MicroCop Decrypter
Инструкция по использованию
Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). Разархивируйте.
Файл декриптера
Используйте этот декриптер, только если ваши файлы были зашифрованы шифровальщиком MicroCop (Mircop) Ransomware, при котором к зашифрованным файлам добавляется не расширение, а приставка Lock. Таким образом зашифрованный файл выглядит так: Lock.original_name.png
Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс фейк-шифрования будет продолжен.
Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.
✋Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки с вашими файлами.
Декриптер поставляется как есть и разработчик не берёт на себя ответственность за возможное повреждение данных. Никакие файлы не удаляются. Нажмите кнопку "OK" для продолжения, если согласны, или кнопку "Отмена", если не согласны.
Декриптер будет искать только папки с зашифрованными MicroCop (Mircop) Ransomware файлами и дешифровывать файлы. Дешифрованные файлы остаются на своих местах.
По окончании работы выйдет окно с надписью "Decryption complete!", которая сообщает о успешной дешифровке.
Обо всех неудачах дешифрования сообщайте в комментариях. Мы сообщим автору, чтобы он внес корректировки.
После дешифрования не забудьте про "Общие рекомендации", 3-й пункт.
Удачной дешифровки!
ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и изображения в форматах JPG и PNG).