Ransomware Decryption Tools per Windows : programmi di decrittazione

da | Computer, Windows

Ransomware Decryption Tools. Molti ricercatori e società di sicurezza hanno creato strumenti di decrittografia liberi per decriptare i file o dati crittografati dal ransomware. Se siete affetti da ransomware, qui ci sono alcuni strumenti gratuiti ransomware di decrittazione che possono aiutare a ottenere di nuovo i vostri dati.

1. Prima di utilizzare qualsiasi strumento di decrittazione ransomware, assicurarsi di aver rimosso l’infezione dal vostro sistema con un antiviruso anti-malware. In caso contrario, il ransomware può crittografare tutti i file non appena li decifrerete.

2. Non esiste uno strumento di decrittazione universale per decifrare i dati crittografati dal ransomware. Quindi, prima di utilizzare uno strumento di decrittazione ransomware, è necessario innanzitutto identificare il ransomware. Una volta identificato, è possibile utilizzare lo strumento di decrittazione specificamente progettato per affrontare questo ransomware. In generale, è possibile identificare il ransomware semplicemente guardando il messaggio di avvertimento presentato dal ransomware o l’estensione di un file crittografato.

3. Ogni strumento di decrittazione ransomware ha le proprie istruzioni su come usarlo.

Ransomware Decryption Tools

I migliori Ransomware Decryption Tools per Windows gratuiti

Rakhni Decryptor è stato progettato da Kaspersky Lab per decifrare i file cifrati da alcuni dei più famosi ransomware. Questi includono varients ransomware Rakhni, Agent.iih, Aura, Crysis (versione 2 e 3), Autoit, rotore, Pletor, Lamer, Lortok, Cryptokluchen, chimera, Democry e TeslaCrypt (versione 3 e 4). Rakhni Decryptor è anche aggiornato per decifrare i file cifrati da Dharma ransomware.

La maggior parte sono probabilmente familiarità con la recente ransomware WannaCry che si diffuse con successo in oltre 100 paesi. WanaKiwi si basa su Wanadecrypt e fornisce un modo semplice per decifrare o recuperare i file crittografati da WannaCry. Il decryptor funziona su Windows XP, di Windows Vista, di Windows 7, Windows Server 2003 e 2008. Tuttavia, l’avvertimento è che si può recuperare solo i file se il sistema non è stato riavviato dopo l’infezione. Se il sistema viene riavviato o se il processo Wannacry è stato chiuso, WanaKiwi non è possibile recuperare i vostri file.

Rannoh Decryptor  è stato sviluppato anche da Kaspersky Lab. Proprio come Rakhni Decryptor, Rannoh può decifrare i file cifrati da Rannoh, CryptXXX (versioni 1, 2 e 3), Furia, Cryakl, AutoIt, Poliglotta alias Marsjoke e Crybola. Kaspersky Lab ha rilasciato anche diversi altri strumenti ransomware decrittografia per aiutarvi a decifrare i dati crittografati da altri ransomware. È possibile scaricarli da qui .

Emsisoft rilasciato diversi strumenti liberi ransomware decrittografia per decriptare rapidamente i file crittografati da alcuni dei principali ransomware. Queste varianti ransomware includono ma non sono limitati a blocchi danneggiati, dell’Apocalisse, Xorist, ApocalypseVM, Stampado, Fabiansomware, Philadelphia, Al-Namrood, FenixLocker, Globe (versione 1, 2, e 3), OzozaLocker, GlobeImposter, NMoreira, Crypton, Cry128, e Amnesia (versione 1 e 2). Basta identificare il ransomware si sono stati infettati con e scaricare il decryptor, se disponibile.

AVG ha anche rilasciato più strumenti di decrittografia per ransomware come Apocalypse blocchi danneggiati, Bart, Crypt888, Legion, SZFLocker e TeslaCrypt. La cosa buona è la pagina di download di AVG ti dice come identificare detta ransomware e consente di scaricare lo strumento di decrittazione appropriata.

Proprio come Emsisoft, Avast ha rilasciato diversi strumenti di decrittazione ransomware. Utilizzando gli strumenti forniti è possibile decifrare i dati crittografati da AES_NI, BTCWare, Crysis, HiddenTear, NoobCrypt, SZFLocker, XData, Alcatraz Locker, FindZip, ecc alla pagina di download Proprio testa sopra, identificare il ransomware utilizzando le istruzioni e scaricare lo strumento di decrittazione .

Considerando la gravità del ransomware, una campagna congiunta denominata NoMoreRansom è stato avviato da Intel Security, l’Europol, olandese Polizia Nazionale, e Kaspersky Lab. Questa coalizione educa gli utenti e fornisce strumenti decrittografia gratuiti per recuperare i dati crittografati. Al momento di scrivere questo, sito NoRansomware ha più di 40 strumenti di decrittazione forniti da diversi ricercatori di sicurezza, le imprese e gli altri membri dell’organizzazione. Se non si conosce il ransomware attaccato il sistema, è sufficiente caricare i due file di esempio dal proprio PC . Non appena li si carica, il sito identificherà il ransomware e fornire lo strumento di decrittazione necessaria, se disponibile.

Seguici su Facebook

Segui la nostra pagina ufficiale su Facebook per rimanere sempre informato sui nostri ultimi articoli pubblicati.

Seguici su Telegram

Ricevi su Telegram aggiornamenti sui nostri nuovi articoli sul mondo della tecnologia.

Segui il nostro canale Whatsapp.

Continua a rimanere informato sul mondo della tecnologia seguendo in nostro canale Whatsapp.