Paras ransomware-salauksen purkutyökalut, joita käytetään suojauksen säilyttämiseen
Sisällysluettelo:
- Trend Micro Ransomware -näytön lukituksen poistotyökalu
- Avast ilmaiset Ransomware-salauksen purkutyökalut
- Kaspersky Ransomware -purkukone
- Malwarebytes Anti-Ransomware Beta
- Emsisoft-salauksenpurkajat
- Leostone-salauksen purkutyökalu Petya Ransomwarelle
- Loppusanat
- Lue myös:
Video: Ransomware: How Hackers Make You Pay 2024
Tietokoneesi tiedostot on salattu AES-algoritmilla, ja sinun on maksettava 294 dollaria tietojen palauttamiseksi. Jos tämä linja soittaa sinulle kellon, se johtuu siitä, että olet todennäköisesti joutunut lunastusohjelman uhriksi. Kun ransomware-hyökkäykset jatkuvat, voit välttää salauksen avaimen maksamisen seuraavilla työkaluilla.
Trend Micro Ransomware -näytön lukituksen poistotyökalu
Ransomware suorittaa hyökkäyksen kahdella eri tavalla: lukitusnäytöllä ja salauksella. Lukitsemalla tietokoneen näytön ransomware rajoittaa käyttäjän pääsyä tietokoneeseen. Salausmenetelmä käyttää tiedostojen salaamiseen salausalgoritmeja, kuten AES. Trend Micro -sovelluksen Ransomware-näytön lukituksen poistotyökalu toimii lopetusohjelmien lukitusnäyttötyyppien poistamiseksi käytöstä.
Työkalu suorittaa tämän kahdessa eri tilanteessa. Ensimmäisessä tilanteessa työkalu saattoi estää normaalin tilan jättäen turvatilan verkkoyhteyden ollessa käytettävissä. Tämä suoritetaan seuraavasti:
- Avaa tietokoneesi vikasietotilassa verkottumisen avulla.
- Lataa Trend Micro Ransomware -näytön lukituksen poistotyökalu ja suorita suoritettava tiedosto.
- Pura ladattava tiedosto asentaaksesi ja käynnistääksesi tietokoneesi normaalitilassa.
- Käynnistä salauksen purku painamalla seuraavia näppäimiä: Vasen CTRL + ALT + T + I. Tämä näppäin on ehkä painettava useita kertoja.
- Jos näet Trend Micro Ransomware -näytön lukituksen poistotyökalun näytön, poista skannaustiedostot tietokoneelta napsauttamalla skannaus.
Toisessa tilanteessa työkalu voi estää molemmat nämä tilat.
- Lataa Trend Micro Ransomware -näytön lukituksen poistotyökalu USB: lle tartuttamattomalta tietokoneelta.
- Aseta USB-asema ja suorita suoritettava tiedosto.
- Napsauta Kyllä, kun näet Käyttäjätilien valvonta -ikkunan ja valitse USB-asema, ennen kuin napsautat Luo.
- Aseta USB-asema tartunnan saaneeseen tietokoneeseen ja käynnistä tietokone tietokoneesta ulkoisesta asemasta.
- Käynnistettäessä seuraava näyttö tulee näkyviin:
- Jos tartunnan saanut tietokone ei löydä USB-asemaa, suorita seuraava:
- Aseta asema toiseen USB-porttiin ja käynnistä tietokone uudelleen.
- Jos yllä oleva vaihe epäonnistuu, käytä toista asemaa.
- Avaa tartunnan saanut PC ja odota, että salauksen purkaja poistaa lukitusnäytön.
- Napsauta Skannaa ja sitten Korjaa nyt.
Avast ilmaiset Ransomware-salauksen purkutyökalut
- Alcatraz Locker
- maailmanloppu
- BadBlock 32-bittiselle Windowsille
- BadBlock 64-bittiselle Windowsille
- baronetti
- Crypt888
- Crysis
- Globe
- legioona
- NoobCrypt
- SZFLocker
- TeslaCrypt
Kaspersky Ransomware -purkukone
- WildfireDecryptor-työkalu
- ShadeDecryptor
- RakhniDecryptor
- Salauksen purkuohjelma Rannohille ja siihen liittyville lunaohjelmille
- CoinVault ja Bitcryptor
- Xorist ja Vandev
Malwarebytes Anti-Ransomware Beta
Malwarebytes Anti-Ransomware Beta suoritetaan taustalla analysoidaksesi ransomware-ohjelmia salaavien tiedostojen käyttäytymistä. Työkalu lopettaa tietokoneessa olevat ketjut, jotka yrittävät salata tiedostot. Ohjelma saattaa sisältää muutamia virheitä, koska se on edelleen beta-vaiheessa.Salauksen purkuohjelma toimii joillekin pahamaineisille ransomware-uhkille, kuten Cryptowall, TeslaCrypt ja CTB-Locker. Lataa Malwarebytes Anti-Ransomware Beta.
Emsisoft-salauksenpurkajat
Emsisoft, yksi tämän päivän johtavista tietoturvatoimittajista, tarjoaa myös erilaisia ilmaisia salauksen purkutyökaluja salattujen tiedostojen palauttamiseksi maksamatta lunnaata.
- NMoreira
- OzozaLocker
- Globe2
- Al-Namrood
- FenixLocker
- Fabiansomware
- Philadelphia
- Stampado
- 777
- AutoLocky
- Nemucod
- DMALocker2
- HydraCrypt
- DMALocker
- CrypBoss
- Gomasom
- LeChiffre
- KeyBTC
- Radamant
- CryptInfinite
- PClock
- CryptoDefense
- Harasom
Leostone-salauksen purkutyökalu Petya Ransomwarelle
Yksi viimeisimmistä ransomware-uhista, joka kärsi monista uhreista tänä vuonna, on Petya. Petya Ransomware salaa kiintolevyn osia estääkseen uhria pääsemästä asemaan ja käyttöjärjestelmään.
Onneksi Leostone on luonut portaalin Petyan uhreille tuottamaan salauksenpurkuavaimen tietojen perusteella, jotka he toimittavat tartunnan saaneesta asemasta. Työkalu toimii kuitenkin vain, jos Petya-aiheinen asema on kytketty toiseen tietokoneeseen, josta uhatiedot poistetaan. Näyttää siltä, että työkalu on tarkoitettu vain kokeneille käyttäjille. Mutta voit kokeilla sitä lataamalla työkalun GitHubista.
Loppusanat
Uhrien määrä kasvaa. Securelistin KSN-raportti osoittaa, että lunastettujen ohjelmien uhrien kokonaismäärä nousi 2 315 931: een maaliskuussa 2016 1 967 784: sta huhtikuussa 2015. Ransomware-hyökkäysten taloudellisia vaikutuksia ei myöskään voida aliarvioida. Symantecin Ransomware and Businesses 2016 -raportin mukaan keskimääräinen lunastustarve on nyt saavuttanut 679 dollaria viime vuoden 294 dollarista. Edellä mainittujen ilmaisten salauksen purkutyökalujen ansiosta tiedostojen nouto on vain muutaman napsautuksen päässä. Jos kaipaamme jotakin parhaista ransomware-salauksen purkutyökaluista, kerro niistä meille kommenteissa.
Lue myös:
- Parhaat ransomware-purkutyökalut Windows 10: lle
- Malwarebytes julkaisee ilmaisen salauksen purkajan Telecrypt-lunnausohjelmalle
- Facebookissa leviävä locky ransomware leikattu.svg-tiedostona
5 Paras dj-ohjelmisto ilman levysoittimia, joita kuka tahansa voi käyttää
Jos etsit DJ-ohjelmistoa ilman levysoittimia, tässä on 5 parasta työkalua, joita voit käyttää Windows 10 -tietokoneessasi.
Microsoft varoittaa käyttäjiä uusista makrotyypeistä, joita käytetään ransomware-ohjelmien aktivointiin
Microsoftin haittaohjelmien suojauskeskuksen tutkijat varoittavat käyttäjiä mahdollisesti korkean riskin uudesta makrotrikosta, jota hakkerit käyttävät lunastusohjelmien aktivointiin. Haitallinen makro kohdistuu Office-sovelluksiin ja se on Word-tiedosto, joka sisältää seitsemän erittäin taitavasti piilotettua VBA-moduulia ja VBA-käyttäjän lomaketta. Kun tutkijat tarkistivat ensimmäisen kerran haitallisen makron, he eivät pystyneet tunnistamaan ...
Tässä on ratkaisuja, joita käytetään, kun wi-fi-kuvake puuttuu Windows 10: stä
Jos Wi-Fi-kuvake puuttuu Windows 10 -käyttöjärjestelmässä, tässä on 13 ratkaisua, joiden avulla voit korjata ongelman hyödyksi.