Cara mendekripsi atau mendapatkan kembali file terenkripsi yang terinfeksi oleh virus ransomware enkripsi yang dikenal.

Cara mendekripsi atau mendapatkan kembali file terenkripsi yang terinfeksi oleh virus ransomware enkripsi yang dikenal.

Andy Davis

Dalam beberapa tahun terakhir, penjahat dunia maya mendistribusikan jenis virus baru yang dapat mengenkripsi file di komputer Anda (atau jaringan Anda) dengan tujuan mendapatkan uang mudah dari korbannya. Jenis virus ini disebut "Ransomware" dan mereka dapat menginfeksi sistem komputer jika pengguna komputer tidak memperhatikan saat membuka lampiran atau tautan dari pengirim yang tidak dikenal atau situs yang telah diretas olehMenurut pengalaman saya, satu-satunya cara yang aman untuk melindungi diri dari jenis virus ini, adalah dengan memiliki cadangan file yang bersih yang disimpan di tempat yang terpisah dari komputer Anda. Misalnya, dalam hard drive USB eksternal yang tidak dicabut atau dalam DVD-Rom.

Artikel ini berisi informasi penting dari beberapa virus ransomware -crypt- enkripsi yang dikenal yang dirancang untuk mengenkripsi file-file penting ditambah opsi & utilitas yang tersedia untuk mendekripsi file terenkripsi Anda setelah terinfeksi. Saya menulis artikel ini untuk menyimpan semua informasi untuk alat dekripsi yang tersedia di satu tempat dan saya akan mencoba untuk terus memperbarui artikel ini.dengan kami pengalaman Anda dan informasi baru lainnya yang mungkin Anda ketahui untuk saling membantu.

Cara mendekripsi file yang dienkripsi dari Ransomware - Deskripsi & Alat Dekripsi yang Dikenal - Metode:

  • NAMA RANSOWARE CryptowallCryptoDefense & How_DecryptCryptorbit atau HowDecryptCryptolocker (Troj/Ransom-ACP", "Trojan.Ransomcrypt.F)CryptXXX V1, V2, V3 (Varian: .crypt, crypz, atau 5 karakter heksadesimal)Locky & AutoLocky (Varian: .locky)Trojan-Ransom.Win32.RectorTrojan-Ransom. Win32.Xorist, Trojan-Ransom.MSIL.VandevTrojan-Ransom.Win32.RakhniTrojan-Ransom.Win32.Rannoh atau Trojan-Ransom.Win32.Cryakl.TeslaCrypt(Varian: .ecc, .ezz, .exx, .xyz, .zzz,. aaa, .abc, .ccc, & .vvv)TeslaCrypt 3.0 (Varian: .xxx, .ttt, .micro, .mp3)TeslaCrypt 4.0 (Nama File & Ekstensi tidak berubah)

Pembaruan Juni 2016:

1. Trend Micro telah merilis alat Ransomware File Decryptor untuk mencoba mendekripsi file yang dienkripsi oleh keluarga ransomware berikut:

CryptXXX V1, V2, V3* .crypt, crypz, atau 5 karakter heksadesimal
CryptXXX V4, V5 .5 Karakter Heksadesimal
TeslaCrypt V1 ECC
TeslaCrypt V2 .VVV, CCC, ZZZ, AAA, ABC, XYZ
TeslaCrypt V3 .XXX atau TTT atau MP3 atau MICRO
TeslaCrypt V4 . SNSLocker RSNSTerkunci
AutoLocky .locky
BadBlock 777 .777
XORIST .xorist atau ekstensi acak
XORBAT .crypted
CERBER V1 <10 Karakter Acak>.cerber
Stampado Terkunci
Nemucod .crypted
Chimera .crypt

* Catatan: Berlaku untuk ransomware CryptXXX V3: Karena enkripsi lanjutan dari Crypto-Ransomware khusus ini, hanya dekripsi data parsial yang saat ini dimungkinkan pada file yang terpengaruh oleh CryptXXX V3, dan Anda harus menggunakan alat perbaikan pihak ketiga untuk memperbaiki file Anda seperti: http://www.stellarinfo.com/file-repair/file-repair-toolkit.php

Untuk mengunduh alat Dekripsi File Ransomware Trend Micro (dan membaca petunjuk tentang cara menggunakannya), buka halaman ini: Mengunduh dan Menggunakan Dekripsi File Ransomware Trend Micro

2. Kasperky telah merilis alat dekripsi berikut:

A. Alat RakhniDecryptor Kaspersky dirancang untuk mendekripsi file yang terpengaruh oleh *:

Catatan: Utilitas RakhniDecryptor selalu diperbarui untuk mendekripsi file dari beberapa keluarga ransomware.

Rakhni
Agen.iih
Aura
Autoit
Pletor
Rotor
Lamer
Lortok
Cryptokluchen
Demokrasi
Bitman - TeslaCrypt versi 3 dan 4

B. Alat RannohDecryptor Kaspersky dirancang untuk mendekripsi file yang dipengaruhi oleh:

Rannoh
AutoIt
Kemarahan
Crybola
Cryakl
CryptXXX versi 1 dan 2

Cryptowalll - Informasi Virus & Opsi Dekripsi.

The Cryptowall (atau " Cryptowall Decrypter ") virus adalah varian baru dari Cryptodefense Ketika komputer terinfeksi virus ransomware. Cryptowall ransomware, maka semua file penting di komputer (termasuk file di drive jaringan yang dipetakan jika Anda masuk dalam jaringan) menjadi terenkripsi dengan enkripsi yang kuat, yang membuatnya praktis tidak mungkin untuk mendekripsi mereka. Cryptowall Setelah itu, penjahat menginformasikan kepada korbannya bahwa semua file penting mereka dienkripsi dan satu-satunya cara untuk mendekripsi mereka adalah dengan membayar tebusan $ 500 (atau lebih) dalam jangka waktu yang ditentukan, jika tidak, tebusan akan berlipat ganda atau file mereka akan hilang.secara permanen.

Cara mendekripsi file yang terinfeksi Cryptowall dan mendapatkan file Anda kembali:

Jika Anda ingin mendekripsi Cryptowall terenkripsi dan mendapatkan file Anda kembali, maka Anda memiliki opsi-opsi ini:

A. Jika Anda memutuskan untuk melakukan itu, maka lanjutkan pembayaran dengan risiko Anda sendiri karena menurut penelitian kami, beberapa pengguna mendapatkan data mereka kembali dan beberapa lainnya tidak.

B. Pilihan kedua adalah membersihkan komputer yang terinfeksi dan kemudian mengembalikan file yang terinfeksi dari cadangan yang bersih (jika ada).

C. Jika Anda tidak memiliki cadangan bersih, maka satu-satunya opsi yang tersisa adalah memulihkan file Anda dalam versi sebelumnya dari " Salinan Bayangan "Amati bahwa prosedur ini hanya berfungsi di OS Windows 8, Windows 7 dan Vista dan hanya jika " Pemulihan Sistem " sebelumnya diaktifkan di komputer Anda dan tidak dinonaktifkan setelah fitur Cryptowall infeksi.

  • Tautan rujukan: Cara memulihkan file Anda dari Shadow Copies.

Analisis terperinci tentang Cryptowall infeksi ransomware dan penghapusan dapat ditemukan di posting ini:

  • Cara menghapus virus CryptoWall dan memulihkan file Anda

CryptoDefense & How_Decrypt - Informasi Virus & Dekripsi.

Cryptodefense adalah virus ransomware lain yang dapat mengenkripsi semua file di komputer Anda terlepas dari ekstensinya (jenis file) dengan enkripsi yang kuat sehingga praktis tidak mungkin untuk mendekripsi mereka. Virus ini dapat menonaktifkan " Pemulihan Sistem " pada komputer yang terinfeksi dan dapat menghapus semua " Salinan Volume Bayangan ", sehingga Anda tidak dapat mengembalikan file Anda ke versi sebelumnya. Setelah terinfeksi Cryptodefense virus ransomware, membuat dua file pada setiap folder yang terinfeksi ("How_Decrypt.txt" dan "How_Decrypt.html") dengan instruksi terperinci tentang cara membayar uang tebusan untuk mendekripsi file Anda dan mengirimkan kunci pribadi (kata sandi) ke server pribadi untuk digunakan oleh penjahat untuk mendekripsi file Anda.

Analisis terperinci tentang Cryptodefense infeksi ransomware dan penghapusan dapat ditemukan di posting ini:

  • Cara menghapus virus CryptoDefense dan memulihkan file Anda

Cara mendekripsi file terenkripsi Cryptodefense dan mendapatkan file Anda kembali:

Untuk mendekripsi Cryptodefense file yang terinfeksi, Anda memiliki opsi-opsi ini:

A. Jika Anda memutuskan untuk melakukan itu, maka lanjutkan dengan pembayaran dengan risiko Anda sendiri karena menurut penelitian kami, beberapa pengguna mendapatkan data mereka kembali dan beberapa lainnya tidak.

B. Pilihan kedua adalah membersihkan komputer yang terinfeksi dan kemudian mengembalikan file yang terinfeksi dari cadangan yang bersih (jika ada).

C. Jika Anda tidak memiliki cadangan yang bersih, maka Anda dapat mencoba memulihkan file Anda dalam versi sebelumnya dari " Salinan Bayangan "Amati bahwa prosedur ini hanya berfungsi di OS Windows 8, Windows 7 dan Vista dan hanya jika " Pemulihan Sistem " sebelumnya diaktifkan pada komputer Anda dan tidak dinonaktifkan setelah Cryptodefense infeksi.

  • Tautan rujukan: Cara memulihkan file Anda dari Shadow Copies.

D. Terakhir, jika Anda tidak memiliki cadangan yang bersih dan Anda tidak dapat memulihkan file Anda dari " Salinan Bayangan ", maka Anda dapat mencoba mendekripsi Cryptodefense file terenkripsi dengan menggunakan perintah Dekripsi Emsisoft utilitas. Untuk melakukan itu:

Pemberitahuan Penting: Utilitas ini hanya berfungsi untuk komputer yang terinfeksi sebelum 1 April 2014.

1. Unduh Emsisoft Decrypter " ke komputer Anda (mis. Desktop ).

2. Setelah unduhan selesai, navigasikan ke Desktop dan " Ekstrak " decrypt_cryptodefense.zip " file.

3. Sekarang klik dua kali untuk menjalankan " decrypt_cryptodefense" utilitas.

4. Terakhir, tekan tombol " Dekripsi " untuk mendekripsi file Anda.

Sumber - Informasi tambahan: Tutorial terperinci tentang cara mendekripsi file terenkripsi CryptoDefense menggunakan Dekripsi Emsisoft utilitas dapat ditemukan di sini: http://www.bleepingcomputer.com/virus-removal/cryptodefense-ransomware-information#emsisoft

Cryptorbit atau HowDecrypt - Informasi & Dekripsi Virus.

Cryptorbit atau BagaimanaDekripsi adalah virus ransomware yang dapat mengenkripsi semua file di komputer Anda. Cryptorbit virus semua file penting Anda dienkripsi terlepas dari ekstensinya (jenis file) dengan enkripsi kuat yang membuatnya praktis tidak mungkin untuk mendekripsi mereka. Virus ini juga membuat dua file pada setiap folder yang terinfeksi di komputer Anda (" HowDecrypt.txt " dan "HowDecrypt.gif") dengan instruksi terperinci tentang bagaimana Anda dapat membayar tebusan dan mendekripsi file Anda.

Analisis terperinci tentang Cryptorbit infeksi ransomware dan penghapusan dapat ditemukan di posting ini:

  • Cara Menghapus virus Cryptorbit (HOWDECRYPT) dan Memulihkan file Anda

Cara mendekripsi file yang terinfeksi Cryptorbit dan mendapatkan file Anda kembali:

Untuk mendekripsi Cryptorbit file terenkripsi, Anda memiliki opsi-opsi ini:

A. Jika Anda memutuskan untuk melakukan itu, maka lanjutkan dengan pembayaran dengan risiko Anda sendiri karena menurut penelitian kami, beberapa pengguna mendapatkan data mereka kembali dan beberapa lainnya tidak.

B. Pilihan kedua adalah membersihkan komputer yang terinfeksi dan kemudian mengembalikan file yang terinfeksi dari cadangan yang bersih (jika ada).

C. Jika Anda tidak memiliki cadangan yang bersih, maka Anda dapat mencoba memulihkan file Anda dalam versi sebelumnya dari " Salinan Bayangan "Amati bahwa prosedur ini hanya berfungsi di OS Windows 8, Windows 7 dan Vista dan hanya jika " Pemulihan Sistem " sebelumnya diaktifkan pada komputer Anda dan tidak dinonaktifkan setelah Cryptorbit infeksi.

  • Tautan rujukan: Cara memulihkan file Anda dari Shadow Copies.

D. Terakhir, jika Anda tidak memiliki cadangan yang bersih dan Anda tidak dapat memulihkan file Anda dari " Salinan Bayangan " maka Anda dapat mencoba mendekripsi Cryptorbit file terenkripsi dengan menggunakan perintah Anti-CryptorBit utilitas. Untuk melakukan itu:

1. Unduh Anti-CryptorBit " ke komputer Anda (mis. Desktop )

2. Setelah unduhan selesai, navigasikan ke Desktop dan " Ekstrak " Anti-CryptorBitV2.zip " file.

3. Sekarang klik dua kali untuk menjalankan Anti-CryptorBitv2 utilitas.

4. Pilih jenis file apa yang ingin Anda pulihkan (misalnya, "JPG").

5. Terakhir, pilih folder yang berisi file (JPG) yang rusak/terenkripsi & kemudian tekan tombol " Mulai " untuk memperbaikinya.

Cryptolocker - Informasi & Dekripsi Virus.

Cryptolocker (juga dikenal sebagai " Troj/Ransom-ACP ", " Trojan.Ransomcrypt.F ") adalah virus jahat Ransomware (TROJAN) dan ketika menginfeksi komputer Anda, ia mengenkripsi semua file terlepas dari ekstensinya (jenis file). Kabar buruknya dengan virus ini adalah, setelah menginfeksi komputer Anda, file-file penting Anda dienkripsi dengan enkripsi yang kuat dan secara praktis tidak mungkin untuk mendekripsi mereka. Setelah komputer terinfeksi virus Cryptolocker, maka pesan informasimuncul di komputer korban yang menuntut pembayaran (tebusan) sebesar $ 300 (atau lebih) untuk mendekripsi file Anda.

Analisis terperinci tentang Cryptolocker infeksi ransomware dan penghapusan dapat ditemukan di posting ini:

  • Cara menghapus CryptoLocker Ransomware dan Memulihkan file Anda

Cara mendekripsi file yang terinfeksi Cryptolocker dan mendapatkan file Anda kembali:

Untuk mendekripsi Cryptolocker file yang terinfeksi, Anda memiliki opsi-opsi ini:

A. Jika Anda memutuskan untuk melakukan itu, maka lanjutkan dengan pembayaran dengan risiko Anda sendiri karena menurut penelitian kami, beberapa pengguna mendapatkan data mereka kembali dan beberapa lainnya tidak.

B. Pilihan kedua adalah membersihkan komputer yang terinfeksi dan kemudian mengembalikan file yang terinfeksi dari cadangan yang bersih (jika ada).

C. Jika Anda tidak memiliki cadangan yang bersih, maka Anda dapat mencoba memulihkan file Anda dalam versi sebelumnya dari " Salinan Bayangan "Amati bahwa prosedur ini hanya berfungsi di OS Windows 8, Windows 7 dan Vista dan hanya jika " Pemulihan Sistem " sebelumnya diaktifkan pada komputer Anda dan tidak dinonaktifkan setelah Cryptolocker infeksi.

  • Tautan rujukan: Cara memulihkan file Anda dari Shadow Copies.

D. Pada bulan Agustus 2014, FireEye & Fox-IT telah merilis layanan baru yang mengambil kunci dekripsi pribadi untuk pengguna yang terinfeksi oleh ransomware CryptoLocker. Layanan ini disebut ' DecryptCryptoLocker ' (layanan ini telah dihentikan), tersedia secara global dan tidak mengharuskan pengguna untuk mendaftar atau memberikan informasi kontak untuk menggunakannya.

Untuk menggunakan layanan ini, Anda harus mengunjungi situs ini: (layanan telah dihentikan) dan mengunggah satu file CryptoLocker terenkripsi dari komputer yang terinfeksi (Perhatikan: unggah file yang tidak mengandung informasi sensitif dan / atau pribadi). Setelah Anda melakukannya, Anda harus menentukan alamat email untuk menerima kunci pribadi Anda dan tautan untuk mengunduh alat dekripsi. Akhirnya jalankanUnduh alat dekripsi CryptoLocker (secara lokal di komputer Anda) dan masukkan kunci pribadi Anda untuk mendekripsi file terenkripsi CryptoLocker Anda.

Informasi lebih lanjut tentang layanan ini dapat ditemukan di sini: FireEye dan Fox-IT Mengumumkan Layanan Baru untuk Membantu Korban CryptoLocker.


CryptXXX V1, V2, V3 (Varian: .crypt , crypz, atau 5 karakter heksadesimal).

  • CryptXXX V1 & CryptXXX V2 ransomware mengenkripsi file-file Anda dan menambahkan ekstensi ".crypt" di akhir setiap file setelah terinfeksi. CryptXXX v3 menambahkan ekstensi ".cryptz" setelah enkripsi file Anda.

Trojan CryptXXX mengenkripsi jenis file berikut:

.3DM, .3DS, .3G2, .3GP, .7Z, .ACCDB, .AES, .AI, .AIF, .APK, .APP, .ARC, .ASC, .ASF, .ASM, .ASP, .ASPX, ASX, .AVI, .BMP, .BRD, .BZ2, .C, .CER, .CFG, .CFM, .CGI, .CGM, .CLASS, .CMD, .CPP, .CRT, .CS, .CSR, .CSS, .CSV, .CUE, .DB, .DBF, .DCH, .DCU, .DDS, .DIF, .DIP, .DJV, .DJVU, .DOC, .DOCB, .DOCM, .DOCX, .DOT, .DOTM, .DOTX, .DTD, .DWG, .DXF, .EML, .EPS, .FDB, .FLA, .FLV, .FRM, .GADGET, .GBK, .GBR,.GED, .GIF, .GPG, .GPX, .GZ, .H, .H, .HTM, .HTML, .HWP, .IBD, .IBOOKS, .IFF, .INDD, .JAR, .JAVA, .JKS, .JPG, .JS, .JSP, .KEY, .KML, .KMZ, .LAY, .LAY6, .LDF, .LUA, .M, .M3U, .M4A, .M4V, .MAX, .MDB, .MDF, .MFD, .MID, .MKV, .MML, .MOV, .MP3, .MP4, .MPA, .MPG, .MS11, .MSI, .MYD, .MYI, .NEF, .NOTE, .OBJ, .ODB, .ODG, .ODP, .ODS, .ODT, .OTG, .OTP, .OTS, .OTT, .P12, .PAGES, .PAQ, .PAS, .PCT, .PDB, .PDF,.PEM, .PHP, .PIF, .PL, .PLUGIN, .PNG, .POT, .POTM, .POTX, .PPAM, .PPS, .PPSM, .PPSX, .PPT, .PPTM, .PPTX, .PRF, .PRIV, .PRIVAT, .PS, PSD, .PSPIMAGE, .PY, .QCOW2, .RA, .RAR, .RAW, .RM, .RSS, .RTF, .SCH, .SDF, .SH, .SITX, .SLDX, .SLK, .SLN, .SQL, .SQLITE, .SQLITE, .SRT, .STC, .STD, .STI, .STW, .SVG, .SWF, .SXC, .SXD, .SXI, .SXM, .SXW, .TAR, .TBK, .TEX, .TGA, .TGZ, .THM, .TIF, .TIFF, .TLB, .TMP, .TXT,.UOP, .UOT, .VB, .VBS, .VCF, .VCXPRO, .VDI, .VMDK, .VMX, .VOB, .WAV, .WKS, .WMA, .WMV, .WPD, .WPS, .WSF, .XCODEPROJ, .XHTML, .XLC, .XLM, .XLR, .XLS, .XLSB, .XLSM, .XLSX, .XLT, .XLTM, .XLTX, .XLW, .XML, .YUV,.ZIP, .ZIPX

Cara mendekripsi file CryptXXX.

Jika Anda terinfeksi CryptXXX Versi 1 atau Versi 2, gunakan alat RannohDecryptor Kaspersky untuk mendekripsi file Anda.

Jika Anda terinfeksi CryptXXX Versi 3, maka gunakan Trend Micro's Ransomware File Decryptor.

Catatan: Karena enkripsi lanjutan dari virus CryptXXX V3, hanya dekripsi data parsial yang saat ini dimungkinkan dan Anda harus menggunakan alat perbaikan pihak ketiga untuk memperbaiki file Anda seperti: http://www.stellarinfo.com/file-repair/file-repair-toolkit.php

Locky & AutoLocky (Varian: .locky)

Locky ransomware mengenkripsi file Anda menggunakan enkripsi RSA-2048 dan AES-128 dan setelah infeksi semua file Anda diganti namanya dengan nama file unik - 32 karakter - dengan ekstensi ".locky" (mis. " 1E776633B7E6DFE7ACD1B1A5E9577BCE.locky "). Locky virus dapat menginfeksi drive lokal atau jaringan dan selama infeksi membuat file bernama " _HELP_instructions.html " pada setiap folder yang terinfeksi, dengan instruksi tentang bagaimana Anda dapat membayar tebusan dan mendekripsi file Anda menggunakan browser TOR.

AutoLocky Perbedaan utama antara Locky dan Autolocky adalah bahwa Autolocky tidak akan mengubah nama asli file selama infeksi (misalnya, jika file bernama " Dokumen1.doc " sebelum terinfeksi, Autolocky mengubah namanya menjadi " Dokumen1.doc.locky ")

Cara mendekripsi. File LOCKY:

  1. Pilihan pertama adalah membersihkan komputer yang terinfeksi dan kemudian mengembalikan file yang terinfeksi dari cadangan yang bersih (jika Anda memilikinya). Pilihan kedua, jika Anda tidak memiliki cadangan yang bersih, adalah mengembalikan file Anda dalam versi sebelumnya dari " Salinan Bayangan "Cara mengembalikan file Anda dari Shadow Copies. Opsi ke-3, adalah menggunakan Decrypter Emsisoft untuk AutoLocky untuk mendekripsi file Anda. (Alat dekripsi hanya bekerja untuk Autolocky ) .

Trojan-Ransom.Win32.Rector - Informasi & Dekripsi Virus.

The Rektor Trojan mengenkripsi file dengan ekstensi berikut: .doc , .jpg , .pdf .rar , dan setelah infeksi itu membuat mereka tidak dapat digunakan. Setelah file Anda terinfeksi dengan Rektor Trojan, maka ekstensi file yang terinfeksi diubah menjadi VSCRYPT , TERINFEKSI , . KORREKTOR atau BLOC Ketika Anda mencoba membuka file yang terinfeksi, maka sebuah pesan dalam karakter Cyrillic ditampilkan di layar Anda yang berisi permintaan tebusan dan rincian pembayarannya. Rektor Trojan disebut "††† KOPPEKTOP ††† dan meminta untuk berkomunikasi dengannya melalui email atau ICQ (EMAIL: [email protected] / ICQ: 557973252 atau 481095) untuk memberikan instruksi tentang cara membuka kunci file Anda.

Cara mendekripsi file yang terinfeksi Trojan Rector dan mendapatkan file Anda kembali:

Saran: Salin semua file yang terinfeksi ke direktori terpisah dan tutup semua program yang terbuka sebelum melanjutkan untuk memindai dan mendekripsi file yang terpengaruh.

1. Unduh Dekripsi Rektor (dari Kaspersky Labs) ke komputer Anda.

2. Setelah pengunduhan selesai, jalankan RectorDecryptor.exe.

3. Tekan tombol " Mulai Pemindaian " untuk memindai drive Anda untuk mencari file terenkripsi.

4. Biarkan RektorDecryptor untuk memindai dan mendekripsi file terenkripsi (dengan ekstensi .vscrypt, .infected, .bloc, .korrektor) dan kemudian pilih opsi untuk " Menghapus file yang dikriptografi setelah dekripsi " jika dekripsi berhasil. *

Setelah dekripsi, Anda dapat menemukan log laporan dari proses pemindaian/dekripsi ke root C:\ drive Anda (misalnya, " C:\RectorDecryptor.2.3.7.0_10.02.2011_15.31.43_log.txt ").

5. Terakhir, terus periksa dan bersihkan sistem Anda dari program malware yang mungkin ada di dalamnya.

Sumber - Informasi tambahan: http://support.kaspersky.com/viruses/disinfection/4264#block2

Trojan-Ransom. Win32.Xorist, Trojan-Ransom.MSIL.Vandev - Informasi Virus & Dekripsi.

The Trojan Ransom Xorist & Trojan Ransom Valdev , mengenkripsi file dengan ekstensi berikut:

doc, xls, docx, xlsx, db, mp3, waw, jpg, jpeg, txt, rtf, pdf, rar, zip, psd, msi, tif, wma, lnk, gif, bmp, ppt, pptx, docm, xlsm, pps, ppsx, ppd, tiff, eps, png, ace, djvu, xml, cdr, max, wmv, avi, wav, mp4, pdd, html, css, php, aac, ac3, amf, amr, mid, midi, mmf, mod, mp1, mpa, mpga, mpu, nrt, oga, ogg, pbf, ra, ram, raw, saf, val, wave, wow, wpk, 3g2, 3gp, 3gp2, 3mm, amx, avs, bik, bin, dir,divx, dvx, evo, flv, qtq, tch, rts, rum, rv, scn, srt, stx, svi, swf, trp, vdo, wm, wmd, wmmp, wmx, wvx, xvid, 3d, 3d4, 3df8, pbs, adi, ais, amu, arr, bmc, bmf, cag, cam, dng, ink, jif, jiff, jpc, jpf, jpw, mag, mic, mip, msp, nav, ncd, odc, odi, opf, qif, qtiq, srf, xwd, abw, act, adt, aim, ans, asc, ase, bdp, bdr, bib, boc, crd, diz, dot, dotm, dotx, dvi, dxe, mlx, err, euc, faq, fdr, fds, gthr,idx, kwd, lp2, ltr, man, mbox, msg, nfo, now, odm, oft, pwi, rng, rtx, run, ssa, text, unx, wbk, wsh, 7z, arc, ari, arj, car, cbr, cbz, gz, gzig, jgz, pak, pcv, puz, r00, r01, r02, r03, rev, sdn, sen, sfs, sfx, sh, shar, shr, sqx, tbz2, tg, tlz, vsi, wad, war, xpi, z02, z04, zap, zipx, zoo, ipa, isu, jar, js, udf, adr, ap, aro, asa, ascx, ashx, asmx, asp, aspx, asr, atom, bml, cer, cms, crt, dap,htm, moz, svr, url, wdgt, abk, bic, big, blp, bsp, cgf, chk, col, cty, dem, elf, ff, gam, grf, h3m, h4r, iwd, ldb, lgp, lvl, map, md3, mdl, mm6, mm7, mm8, nds, pbp, ppf, pwf, pxp, sad, sav, scm, scx, sdt, spr, sud, uax, umx, unr, uop, usa, usx, ut2, ut3, utc, utx, uvx, uxx, vmf, vtf, w3g, w3x, wtd, wtf, ccd, cd, cso, disk, dmg, dvd, fcd, flp, img, iso, isz, md0, md1, md2, mdf, mds, nrg, nri, vcd,vhd, snp, bkf, ade, adpb, dic, cch, ctt, dal, ddc, ddcx, dex, dif, dii, itdb, itl, kmz, lcd, lcf, mbx, mdn, odf, odp, ods, pab, pkb, pkh, pot, potx, pptm, psa, qdf, qel, rgn, rrt, rsw, rte, sdb, sdc, sds, sql, stt, t01, t03, t05, tcx, thmx, txd, txf, upoi, vmt, wks, wmdb, xl, xlc, xlr, xlsb, xltx, ltm, xlwx, mcd, cap, cc, cod, cp, cpp, cs, csi, dcp, dcu, dev, dob, dox, dpk, dpl, dpr, dsk, dsp,eql, ex, f90, fla, for, fpp, jav, java, lbi, owl, pl, plc, pli, pm, res, rnc, rsrc, so, swd, tpu, tpx, tu, tur, vc, yab, 8ba, 8bc, 8be, 8bf, 8bi8, bi8, 8bl, 8bs, 8bx, 8by, 8li, aip, amxx, ape, api, mxp, oxt, qpx, qtr, xla, xlam, xll, xlv, xpt, cfg, cwf, dbb, slt, bp2, bp3, bpl, clr, dbx, jc, potm, ppsm, prc, prt, shw, std, ver, wpl, xlm, yps, md3.

Setelah infeksi, Trojan Ransom Xorist membahayakan keamanan komputer Anda, membuat komputer Anda tidak stabil dan menampilkan pesan di layar Anda yang menuntut tebusan untuk mendekripsi file yang terinfeksi. Pesan-pesan tersebut juga berisi informasi tentang cara membayar tebusan untuk mendapatkan utilitas dekripsi dari penjahat dunia maya.

Cara mendekripsi file yang terinfeksi Trojan Win32.Xorist atau Trojan MSIL.Vandev:

Saran: Salin semua file yang terinfeksi ke direktori terpisah dan tutup semua program yang terbuka sebelum melanjutkan untuk memindai dan mendekripsi file yang terpengaruh.

1. Unduh Xorist Decryptor (dari Kaspersky Labs) ke komputer Anda.

2. Setelah pengunduhan selesai, jalankan XoristDecryptor.exe .

Catatan: Jika Anda ingin menghapus file terenkripsi ketika dekripsi selesai, klik " Ubah parameter " dan centang opsi " Menghapus file yang dikriptografi setelah dekripsi " kotak centang di bawah " Opsi Tambahan ”.

3. Tekan tombol " Mulai Pemindaian " tombol.

4. Masukkan jalur setidaknya satu file terenkripsi dan kemudian tunggu sampai utilitas mendekripsi file terenkripsi.

5. Jika dekripsi berhasil, reboot komputer Anda dan kemudian pindai dan bersihkan sistem Anda dari program malware yang mungkin ada di dalamnya.

Sumber - Informasi tambahan: http://support.kaspersky.com/viruses/disinfection/2911#block2

Trojan-Ransom.Win32.Rakhni - Informasi & Dekripsi Virus.

The Trojan Ransom Rakhni mengenkripsi file dengan mengubah ekstensi file sebagai berikut:

.. .. .. .. .. .. .. .. .. .. .. ..pizda@qq_com

Setelah enkripsi, file Anda tidak dapat digunakan dan keamanan sistem Anda terganggu. Trojan-Ransom.Win32.Rakhni menciptakan berkas pada file %APPDATA% folder bernama " keluar.hhr.oshit " yang berisi kata sandi terenkripsi untuk file yang terinfeksi.

Peringatan: The Trojan-Ransom.Win32.Rakhni menciptakan " keluar.hhr.oshit " yang berisi kata sandi terenkripsi ke file pengguna. Jika file ini tetap ada di komputer, itu akan membuat dekripsi dengan RakhniDecryptor Jika file telah dihapus, file tersebut dapat dipulihkan dengan utilitas pemulihan file. Setelah file dipulihkan, masukkan ke dalam %APPDATA% dan jalankan pemindaian dengan utilitas sekali lagi.

%APPDATA% lokasi folder:

  • Windows XP: C:\Dokumen dan Pengaturan\\Data Aplikasi Windows 7/8: C:\Users\\AppData\Roaming

Cara mendekripsi file yang terinfeksi Trojan Rakhni dan mendapatkan file Anda kembali:

1. Unduh Dekripsi Rakhni (dari Kaspersky Labs) ke komputer Anda.

2. Setelah pengunduhan selesai, jalankan RakhniDecryptor.exe .

Catatan: Jika Anda ingin menghapus file terenkripsi ketika dekripsi selesai, klik " Ubah parameter " dan centang opsi " Menghapus file yang dikriptografi setelah dekripsi " kotak centang di bawah " Opsi Tambahan ”.

3. Tekan tombol " Mulai Pemindaian " untuk memindai drive Anda untuk mencari file terenkripsi.

4. Masukkan jalur minimal satu file terenkripsi (misalnya, " file.doc.locked ") dan kemudian menunggu sampai utilitas memulihkan kata sandi dari " keluar.hhr.oshit " (perhatikan file Peringatan ) dan mendekripsi file Anda.

Sumber - Informasi tambahan: http://support.kaspersky.com/viruses/disinfection/10556#block2

Trojan-Ransom.Win32.Rannoh (Trojan-Ransom.Win32.Cryakl) - Informasi & Dekripsi Virus.

The Trojan Rannoh atau Trojan Cryakl mengenkripsi semua file di komputer Anda dengan cara berikut:

  • Dalam kasus Trojan-Ransom.Win32.Rannoh nama file dan ekstensi akan diubah sesuai dengan template yang dikunci-... Dalam kasus Trojan-Ransom.Win32.Cryakl infeksi, tag {CRYPTENDBLACKDC} ditambahkan ke akhir nama file.

Cara mendekripsi file yang terinfeksi Trojan Rannoh atau Trojan Cryakl dan mendapatkan file Anda kembali:

Penting: The Dekripsi Rannoh utilitas mendekripsi file dengan membandingkan satu file terenkripsi dan satu file yang didekripsi. Jadi, jika Anda ingin menggunakan utilitas Dekripsi Rannoh untuk mendekripsi file, Anda harus memiliki salinan asli dari setidaknya satu file terenkripsi sebelum infeksi (misalnya dari cadangan bersih).

1. Unduh Dekripsi Rannoh utilitas ke komputer Anda.

2. Setelah pengunduhan selesai, jalankan RannohDecryptor.exe

Catatan: Jika Anda ingin menghapus file terenkripsi setelah dekripsi selesai, klik " Ubah parameter " dan centang opsi " Menghapus file yang dikriptografi setelah dekripsi " kotak centang di bawah " Opsi Tambahan ”.

3. Tekan tombol " Mulai Pemindaian " tombol.

4. Baca " Informasi yang dibutuhkan " dan kemudian klik " Lanjutkan " dan tentukan jalur ke salinan asli dari setidaknya satu file terenkripsi sebelum infeksi (bersih - asli - file) dan jalur ke file terenkripsi (terinfeksi - terenkripsi -file).

5. Setelah dekripsi, Anda dapat menemukan log laporan dari proses pemindaian/dekripsi ke akar drive C:\ Anda. (mis. " C:\RannohDecryptor.1.1.0.0_02.05.2012_15.31.43_log.txt ").

Sumber - Informasi tambahan: http://support.kaspersky.com/viruses/disinfection/8547#block1

TeslaCrypt (Varian: .ecc, .ezz, .exx, .xyz, .zzz,. aaa, .abc, .ccc, & .vvv)

The TeslaCrypt virus ransomware menambahkan ekstensi berikut ke file Anda: .ecc, .ezz, .exx, .xyz, .zzz,. aaa, .abc, .ccc, & .vvv.

Cara mendekripsi file TeslaCrypt:

Jika Anda terinfeksi virus TeslaCrypt maka gunakan salah satu alat ini untuk mendekripsi file Anda:

  1. TeslaDecoder: Informasi dan instruksi lebih lanjut tentang penggunaan TeslaDecoder dapat ditemukan di artikel ini: http://www.bleepingcomputer.com/forums/t/576600/tesladecoder-released-to-decrypt-exx-ezz-ecc-files-encrypted-by-teslacrypt/Trend Micro Ransomware File Decryptor.

TeslaCrypt V3.0 (Varian: .xxx, .ttt, .micro, .mp3)

The TeslaCrypt 3.0 virus ransomware menambahkan ekstensi berikut ke file Anda: .xxx, .ttt, .micro & .mp3

Cara mendekripsi file TeslaCrypt V3.0:

Jika Anda terinfeksi dengan TeslaCrypt 3.0 kemudian mencoba memulihkan file Anda dengan:

  1. Alat Dekripsi File Ransomware Mikro Trend.RakhniDecryptor (Bagaimana Panduan)Tesla Decoder (Bagaimana Panduan)Tesladecrypt - McAfee

TeslaCrypt V4.0 (Nama dan ekstensi file tidak berubah)

Untuk mendekripsi file TeslaCrypt V4, coba salah satu utilitas berikut:

  1. Alat Dekripsi File Ransomware Mikro Trend.RakhniDecryptor (Cara Panduan)Tesla Decoder (Cara Panduan)

Andy Davis

Blog administrator sistem tentang Windows

Leave a comment