Beste dekrypteringsverktøy for ransomware som du kan bruke for å holde deg beskyttet

Innholdsfortegnelse:

Video: Hospitals Targeted In Ransomware Campaigns - ThreatWire 2024

Video: Hospitals Targeted In Ransomware Campaigns - ThreatWire 2024
Anonim

Datafilene dine er kryptert med AES-algoritme, og du må betale $ 294 for å gjenopprette dataene dine. Hvis denne linjen ringer en bjelle for deg, skyldes det at du sannsynligvis har vært et offer for ransomware før. Når ransomware-angrep fortsetter, kan du unngå å betale for dekrypteringsnøkkelen ved å bruke følgende verktøy.

Trend Micro Ransomware Screen Unlocker Tool

Ransomware utfører et angrep på to forskjellige metoder: låseskjerm og krypto. Ved å låse PC-skjermen, begrenser ransomware en bruker fra å få tilgang til datamaskinen. Krypto-metoden bruker krypteringsalgoritmer som AES for å kryptere filer. Trend Micro's Ransomware Screen Unlocker Tool fungerer for å deaktivere låseskjermtyper av ransomware.

Verktøyet utfører dette i to forskjellige scenarier. I det første scenariet kan verktøyet blokkere normal modus mens det er sikkert modus med nettverk tilgjengelig. Slik utfører du denne operasjonen:

  1. Åpne PCen din i sikkermodus med nettverk.
  2. Last ned Trend Micro Ransomware Screen Unlocker Tool og kjør den kjørbare filen.
  3. Pakk ut nedlastingsfilen for å installere og starte datamaskinen på nytt i normal modus.
  4. Utløs dekrypteren ved å trykke på følgende taster: Venstre CTRL + ALT + T + I. Du må kanskje utføre denne tastetrykkene flere ganger.
  5. Hvis du ser Trend Micro Ransomware Screen Unlocker Tool-skjermen, klikker du på skanning for å fjerne ransomware-filene fra PC-en.

I et annet scenario kan verktøyet blokkere begge disse modusene.

  1. Last ned Trend Micro Ransomware Screen Unlocker Tool for USB på en ikke-infisert datamaskin.
  2. Sett inn en USB-stasjon og kjør den kjørbare filen.
  3. Klikk Ja når du ser vinduet Brukerkontokontroll og velger USB-stasjonen før du klikker på Opprett.
  4. Sett inn USB-stasjonen på den infiserte PCen og start den PCen fra den eksterne stasjonen.
  5. Ved omstart vises følgende skjermbilde:

  6. Hvis den infiserte PCen ikke oppdager USB-stasjonen, utfør følgende:
  7. Sett stasjonen til en annen USB-port og start PCen på nytt.
  8. Hvis trinnet ovenfor mislykkes, bruk en annen stasjon.
  9. Åpne den infiserte PCen og vent til dekrypteren fjerner låseskjermen.
  10. Klikk på Skann og deretter Løs nå.

Avast Free Ransomware dekrypteringsverktøy

Avasts dekrypteringsverktøy er målrettet mot mange former for ransomware. Tidligere denne måneden utvidet sikkerhetsleverandøren listen med tillegg av dekryptere for Alcatraz Locker, CrySiS, Globe og NoobCrypt. Her er en komplett liste over Avasts dekrypteringsverktøy:

  • Alcatraz skap
  • verdens undergang
  • BadBlock for 32-biters Windows
  • BadBlock for 64-biters Windows
  • Bart
  • Crypt888
  • Crysis
  • Kloden
  • Legion
  • NoobCrypt
  • SZFLocker
  • TeslaCrypt

Kaspersky Ransomware Decryptor

Sikkerhetsfirmaet Kaspersky designet en rekke dekrypteringsverktøy for forskjellige trusler fra ransomware, inkludert Wildfire, Rakhni, Rannoh og CoinVault.

  • WildfireDecryptor verktøy
  • ShadeDecryptor
  • RakhniDecryptor
  • Dekrypter for Rannoh og tilhørende ransomware
  • CoinVault og Bitcryptor
  • Xorist og Vandev

Malwarebytes Anti-Ransomware Beta

Malwarebytes Anti-Ransomware Beta kjører i bakgrunnen for å analysere atferden til filkryptering av ransomware-programmer. Verktøyet avslutter tråder på datamaskinen som prøver å kryptere filer. Programmet kan inneholde noen få feil da det fremdeles er i betafase.

Dekrypteren fungerer for noen av de beryktede truslene for ransomware, inkludert Cryptowall, TeslaCrypt og CTB-Locker. Last ned Malwarebytes Anti-Ransomware Beta.

Emsisoft dekryptere

Emsisoft, en av de ledende sikkerhetsleverandørene i dag, tilbyr også forskjellige gratis dekrypteringsverktøy for å gjenopprette krypterte filer uten å betale løsepenger.

  • NMoreira
  • OzozaLocker
  • Globe2
  • Al-Namrood
  • FenixLocker
  • Fabiansomware
  • Philadelphia
  • Stampado
  • 777
  • AutoLocky
  • Nemucod
  • DMALocker2
  • HydraCrypt
  • DMALocker
  • CrypBoss
  • Gomasom
  • LeChiffre
  • KeyBTC
  • Radamant
  • CryptInfinite
  • PClock
  • CryptoDefense
  • Harasom

Leostone dekrypteringsverktøy for Petya Ransomware

En av de siste trusler om ransomware som rammet mange ofre i år er Petya. Petya Ransomware krypterer deler av en harddisk for å forhindre at offeret får tilgang til stasjonen og operativsystemet.

Heldigvis har Leostone opprettet en portal for Petya-ofre for å generere dekrypteringsnøkkelen basert på informasjon de gir fra den infiserte stasjonen. Verktøyet fungerer imidlertid bare hvis den Petya-berørte stasjonen er koblet til en annen datamaskin, hvor trusseldataene vil bli trukket ut. Det ser ut til at verktøyet bare er for avanserte brukere. Men du kan prøve det ved å laste ned verktøyet fra GitHub.

Avsluttende ord

Antallet ofre øker. Securelists KSN-rapport indikerer at det totale antallet ransomware-ofre steg til 2 315 931 i mars 2016 fra 1 967 784 i april 2015. Den økonomiske implikasjonen av ransomware-angrep kunne ikke også undervurderes. I følge Symantecs Ransomware and Businesses 2016- rapport har den gjennomsnittlige etterspørsel etter løsepenger nå nådd 679 dollar fra 294 dollar i fjor. Takket være de ovennevnte gratis dekrypteringsverktøyene, er det bare noen få klikk unna å hente filene dine. Hvis vi savnet noen av de beste dekrypteringsverktøyene for ransomware, fortell oss om dem i kommentarene.

Les også:

  • Beste dekrypteringsverktøy for ransomware for Windows 10
  • Malwarebytes slipper gratis dekrypteringsprogram for Telecrypt ransomware
  • Locky løseprogram som sprer seg på Facebook, var tildekket som.svg-fil
Beste dekrypteringsverktøy for ransomware som du kan bruke for å holde deg beskyttet