четверг, 2 мая 2019 г.

MegaLocker Decryptor by Emsisoft

MegaLocker DECRYPTOR

Инструкция по использованию 

Translation into English


Скачать Emsisoft Decryptor для MegaLocker >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 
Файл декриптера (новая иконка Emsisoft)

Используйте этот декриптер, только если ваши файлы были зашифрованы шифровальщиком MegaLocker Ransomware, которым используется записка о выкупе !DECRYPT_INSTRUCTION.TXT, а к зашифрованным файлам добавляется расширение: .NamPoHyu

👉 Для любых уточнений используйте только безопасный источник информации — мой основной дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает MegaLocker Ransomware на русском языке. 

Кстати, сайт-блог "Шифровальщики-вымогатели" — это Первоисточник информации по этому вымогателю! Автор блога первым обнаружил вредоносную атаку и выделил этот MegaLocker Ransomware из общей массы шифровальщиков. Эта информация затем была добавлена в ID Ransomware



Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Желательно сначала попробовать дешифровать несколько файлов, чтобы проверить работу инструмента дешифровки. Возьмите несколько файлов изображений, документы MS Office, PDFЕсли их дешифровка будет успешной, то запустите дешифровку остальных файлов.

Но я всегда рекомендую не торопиться и сделать бэкап наиболее ценных зашифрованных файлов, даже если тестовая расшифровка файлов такого же типа прошла успешно.


Процесс дешифровки

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла. 



Я предлагаю вам взять за правило всегда смотреть то, что находится под надписью "Показать подробности". В данном случае мы знаем, что это безопасная программа, но в другом случае это может быть неизвестная или замаскированная под безопасную вредоносная программа, имеющая проблемы с сертификатом. 



Убедившись в действительности сертификата, мы можем продолжить и нажать кнопку "Да". 



Здесь мы видим текст соглашения разработчика с пользователем. Вы должны принять его как есть или отказаться от использования. Нажимаем кнопку "Yes" и видим окно программы. 

Дальнейшая работа зависит от наличия оригинальной записки о выкупе. Если она была удалена вами, то дешифровка невозможна. Если записка есть, то укажите на неё с помощью кнопки "Browse...".



После того, как вы указали на записку о выкупе, как показано на скриншоте, нажмите кнопку "Start", чтобы запустить поиск ключа. 


Программа определит ключ и покажет в отдельном окне. Нажмите кнопку "OK", чтобы продолжить. 




Здесь все просто. Нужно выбрать диски или только папки, где есть зашифрованные файлы и нажать кнопку "Decrypt". Без выбора места, будут проверены все диски ПК. 




Процесс дешифровки всех зашифрованных файлов может занять продолжительное время. Итогом будет окно с результатами дешифровки. Скриншот результатов от разработчика. 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если у вас этот декриптер не может дешифровать файлы, значит они зашифрованы другой версией шифровальщика. 

Возможно, что у вас появится следующее сообщение.

Содержание сообщения:
Key Not Found
Unfortunately, we were unable to find decrypt your files.

Перевод:
Ключ не найден
Сожалеем, мы не смогли расшифровать ваши файлы.

В таком случае рекомендую вам написать в тему поддержки и отправить записку о выкупе (не меняйте в ней ничего и не переименовывайте!) и несколько зашифрованных (несколько PDF, документы Word и несколько изображений JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык. 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 1 мая 2019 г.

ZQ Decryptor by Emsisoft

ZQ DECRYPTOR

Инструкция по использованию 

Translation into English


Скачать Emsisoft Decryptor для ZQ >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптора (новая иконка Emsisoft)

Используйте этот декриптор, только если ваши файлы были зашифрованы шифровальщиком ZQ Ransomware, которым используются записки о выкупе {HELP_DECRYPT}.txt или {HELP24DECRYPT}.txt, а к зашифрованным файлам добавляются расширения: 
.[w_decrypt24@qq.com].zq
.[w_unblock24@qq.com].ws

👉 Для любых уточнений используйте только безопасный источник информации — мой основной дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает ZQ Ransomware на русском языке. 

Кстати, сайт-блог "Шифровальщики-вымогатели" — это Первоисточник информации по этому вымогателю! Автор блога первым обнаружил вредоносную атаку и выделил этот ZQ Ransomware из общей массы шифровальщиков. Эта информация затем была добавлена в ID Ransomware



Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Желательно сначала попробовать дешифровать несколько файлов, чтобы проверить работу инструмента дешифровки. Возьмите несколько файлов изображений, документы MS Office, PDFЕсли их дешифровка будет успешной, то запустите дешифровку остальных файлов.

Но я всегда рекомендую не торопиться и сделать бэкап наиболее ценных зашифрованных файлов, даже если тестовая расшифровка файлов такого же типа прошла успешно.


Процесс дешифровки

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла. 



Я предлагаю вам взять за правило всегда смотреть то, что находится под надписью "Показать подробности". В данном случае мы знаем, что это безопасная программа, но в другом случае это может быть неизвестная или замаскированная под безопасную вредоносная программа, имеющая проблемы с сертификатом. 


 


Убедившись в действительности сертификата, мы можем продолжить и нажать кнопку "Да". 



Здесь мы видим текст соглашения разработчика с пользователем. Вы должны принять его как есть или отказаться от использования. Нажимаем кнопку "Yes" и видим окно программы. 



Дальнейшая работа зависит от пары зашифрованный файл + оригинальный файл. Если вы не сможете найти ни одной такой пары, то дешифрование невозможно. Как найти оригинальные файлы, я подробно описал в статье "Особые рекомендации". Прочтите и вы найдете такие файлы. 

Итак, для определения ключа требуется зашифрованный файл и его оригинал, но оригинальный файл должен быть самой большой по размеру из всех таких пар, которые вы сможете найти. 

ZQ Decrypter сможет расшифровать файлы только до этого наибольшего размера. Например, если вы дадите ему пару зашифрованный и оригинальный файл размером 100 МБ, то он расшифрует файлы размером до 100 МБ.



После того, как вы нашли нужную пару, как показано на скриншоте, нажмите кнопку "Start", чтобы запустить поиск ключа. 


Программа определит ключ (ключевую информацию) и покажет в отдельном окне. Нажмите кнопку "OK", чтобы продолжить. 




Здесь все просто. Нужно выбрать диски или только папки, где есть зашифрованные файлы и нажать кнопку "Decrypt". Без выбора места, будут проверены все диски ПК. 




Процесс дешифровки всех зашифрованных файлов может занять продолжительное время. Итогом будет окно с результатами дешифровки. Скриншот результатов от разработчика. 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если у вас этот декриптор не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком и отправить собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык. 

© Amigo-A (Andrew Ivanov): All blog articles.




=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 16 мая 2019:

ZQ Decryptor: Версия 1.0.0.2
Добавлена поддержка новой версии с расширением .[w_unblock24@qq.com].ws
Подробнее в основной статье ZQ Ransomware нашего Дайджеста "Шифровальщики-вымогатели". 
Имейте ввиду, что для определения ключа дешифровщику требуется зашифрованный файл и его оригинал, который должен быть самой большой по размеру из всех таких пар, которые вы сможете найти. ZQ Decrypter сможет расшифровать файлы только до этого наибольшего размера. Например, если вы дадите ему пару зашифрованный и оригинальный файл размером 100 Мб, то он расшифрует файлы размером до 100 МБ, не больше. Это наверняка расшифрует файлы фотографий, но не расшифрует видеофайлы, которые больше 100 Мб. 


© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 6 апреля 2019 г.

Planetary Decryptor by Emsisoft

Planetary DECRYPTOR

Инструкция по использованию 

Translation into English

Скачать Emsisoft Decryptor для Planetary >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптора

Используйте этот декриптор, только если ваши файлы были зашифрованы шифровальщиком Planetary Ransomware, которым к зашифрованным файлам добавляется следующие расширения:
.Mercury
.pluto
.mecury
.Neptune
.yum
.mira

Увы, расширения .Mercury.mecury пока не поддерживаются.  
Для того, чтобы дешифровщик стал поддерживать эти расширения, нужно найти образцы этих вариантов Planetary Ransomware. 

👉 Для любых уточнений используйте только безопасный источник информации — мой дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает Planetary Ransomware на русском языке с 10 декабря 2018 года. 


Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Желательно сначала попробовать дешифровать несколько файлов, чтобы проверить работу инструмента дешифровки. Возьмите несколько файлов изображений, документы MS Office, PDFЕсли их дешифровка будет успешной, то запустите дешифровку остальных файлов.

Но я всегда рекомендую не торопиться и сделать бэкап наиболее ценных зашифрованных файлов, даже если тестовая расшифровка файлов такого же типа прошла успешно.



Процесс дешифровки

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла. 



Я предлагаю вам взять за правило всегда смотреть то, что находится под надписью "Показать подробности". В данном случае мы знаем, что это безопасная программа, но в другом случае это может быть неизвестная или замаскированная под безопасную вредоносная программа, имеющая проблемы с сертификатом. 



Убедившись в действительности сертификата, мы можем продолжить и нажать кнопку "Да". 



Здесь мы видим текст соглашения разработчика с пользователем. Вы должны принять его как есть или отказаться от использования. Нажимаем кнопку "Yes" и видим окно программы. 



Дальнейшая работа зависит от оригинальной записки о выкупе !!!READ_IT!!!.txt 
Если у вас её не осталось, то дешифрование невозможно. 
Если записка цела, то укажите на неё, через кнопку "Browse" (Обзор).



Программа определит ключ и покажет его в небольшом окне. Нажмите кнопку "OK", чтобы продолжить. 



Здесь все просто. Нужно выбрать диски или только папки, где есть зашифрованные файлы и нажать кнопку "Decrypt". Без выбора места, будут проверены все диски ПК. 



Процесс дешифровки может занять продолжительное время. Итогом будет окно с результатами дешифровки. Скриншот результатов от разработчика. 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если у вас этот декриптор не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком и отправить собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык. 


© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 2 апреля 2019 г.

Aurora Decryptor by Emsisoft

AURORA DECRYPTOR

Инструкция по использованию 

Translation into English


Скачать Emsisoft Decryptor для Aurora >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптора (ранняя и новая версия)

Используйте этот декриптор, только если ваши файлы были зашифрованы шифровальщиком Aurora Ransomware, разными версиями которого к зашифрованным файлам добавляются следующие расширения:
.Aurora
.aurora
.animus
.ONI
.Nano
.cryptoid
.desu
.peekaboo
.isolated
.infected
.locked

Разные версии этого шифровальщика могут оставить на ПК следующие записки о выкупе:
!-GET_MY_FILES-!.txt
#RECOVERY-PC#.txt
@_RESTORE-FILES_@.txt
ANIMUS_RESTORE.txt
RESTORE_ONI_FILES.txt
@_DECRYPT_@.txt
@@_FILES_ARE_ENCRYPTED_@@.txt 
@@_HOW_TO_RETURN_DATA_@@.txt 
@@_RECOVERY_INSTRUCTIONS_@@.txt
#DECRYPT_MY_FILES#.txt

👉 Для любых уточнений используйте только безопасный источник информации — мой дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает Aurora Ransomware на русском языке с 27 мая 2018 года. Эта статья первоисточник в Интернете. 



Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Желательно сначала попробовать дешифровать несколько файлов, чтобы проверить работу инструмента дешифровки. Возьмите несколько файлов изображений, документы MS Office, PDF. Если их дешифровка будет успешной, то запустите дешифровку остальных файлов.

Но я всегда рекомендую не торопиться и сделать бэкап наиболее ценных зашифрованных файлов, даже если тестовая расшифровка файлов такого же типа прошла успешно.



Процесс дешифровки

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла. 



Я предлагаю вам взять за правило всегда смотреть то, что находится под надписью "Показать подробности". В данном случае мы знаем, что это безопасная программа, но в другом случае это может быть неизвестная или замаскированная под безопасную вредоносная программа, имеющая проблемы с сертификатом. 




Убедившись в действительности сертификата, мы можем продолжить и нажать кнопку "Да". 



Здесь мы видим текст соглашения разработчика с пользователем. Вы должны принять его как есть или отказаться от использования. Нажимаем кнопку "Yes" и видим окно программы.



Чтобы обнаружить ключ дешифрования, этому дешифровщику нужен зашифрованный файл и его исходная незашифрованная версия. Как их найти, если все файлы зашифрованы? Об этом я подробно рассказал в статье "Особые рекомендации". 

Прочтите и найдите исходный незашифрованный файл и его зашифрованный вариант. 



На этом скриншоте уже показано, что выбрана пара "зашифрованный файл и его исходная незашифрованная версия". Надеюсь, вам удастся найти такую же пару и продолжить процесс дешифровки. 

Далее нужно нажать кнопку "Start", чтобы запустить брут-форсер для перебора ключа дешифрования. Этот процесс может занять некоторое время, поэтому наберитесь терпения и ждите результата.



По завершении дешифровщик сообщит, что ключ дешифрования найден. Нажмите кнопку "OK", чтобы открыть окно программы. 



Есть небольшая вероятность того, что найденный ключ может быть неправильным. Разработчик и я рекомендуем сначала попытаться расшифровать несколько файлов, чтобы проверить правильную работу дешифровщика. 



По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add folder", чтобы добавить файлы. Без выбора места, будут проверены все диски ПК. 



В нашем примере было всего два зашифрованных файла, чтобы показать работу программы. В вашем случае процесс дешифровки может занять продолжительное время. По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Итогом будет окно с результатами дешифровки. Скриншот результатов от разработчика. 


Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если у вас этот декриптор не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком и отправить собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык. 

Или сообщите мне, я быстро всё передам разработчикам. 

© Amigo-A (Andrew Ivanov): All blog articles.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновления июнь-июль-август 2019:

Добавлена поддержка новых вариантов с расширениями: 
.peekaboo
.isolated
.infected
.locked
Скачать по ссылке >>


© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 19 марта 2019 г.

PewCrypt Decryptor by Emsisoft

PewCrypt DECRYPTOR

Инструкция по использованию 

Translation into English
Скачать Emsisoft Decryptor для PewCrypt >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптора

Используйте этот декриптор, только если ваши файлы были зашифрованы шифровальщиком PewCrypt Ransomware, которым к зашифрованным файлам добавляется следующие расширения:
.PewCrypt

👉 Для любых уточнений используйте только безопасный источник информации — мой дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает PewCrypt Ransomware на русском языке с 10 декабря 2018 года. 


Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Желательно сначала попробовать дешифровать несколько файлов, чтобы проверить работу инструмента дешифровки. Возьмите несколько файлов изображений, документы MS Office, PDFЕсли их дешифровка будет успешной, то запустите дешифровку остальных файлов.

Но я всегда рекомендую не торопиться и сделать бэкап наиболее ценных зашифрованных файлов, даже если тестовая расшифровка файлов такого же типа прошла успешно.



Процесс дешифровки

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла.


Я предлагаю вам взять за правило всегда смотреть то, что находится под надписью "Показать подробности". В данном случае мы знаем, что это безопасная программа, но в другом случае это может быть неизвестная или замаскированная под безопасную вредоносная программа, имеющая проблемы с сертификатом. 

Убедившись в действительности сертификата, мы можем продолжить и нажать кнопку "Да". 

Здесь мы видим текст соглашения разработчика с пользователем. Вы должны принять его как есть или отказаться от использования. Нажимаем кнопку "Yes" и видим окно программы. 

Дальнейшая работа зависит от специального файла AES.key, оставленного шифровальщиком на вашем Рабочем столе. 



Если у вас его не осталось, то дешифрование невозможно. 
Если этот файл цел, то укажите на него через кнопку "Browse" (Обзор).



Программа определит ключ и покажет его в небольшом окне. Нажмите кнопку "OK", чтобы продолжить. 



Здесь все просто. Нужно выбрать диски или только папки, где есть зашифрованные файлы и нажать кнопку "Decrypt". Без выбора места, будут проверены все диски ПК. 



Процесс дешифровки может занять некоторое время. Итогом будет окно с результатами дешифровки. Скриншот результатов от разработчика. 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если у вас этот декриптор не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком и отправить собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык. 


© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 12 марта 2019 г.

BigBobRoss Decryptor by Avast

 AVAST DECRYPTION TOOL ДЛЯ BIGBOBROSS

Инструкция по использованию

Translation into English


Перейдите на специальную страницу Avast и загрузите инструмент для дешифровки. Скриншот с подсказкой прилагается — оранжевая кнопка загрузки. 

Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (папка по умолчанию в браузерах). Сверьтесь, что он выглядит также, как на картинке. 
Файл декриптора

Используйте Avast Decryption Tool, только если ваши файлы были зашифрованы шифровальщиком BigBobRoss Ransomwareкоторым к зашифрованным файлам добавляются следующие расширения:  
.obfuscated
.encryptedALL
.cheetah

👉 Для любых уточнений используйте только безопасный источник информации — мой дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает BigBobRoss Ransomware на русском языке. 

Кстати, сайт-блог "Шифровальщики-вымогатели" — это Первоисточник информации по этому вымогателю! Автор блога первым обнаружил вредоносную атаку и выделил этот BigBobRoss Ransomware из общей массы шифровальщиков. Эта информация затем была добавлена в ID Ransomware.


Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Попробуйте дешифровать несколько файлов, чтобы проверить работу инструмента дешифровки. Поместите в папку "test" несколько файлов изображений, документы MS Office, PDFЕсли их дешифровка будет успешной, то потом запустите поиск и дешифровку файлов по всем дискам вашего ПК.

Но поленитесь сделать бэкап наиболее ценных зашифрованных файлов, даже если тест-расшифровка файлов такого же типа прошла успешно. 
Как сделать бэкап? Прочтите нашу статью на сайте "Шифровальщики-вымогатели"


Процесс дешифровки

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла. 
Я предлагаю вам взять за правило всегда смотреть то, что находится под пунктом "Издатель" или просто в "Свойствах файла". 
В данном случае мы знаем, что это безопасная программа и её издатель известная антивирусная компания, но в другом случае это может быть неизвестная или замаскированная под безопасную вредоносная программа, имеющая проблемы с сертификатом. 
Убедившись в действительности сертификата, мы можем закрыть окна сертификата и цифровой подписи и, нажав кнопку "Запустить", продолжить установку. 
Здесь мы видим кнопку лицензионного соглашения (под ней находится текст соглашения разработчика с пользователем) и кнопку "Далее >". Вы должны принять его как есть или отказаться от использования, нажав кнопку "Отмена". Нажав кнопку "Далее >", мы видим окно программы.
Здесь все просто. Нужно выбрать диски или только папки с зашифрованными файлами и нажать кнопку "Далее >". 
Без выбора места, будут проверены все диски ПК и это займет время.  
Следующее окно предложит начать поиск ключа дешифрования "Crack the password". Нажмите кнопку "Start".
Эта операция потребовала нескольких секунд. 
 
Следующее окно предлагает начать дешифрование (наконец-то!) кнопкой "Decrypt". И снова требуется разрешение системы безопасности Windows. 
Нажимаем кнопку "Да", т.к. мы уже проверяли этого издателя. 
 
Я выбрал для теста несколько файлов, на эту операции много времени не надо. Дешифровка тестовых файлов завершилась через секунду. 

Последнее окно содержит рекламу бесплатного Avast Free (Зачем это? Free-антивирусы не могут защитить от атаки шифровальщиков) и просьбу полайкать их аккаунты в социальных сетях. 

Процесс дешифровки файлов на всех дисках может занять продолжительное время. Итогом будет то же самое окно с результатами дешифровки. 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт. 

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если декриптор (декодер) не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком и отправить собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык. 



Ложка дегтя или минусы разработчику.
1) За то, что довольно много окон с кнопками!
2) За перекрытие окна с результатами окном с рекламой "Try Avast Free"
3) За введение в заблуждение пользователя фразами:
We now recommend updating your antivirus and running a full scan.
Help prevent future ransomware attacks
Try Avast Free
4) За предложение полайкать себя в социальных сетях. 
5) За использование слова "Crack" в одном из окон. Да, в инструменте от антивирусной компании использование этого слова непростительно. 

@avast
Не обижайтесь! :) Avast Free не защитит ПК от атаки шифровальщика.
Я видел много ПК, пострадавших от шифровальщика, где стоял Avast Free и беспомощно моргал "глазками". 




=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 29 марта 2019:
Пост в Твиттере >>
В дешифровщик добавлена поддержка нового расширения: .encryptedALL


© Amigo-A (Andrew Ivanov): All blog articles.