STOP-PUMA DECRYPTER
Инструкция по использованию
Translation into English
Скачать STOP Decrypter (общий для STOP) >>>
Скачать STOP Decrypter (только для Puma) >>>
Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптера
Используйте этот декриптер, только если ваши файлы были зашифрованы и переименованы шифровальщиком STOP Ransomware, которым к зашифрованным файлам добавляются следующие расширения:
.puma
.pumas
.pumax
👉 Для любых уточнений используйте только безопасный источник информации — мой дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает STOP Ransomware на русском языке.
👉 Не используйте дешифровщики для других версий или предназначенные для расшифровки файлов после совершенно других шифровальщиков. Это может повредить ваши файлы.
Перед дешифровкой
Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен.
Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.
Я рекомендую не торопиться и сделать бэкап зашифрованных файлов, даже если тестовая расшифровка нескольких из них прошла успешно.
Процесс дешифровки
✋ Я всегда рекомендую сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки с вашими файлами.
После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла.
Да, в данном случае нет цифровой подписи и издатель называется "Неизвестный издатель". Антивирус может ругаться и поместить такой файл в Карантин. К сожалению...
Увы, добавление к файлу цифровой подписи стоит немалых денег. Где взять их разработчику, который помогает пострадавшим от вредоносных программ? Сертификат надо продлевать каждый год. Возможно, он скоро будет продлен.
Сайт BleepingComputer.com, с которого вы по моей ссылке скачали файл декриптера, много лет помогает пострадавших от Ransomware и вредоносных программ. Декриптер создан разработчиком ID Ransomware Майклом Джиллеспи (Michael Gillespie). Здесь на сайте немало дешифровщиков, созданных Майклом. Вам надо принять решение: "Остаться с кучей зашифрованных файлов" или "Попытаться расшифровать хотя бы несколько файлов".
Если вы решили расшифровать файлы, то нажмите кнопку "Запустить".
Появится окно декриптора. Чтобы прочитать информацию о программе и поддерживаемых расширениях, нажмите кнопку "About".
Здесь написано, какие расширения поддерживаются: "Supported Extensions": .puma, .pumas, .pumax.
Вы получили всю необходимую информацию. Теперь можно кликнуть по опции "Bruteforcer".
Далее нужно выбрать зашифрованный файл и его оригинальную незашифрованную версию. Потом останется только нажать кнопку "Start", чтобы запустить процесс Bruteforcer и определить ключ.
Где взять оригинальные версии файлов? Прочтите мои "Особые рекомендации".
После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла.
Да, в данном случае нет цифровой подписи и издатель называется "Неизвестный издатель". Антивирус может ругаться и поместить такой файл в Карантин. К сожалению...
Увы, добавление к файлу цифровой подписи стоит немалых денег. Где взять их разработчику, который помогает пострадавшим от вредоносных программ? Сертификат надо продлевать каждый год. Возможно, он скоро будет продлен.
Сайт BleepingComputer.com, с которого вы по моей ссылке скачали файл декриптера, много лет помогает пострадавших от Ransomware и вредоносных программ. Декриптер создан разработчиком ID Ransomware Майклом Джиллеспи (Michael Gillespie). Здесь на сайте немало дешифровщиков, созданных Майклом. Вам надо принять решение: "Остаться с кучей зашифрованных файлов" или "Попытаться расшифровать хотя бы несколько файлов".
Если вы решили расшифровать файлы, то нажмите кнопку "Запустить".
Появится окно декриптора. Чтобы прочитать информацию о программе и поддерживаемых расширениях, нажмите кнопку "About".
Здесь написано, какие расширения поддерживаются: "Supported Extensions": .puma, .pumas, .pumax.
Вы получили всю необходимую информацию. Теперь можно кликнуть по опции "Bruteforcer".
Далее нужно выбрать зашифрованный файл и его оригинальную незашифрованную версию. Потом останется только нажать кнопку "Start", чтобы запустить процесс Bruteforcer и определить ключ.
Где взять оригинальные версии файлов? Прочтите мои "Особые рекомендации".
Если у вас нет оригинальной версии одного из зашифрованных файлов, то можно использовать образцы рисунков Windows, имеющиеся в папке в C:\Users\Public\Pictures (или см. папку Мои документы\Мои рисунки\Образцы изображений). Если у вас нет и этого, тогда скачайте их с нашего Яндекс-Диска. Ссылка на архив.
Процесс может занять некоторое время. После определения и загрузки ключа в окне программы, останется нажать кнопку "Select Directory" и выбрать диск, на котором находятся зашифрованные файлы, например диск C:\. Как только вы выберете диск, кнопка "Decrypt" станет активной и вы сможете расшифровать файлы.
Процесс может занять некоторое время. После определения и загрузки ключа в окне программы, останется нажать кнопку "Select Directory" и выбрать диск, на котором находятся зашифрованные файлы, например диск C:\. Как только вы выберете диск, кнопка "Decrypt" станет активной и вы сможете расшифровать файлы.
После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.
Detailed usage guide (in English)
Удачной дешифровки!
ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой или ранее неизвестной версией шифровальщика. Рекомендую вам лично связаться с разработчиком (на форуме BC, в Твиттере), отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на странице.
© Amigo-A (Andrew Ivanov): All blog articles.