Ransomware Decryption Tools per Windows : programmi di decrittazione

Ransomware Decryption Tools

Ransomware Decryption Tools per Windows

Ransomware Decryption Tools. Molti ricercatori e società di sicurezza hanno creato strumenti di decrittografia liberi per decriptare i file o dati crittografati dal ransomware. Se siete affetti da ransomware, qui ci sono alcuni strumenti gratuiti ransomware di decrittazione che possono aiutare a ottenere di nuovo i vostri dati.

1. Prima di utilizzare qualsiasi strumento di decrittazione ransomware, assicurarsi di aver rimosso l’infezione dal vostro sistema con un antiviruso anti-malware. In caso contrario, il ransomware può crittografare tutti i file non appena li decifrerete.

2. Non esiste uno strumento di decrittazione universale per decifrare i dati crittografati dal ransomware. Quindi, prima di utilizzare uno strumento di decrittazione ransomware, è necessario innanzitutto identificare il ransomware. Una volta identificato, è possibile utilizzare lo strumento di decrittazione specificamente progettato per affrontare questo ransomware. In generale, è possibile identificare il ransomware semplicemente guardando il messaggio di avvertimento presentato dal ransomware o l’estensione di un file crittografato.

3. Ogni strumento di decrittazione ransomware ha le proprie istruzioni su come usarlo.

Ransomware Decryption Tools

I migliori Ransomware Decryption Tools per Windows gratuiti

Rakhni Decryptor è stato progettato da Kaspersky Lab per decifrare i file cifrati da alcuni dei più famosi ransomware. Questi includono varients ransomware Rakhni, Agent.iih, Aura, Crysis (versione 2 e 3), Autoit, rotore, Pletor, Lamer, Lortok, Cryptokluchen, chimera, Democry e TeslaCrypt (versione 3 e 4). Rakhni Decryptor è anche aggiornato per decifrare i file cifrati da Dharma ransomware.

La maggior parte sono probabilmente familiarità con la recente ransomware WannaCry che si diffuse con successo in oltre 100 paesi. WanaKiwi si basa su Wanadecrypt e fornisce un modo semplice per decifrare o recuperare i file crittografati da WannaCry. Il decryptor funziona su Windows XP, di Windows Vista, di Windows 7, Windows Server 2003 e 2008. Tuttavia, l’avvertimento è che si può recuperare solo i file se il sistema non è stato riavviato dopo l’infezione. Se il sistema viene riavviato o se il processo Wannacry è stato chiuso, WanaKiwi non è possibile recuperare i vostri file.

Rannoh Decryptor  è stato sviluppato anche da Kaspersky Lab. Proprio come Rakhni Decryptor, Rannoh può decifrare i file cifrati da Rannoh, CryptXXX (versioni 1, 2 e 3), Furia, Cryakl, AutoIt, Poliglotta alias Marsjoke e Crybola. Kaspersky Lab ha rilasciato anche diversi altri strumenti ransomware decrittografia per aiutarvi a decifrare i dati crittografati da altri ransomware. È possibile scaricarli da qui .

Emsisoft rilasciato diversi strumenti liberi ransomware decrittografia per decriptare rapidamente i file crittografati da alcuni dei principali ransomware. Queste varianti ransomware includono ma non sono limitati a blocchi danneggiati, dell’Apocalisse, Xorist, ApocalypseVM, Stampado, Fabiansomware, Philadelphia, Al-Namrood, FenixLocker, Globe (versione 1, 2, e 3), OzozaLocker, GlobeImposter, NMoreira, Crypton, Cry128, e Amnesia (versione 1 e 2). Basta identificare il ransomware si sono stati infettati con e scaricare il decryptor, se disponibile.

AVG ha anche rilasciato più strumenti di decrittografia per ransomware come Apocalypse blocchi danneggiati, Bart, Crypt888, Legion, SZFLocker e TeslaCrypt. La cosa buona è la pagina di download di AVG ti dice come identificare detta ransomware e consente di scaricare lo strumento di decrittazione appropriata.

Proprio come Emsisoft, Avast ha rilasciato diversi strumenti di decrittazione ransomware. Utilizzando gli strumenti forniti è possibile decifrare i dati crittografati da AES_NI, BTCWare, Crysis, HiddenTear, NoobCrypt, SZFLocker, XData, Alcatraz Locker, FindZip, ecc alla pagina di download Proprio testa sopra, identificare il ransomware utilizzando le istruzioni e scaricare lo strumento di decrittazione .

Considerando la gravità del ransomware, una campagna congiunta denominata NoMoreRansom è stato avviato da Intel Security, l’Europol, olandese Polizia Nazionale, e Kaspersky Lab. Questa coalizione educa gli utenti e fornisce strumenti decrittografia gratuiti per recuperare i dati crittografati. Al momento di scrivere questo, sito NoRansomware ha più di 40 strumenti di decrittazione forniti da diversi ricercatori di sicurezza, le imprese e gli altri membri dell’organizzazione. Se non si conosce il ransomware attaccato il sistema, è sufficiente caricare i due file di esempio dal proprio PC . Non appena li si carica, il sito identificherà il ransomware e fornire lo strumento di decrittazione necessaria, se disponibile.

Seguici su Facebook:


Condividi articolo :