Ремонт - настройка компьютеров
установка антивирусов, программ.
☎ + 7 937 248 08 56
ПН-ВС 17:00-21:00
Пт, 24.11.17, 03:08
Приветствую Вас Гость | RSS

Компьютерная помощь. Как удалить вирус.

Найти хитрый вирус на компьютере  Найти хитрый вирус на компьютере  Удалить вирус в браузере Удалить вирус в браузере  ​За долбала реклама в браузере. Как убрать рекламу в браузере.

Главная БлогРегистрацияВходНовости Контакты Карта сайта



Поиск по сайту

Вирус детектор 



Вход на сайт


Категория

Android [5]
Антивирусы [6]
Автозагрузка [4]
Бесплатный антивирус [12]
Браузеры [29]
Безопасность [8]
Восстановление файлов [6]
Вирус шифровальщик. [20]
Все ярлыки стали... [4]
Драйвера [3]
Кино онлайн ТВ-плеер [2]
Как удалить китайские программы. [6]
Лечащие утилиты [16]
Лечим компьютер [5]
Офис [7]
Ошибка 0x [12]
Оптимизация Windows [5]
Принтер [5]
Пароли [3]
Полезные советы [26]
Регистрация dll [9]
Рабочий стол, десктоп [11]
Система [24]
Скачать видео [3]
Интернет [15]
Удаление банеров [8]
Защита флешек [5]
BIOS [2]
Skype - Скайп [3]
Flash Player, Java [5]
WINDOWS - Установка [4]
Windows 7 [16]
Wi-Fi [2]
Windows 10 [10]



Поделись с другом
Оформить подписку на
Компьютерные новости
по электронной почте

Введите ваш адрес
электронной почты:

 





 
 


Статистика


Статистика сайта


Счетчики
Яндекс.Метрика
На как Удалить шифровальщик файлов. Удалить не .
На как . Удалить . Удалить . . Удалить не .
На как . Удалить . Удалить не .
На нашем как вирусные . . вирус .
На как . . Удалить . . Удалить не . 
На как . Удалить . Удалить . страницы. Удалить не .
На ответы как . Удалить . Удалить . страницы. Удалить не .
На как . Удалить . Удалить . страницы. Удалить не .
На найти как . Удалить . удалить шифровальщик шифровальщика . шифровальщик breaking_bad как вирус шифровальщик. вирус шифровальщик шифровальщик vault. шифровальщик cbf как vault шифровальщик.как удалить вирус шифровальщик xtbl Удалить не .
Prime RSS
LiveRSS

ASR Search Engine

© Мамонт




Главная компьютерная помощь » Вирус шифровальщик. » Скачайте бесплатные программы для расшифровки.


24.11.2017

Скачайте бесплатные программы для расшифровки.

Потеряли все ваши файлы от вирусов вымогателей, (шифровальщик)?

Скачайте наши бесплатные программы для расшифровки, чтобы восстановить ваши файлы, не заплатив выкуп.
Мы здесь, чтобы исправить это.

Decrypter for 777

Используйте этот дешифровщик, если ваши файлы были зашифрованы и переименованы в *.777. Это может быть необходимо, чтобы выбрать правильную версию вредоносной программы в вкладке "параметры" дешифровщик, чтобы работать должным образом.
Инструкция работы программы.
 Скачать Decrypter for 777

Decrypter for Al-Namrood

Чтобы расшифровать файлы дешифровщик требует ваш ID. Идентификатор может быть установлен на вкладке" Параметры". По умолчанию дешифровщик устанавливает идентификатор ID, который соответствует системе дешифровщик работает на. Тем не менее, если это не та же самая система инфекции вредоносных программ и шифрования произошло на, убедитесь, что положить в ID, как указано в примечании выкупа.
Инструкция работы программы.

Decrypter for Al-Namrood

Decrypter for Amnesia2

Amnesia2 вымогателей написано на языке программирования  Delphi, который шифрует файлы с помощью алгоритма шифрования AES-256. Зашифрованные файлы переименовываются в *.amnesia , на диске создается документ "HOW TO RECOVER ENCRYPTED FILES.TXT" и просит вас связаться по почте "s1an1er111@protonmail.com". Его можно найти на рабочем столе.
Чтобы использовать дешифровщик просто запустите его и укажите ему на файлы которые вы должны расшифровать.

Инструкция работы программы.

Decrypter for Amnesia2

Decrypter for Amnesia

Amnesia вымогателей написано на языке программирования  Delphi, который шифрует файлы с помощью алгоритма шифрования AES-256. Зашифрованные файлы переименовываются в *.amnesia , на диске создается документ "HOW TO RECOVER ENCRYPTED FILES.TXT" и просит вас связаться по почте "s1an1er111@protonmail.com". Его можно найти на рабочем столе.
Чтобы использовать дешифровщик вам потребуется зашифрованный файл, а также его не зашифрованную версию. Чтобы запустить дешифровщик выберите зашифрованный и не зашифрованный файл и перетащите их на исполняемый Decrypter.

​​​​​​​Инструкция работы программы.

Decrypter for Amnesia

Decrypter for Apocalypse

Используйте этот дешифровщик, если ваши файлы были зашифрованы и переименованы в

*.encrypted, *.FuckYourData, *.Encryptedfile, *.SecureCrypted, *.How_To_Decrypt.txt, *.Where_my_files.txt, *.How_to_Recover_Data.txt or *.Contact_Here_To_Recover_Your_Files.txt

​​​​​​​Инструкция работы программы.

Decrypter for Apocalypse

Decrypter for ApocalypseVM

Используйте этот дешифровщик если ваши файлы были зашифрованы и переименованы в encrypted или *.locked выкуп заметки по имени *.How_To_Decrypt.txt, *.README.txt, *.How_to_Decrypt_Your_Files.txt or *.How_To_Get_Back.txt для каждого зашифрованного файла. В них вымогатель предлагает обратиться по адресу "fabiansomware@mail.ru" ... " ... "decryptionservice@inbox.ru" или "decryptdata@inbox.ru". Для использования Decrypter потребуется зашифрованный файл размером не менее 4096 байт, а также его не зашифрованная версия. Чтобы запустить дешифровщик выбрать зашифрованный и не зашифрованный файл и перетащите их на исполняемый дескриптор.
​​​​​​​Инструкция работы программы.

Decrypter for ApocalypseVM

Decrypter for AutoLocky

AutoLocky новый вымогателей, написанные в популярном скриптовом языке программы. Он пытается имитировать сложные Локи вымогателей, но это нигде не рядом столь же сложными и изощренными, что делает возможным расшифровку.

Жертвы AutoLocky найдут свои файлы, зашифрованные и переименованные в *.locky. В отличие от реальных Локи вымогателей, однако, AutoLocky не менять Имя файла. Так если файл называется картинка.jpg-это зашифрованные, AutoLocky будет переименовать его в картину.формат JPG.Локи в то время как фактические Локи вымогателей будут меняться в произвольное имя. Кроме того, жертвы найдут выкуп записку на рабочем столе с именем файла.txt или info.html.

​​​​​​​Инструкция работы программы.
Decrypter for AutoLocky

Decrypter for BadBlock

Используйте этот Decrypter, если ваши файлы были зашифрованы, но не переименованы. Вредоносная программа идентифицирует себя как BadBlock как в красном экране вымогателей, так и в вымогательстве  "Help Decrypt.html", которые можно найти на рабочем столе.

Вам понадобится зашифрованный файл, а также его не зашифрованная версия. Просто выберите зашифрованный и оригинальный вариант одновременно и перетащите их на исполняемый декриптер. Процесс поиска ключей может занять некоторое время, поэтому будьте терпеливы.
​​​​​​​Инструкция работы программы.

Decrypter for BadBlock

Decrypter for Cry9

Cry9 является преемником семейства Crypton вымогателей, который в основном используется для целевых атак через RDP. Файлы шифруются с использованием настроенной версии AES, RSA и SHA-512. Мы видели следующие расширения используется Cry9:

".-juccy[a]protonmail.ch", ".id-"
".id-_[nemesis_decryptor@aol.com].xj5v2"
".id-_r9oj", ".id-_x3m"
".id-_[x3m-pro@protonmail.com]_[x3m@usa.com].x3m"
".-sofia_lobster[a]protonmail.ch"
"._[wqfhdgpdelcgww4g.onion.to].r2vy6".

Чтобы использовать дешифровщик, вам потребуется зашифрованный файл не менее 128 кб, а также его не зашифрованный.
Чтобы запустить дешифровщик нужно выбрать как зашифрованный так и не зашифрованный файл и перетащите их на исполняемый дескриптор.

​​​​​​​Инструкция работы программы.

Decrypter for Cry9

Decrypter for Cry128

Cry128 принадлежит к семейству Crypton / Nemesis вымогателей который в основном используется для целевых атак через RDP. Файлы шифруются с помощью настроенной версии AES и RSA. Мы видели следующие расширения используется Cry128:
".fgb45ft3pqamyji7.onion.to._"
".id__gebdp3k7bolalnd4.onion._"
".id__2irbar3mjvbap6gt.onion.to._"
".id-_[qg6m5wo7h3id55ym.onion.to].63vc4".
Чтобы использовать дешифровщик, вам потребуется зашифрованный файл не менее 128 кб, а также его не зашифрованный. Чтобы запустить дешифровщик нужно выбрать как зашифрованный так и не зашифрованный файл и перетащите их на исполняемый дескриптор.

​​​​​​​Инструкция работы программы.
Decrypter for Cry128

Decrypter for CrypBoss

CrypBoss является вымогателем из семьи таргетинг Windows. Зашифрованные файлы переименовываются в *.crypt или *.R16M01D05. Вредоносная программа показывает примечания к выкупу с именем HELP_DECRYPT.jpg или HELP_DECRYPT.txt они находятся в различных местах в системы. В них вымогатель предлагает обратиться по адресу @dr.com электронной почте.
Чтобы использовать дешифровщик, вам потребуется зашифрованный файл не менее 128 кб, а также его не зашифрованный.
Чтобы запустить дешифровщик нужно выбрать как зашифрованный так и не зашифрованный файл и перетащите их на исполняемый дескриптор.

​​​​​​​Инструкция работы программы.
  Decrypter for CrypBoss

Decrypter for CryptInfinite

CryptInfinite или DecryptorMax - этот вирус из семейства ransomware, предназначающееся для Windows. Он создает в вашей системе записи ReadDecryptFilesHere.txt (в переводе Прочитайте как расшифровать файлы здесь) и шифрует следующие типы файлов:

* .ACCDB, * .BAY, * .DBF, * .DER, * .DNG, * .DOCX, * .DXF, * .ERF, * .INDD, * .MEF, * .MRW, * .ODB, *. ODP, * .PDD, * .PEF, * .PPTM, * .PSD, * .PTX, * .RAW, * .SRF, * .XLK, * .XLS, * .ach, * .aiff, * .arw, * .asf, * .asx, * .avi, * .back, * .backup, * .bak, * .bin, * .blend, * .cdr, * .cer, * .cpp, * .crt, *. crw, * .dat, * .dcr, * .dds, * .des, * .dit, * .doc, * .docm, * .dtd, * .dwg, * .dxg, * .edb, * .eml, * .eps, * .fla, * .flac, * .flvv, * .gif, * .groups, * .hdd, * .hpp, * .iif, * .java, * .kdc, * .key, *. kwm, * .log, * .lua, * .m2ts, * .max, * .mdb, * .mdf, * .mkv, * .mov, * .mpeg, * .mpg, * .msg, * .ndf, * .nef, * .nrw, * .nvram, * .oab, * .obj, * .odc, * .odm, * .ods, * .odt, * .ogg, * .orf, * .ost, *. pab, * .pas, * .pct, * .pdb, * .pdf, * .pem, * .pfx, * .pif, * .png, * .pps, * .ppt, * .pptx, * .prf, * .pst, * .pwm, * .qba, * .qbb, * .qbm, * .qbr, * .qbw, * .qbx, * .qby, * .qcow, * .qcow2, * .qed, *. raf, * .rtf, * .rvt, * .rwl, * .safe, * .sav, * .sql, * .srt, * .srw, * .stm, * .svg, * .swf, * .tex, * .tga, * .thm, * .tlg, * .vbox, * .vdi, * .vhd, * .vhdx, * .vmdk, * .vmsd, * .vmx, * .vmxf, * .vob, *. wav, * .wma, * .wmv, * .wpd, * .wps, * .xlr, * .xlsb, * .xlsm, * .xlsx, * .yuv, *. JPEG, *. jpe, * .jpg

​​​​​​​Инструкция работы программы.
Decrypter for CryptInfinite

Decrypter for CryptoDefense

CryptoDefense - это вирус из семейства Ransomware для Windows. Файлы зашифрованные CryptoDefense не будут иметь изменений в расширении. Вредоносная программа идентифицирует себя как CryptoDefense и создает записи выкупа HOW_DECRYPT.txt, HOW_DECRYPT.html и HOW_DECRYPT.url на вашем рабочем столе и в других каталогах.
​​​​​​​Инструкция работы программы.
Decrypter for CryptoDefense

Decrypter for CryptON

CryptON aka Nemesis aka X3M в основном используется для целевых атак через RDP. Файлы шифруются с использованием сочетания RSA, AES-256 и SHA-256. Мы видели следующие расширения CryptON: 

".id-_locked", ".id-_locked_by_krec"
".id-_locked_by_perfect", ".id-_x3m"
".id-_r9oj"
".id-_garryweber@protonmail.ch"
".id-_steaveiwalker@india.com_"
".id-_julia.crown@india.com_"
".id-_tom.cruz@india.com_"
".id-_CarlosBoltehero@india.com_"
".id-_maria.lopez1@india.com_".

Для использования Decrypter потребуется зашифрованный файл размером не менее 128 КБ, а также его не зашифрованная версия. Чтобы запустить дешифровщик выбрать как зашифрованный так и не зашифрованный файл и перетащите их на исполняемый дескриптор.

​​​​​​​Инструкция работы программы.
Decrypter for CryptON

Decrypter for Damage

Damage-это вымогательство, написанное на Delphi. Он использует сочетание SHA-1 и Blowfish для шифрования первого и последнего 8 КБ файла. Зашифрованные файлы имеют расширение ".damage" и примечание о выкупе, которое называется "damage@india.com[COMPUTERNAME].txt", просит связаться "damage@india.com".

Расшифровка Damage
Damage-это вымогательство, написанное на Delphi. Он использует сочетание SHA-1 и Blowfish для шифрования первого и последнего 8 КБ файла. Зашифрованные файлы имеют расширение ".ущерб" и примечание о выкупе, которое называется "damage@india.com[].txt", просит связаться "damage@india.com". 

Для использования Decrypter потребуется зашифрованный файл, а также его не зашифрованная версия. Чтобы запустить дешифровщик выберите зашифрованный файл и не зашифрованный файл и перетащите их на исполняемый дескриптор.

​​​​​​​Инструкция работы программы.
Decrypter for Damage

Decrypter for DMALocker

DMALocker является вымогателей целеуказания Windows. Файлы зашифрованы, но не переименованы. Вредоносная программа будет идентифицировать себя в качестве DMA Locker и показывает ID. Этот дешифровщик специально разработан для расшифровки файлов инфекций с идентификатором "DMALOCK 41:55:16:13:51:76:67:99".
​​​​​​​Инструкция работы программы.
Decrypter for DMALocker

Decrypter for DMALocker2

DMALocker является вымогателей целеуказания Windows. Файлы зашифрованы, но не переименованы. Вредоносная программа будет идентифицировать себя в качестве DMALocker  и показывает ID. Этот дешифровщик специально разработан для расшифровки файлов инфекций с идентификатором "DMALOCK 43:41:90:35:25:13:61:92".
​​​​​​​Инструкция работы программы.
Decrypter for DMALocker2

Decrypter for Fabiansomware

Используйте этот дешифровщик если ваши файлы были зашифрованы и переименованы в *.encrypted выкуп заметки по имени *.How_To_Decrypt_Your_Files.txt. Выкуп Примечание просит вас связаться "decryptioncompany@inbox.ru", "fwosar@mail.ru" или "fabianwosar@mail.ru". Чтобы использовать дешифровщик вам потребуется пара файлов, содержащих как зашифрованный файл и его не зашифрованный оригинал. Важно использовать пару файлов, которая как можно больше, так как она определяет максимальный размер файла, до которого расшифровщик сможет расшифровать файлы. Выберите зашифрованный и не зашифрованный файл и перетащите их в файл Decrypter в каталоге загрузки.
​​​​​​​Инструкция работы программы.
\Decrypter for Fabiansomware

Decrypter for FenixLocker

Чтобы использовать дешифровщик вам потребуется пара файлов, содержащих как зашифрованный файл и его не зашифрованный оригинал. Важно использовать пару файлов, которая как можно больше, так как она определяет максимальный размер файла, до которого расшифровщик сможет расшифровать файлы. Выберите зашифрованный и не зашифрованный файл и перетащите их в файл Decrypter в каталоге загрузки.

Чтобы запустить дешифровщик просто перетащите один из ваших зашифрованных файлов на дешифровщик исполняемый.
​​​​​​​Инструкция работы программы.

Decrypter for FenixLocker

Decrypter for Globe

Globe-это набор вымогателей, который был впервые обнаружен в конце августа. Файлы шифруются с помощью алгоритма blowfish. Поскольку расширение зашифрованных файлов настраивается, возможны несколько различных расширений файлов. Наиболее часто используемые расширения .purge, .globe and .okean-1955@india.com.!dsvgdfvdDVGR3SsdvfEF75sddf#xbkNY45fg6}P{cg.xtbl. Выкуп заметки хранятся в .файлов hta.

Чтобы использовать дешифровщик вам потребуется пара файлов, содержащих как зашифрованный файл и его не зашифрованный оригинал. Важно использовать пару файлов, которая как можно больше, так как она определяет максимальный размер файла, до которого расшифровщик сможет расшифровать файлы. Выберите зашифрованный и не зашифрованный файл и перетащите их в файл Decrypter в каталоге загрузки.

​​​​​​​Инструкция работы программы.
Decrypter for Globe

Decrypter for Globe2

Globe2 представляет собой набор вымогателей, который был впервые обнаружен в начале октября. Globe2 шифрует файлы и необязательно имена файлов с помощью RC4. Поскольку расширение зашифрованных файлов настраивается, возможны несколько различных расширений файлов. Наиболее часто используемые расширения .raid10, .blt, .globe, .encrypted and .[mia.kokers@aol.com]. Чтобы использовать дешифровщик вам потребуется пара файлов, содержащих как зашифрованный файл и его незашифрованный оригинал. Выберите зашифрованный и не зашифрованный файл и перетащите их в файл Decrypter в каталоге загрузки. Если имена файлов зашифрованы, пожалуйста, используйте размер файла, чтобы определить правильный файл. Зашифрованный и оригинальный файл будет иметь точно такой же размер.
​​​​​​​Инструкция работы программы.
Decrypter for Globe2

Decrypter for Globe3

Globe3-это набор вымогателей, который мы впервые обнаружили в начале 2017 года. Globe3 шифрует файлы и необязательно имена файлов с помощью AES-256. Поскольку расширение зашифрованных файлов настраивается, возможны несколько различных расширений файлов. Наиболее часто используемые расширения .decrypt2017 и .hnumkhotep. Для использования расшифровки потребуется пара файлов, содержащих зашифрованный файл и его не зашифрованную исходную версию. Выберите зашифрованный и не зашифрованный файл и перетащите их в файл Decrypter в каталоге загрузки. Если имена файлов зашифрованы, пожалуйста, используйте размер файла, чтобы определить правильный файл. Зашифрованный и исходный файл будет иметь тот же размер для файлов размером более 64 Кб.

Из-за ошибки в вымогателей, расшифрованные файлы размером менее 64 КБ будут до 15 байт больше, чем оригиналы. Это увеличение размера файла из-за того, что файл вымогателей раундов размеров до следующего 16-байтовой границе без сохранения оригинального размера файла. Для большинства форматов файлов, это вряд ли вызовет проблемы. Тем не менее, если приложения жалуются на поврежденные форматы файлов, возможно, придется вручную удалить трейлинг нулевых байтов в конце файла с помощью шестнадцатеричного редактора.

​​​​​​​Инструкция работы программы.
Decrypter for Globe3

Decrypter for GlobeImposter

GlobeImposter является подражателем Globe, который имитирует примечания выкупа и расширение файла, найденного в наборе Globe вымогателей. Зашифрованные файлы имеют расширение *.crypt и базовое имя файла не изменилось. Выкуп, обратите внимание, называется "HOW_OPEN_FILES.hta " и можно найти во всех папках, содержащих зашифрованные файлы.

Для запуска процесса расшифровки потребуется пара файлов, состоящая из зашифрованного файла и не зашифрованной версии того же файла. Выберите оба параметра и перетащите их в двоичный файл Decrypter, чтобы начать процесс.

​​​​​​​Инструкция работы программы.
Decrypter for GlobeImposter

Decrypter for Gomasom

Gomasom является вымогателей семейства, предназначенного для Windows. Имеются сообщения о целенаправленных атаках через удаленный рабочий стол, а также атаках социальной инженерии по электронной почте. Авторы вредоносных программ, кажется, специально целевые компании и серверы компании. Файлы зашифрованы и переименованы в *.crypt. Там не будут примечания выкупа но все зашифрованные архивы также будут включать адрес электронной почты (обычно адрес почты Google), через которую нужно контактировать с вымогателем для расшифровки.
​​​​​​​Инструкция работы программы.
Decrypter for Gomasom

Decrypter for Harasom

Harasom - это семейство инфекций, которые классифицируются как Ransomware, потому что они блокируют вас от доступа к вашему рабочему столу Windows, приложениям или файлам, пока вы не заплатите выкуп. Это семейство инфекций также зашифрует все ваши файлы данных и изменит их на HTML-файл. Когда вы дважды щелкните по одному из этих файлов, откроется HTML-файл, в котором будет показано изображение, в котором указано, что файл зашифрован. Типы файлов, которые шифруются этой инфекцией, включают .ddrw, .pptm, .dotm, .xltx, .text, .docm, .djvu, .potx, .jpeg, .pptx, .sldm, .lnk, .txt, .xlsm , .sldx, .xlsb, .ppam, .xlsx, .ppsm, .ppsx, .docx, .odp, .eml, .ods, .dot, .php, .xla, .pas, .gif, .mpg,. ppt, .bkf, .sda, .mdf, .ico, .dwg, .mbx, .sfx, .mdb, .zip и .xlt.
​​​​​​​Инструкция работы программы.
Decrypter for Harasom

Decrypter for HydraCrypt

HydraCrypt и UmbreCrypt принадлежат семейству вымогателей CrypBoss. Зашифрованные файлы будут переименованы в *.hydracrypt* или *.umbrecrypt*.
Инструкция работы программы.

Decrypter for HydraCrypt

Decrypter for KeyBTC

KeyBTC является семейство вымогателей, который прибывает как JavaScript в системе. Он шифрует первые 2048 байт данных ее целям. Расширения файлов не изменяются при шифровании, и примечание о выкупе хранится внутри DECRYPT_YOUR_FILES.txt на рабочем столе.
Инструкция работы программы.

Decrypter for KeyBTC

Decrypter for LeChiffre

LeChiffre является вымогателей семейства, который используется хакерами в целенаправленные атаки через службу удаленных рабочих столов. После шифрования файлы будут переименованы в *.LeChiffre и различных требований выкупа под названием  "_How to decrypt LeChiffre files.html" во всех каталогах это зашифрованные файлы. Записка о выкупе попросит связаться decrypt.my.files@gmail.com для консультации о том, как расшифровать файлы.
​​​​​​​Инструкция работы программы.
Decrypter for LeChiffre

Decrypter for Marlboro

Marlboro вымогатель впервые увидели 11-го января 2017 года. Он написан на C++ и использует простой алгоритм шифрования на основе XOR. Зашифрованные файлы переименованы в ".oops" Записка о выкупе хранится в файле с именем " _HELP_Recover_Files_.html " и не включает в себя больше точки соприкосновения.

Из-за ошибки в коде вредоносной программы, вредоносная программа будет усекать до последних 7 байт из файлов он шифрует. К сожалению, для Decrypter невозможно восстановить эти байты.

Для использования Decrypter потребуется зашифрованный файл размером не менее 640 байт, а также его не зашифрованная версия. Чтобы запустить дешифровщик выбрать как зашифрованный и не зашифрованный файл и перетащите их на исполняемый дескриптор.

Инструкция работы программы.
Decrypter for Marlboro

Decrypter for MRCR

MRCR или Мерри х-Мас-вымогателей семейства, который впервые появился в декабре прошлого года. Он написан на Delphi и использует собственный алгоритм шифрования. Зашифрованные файлы будут иметь либо ".PEGS1", ".MRCR1", ".RARE1", ".MERRY", or ".RMCM1" как расширение. Выкуп, обратите внимание, называется "YOUR_FILES_ARE_DEAD.ХТА" или "MERRY_I_LOVE_YOU_BRUCE.ОТЗ" и просит пострадавших обращаться "comodosec@yandex.ru" или "comodosecurity" с помощью защищенного мобильного мессенджер telegram.

Для запуска процесса расшифровки потребуется пара файлов, состоящая из зашифрованного файла и не зашифрованной версии того же файла. Файлы должны быть размером от 64 КБ до 100 МБ. Выберите и перетащите их на исполняемый дескриптор, чтобы начать процесс.

Инструкция работы программы.
Decrypter for MRCR

Decrypter for Nemucod

Nemucod является JavaScript Downloader вредоносных программ, который использовался для teslacrypt для распространения бинарников редактор. Последние версии Nemucod сбросили полезную нагрузку TeslaCrypt в пользу собственной реализации вымогателей. Nemucod вымогателей шифрует первые 2048 байт файла с помощью ключа XOR 255 байт. 

Для использования Decrypter потребуется зашифрованный файл размером не менее 4096 байт, а также его не зашифрованная версия. Чтобы запустить дешифровщик выбрать как зашифрованный и не зашифрованный файл и перетащите их на исполняемый дескриптор.
Инструкция работы программы.

Decrypter for Nemucod

Decrypter for NMoreira

NMoreira, также известный как XRatTeam или XPan, является файл шифрования вымогателей. Она использует сочетание RSA и AES-256 для шифрования файлов. Зашифрованные файлы имеют расширение *.maktub или *.__AiraCropEncrypted!. Кроме того, вымогателей будет создать одно из следующих требований выкупа.

Португальский версия используется *.maktub вариант с использованием имени файла "Recupere seus arquivos. Leia-me!.txt":

Инструкция работы программы.
Decrypter for NMoreira

Decrypter for OpenToYou

OpenToDecrypt-это вымогатель, написанный на языке программирования Delphi, который шифрует файлы с помощью алгоритма шифрования RC4. Зашифрованные файлы переименовываются в *.-opentoyou@india.com и купюру с названием"!!!.txt " можно найти на рабочем столе. 

При первом заражении компьютера вымогатель OpenToYou создаст строку пароля, используя SHA-1 для получения ключа шифрования от пароля, который затем используется для шифрования файлов жертвы с помощью алгоритма RC4.

Злоумышленник предназначен для шифрования 242 типов файлов. Целевые расширения файлов:
*.3ds,*.3fr,*.4db,*.7z,*.7zip,*.accdb,*.accdt,*.aes,*.ai,*.apk,*.arch00,*.arj,*.arw,
*.asset,*.avi,*.bar,*.bay,*.bc6,*.bc7,*.big,*.bik,*.bkf,*.bkp,*.blob,*.bpw,*.bsa,
*.cas,*.cdr,*.cer,*.cfr,*.cr2,*.crp,*.crt,*.crw,*.css,*.csv,*.d3dbsp,*.das,*.dazip,
*.db0,*.dba,*.dbf,*.dbx,*.dcr,*.der,*.desc,*.dmp,*.dng,*.doc,*.docm,*.docx,*.dot,
*.dotm,*.dotx,*.dwfx,*.dwg,*.dwk,*.dxf,*.dxg,*.eml,*.epk,*.eps,*.erf,*.esm,*.ff,*.flv,
*.forge,*.fos,*.fpk,*.fsh,*.gdb,*.gho,*.gpg,*.gxk,*.hkdb,*.hkx,*.hplg,*.hvpl,*.ibank,
*.icxs,*.idx,*.ifx,*.indd,*.iso,*.itdb,*.itl,*.itm,*.iwd,*.iwi,*.jpe,*.jpeg,*.jpg,*.js,
*.kdb,*.kdbx,*.kdc,*.key,*.kf,*.ksd,*.layout,*.lbf,*.litemod,*.lrf,*.ltx,*.lvl,*.m2,
*.m3u,*.m4a,*.map,*.max,*.mcmeta,*.mdb,*.mdbackup,*.mddata,*.mdf,*.mef,*.menu,*.mlx,
*.mov,*.mp3,*.mp4,*.mpd,*.mpp,*.mpqge,*.mrwref,*.myo,*.nba,*.nbf,*.ncf,*.nrw,*.nsf,
*.ntl,*.nv2,*.odb,*.odc,*.odm,*.odp,*.ods,*.odt,*.ofx,*.orf,*.p12,*.p7b,*.p7c,*.pak,
*.pdb,*.pdd,*.pdf,*.pef,*.pem,*.pfx,*.pgp,*.pkpass,*.png,*.ppj,*.pps,*.ppsx,*.ppt,
*.pptm,*.pptx,*.prproj,*.psd,*.psk,*.pst,*.psw,*.ptx,*.py,*.qba,*.qbb,*.qbo,*.qbw,
*.qdf,*.qfx,*.qic,*.qif,*.raf,*.rar,*.raw,*.rb,*.re4,*.rgss3a,*.rim,*.rofl,*.rtf,
*.rw2,*.rwl,*.saj,*.sav,*.sb,*.sdf,*.sid,*.sidd,*.sidn,*.sie,*.sis,*.sko,*.slm,*.snx,
*.sql,*.sr2,*.srf,*.srw,*.sum,*.svg,*.sxc,*.syncdb,*.t12,*.t13,*.tar,*.tax,*.tbl,
*.tib,*.tor,*.txt,*.upk,*.vcf,*.vdf,*.vfs0,*.vpk,*.vpp_pc,*.vtf,*.w3x,*.wallet,*.wb2,
*.wdb,*.wma,*.wmo,*.wmv,*.wotreplay,*.wpd,*.wps,*.x3f,*.xf,*.xlk,*.xls,*.xlsb,*.xlsm,
*.xlsx,*.xml,*.xxx,*.zip,*.ztmp

В качестве дополнительного примечания OpenToYou также шифрует файлы без расширения файла.

Вымогателей блокирует файлы на всех дисках, за исключением следующих папок:

C:\$Recycle.Bin
C:\Logs
C:\Users\All Users
C:\Windows
C:\ProgramData
C:\Program Files
C:\Program Files (x86)
C:\nvidia
C:\intel
C:\Boot
C:\bootmgr
C:\PerfLogs
C:\Drivers
C:\MSOCache
C:\Program instal
%USERPROFILE%\AppData

К сожалению, этот список исключений содержит ошибку. “ ... C:\bootmgr " это не папка, а файл.

Это проскальзывание со стороны автора OpenToYou приводит к ситуациям, когда вымогатель шифрует загрузчик “bootmgr” на рабочих станциях Windows, использующих MBR для загрузки. Это оставляет компьютер жертвы, к несчастью, не в состоянии загрузиться в следующий раз, когда они перезагрузить компьютер.

После завершения процесса шифрования программа-вымогатель заменит обои рабочего стола пользователя следующим образом:

После завершения процесса шифрования программа-вымогатель заменит обои
На момент написания статьи, вымогатель находится в стадии разработки. Причиной этого предположения является то что вымогатель создает папку с именем “C:\Logs \ " для хранения временных файлов и отладки данных.

Содержимое этой папки всегда одно и то же, и его присутствие может быть использовано для обнаружения OpenToYou вымогателей инфекций на ранних стадиях.

C:\Logs\1.bmp      [the desktop wallpaper image]
C:\Logs\1.jpg      [the desktop wallpaper image]
C:\Logs\AllFilesList.ini
C:\Logs\Log.ansi.txt
C:\Logs\Log.UTF-16LE.txt

Жертвы, пострадавшие от этого вымогательства могут восстановить свои данные с помощью Emsisoft OpenToYou Decrypter, который доступен для скачивания на нашем сайте.

​​​​​​​Инструкция работы программы.

Decrypter for OpenToYou

Decrypter for OzozaLocker

Use this decrypter if your files have been renamed to *.locked and you find a ransom note named "HOW TO DECRYPT YOU FILES.txt" на рабочем столе. Двойной щелчок по зашифрованному файлу также отобразит окно с сообщением, в котором вам будет предложено связаться "santa_helper@protonmail.com". Для использования Decrypter потребуется зашифрованный файл размером не менее 510 байт, а также его не зашифрованная версия. Чтобы запустить дешифровщик выбрать как зашифрованный и не зашифрованный файл и перетащите их на исполняемый дескриптор.
Инструкция работы программы.

Decrypter for OzozaLocker

Decrypter for PClock

PClock - это вымогатель, который пытается заразить систему как «CryptoLocker». Он переименовывает файлы и сохраняет список всех зашифрованных файлов внутри «% UserProfile \ enc_files.txt».
Инструкция работы программы.

Decrypter for PClock

Decrypter for Philadelphia

Philadelphia является набор вымогателей, предлагаемых в различных хакерских сообществ. Записанный в AutoIt, он шифрует файлы с использованием шифрования AES-256, имена файлов с использованием шифрования RC4 и использует  *.locked расширением. Он основан на аналогичном наборе вымогателей под названием "Stampado", написанном тем же автором. Чтобы использовать дешифровщик вам потребуется пара файлов, содержащих как зашифрованный файл и его незашифрованный оригинал. Из-за шифрования имени файла, это может быть немного сложнее. Лучший способ-просто сравнить размеры файлов.
Шифрованные файлы будут иметь размер исходного файла округленный до следующей границы 16 байт. Таким образом, если исходный файл был размером 1020 байт, зашифрованный файл будет равен 1024. Выберите как зашифрованный и не зашифрованный файл и перетащите их обоих на дешифровщик файл в каталог для загрузки.
Инструкция работы программы.

Decrypter for Philadelphia

Decrypter for Stampado

Stampado является вымогателей набора предлагаемых в рамках различных хакерских сообществ. Записанный в AutoIt, он шифрует файлы с помощью шифрования AES-256 и переименовывает их в *.locked. Известные варианты этого вымогатели просят пострадавших обращаться paytodecrypt@sigaint.org, getfiles@tutanota.com, successl@qip.ru, clesline212@openmailbox.org или ransom64@sigaint.org для облегчения оплаты.

С версии 1.17.0 каждая инфекция Stampado также имеет уникальный "salt", что является специфическим для покупателя вымогателей. Соль может быть задано вручную или автоматически. Чтобы определить "salt" автоматически, вымогатели должны быть запущены в системе. Заполните ID и адрес электронной почты и нажмите кнопку Detect ..."Кнопка рядом с полем ввода "salt".
Если вредоносная программа уже удалена, пожалуйста, не пытайтесь ее удалять. Вместо этого отправьте файл вредоносных программ по электронной почте fw@emsisoft.com чтобы мы могли извлечь правильную "salt" для вас. Вы также можете попробовать предварительно настроенные "salt",которые до сих пор использовались известными кампаниями Stampado.

Инструкция работы программы.
Decrypter for Stampado

Decrypter for Radamant

Radamant - это набор инструментов, предназначенных для использования в расчете на услуги, предлагаемый на форумах хакеров, ориентированных на Windows. Зашифрованные файлы будут переименованы в * .rdm или * .rrk. Заметка о выкупе будет храниться внутри «YOUR_FILES.url» на вашем рабочем столе.
Инструкция работы программы.

Decrypter for Radamant

Decrypter for Xorist

Используйте этот Decrypter, если ваши файлы были зашифрованы с помощью вымогателей Xorist. Типичные расширения, используемые Xorist включают *.EnCiPhErEd.* ,0JELvV,*.p5tkjw,*.6FKR8d,*.UslJ6m,*.n1wLp0,*.5vypSa и *.YNhlv1. Как правило, инструкции можно найти на рабочем столе с именем "HOW TO DECRYPT FILES.txt"
Для использования Decrypter потребуется зашифрованный файл размером не менее 144 байт, а также его не зашифрованная версия. Чтобы запустить дешифровщик выбрать как зашифрованный и не зашифрованный файл и перетащите их на исполняемый дескриптор.

Инструкция работы программы.
Decrypter for Xorist

 


Помогло?

Результаты ·
Всего ответов: 851

 

Поблагодари автора форума Компьютерная помощь! Поставь лайк!

   
Появились вопросы или предложения по теме Вирус шифровальщик.. Обязательно указывайте тему по которой задаёте вопрос. Задать вопрос:
Категория: Вирус шифровальщик. | Просмотров: 83 | Добавил: Смотрящий

Теги: восстановить файлы, Файлы зашифрованы, вирусов вымогателей, Шифровальщик

| Рейтинг: 5.0/1
Всего комментариев: 0

 

  Google  Copyright MyCorp © 2017 | Яндекс.Метрика | Интеллектуальный каталог ресурсов интернет rtiopt64.ru