FILESLOCKER DECRYPTER
Инструкция по использованию
Translation into English
Скачать FilesLockerDecrypter >>>
Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах).
Файл декриптера
Используйте этот дешифровщик, только если ваши файлы были зашифрованы и переименованы шифровальщиком FilesL0cker Ransomware (версия декабря 2018), которым к зашифрованным файлам добавляется расширение .[fileslocker@pm.me] и используются следующие записки о выкупе:
#DECRYPT MY FILES#.TXT
#解密我的文件#.TXT
#РАСШИФРОВЫВАТЬ МОИ ФАЙЛЫ#.TXT
👉 Для любых уточнений используйте только безопасный источник информации — мой дайджест-блог "Шифровальщики-вымогатели". Оригинальная статья там описывает FilesL0cker Ransomware на русском языке.
Перед дешифровкой
Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования может продолжиться.
Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования.
Я всегда рекомендую не торопиться и перед попыткой дешифрования сделать бэкап зашифрованных файлов, даже если тестовая расшифровка нескольких из них прошла успешно.
Процесс дешифровки
✋ Я всегда рекомендую сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки с вашими файлами. Приятно осознавать, что в этом разработчик дешифровщика со мной согласен. 👍
После запуска скачанного файла появится следующее окно-предупреждение системы безопасности Windows на запуск скачанного файла.
Да, в данном случае нет цифровой подписи и издатель называется "Неизвестный издатель". Антивирус может ругаться и поместить такой файл в Карантин. К сожалению...
Увы, добавление к файлу цифровой подписи стоит немалых денег. Где взять их разработчику, который помогает пострадавшим от вредоносных программ?
Что делать? Сайт BleepingComputer.com, с которого вы по моей ссылке скачали файл дешифрощика, много лет помогает пострадавших от Ransomware и вредоносных программ. Этот инструмент дешифровки создан разработчиком ID Ransomware Майклом Джиллеспи (Michael Gillespie). Вы можете всё это проверить по ссылкам, которые я добавил выше. Проверить и принять решение: "Остаться с кучей зашифрованных файлов" или "Попытаться расшифровать хотя бы несколько файлов".
Прочтите твит Майкла Джиллеспи с результатами дешифрования файлов.
Если вы решили расшифровать файлы, то нажмите кнопку "Запустить".
Появится окно дешифровщика. Чтобы прочитать информацию о программе и поддерживаемых расширениях, нажмите кнопку "About".
Здесь написано, что поддерживается только расширение .[fileslocker@pm.me]
Вы получили всю необходимую информацию. Теперь можно добавить в дешифровщик записку с требованием выкупа, чтобы он загрузил из неё ключ.
Теперь нажмите кнопку "Select Directory" и выберите диск, на котором находятся зашифрованные файлы, например диск C:\. Как только вы выберете диск, кнопка "Decrypt" станет активной и вы сможете расшифровать файлы.
После дешифрования не забудьте про мои "Общие рекомендации", 3-й пункт.
Detailed usage guide (in English)
Удачной дешифровки!
ЕСЛИ НЕ ПОМОГАЕТ...
Если дешифровщик не может дешифровать файлы, значит они зашифрованы предыдущей или новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком Майклом Джиллеспи (на форуме BC, в Твиттере), отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (несколько PDF-файлов, документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). Не пугайтесь английского языка на сайтах, Google Chrome вам поможет перевести любой текст на русский язык.
© Amigo-A (Andrew Ivanov): All blog articles.