пятница, 5 мая 2017 г.

BTCWare Decrypter

BTCWARE DECRYPTER

Инструкция по использованию 

Translation into English


Скачать BTCWare Decrypter >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптера

Используйте этот декриптер, только если ваши файлы были зашифрованы и переименованы шифровальщиком BTCWare Ransomware, разными версиями которого к зашифрованным файлам добавляются следующие расширения:

.[<email>].aleta
.[<email>].blocking
.[<email>].btcware
.[<email>].cryptobyte
.[<email>].crypton
.[<email>].cryptowin
.[<email>].encrypted
.[<email>].gryphon
.[<email>].master
.[<email>].nuclear
.[<email>].onyon
.[<email>].theva
.[<email>]-id-<id>.nuclear
.[<email>]-id-<id>.payday
.[<email>]-id-<id>.shadow
.[<email>]-id-<id>.wallet
.[<email>]-id-<id>.wyvern
.onyon
.xfile

👉 Для любых уточнений используйте только безопасный источник информации — мой дайджест-блог "Шифровальщики-вымогатели". Оригинальные статьи там описывают BTCWare Ransomware и другие версии этого семейства программ-вымогателей на русском языке. 



Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Я рекомендую не торопиться и сделать бэкап наиболее ценных зашифрованных файлов, даже если тестовая расшифровка файлов такого же типа прошла успешно.


Процесс дешифровки

✋ Я всегда рекомендую сначала попробовать дешифровать небольшое количество файлов изображений, документы MS Office, PDF, чтобы убедиться в корректной работе инструмента дешифровки с вашими файлами. 

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла.

У файла есть цифровая подпись и издатель называется "Michael Gillespie". 
Вы можете просмотреть сертификат издателя самостоятельно. 
Декриптер создан разработчиком ID Ransomware Майклом Джиллеспи (Michael Gillespie). Вы можете всё это проверить по ссылкам, которые я добавил выше. 

Декриптер много раз обновлялся разработчиком, т.к. разных версий у BTCWare Ransomware было много. Все изменения перечислены в файлы Changelog.txt, который находится вместе с декриптером в архиве, который вы скачали. Я не буду перечислять их здесь, чтобы не утомлять вас чтением. Возможно, что вам придется свериться с этим списком самостоятельно. 

Если вы решили расшифровать файлы, то нажмите кнопку "Запустить". 

Появится окно декриптора. Чтобы прочитать информацию о программе и поддерживаемых расширениях, нажмите кнопку "About".
Здесь написано, что поддерживается расширения:
.[<email>].cryptobyte, .[<email>].btcware, .[<email>].onyon, .onyon, .xfile, .[<email>].cryptowin, .[<email>].theva, .[<email>].master, .[<email>].blocking, .[<email>].encrypted, .[<email>].aleta, .[<email>].gryphon, .[<email>].crypton, .[<email>].nuclear, .[<email>]-id-<id>.nuclear, .[<email>]-id-<id>.wyvern, .[<email>]-id-<id>.payday, .[<email>]-id-<id>.shadow, .[<email>]-id-<id>.wallet

Если вашего варианта расширения здесь нет, то у ваш более новый или неизвестный вариант шифровальщика BTCWare Ransomware. Возможно, что ваши файлы зашифровал вообще другой шифровальщик. Не пытайтесь расшифровывать файлы с неподдерживаемымии расширениями. 

Чтобы перехватить ключ дешифрования, декритеру нужен зашифрованный файл и его исходная незашифрованная версия. Как их найти, если все файлы зашифрованы? Об этом я подробно рассказал в статье "Особые рекомендации". 

Прочтите и найдите у себя исходный незашифрованный файл и его зашифрованный вариант. 

Когда вы найдёте нужную пару файлов, кликните на меню "Tools" и выберите "Bruteforcer". Откроется экран, где вы с помощью кнопок "Browse..." выберете зашифрованный файл и его незашифрованную версию, как показано ниже. 
Декриптер сам перехватит ключ дешифрования, который будет показан в нижней части окна. Вам останется только нажать кнопку "Start", что декриптер использовал найденный ключ для дешифрования файлов. 
Далее вам нужно с помощью кнопки "Select Directory" выбрать директорию (папку) с зашифрованными файлами и нажать кнопку "Decrypt".
Об окончании дешифрования файлов будет сообщено надписью "Done!" в левом нижнем углу окна декриптера. 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если декриптер (дешифратор) не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком Майклом Джиллеспи (на форуме BC, в Твиттере), отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome поможет вам перевести любой текст на русский язык.




=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 6 марта 2018:
В дешифровщик добавлена поддержка новых расширений. 
См. файл Changelog.txt в архиве с программой. 

© Amigo-A (Andrew Ivanov): All blog articles.