą zajmującą się bezpieczeństwem, która oferuje znaczną liczbę opcji odszyfrowywania, jest Emisoft. Firma Emisoft stworzyła własne narzędzia do deszyfrowania dużej liczby wirusów ransomware, a także opracowuje wiele nowych narzędzi. Możesz odwiedzić stronę internetową Emisoft i pobrać potrzebny dekoder tutaj .

Poniżej znajduje się kilka wersji oprogramowania ransomware, które firma Emisoft wprowadziła i stworzyła odpowiednie deszyfratory:

  • Kod numerycznyAES
  • Amnezja
  • Amnezja2
  • Płacz128
  • Płacz9
  • Szkoda
  • CryptoON
  • Pan Kr
  • Malboro
  • Glob3
  • Otwórz dla Ciebie
  • itp..

Deszyfrator dla Petyi (bezpłatny)

Ogólne instrukcje dotyczące odszyfrowywania oprogramowania ransomware

Ransomware Petya zachowuje się inaczej niż większość innych podobnych wirusów. Bezpośrednio blokuje dostęp do twojego komputera, uniemożliwiając uruchomienie systemu Windows, dopóki nie zapłacisz wymaganego okupu. Odblokowanie komputera jest znacznie trudniejsze niż odszyfrowanie kilku plików.

Najpierw musisz odłączyć dysk twardy komputera i podłączyć go do innego komputera. W takim przypadku nowy komputer potrzebuje niezawodnego programu antywirusowego . Następnie pobierz Petya Sector Extractor (opracowany przez Wosar) i uruchom go. Niezbędne dane zostaną wyodrębnione i należy je wypełnić na odpowiedniej stronie. Po podaniu niezbędnych danych otrzymasz kod, który należy zapisać na papierze lub na innym urządzeniu. Włóż dysk twardy z powrotem do komputera i gdy pojawi się ekran Petya, wprowadź otrzymany kod.

.locked deszyfrator (Rakhni Ransomware) (bezpłatny)

Aby odszyfrować pliki zablokowane przez Rakhni (dodanie rozszerzenia .locked do plików po zaszyfrowaniu), użyj tego linku , aby pobrać dekoder i odblokować swoje dane.

Więcej informacji można znaleźć w następujących artykułach:

Uwaga dla czytelników

Jak na razie w artykule udało się znaleźć odpowiednich twórców i dekoderów oprogramowania ransomware. Quantrimang.com podejmie próbę aktualizacji tak szybko, jak to możliwe, gdy tylko pojawią się nowe informacje. Niestety, nadal istnieje wiele paskudnych wirusów ransomware, które nie mają jeszcze narzędzi deszyfrujących ani skutecznych metod usuwania. Eksperci ds. bezpieczeństwa dokładają wszelkich starań, aby opracować rozwiązania dla nowszych wersji tego typu złośliwego oprogramowania. Dlatego zawsze pamiętaj, że lepiej zachować bezpieczeństwo i nie paść ofiarą złośliwych wirusów, niż zmagać się z tym, co zrobiły z Twoimi danymi lub komputerem.

I na koniec, jeśli masz sugestię dotyczącą programu odszyfrowującego, który został pominięty w artykule lub szukasz informacji na temat rodzaju oprogramowania ransomware, którego tutaj nie wymieniono, zostaw komentarz w sekcji komentarz poniżej.

Mamy nadzieję, że wkrótce znajdziesz odpowiednie rozwiązanie!

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.