Bedste ransomware-dekrypteringsværktøjer, der skal bruges til at forblive beskyttet

Indholdsfortegnelse:

Video: APAC Webinar: Anatomy of An Attack: Emotet, Trickbot, Ryuk Ransomware 2024

Video: APAC Webinar: Anatomy of An Attack: Emotet, Trickbot, Ryuk Ransomware 2024
Anonim

Dine computerfiler er krypteret med AES-algoritme, og du skal betale $ 294 for at gendanne dine data. Hvis denne linje ringer en klokke til dig, skyldes det, at du muligvis har været et offer for ransomware før. Når ransomware-angreb fortsætter, kan du undgå at betale for dekrypteringsnøglen ved hjælp af følgende værktøjer.

Trend Micro Ransomware Screen Unlocker Tool

Ransomware udfører et angreb på to forskellige metoder: låseskærm og krypto. Ved at låse pc-skærmen begrænser ransomware en bruger fra at få adgang til computeren. Crypto-metoden bruger krypteringsalgoritmer såsom AES til at kryptere filer. Trend Micro's Ransomware Screen Unlocker Tool fungerer til at deaktivere låseskærmstyperne af ransomware.

Værktøjet udfører dette i to forskellige scenarier. I det første scenario kunne værktøjet blokere normal tilstand, mens det forlader sikker tilstand med netværk tilgængelig. Sådan udføres denne handling:

  1. Åbn din pc i fejlsikret tilstand med netværk.
  2. Download Trend Micro Ransomware Screen Unlocker Tool, og kør den eksekverbare fil.
  3. Ekstraher downloadfilen for at installere og genstarte din pc i normal tilstand.
  4. Trigger dekrypteren ved at trykke på følgende taster: Venstre CTRL + ALT + T + I. Det kan være nødvendigt at udføre denne tastetryk flere gange.
  5. Hvis du ser skærmen Trend Micro Ransomware Screen Unlocker Tool, skal du klikke på scanning for at fjerne ransomware-filer fra din pc.

I et andet scenarie kan værktøjet blokere begge disse tilstande.

  1. Download Trend Micro Ransomware Screen Unlocker Tool til USB på en ikke-inficeret computer.
  2. Indsæt et USB-drev, og kør den eksekverbare fil.
  3. Klik på Ja, når du ser vinduet Brugerkontokontrol og vælger USB-drevet, før du klikker på Opret.
  4. Indsæt USB-drevet på den inficerede pc, og start den pc fra det eksterne drev.
  5. Ved genstart vises følgende skærm:

  6. Hvis den inficerede pc ikke registrerer USB-drevet, skal du udføre følgende:
  7. Indsæt drevet i en anden USB-port, og genstart pc'en.
  8. Hvis ovenstående trin mislykkes, skal du bruge et andet drev.
  9. Åbn den inficerede pc og vent på, at dekrypteren fjerner låseskærmen.
  10. Klik på Scan og derefter på Fix Now.

Avast gratis Ransomware-dekrypteringsværktøjer

Avasts dekrypteringsværktøjer er målrettet mod mange former for ransomware. Tidligere denne måned udvidede sikkerhedsleverandøren listen med tilføjelsen af ​​dekryptere til Alcatraz Locker, CrySiS, Globe og NoobCrypt. Her er en komplet liste over Avasts dekrypteringsværktøjer:

  • Alcatraz skab
  • dommedag
  • BadBlock til 32-bit Windows
  • BadBlock til 64-bit Windows
  • Bart
  • Crypt888
  • Crysis
  • Globus
  • Legion
  • NoobCrypt
  • SZFLocker
  • TeslaCrypt

Kaspersky Ransomware Decryptor

Sikkerhedsfirma Kaspersky designet et antal dekrypteringsværktøjer til forskellige ransomware-trusler, herunder Wildfire, Rakhni, Rannoh og CoinVault.

  • WildfireDecryptor værktøj
  • ShadeDecryptor
  • RakhniDecryptor
  • Decryptor til Rannoh og tilknyttet ransomware
  • CoinVault og Bitcryptor
  • Xorist og Vandev

Malwarebytes Anti-Ransomware Beta

Malwarebytes Anti-Ransomware Beta kører i baggrunden for at analysere opførslen af ​​filkrypterende ransomware-programmer. Værktøjet afslutter tråde på computeren, der forsøger at kryptere filer. Programmet kan muligvis indeholde et par bugs, da det stadig er i beta-fase.

Dekrypteren fungerer til nogle af de berygtede trusler mod ransomware, herunder Cryptowall, TeslaCrypt og CTB-Locker. Download Malwarebytes Anti-Ransomware Beta.

Emsisoft Decryptors

Emsisoft, en af ​​de førende sikkerhedsleverandører i dag, tilbyder også forskellige gratis dekrypteringsværktøjer til at gendanne krypterede filer uden at betale løsepenge.

  • NMoreira
  • OzozaLocker
  • Globe2
  • Al-Namrood
  • FenixLocker
  • Fabiansomware
  • Philadelphia
  • Stampado
  • 777
  • AutoLocky
  • Nemucod
  • DMALocker2
  • HydraCrypt
  • DMALocker
  • CrypBoss
  • Gomasom
  • LeChiffre
  • KeyBTC
  • Radamant
  • CryptInfinite
  • PClock
  • CryptoDefense
  • Harasom

Leostone dekrypteringsværktøj til Petya Ransomware

En af de seneste trusler mod ransomware, der rammer mange ofre i år, er Petya. Petya Ransomware krypterer dele af en harddisk for at forhindre, at offeret får adgang til drevet og operativsystemet.

Heldigvis har Leostone oprettet en portal for Petya-ofre til at generere dekrypteringsnøglen baseret på information, de leverer fra det inficerede drev. Værktøjet fungerer dog kun, hvis det Petya-berørte drev er knyttet til en anden computer, hvor trusseldataene udvindes. Det ser ud til, at værktøjet kun er for avancerede brugere. Men du kan prøve det ved at downloade værktøjet fra GitHub.

Afsluttende ord

Antallet af ofre vokser. Securelists KSN-rapport viser, at det samlede antal ransomware-ofre steg til 2.315.931 i marts 2016 fra 1.967.784 i april 2015. Den økonomiske implikation af ransomware-angreb kunne heller ikke undervurderes. I henhold til Symantecs Ransomware and Businesses 2016- rapport er den gennemsnitlige løsningsefterspørgsel nu nået $ 679 fra $ 294 sidste år. Takket være de ovennævnte gratis dekrypteringsværktøjer er hentning af dine filer kun et par klik væk. Hvis vi gik glip af nogen af ​​de bedste ransomware-dekrypteringsværktøjer, fortæl os om dem i kommentarerne.

Læs også:

  • Bedste ransomware-dekrypteringsværktøjer til Windows 10
  • Malwarebytes frigiver gratis dekryptering til Telecrypt ransomware
  • Locky ransomware, der spreder sig på Facebook, er samlet som.svg-fil
Bedste ransomware-dekrypteringsværktøjer, der skal bruges til at forblive beskyttet