You are currently viewing Ransomware Decryption Tools per Windows : programmi di decrittazione

Ransomware Decryption Tools per Windows : programmi di decrittazione

Ransomware Decryption Tools. Molti ricercatori e società di sicurezza hanno creato strumenti di decrittografia liberi per decriptare i file o dati crittografati dal ransomware. Se siete affetti da ransomware, qui ci sono alcuni strumenti gratuiti ransomware di decrittazione che possono aiutare a ottenere di nuovo i vostri dati.

1. Prima di utilizzare qualsiasi strumento di decrittazione ransomware, assicurarsi di aver rimosso l’infezione dal vostro sistema con un antiviruso anti-malware. In caso contrario, il ransomware può crittografare tutti i file non appena li decifrerete.

Pubblicità

2. Non esiste uno strumento di decrittazione universale per decifrare i dati crittografati dal ransomware. Quindi, prima di utilizzare uno strumento di decrittazione ransomware, è necessario innanzitutto identificare il ransomware. Una volta identificato, è possibile utilizzare lo strumento di decrittazione specificamente progettato per affrontare questo ransomware. In generale, è possibile identificare il ransomware semplicemente guardando il messaggio di avvertimento presentato dal ransomware o l’estensione di un file crittografato.

3. Ogni strumento di decrittazione ransomware ha le proprie istruzioni su come usarlo.

Ransomware Decryption Tools

Pubblicità

I migliori Ransomware Decryption Tools per Windows gratuiti

Rakhni Decryptor è stato progettato da Kaspersky Lab per decifrare i file cifrati da alcuni dei più famosi ransomware. Questi includono varients ransomware Rakhni, Agent.iih, Aura, Crysis (versione 2 e 3), Autoit, rotore, Pletor, Lamer, Lortok, Cryptokluchen, chimera, Democry e TeslaCrypt (versione 3 e 4). Rakhni Decryptor è anche aggiornato per decifrare i file cifrati da Dharma ransomware.

Potrebbe interessarti:  Come usare un controller PS3 su Windows 10

La maggior parte sono probabilmente familiarità con la recente ransomware WannaCry che si diffuse con successo in oltre 100 paesi. WanaKiwi si basa su Wanadecrypt e fornisce un modo semplice per decifrare o recuperare i file crittografati da WannaCry. Il decryptor funziona su Windows XP, di Windows Vista, di Windows 7, Windows Server 2003 e 2008. Tuttavia, l’avvertimento è che si può recuperare solo i file se il sistema non è stato riavviato dopo l’infezione. Se il sistema viene riavviato o se il processo Wannacry è stato chiuso, WanaKiwi non è possibile recuperare i vostri file.

Pubblicità

Rannoh Decryptor  è stato sviluppato anche da Kaspersky Lab. Proprio come Rakhni Decryptor, Rannoh può decifrare i file cifrati da Rannoh, CryptXXX (versioni 1, 2 e 3), Furia, Cryakl, AutoIt, Poliglotta alias Marsjoke e Crybola. Kaspersky Lab ha rilasciato anche diversi altri strumenti ransomware decrittografia per aiutarvi a decifrare i dati crittografati da altri ransomware. È possibile scaricarli da qui .

Emsisoft rilasciato diversi strumenti liberi ransomware decrittografia per decriptare rapidamente i file crittografati da alcuni dei principali ransomware. Queste varianti ransomware includono ma non sono limitati a blocchi danneggiati, dell’Apocalisse, Xorist, ApocalypseVM, Stampado, Fabiansomware, Philadelphia, Al-Namrood, FenixLocker, Globe (versione 1, 2, e 3), OzozaLocker, GlobeImposter, NMoreira, Crypton, Cry128, e Amnesia (versione 1 e 2). Basta identificare il ransomware si sono stati infettati con e scaricare il decryptor, se disponibile.

AVG ha anche rilasciato più strumenti di decrittografia per ransomware come Apocalypse blocchi danneggiati, Bart, Crypt888, Legion, SZFLocker e TeslaCrypt. La cosa buona è la pagina di download di AVG ti dice come identificare detta ransomware e consente di scaricare lo strumento di decrittazione appropriata.

Potrebbe interessarti:  Come abilitare la modalità sperimentale di Windows 11 di Google Chrome

Pubblicità

Proprio come Emsisoft, Avast ha rilasciato diversi strumenti di decrittazione ransomware. Utilizzando gli strumenti forniti è possibile decifrare i dati crittografati da AES_NI, BTCWare, Crysis, HiddenTear, NoobCrypt, SZFLocker, XData, Alcatraz Locker, FindZip, ecc alla pagina di download Proprio testa sopra, identificare il ransomware utilizzando le istruzioni e scaricare lo strumento di decrittazione .

Considerando la gravità del ransomware, una campagna congiunta denominata NoMoreRansom è stato avviato da Intel Security, l’Europol, olandese Polizia Nazionale, e Kaspersky Lab. Questa coalizione educa gli utenti e fornisce strumenti decrittografia gratuiti per recuperare i dati crittografati. Al momento di scrivere questo, sito NoRansomware ha più di 40 strumenti di decrittazione forniti da diversi ricercatori di sicurezza, le imprese e gli altri membri dell’organizzazione. Se non si conosce il ransomware attaccato il sistema, è sufficiente caricare i due file di esempio dal proprio PC . Non appena li si carica, il sito identificherà il ransomware e fornire lo strumento di decrittazione necessaria, se disponibile.

david rossi

Salve mi chiamo David Rossi esperto e appassionato informatico. Mi piace tenermi sempre informato sulle ultime novità tecnologiche e per questo ho creato il sito www.soluzionecomputer.it.

Condividi su: