понедельник, 31 декабря 2018 г.

FilesLocker Decrypter

FILESLOCKER DECRYPTER

Инструкция по использованию

Translation into English

Скачать FilesLockerDecrypter >>>


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптера

Используйте этот дешифровщик, только если ваши файлы были зашифрованы и переименованы шифровальщиком FilesL0cker Ransomware (версия декабря 2018), которым к зашифрованным файлам добавляется расширение  .[fileslocker@pm.me] и используются следующие записки о выкупе:
#DECRYPT MY FILES#.TXT
#解密我的文件#.TXT
#РАСШИФРОВЫВАТЬ МОИ ФАЙЛЫ#.TXT

👉 Для любых уточнений используйте только безопасный источник информации — мой дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает FilesL0cker Ransomware на русском языке. 


Перед дешифровкой

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования может продолжиться.

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.

Я всегда рекомендую не торопиться и перед попыткой дешифрования сделать бэкап зашифрованных файлов, даже если тестовая расшифровка нескольких из них прошла успешно. 


Процесс дешифровки

 Я всегда рекомендую сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки с вашими файлами. Приятно осознавать, что в этом разработчик дешифровщика со мной согласен. 👍

После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла. 
Да, в данном случае нет цифровой подписи и издатель называется "Неизвестный издатель". Антивирус может ругаться и поместить такой файл в Карантин. К сожалению...

 Увы, добавление к файлу цифровой подписи стоит немалых денег. Где взять их разработчику, который помогает пострадавшим от вредоносных программ? 
Что делать? Сайт BleepingComputer.com, с которого вы по моей ссылке скачали файл дешифрощика, много лет помогает пострадавших от Ransomware и вредоносных программ. Этот инструмент дешифровки создан разработчиком ID Ransomware Майклом Джиллеспи (Michael Gillespie). Вы можете всё это проверить по ссылкам, которые я добавил выше. Проверить и принять решение: "Остаться с кучей зашифрованных файлов" или "Попытаться расшифровать хотя бы несколько файлов". 

Прочтите твит Майкла Джиллеспи с результатами дешифрования файлов. 

Если вы решили расшифровать файлы, то нажмите кнопку "Запустить". 
Появится окно дешифровщика. Чтобы прочитать информацию о программе и поддерживаемых расширениях, нажмите кнопку "About".
Здесь написано, что поддерживается только расширение .[fileslocker@pm.me]

Вы получили всю необходимую информацию. Теперь можно добавить в дешифровщик записку с требованием выкупа, чтобы он загрузил из неё ключ. 
Теперь нажмите кнопку "Select Directory"  и выберите диск, на котором находятся зашифрованные файлы, например диск C:\. Как только вы выберете диск, кнопка "Decrypt" станет активной и вы сможете расшифровать файлы. 

После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.

Detailed usage guide (in English)

Удачной дешифровки!

ЕСЛИ НЕ ПОМОГАЕТ...

Если дешифровщик не может дешифровать файлы, значит они зашифрованы предыдущей или новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком Майклом Джиллеспи (на форуме BC, в Твиттере), отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome вам поможет перевести любой текст на русский язык.


© Amigo-A (Andrew Ivanov): All blog articles.