среда, 14 октября 2020 г.

Опознание вымогателя

Опознание вымогателя и тест-расшифровка файлов

Одноразовый взнос — 150 рублей! 


Здесь Вы можете заказать опознание вымогателя и/или тест-расшифровку файлов, зашифрованных известными или неизвестными шифровальщиками и получить информационный отчет. Тест-расшифровка возможна только в том случае, если у нас есть оригинальная или неопубликованная программа для расшифровки, которые мы не выкладывали в общий доступ. Кроме того, мы обычно знаем, какую программу нужно использовать в том или ином случае. Разные варианты одной и той же программы-вымогателя могут расшифровываться совсем другим инструментом или совсем не расшифровываться. В некоторых случаях файлы можно восстановить без расшифровки. 

К сожалению, я вынужден был отказаться от дальнейшего развития этого сайта и пополнения базы дешифровщиков, в пользу основного проекта-дайджеста "Шифровальщики-вымогатели" (английский вариант "Crypto-Ransomware"). 
Сейчас в Дайджесте описано более 1800 вымогателей (шифровальщиков, деструкторов, фейк-шифровальщиков, имитаторов, RaaS, OSR...) и еще больше их вариантов, добавленных после основных статей. 

По мере наполнения сайта поиск по сайту силами Google малоэффективен и утомителен из-за множества повторяющихся слов. Поисковые системы Google и Яндекс регулярно индексируют сайт, но они же удаляют или перемещают страницы из поисковых запросов через какое-то время. Получается, что база не пополняется, а разбазаривается. 

Мы много лет обрабатывали информацию и отвечали всем бесплатно, сейчас на это нет времени и свободных средств. Мир меняется, растут цены и тарифы на всё... 

Поэтому по вашему запросу наша группа добровольных помощников (бустеров - от англ. booster) проверит возможность расшифровки по нашим базам, составит и вышлет краткий отчет. Если потребуется, я его дополню лично. 

Для этого надо всего лишь перечислить 150 рублей на карту Клиента Сбербанка

Вы можете сохранить эту картинку с номером карты на свой ПК или телефон.


Поэтапная инструкция: 

1) сделайте перевод на 150 рублей Клиенту Сбербанка (если вы являетесь пользователем Сбербанка) на карту 5336 6903 1391 6696

Если вы пользователь другого банка России, то выберите опцию "С карты на карту" в приложении своего банка. Учтите, что Ваш банк может ещё взять за эту операцию комиссию в 30-50 рублей. 

Напишите "за опознание" или "тест-расшифровка" в "Сообщение получателю" или в комментарии к платежу, в зависимости от того, что нужно сделать. Не пишите ничего другого. Без этого короткого сообщения мы не сможем связать ваш платеж с вами. 


Так это выглядит в смартфоне

Спасибо за понимание! 

Мы рекомендуем вам не менять email-адреса, чтобы в будущем мы могли сообщить вам о появившейся расшифровке. 

Мы будем вести учет всех заказанных тест-расшифровок и информировать всех пострадавших о хороших новостях. 

Запросы присылайте по адресу:

* - сумма на 1 июня 2020, она может измениться в любое время. 

© Amigo-A (Андрей Иванов): Все статьи блога. 
----------------------------------------------------------
ID Ransomware + Digest "Crypto-Ransomware"
https://id-ransomware.blogspot.com
----------------------------------------------------------
24/7 victims support of Ransomware (in English and Russian).
UTC+05:00


© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 2 мая 2019 г.

MegaLocker Decryptor by Emsisoft

MegaLocker DECRYPTOR

Инструкция по использованию 

Translation into English


Скачать Emsisoft Decryptor для MegaLocker >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 
Файл декриптера (новая иконка Emsisoft)

Используйте этот декриптер, только если ваши файлы были зашифрованы шифровальщиком MegaLocker Ransomware, которым используется записка о выкупе !DECRYPT_INSTRUCTION.TXT, а к зашифрованным файлам добавляется расширение: .NamPoHyu

👉 Для любых уточнений используйте только безопасный источник информации — мой основной дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает MegaLocker Ransomware на русском языке. 

Кстати, сайт-блог "Шифровальщики-вымогатели" — это Первоисточник информации по этому вымогателю! Автор блога первым обнаружил вредоносную атаку и выделил этот MegaLocker Ransomware из общей массы шифровальщиков. Эта информация затем была добавлена в ID Ransomware



Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Желательно сначала попробовать дешифровать несколько файлов, чтобы проверить работу инструмента дешифровки. Возьмите несколько файлов изображений, документы MS Office, PDFЕсли их дешифровка будет успешной, то запустите дешифровку остальных файлов.

Но я всегда рекомендую не торопиться и сделать бэкап наиболее ценных зашифрованных файлов, даже если тестовая расшифровка файлов такого же типа прошла успешно.


Процесс дешифровки

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла. 



Я предлагаю вам взять за правило всегда смотреть то, что находится под надписью "Показать подробности". В данном случае мы знаем, что это безопасная программа, но в другом случае это может быть неизвестная или замаскированная под безопасную вредоносная программа, имеющая проблемы с сертификатом. 



Убедившись в действительности сертификата, мы можем продолжить и нажать кнопку "Да". 



Здесь мы видим текст соглашения разработчика с пользователем. Вы должны принять его как есть или отказаться от использования. Нажимаем кнопку "Yes" и видим окно программы. 

Дальнейшая работа зависит от наличия оригинальной записки о выкупе. Если она была удалена вами, то дешифровка невозможна. Если записка есть, то укажите на неё с помощью кнопки "Browse...".



После того, как вы указали на записку о выкупе, как показано на скриншоте, нажмите кнопку "Start", чтобы запустить поиск ключа. 


Программа определит ключ и покажет в отдельном окне. Нажмите кнопку "OK", чтобы продолжить. 




Здесь все просто. Нужно выбрать диски или только папки, где есть зашифрованные файлы и нажать кнопку "Decrypt". Без выбора места, будут проверены все диски ПК. 




Процесс дешифровки всех зашифрованных файлов может занять продолжительное время. Итогом будет окно с результатами дешифровки. Скриншот результатов от разработчика. 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если у вас этот декриптер не может дешифровать файлы, значит они зашифрованы другой версией шифровальщика. 

Возможно, что у вас появится следующее сообщение.

Содержание сообщения:
Key Not Found
Unfortunately, we were unable to find decrypt your files.

Перевод:
Ключ не найден
Сожалеем, мы не смогли расшифровать ваши файлы.

В таком случае рекомендую вам написать в тему поддержки и отправить записку о выкупе (не меняйте в ней ничего и не переименовывайте!) и несколько зашифрованных (несколько PDF, документы Word и несколько изображений JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык. 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 1 мая 2019 г.

ZQ Decryptor by Emsisoft

ZQ DECRYPTOR

Инструкция по использованию 

Translation into English


Скачать Emsisoft Decryptor для ZQ >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптора (новая иконка Emsisoft)

Используйте этот декриптор, только если ваши файлы были зашифрованы шифровальщиком ZQ Ransomware, которым используются записки о выкупе {HELP_DECRYPT}.txt или {HELP24DECRYPT}.txt, а к зашифрованным файлам добавляются расширения: 
.[w_decrypt24@qq.com].zq
.[w_unblock24@qq.com].ws

👉 Для любых уточнений используйте только безопасный источник информации — мой основной дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает ZQ Ransomware на русском языке. 

Кстати, сайт-блог "Шифровальщики-вымогатели" — это Первоисточник информации по этому вымогателю! Автор блога первым обнаружил вредоносную атаку и выделил этот ZQ Ransomware из общей массы шифровальщиков. Эта информация затем была добавлена в ID Ransomware



Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Желательно сначала попробовать дешифровать несколько файлов, чтобы проверить работу инструмента дешифровки. Возьмите несколько файлов изображений, документы MS Office, PDFЕсли их дешифровка будет успешной, то запустите дешифровку остальных файлов.

Но я всегда рекомендую не торопиться и сделать бэкап наиболее ценных зашифрованных файлов, даже если тестовая расшифровка файлов такого же типа прошла успешно.


Процесс дешифровки

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла. 



Я предлагаю вам взять за правило всегда смотреть то, что находится под надписью "Показать подробности". В данном случае мы знаем, что это безопасная программа, но в другом случае это может быть неизвестная или замаскированная под безопасную вредоносная программа, имеющая проблемы с сертификатом. 


 


Убедившись в действительности сертификата, мы можем продолжить и нажать кнопку "Да". 



Здесь мы видим текст соглашения разработчика с пользователем. Вы должны принять его как есть или отказаться от использования. Нажимаем кнопку "Yes" и видим окно программы. 



Дальнейшая работа зависит от пары зашифрованный файл + оригинальный файл. Если вы не сможете найти ни одной такой пары, то дешифрование невозможно. Как найти оригинальные файлы, я подробно описал в статье "Особые рекомендации". Прочтите и вы найдете такие файлы. 

Итак, для определения ключа требуется зашифрованный файл и его оригинал, но оригинальный файл должен быть самой большой по размеру из всех таких пар, которые вы сможете найти. 

ZQ Decrypter сможет расшифровать файлы только до этого наибольшего размера. Например, если вы дадите ему пару зашифрованный и оригинальный файл размером 100 МБ, то он расшифрует файлы размером до 100 МБ.



После того, как вы нашли нужную пару, как показано на скриншоте, нажмите кнопку "Start", чтобы запустить поиск ключа. 


Программа определит ключ (ключевую информацию) и покажет в отдельном окне. Нажмите кнопку "OK", чтобы продолжить. 




Здесь все просто. Нужно выбрать диски или только папки, где есть зашифрованные файлы и нажать кнопку "Decrypt". Без выбора места, будут проверены все диски ПК. 




Процесс дешифровки всех зашифрованных файлов может занять продолжительное время. Итогом будет окно с результатами дешифровки. Скриншот результатов от разработчика. 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если у вас этот декриптор не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком и отправить собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык. 

© Amigo-A (Andrew Ivanov): All blog articles.




=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 16 мая 2019:

ZQ Decryptor: Версия 1.0.0.2
Добавлена поддержка новой версии с расширением .[w_unblock24@qq.com].ws
Подробнее в основной статье ZQ Ransomware нашего Дайджеста "Шифровальщики-вымогатели". 
Имейте ввиду, что для определения ключа дешифровщику требуется зашифрованный файл и его оригинал, который должен быть самой большой по размеру из всех таких пар, которые вы сможете найти. ZQ Decrypter сможет расшифровать файлы только до этого наибольшего размера. Например, если вы дадите ему пару зашифрованный и оригинальный файл размером 100 Мб, то он расшифрует файлы размером до 100 МБ, не больше. Это наверняка расшифрует файлы фотографий, но не расшифрует видеофайлы, которые больше 100 Мб. 


© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 6 апреля 2019 г.

Planetary Decryptor by Emsisoft

Planetary DECRYPTOR

Инструкция по использованию 

Translation into English

Скачать Emsisoft Decryptor для Planetary >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптора

Используйте этот декриптор, только если ваши файлы были зашифрованы шифровальщиком Planetary Ransomware, которым к зашифрованным файлам добавляется следующие расширения:
.Mercury
.pluto
.mecury
.Neptune
.yum
.mira

Увы, расширения .Mercury.mecury пока не поддерживаются.  
Для того, чтобы дешифровщик стал поддерживать эти расширения, нужно найти образцы этих вариантов Planetary Ransomware. 

👉 Для любых уточнений используйте только безопасный источник информации — мой дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает Planetary Ransomware на русском языке с 10 декабря 2018 года. 


Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Желательно сначала попробовать дешифровать несколько файлов, чтобы проверить работу инструмента дешифровки. Возьмите несколько файлов изображений, документы MS Office, PDFЕсли их дешифровка будет успешной, то запустите дешифровку остальных файлов.

Но я всегда рекомендую не торопиться и сделать бэкап наиболее ценных зашифрованных файлов, даже если тестовая расшифровка файлов такого же типа прошла успешно.



Процесс дешифровки

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла. 



Я предлагаю вам взять за правило всегда смотреть то, что находится под надписью "Показать подробности". В данном случае мы знаем, что это безопасная программа, но в другом случае это может быть неизвестная или замаскированная под безопасную вредоносная программа, имеющая проблемы с сертификатом. 



Убедившись в действительности сертификата, мы можем продолжить и нажать кнопку "Да". 



Здесь мы видим текст соглашения разработчика с пользователем. Вы должны принять его как есть или отказаться от использования. Нажимаем кнопку "Yes" и видим окно программы. 



Дальнейшая работа зависит от оригинальной записки о выкупе !!!READ_IT!!!.txt 
Если у вас её не осталось, то дешифрование невозможно. 
Если записка цела, то укажите на неё, через кнопку "Browse" (Обзор).



Программа определит ключ и покажет его в небольшом окне. Нажмите кнопку "OK", чтобы продолжить. 



Здесь все просто. Нужно выбрать диски или только папки, где есть зашифрованные файлы и нажать кнопку "Decrypt". Без выбора места, будут проверены все диски ПК. 



Процесс дешифровки может занять продолжительное время. Итогом будет окно с результатами дешифровки. Скриншот результатов от разработчика. 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если у вас этот декриптор не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком и отправить собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык. 


© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 2 апреля 2019 г.

Aurora Decryptor by Emsisoft

AURORA DECRYPTOR

Инструкция по использованию 

Translation into English


Скачать Emsisoft Decryptor для Aurora >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптора (ранняя и новая версия)

Используйте этот декриптор, только если ваши файлы были зашифрованы шифровальщиком Aurora Ransomware, разными версиями которого к зашифрованным файлам добавляются следующие расширения:
.Aurora
.aurora
.animus
.ONI
.Nano
.cryptoid
.desu
.peekaboo
.isolated
.infected
.locked

Разные версии этого шифровальщика могут оставить на ПК следующие записки о выкупе:
!-GET_MY_FILES-!.txt
#RECOVERY-PC#.txt
@_RESTORE-FILES_@.txt
ANIMUS_RESTORE.txt
RESTORE_ONI_FILES.txt
@_DECRYPT_@.txt
@@_FILES_ARE_ENCRYPTED_@@.txt 
@@_HOW_TO_RETURN_DATA_@@.txt 
@@_RECOVERY_INSTRUCTIONS_@@.txt
#DECRYPT_MY_FILES#.txt

👉 Для любых уточнений используйте только безопасный источник информации — мой дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает Aurora Ransomware на русском языке с 27 мая 2018 года. Эта статья первоисточник в Интернете. 



Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Желательно сначала попробовать дешифровать несколько файлов, чтобы проверить работу инструмента дешифровки. Возьмите несколько файлов изображений, документы MS Office, PDF. Если их дешифровка будет успешной, то запустите дешифровку остальных файлов.

Но я всегда рекомендую не торопиться и сделать бэкап наиболее ценных зашифрованных файлов, даже если тестовая расшифровка файлов такого же типа прошла успешно.



Процесс дешифровки

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла. 



Я предлагаю вам взять за правило всегда смотреть то, что находится под надписью "Показать подробности". В данном случае мы знаем, что это безопасная программа, но в другом случае это может быть неизвестная или замаскированная под безопасную вредоносная программа, имеющая проблемы с сертификатом. 




Убедившись в действительности сертификата, мы можем продолжить и нажать кнопку "Да". 



Здесь мы видим текст соглашения разработчика с пользователем. Вы должны принять его как есть или отказаться от использования. Нажимаем кнопку "Yes" и видим окно программы.



Чтобы обнаружить ключ дешифрования, этому дешифровщику нужен зашифрованный файл и его исходная незашифрованная версия. Как их найти, если все файлы зашифрованы? Об этом я подробно рассказал в статье "Особые рекомендации". 

Прочтите и найдите исходный незашифрованный файл и его зашифрованный вариант. 



На этом скриншоте уже показано, что выбрана пара "зашифрованный файл и его исходная незашифрованная версия". Надеюсь, вам удастся найти такую же пару и продолжить процесс дешифровки. 

Далее нужно нажать кнопку "Start", чтобы запустить брут-форсер для перебора ключа дешифрования. Этот процесс может занять некоторое время, поэтому наберитесь терпения и ждите результата.



По завершении дешифровщик сообщит, что ключ дешифрования найден. Нажмите кнопку "OK", чтобы открыть окно программы. 



Есть небольшая вероятность того, что найденный ключ может быть неправильным. Разработчик и я рекомендуем сначала попытаться расшифровать несколько файлов, чтобы проверить правильную работу дешифровщика. 



По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add folder", чтобы добавить файлы. Без выбора места, будут проверены все диски ПК. 



В нашем примере было всего два зашифрованных файла, чтобы показать работу программы. В вашем случае процесс дешифровки может занять продолжительное время. По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Итогом будет окно с результатами дешифровки. Скриншот результатов от разработчика. 


Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если у вас этот декриптор не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком и отправить собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык. 

Или сообщите мне, я быстро всё передам разработчикам. 

© Amigo-A (Andrew Ivanov): All blog articles.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновления июнь-июль-август 2019:

Добавлена поддержка новых вариантов с расширениями: 
.peekaboo
.isolated
.infected
.locked
Скачать по ссылке >>


© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 19 марта 2019 г.

PewCrypt Decryptor by Emsisoft

PewCrypt DECRYPTOR

Инструкция по использованию 

Translation into English
Скачать Emsisoft Decryptor для PewCrypt >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптора

Используйте этот декриптор, только если ваши файлы были зашифрованы шифровальщиком PewCrypt Ransomware, которым к зашифрованным файлам добавляется следующие расширения:
.PewCrypt

👉 Для любых уточнений используйте только безопасный источник информации — мой дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает PewCrypt Ransomware на русском языке с 10 декабря 2018 года. 


Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Желательно сначала попробовать дешифровать несколько файлов, чтобы проверить работу инструмента дешифровки. Возьмите несколько файлов изображений, документы MS Office, PDFЕсли их дешифровка будет успешной, то запустите дешифровку остальных файлов.

Но я всегда рекомендую не торопиться и сделать бэкап наиболее ценных зашифрованных файлов, даже если тестовая расшифровка файлов такого же типа прошла успешно.



Процесс дешифровки

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла.


Я предлагаю вам взять за правило всегда смотреть то, что находится под надписью "Показать подробности". В данном случае мы знаем, что это безопасная программа, но в другом случае это может быть неизвестная или замаскированная под безопасную вредоносная программа, имеющая проблемы с сертификатом. 

Убедившись в действительности сертификата, мы можем продолжить и нажать кнопку "Да". 

Здесь мы видим текст соглашения разработчика с пользователем. Вы должны принять его как есть или отказаться от использования. Нажимаем кнопку "Yes" и видим окно программы. 

Дальнейшая работа зависит от специального файла AES.key, оставленного шифровальщиком на вашем Рабочем столе. 



Если у вас его не осталось, то дешифрование невозможно. 
Если этот файл цел, то укажите на него через кнопку "Browse" (Обзор).



Программа определит ключ и покажет его в небольшом окне. Нажмите кнопку "OK", чтобы продолжить. 



Здесь все просто. Нужно выбрать диски или только папки, где есть зашифрованные файлы и нажать кнопку "Decrypt". Без выбора места, будут проверены все диски ПК. 



Процесс дешифровки может занять некоторое время. Итогом будет окно с результатами дешифровки. Скриншот результатов от разработчика. 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если у вас этот декриптор не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком и отправить собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык. 


© Amigo-A (Andrew Ivanov): All blog articles.