Encontrar descriptografia chave para arquivos criptografados por ransomware
REMOÇÃO DE AMEAÇAS

Como encontrar descriptografia chave para arquivos criptografados por ransomware

fix-seu-malware-problema-sensorstechforumCripto-vírus são uma ameaça crescente que visa transformar o seu dia o contrário, fazer você pagar para os ciber-criminosos para as chaves que foram criptografados. E o que é pior é que os ciber-criminosos constantemente continuar a desenvolver maneiras novas e mais sofisticadas para aumentar a defesa de seus vírus, implementação de chaves de criptografia combinados que viajam com segurança para seus servidores. Contudo, Há ainda aqueles vírus ransomware que enviam informações sem criptografia, permitindo-lhe, o usuário para farejar o tráfego do seu computador e, com sorte para obter a chave de decodificação para seus arquivos. Temos projetado para fazer um tutorial que é o mais simples possível para explicar teoricamente como você pode detectar o seu chave de decodificação por farejar seu tráfego web usando Wireshark.

Conselho útil: Antes de realmente se envolver em qualquer rede sniffing ou outros métodos que têm sugerido abaixo, é urgentemente aconselhável fazê-lo a partir de um sistema de computador protegido e seguro afetado por qualquer tipo de malware. Se você quiser ter certeza de que seu sistema de computador é 100% seguro enquanto você está seguindo essas instruções, especialistas muitas vezes aconselham a baixar uma ferramenta avançada anti-malware que é atualizado com freqüência e as características da próxima geração de proteção ativa contra vírus para ver se seu PC é seguro:

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Como funciona - Breve explicação

Tenha em mente que esta solução é apenas teórico desde vírus ransomware diferentes realizar atividades diferentes em PCs de usuários. Para melhor esclarecer que, a maioria dos vírus ransomware usar o algoritmo de criptografia - uma linguagem críptica substituindo o código dos arquivos língua original, tornando-os inacessíveis. Os dois algoritmos de criptografia mais utilizados são RSA e AES algoritmos de criptografia. Ambos são extremamente forte e impenetrável. No passado, a maioria dos criadores de malware usado apenas uma cifra de criptografia de uma forma especial. A acção padrão para o vírus ransomware estava na seguinte consequência:

  • Soltá-lo da carga útil.
  • Modificar o Editor do Registro do Windows para executar na inicialização ou depois da ação específica é feito.
  • backups apagar e executar outras atividades.
  • Criptografar os arquivos.
  • Enviar a chave de decodificação em um arquivo ou como uma comunicação diretamente para o comando e controle (C&C) centro dos ciber-criminosos.
  • Drop it’s ransom note and other support files that notify the user of this “complication”.

Contudo, desde que os pesquisadores de malware uniram seus recursos e colocar um monte de esforço para detectar códigos nas chaves defeitos ou descriptografia de captura e desenvolver decrypters gratuitos, os criadores de malware também fizeram bastante os próprios melhorias. Uma dessas melhorias está a implementar uma criptografia de duas vias, usando uma combinação de RSA e AES algoritmos de criptografia.

em breve, eles não apenas criptografar seus arquivos com uma das cifras, mas agora eles também usam um segundo algoritmo de criptografia para criptografar a chave de decodificação em um arquivo especial que é então enviada para seus servidores. Esses arquivos são impossíveis de decifrar, e os usuários são irremediavelmente à procura de métodos alternativos para os decifrar.

Para mais informações sobre este método de criptografia, por favor visite:

Ransomware Encryption explicou - Por que é tão eficaz?

Outra tática do cyber-bandido “devs” começaram a usar é o chamado bloco de encadeamento de criptografia. Este é um modo que explicou brevemente, quebra o arquivo se você tentar mexer com ele, fazer qualquer forma de recuperação completamente impossível.

assim, aqui é onde estamos. Neste ponto, há ainda novos desenvolvimentos no mundo do ransomware, que estão ainda a ser revelada.

É muito difícil para ficar à frente de ransomware, mas apesar de todos, decidimos mostrar-lhe como usar o Wireshark para o seu benefício e espero interceptação HTTP tráfego no momento correto. Contudo, ter em mente que estas instruções são teóricos, e há uma série de fatores que podem impedi-los de trabalhar em uma situação real. Ainda, é melhor do que não tentar antes de pagar o resgate, direito?

Usando Wireshark para encontrar Decryption Key

Antes de baixar e usar Wireshark - um dos sniffers de rede mais amplamente usados ​​lá fora, você deve ter o malware executável em modo de espera e infectar o computador mais uma vez. Contudo, tenha em mente que alguns vírus ransomware realizar nova criptografia cada vez que um computador é reiniciado bem, então você também deve configurar o Wireshark para executar automaticamente na inicialização. Vamos começar!

Degrau 1: Baixe Wireshark em seu computador clicando nos seguintes botões( para sua versão do Windows)

Baixar

Wireshark

Degrau 2: Corre, configure e aprender a pacotes Sniff com Wireshark. Para saber como começar a analisar os pacotes e verificar onde seus pacotes salvar os dados, você deve abrir Wireshark primeiro e depois escolher a interface de rede ativa para analisar pacotes. Para a maioria dos usuários, que seria a interface com o tráfego saltando para cima e para baixo sobre ele de direita. Você deve escolher-o e clique rápido duas vezes para começar a cheirar:

1-Decrypt-files-wireshark-sensorstechforum

Degrau 3: sniffing pacotes. Desde vírus ransomware comunicar via tráfego HTTP, você deve filtrar todos os pacotes primeiro. Aqui está como os pacotes de olhar inicialmente depois de escolher a sua interface e farejar o tráfego a partir dele:

2-ransomware-descriptografia-chaves-mixed-sensorstechforum

Para interceptar apenas o tráfego HTTP, você deve digitar o seguinte na barra de filtro de exibição:

http.request - para interceptar o tráfego solicitado

Uma vez filtrada deve olhar como este:

http-tráfego-sensorstechforum filtrada

Você também pode filtrar os endereços IP de origem e destino rolando para cima e para baixo e escolher um endereço, depois à direita clicando sobre ela e navegando para o seguinte recurso:

Filtro-hospedeiro-dest-sensorstechforum

Degrau 4: Configure o Wireshark para executar automaticamente. Para fazer isso, primeiro, você deve ir para o prompt de comando do seu computador digitando cmd em sua busca do Windows e executá-lo. De lá, digite o seguinte comando com o capital “-D” ajuste para obter a chave exclusiva para sua interface. As chaves devem ter a seguinte aparência:

Wireshark-chaves-sensorstechforum

Degrau 5: Copiar a chave para sua conexão ativa e criar um novo documento de texto e nele escrever o seguinte código:

→ wireshark -i 13MD2812-7212-3F21-4723-923F9G239F823(<= Your copied key) –k

Além disso você pode modificar o comando adicionando o -W carta e criar um nome para o arquivo que irá salvá-lo em seu computador, o que lhe permite analisar os pacotes. O resultado deve ser semelhante a este:

wireshark-sensorstechforum-text-file

Degrau 6: Salve o documento de texto recém-criado como um arquivo .bat, , indo para Arquivo> Salvar como ... e escolher todos os arquivos após o qual .BAT digitação como uma extensão de arquivo, como a imagem abaixo mostra. Verifique se o nome do arquivo eo local onde você salvá-lo são fáceis de encontrar:

sensorstechforum-pic-wireshark save-as-all-files

Degrau 7: Cole o arquivo .bat na pasta do Windows startup. A localização original da pasta é:

→ C:\Users Menu de Nome de usuário AppData Roaming Microsoft Windows Start Programs Startup,/p>

Para acessá-lo facilmente, pressione Botão do Windows + R combinação de teclas e no tipo caixa de janela - shell:comece, como a imagem abaixo mostra e clique em OK:

shell-startup-bat-file-sensorstechforum
wireshark-startup-sensorstechforum

Depois que o computador é reiniciado, se o vírus ransomware criptografa seus arquivos após o qual gera uma chave e envia para os ciber-criminosos’ servidores, você deve ser capaz de interceptar os pacotes de comunicação e analisá-los.

Degrau 8: Como analisar o tráfego?

Para analisar o tráfego de um determinado pacote, simplesmente clique com o botão direito e, em seguida, clique no seguinte para interceptar o tráfego:

interceptar tráfego-sensorstechforum-ransomware

Depois de fazer isso, Aparecerá uma janela com as informações. Certifique-se de inspecionar as informações com cuidado e olhar para palavras-chave que dão afastado as chaves de criptografia, como criptografada, RSA, AES, etc. Tome seu tempo e verificar o tamanho dos pacotes, se certificar de que eles são semelhantes aos do tamanho de um arquivo de chave.

-Intercepção-corrente-sensorstechforum interceptado

Sniffing ransomware descriptografia Keys - As coisas que você precisa saber

Como mencionado antes, Neste tutorial é totalmente teórica e no caso de você não pode lidar com isso e farejar as chaves, recomendamos fortemente que você remova o ransomware que infectou você e tentar restaurar seus arquivos usando as instruções passo-a-passo abaixo. Além disso, se você estiver indo para tentar este método, recomendamos fortemente que você testá-lo primeiro em seu computador e ver o tráfego. Um exemplo de como os investigadores identificaram o tráfego por ransomware é o pesquisa, realizada por especialistas em rede Paloalto em Locky ransomware, que também aconselho que você verifique.

Avatar

Ventsislav Krastev

Ventsislav tem vindo a cobrir o mais recente de malware, desenvolvimentos de software e mais recente tecnologia em SensorsTechForum para 3 anos. Ele começou como um administrador de rede. Formado marketing bem, Ventsislav também tem paixão pela descoberta de novas mudanças e inovações em cibersegurança que se tornam mudanças do jogo. Depois de estudar Gestão da Cadeia de Valor e, em seguida, Administração de Rede, ele encontrou sua paixão dentro cybersecrurity e é um crente forte na educação básica de cada usuário para a segurança on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

26 Comentários

  1. AvatarWATERCHILD

    Eu tentei seguir suas recomendações sobre Wireshark e de alguma forma eu consigo encontrar várias linhas que contêm a seguinte descrição no “informações”:

    “servidor Olá, Certificado, status do certificado, troca de chaves de servidor, Servidor Olá feito”
    “troca de chaves cliente, Change Cipher Spec, mensagem criptografada Handshake”
    Então Application Data……

    E isso vai sobre e sobre todo o tempo entre uma fonte e um destino (sempre o mesmo).

    Eu posso fazer um clique direito sobre a linha, então “Segue” e “TCP” : abre-se uma janela com um diálogo, mas eu não sei se eu poderia encontrar nela um “chave” e eu também não sei como reconhecê-la. Ele não se parece com um texto comum, mas inclui uma mistura entre as palavras, adresses líquidos, símbolos…

    Vamos supor que é possível ang eu encontrá-lo, Como, então, coul eu usá-lo? Eu não saberia como construir minha própria decryptor de trabalho.

    Há alguém aqui que saiba mais sobre tudo isso e tentou o caminho da wireshark sniffing e teria algum conselho para me ajudar a usar o software e começar a descobrir o meu “chave”?

    Obrigado pelo seu tempo

    Reply
    1. AvatarVencislav Krustev

      Olá, consulte os seguintes filtros que você pode usar na caixa do filtro em cima de onde os pacotes são de seu software Wireshark:

      1. ip.addr == 10.0.0.1 [Define um filtro para qualquer pacote com 10.0.0.1, como seja o
      fonte ou dest]

      2. ip.addr == 10.0.0.1 && ip.addr == 10.0.0.2 [conjuntos
      um filtro de conversa entre os dois endereços IP definidos]

      3. http ou dns [conjuntos
      um filtro para exibir todos os http e dns]

      4. tcp.port == 4000
      [define um filtro para qualquer pacote TCP com 4000 como uma fonte ou da porta de destino]

      5. tcp.flags.reset == 1
      [exibe todos os resets TCP]

      6. http.request
      [exibe todas as solicitações HTTP GET]

      7. tcp contém
      tráfego [exibe todos os pacotes TCP que contenham a palavra ‘tráfego’.
      Excelente ao pesquisar em uma seqüência específica ou ID de usuário]

      8. !(arp ou icmp ou
      dns) [máscaras fora arp, icmp, dns, ou quaisquer outros protocolos podem ser
      barulho de fundo. Permitindo-lhe foco no tráfego de interesse]

      9. udp contém
      33:27:58 [define um filtro para os valores HEX de 0x33 0x27 0x58 em qualquer
      compensar]

      10. tcp.analysis.retransmission
      [exibe todas as retransmissões no rastreamento. Ajuda quando rastrear lento
      desempenho do aplicativo e perda de pacotes]

      I ter extraído a partir desses filtros úteis:

      http://www.lovemytool.com/blog/2010/04/top-10-wireshark-filters-by-chris-greer.html

      Você também pode encontrar outras recomendações úteis lá. Além disso, tenha em mente que você deve se concentrar no tráfego POST quando uma infecção ocorre. Se você tiver a amostra de malware, tentar infectar um computador de teste, enquanto monitora os pacotes. Isso pode ajudar você a ganhar uma compreensão mais profunda de como o comunica de malware.

      Além desta, quando você “Follow TCP Corrente” de um determinado pacote, Wireshark tem o chamado “SSL Dissector” que em alguns casos pode ser usado para decifrar alguns dos dados lá e fazer o sentido dele. Ransomware está em constante evolução, no entanto, não podendo também enviar diretamente a chave de decodificação, mas em vez upload de um arquivo .KEY aos ciber-criminosos’ servidores de comando que também é encriptada com um algoritmo forte. Então, se você estiver usando o Wireshark, Primeiro certifique-se que o vírus não cria esse arquivo e directamente envia as informações via TCP ou outra forma.

      Reply
  2. AvatarAriel Santos

    Trata-se de trabalhar com Cerber ransomware?

    Reply
  3. AvatarCalin

    Eu ter sido infectado por spora. Eu tenho o arquivo html com o meu ID e um monte de pares com arquivos encriptados encripted e não. você pode extrair as chaves de encriptação de de todos estes, a fim de decript o resto dos meus arquivos? Ou você conhece alguém que pode fazê-lo? obrigado.
    calin.huidu@gmail.com

    Reply
  4. AvatarThomas Kaltenstadler

    ótimo método. Às vezes pode ser mais fácil se você conhece as vulnerabilidades de Dharma. Nós não irá publicar este, caso contrário, nós fazemos a atenção do programador.

    Reply
  5. AvatarCarlos Tapia

    Oi, É possível descriptografar arquivos criptografados com o vírus rápida ransomware?

    Olá, Alguém já conseguiu descriptografar arquivos com sucesso criptografados com o rápido Ransomware?

    Reply
  6. AvatarCarlos Tapia

    Olá, Alguém já conseguiu descriptografar arquivos com sucesso criptografados com o rápido Ransomware?

    Reply
  7. AvatarCarlos Q

    I infectado meus arquivos um vírus que adiciona o .krab extensão, como posso decifrar arquivos.

    Reply
  8. AvatarKevin

    Hey Eu só foi infectado por Hermes 2.1 disponíveis na rede

    Reply
  9. AvatarAllan

    Olá meu chefe é odinateur infectado que torná-lo contém numerosos documento sensível e importante. Ele está infectado com Grandcrab V4 eu posso ter uma chave que funciona para o seu desbloqueio e remover este malware por favor.

    Reply
  10. AvatarAayush Rohan

    Por favor me ajude a extensão vírus .moresa não é decifrado pela Parar Decrypter do meu computador todos os meus arquivos foram descriptografado com este vírus moresa
    Nenhuma chave de ID: PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1 (.moresa )
    Nenhuma chave de ID: thCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi (.moresa )
    Unidentified ID: PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1 (.moresa )
    Unidentified ID: thCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi (.moresa )
    A prova é inferior
    —————————————-
    STOPDecrypter v2.0.2.3
    OS Microsoft Windows NT 6.2.9200.0, .NET Framework versão 4.0.30319.42000—————————————-

    Erro na E’file:\autorun.inf lpt3.Drive_is_protected_against_flash_viruses_by_RegRun’: System.ArgumentException: FileStream não vai abrir dispositivos Win32 como partições de disco e unidades de fita. Evite utilizar de “\\.\” no caminho.
    e System.IO.FileStream.Init(String caminho, modo FileMode, acesso FileAccess, Int32 direitos, useRights boolean, share FileShare, Int32 bufferSize, opções FileOptions, SECURITY_ATTRIBUTES secAttrs, Cordas MSGPATH, boolean bFromProxy, boolean useLongPath, boolean CheckHost)
    em System.IO.FileStream..ctor(String caminho, modo FileMode, acesso FileAccess)
    em STOPDecrypter.Decrypter.FileIsSupported(filepath corda)
    em STOPDecrypter.MainForm.DecryptDirectory(localização corda, boolean excluir)
    Erro na E’file:\comment.htt lpt3.Drive_is_protected_against_flash_viruses_by_RegRun’: System.ArgumentException: FileStream não vai abrir dispositivos Win32 como partições de disco e unidades de fita. Evite utilizar de “\\.\” no caminho.
    e System.IO.FileStream.Init(String caminho, modo FileMode, acesso FileAccess, Int32 direitos, useRights boolean, share FileShare, Int32 bufferSize, opções FileOptions, SECURITY_ATTRIBUTES secAttrs, Cordas MSGPATH, boolean bFromProxy, boolean useLongPath, boolean CheckHost)
    em System.IO.FileStream..ctor(String caminho, modo FileMode, acesso FileAccess)
    em STOPDecrypter.Decrypter.FileIsSupported(filepath corda)
    em STOPDecrypter.MainForm.DecryptDirectory(localização corda, boolean excluir)
    Erro na E’file:\desktop.ini lpt3.Drive_is_protected_against_flash_viruses_by_RegRun’: System.ArgumentException: FileStream não vai abrir dispositivos Win32 como partições de disco e unidades de fita. Evite utilizar de “\\.\” no caminho.
    e System.IO.FileStream.Init(String caminho, modo FileMode, acesso FileAccess, Int32 direitos, useRights boolean, share FileShare, Int32 bufferSize, opções FileOptions, SECURITY_ATTRIBUTES secAttrs, Cordas MSGPATH, boolean bFromProxy, boolean useLongPath, boolean CheckHost)
    em System.IO.FileStream..ctor(String caminho, modo FileMode, acesso FileAccess)
    em STOPDecrypter.Decrypter.FileIsSupported(filepath corda)
    em STOPDecrypter.MainForm.DecryptDirectory(localização corda, boolean excluir)
    Erro: System.UnauthorizedAccessException: (5) Acesso negado: [E:\Sistema de Informação Volume]
    em Alphaleonis.Win32.NativeError.ThrowException(UInt32 errorCode, Cordas readPath, Cordas writePath) em C:\Users jjangli Documents GitHub AlphaFS AlphaFS NativeError.cs:linha 121
    em Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.ThrowPossibleException(UInt32 lastError, Cordas pathLp) em C:\Users jjangli Documents GitHub AlphaFS AlphaFS Filesystem FindFileSystemEntryInfo.cs:linha 409
    em Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.FindFirstFile(Cordas pathLp, WIN32_FIND_DATA& win32FindData, boolean suppressException) em C:\Users jjangli Documents GitHub AlphaFS AlphaFS Filesystem FindFileSystemEntryInfo.cs:linha 297
    em Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.d__88`1.MoveNext() em C:\Users jjangli Documents GitHub AlphaFS AlphaFS Filesystem FindFileSystemEntryInfo.cs:linha 466
    em STOPDecrypter.MainForm.DecryptDirectory(localização corda, boolean excluir)
    ———————————————–

    Caro senhor meu computador foi completamente danificado pelo recente extensão vírus Ransomware
    ” .moresa “. Esta extensão foi anexado com todo o meu computador arquivos de imagens de vídeos software pdf. Embora o vírus tenha removido depois de usar SpyHunter Anti-Malware Ferramenta. Mas agora meus todos os dados pessoais não é descriptografar devido a este ” .moresa ” virus extensão. Por favor me ajude graças. I recebeu os seguintes dados dos hackers:
    ATENÇÃO!

    Não se preocupe meu amigo, você pode retornar todos os seus arquivos!
    Todos os seus arquivos como fotos, bases de dados, documentos e outros importantes são criptografados com criptografia mais forte e chave única.
    O único método de recuperação de arquivos é a compra de ferramenta de descriptografar e chave única para você.
    Este software vai decodificar todos os seus arquivos criptografados.
    O que garante que você tem?
    Você pode enviar um de seu arquivo criptografado a partir do seu PC e decifrá-lo de graça.
    Mas só podemos descriptografar 1 arquivo de graça. Arquivo não deve conter informações valiosas.
    Você pode obter e vídeo olhar ferramenta visão geral descriptografar:
    https://we.tl/t-aSdhfTOs1G
    Preço da chave privada e software descriptografar é $980.
    Desconto 50% disponível se você contacte-nos primeiro 72 horas, desse preço para você é $490.
    Por favor, note que você nunca vai restaurar os dados sem pagamento.
    Verifique seu e-mail “Spam” ou “Lixo” pasta, se você não obter resposta mais do que 6 horas.

    Para obter este software você precisa escrever sobre o nosso e-mail:
    vengisto@firemail.cc

    Reserve endereço de e-mail em contactar-nos:
    vengisto@india.com

    conta de suporte Telegram:
    @datarestore

    O seu ID pessoal:
    069OspdywaduiShdktrecthCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi

    Agora meus arquivos pessoais são da seguinte forma:
    .cdr, .pdf, .jpeg. etc. etc.

    Reply
  11. Avatarelkhaldi

    OI,
    Eu também tenho o mesmo problema desde 22 de abril
    Eu tentei vários métodos, mas em vão
    preciso de ajuda

    Reply
  12. Avatarsam

    Alguém encontrou “pedra” criptografia? i definitivamente precisa de uma solução, ele tem imagens afetadas do meu falecido pai e irmão.

    Reply
  13. AvatarNiyal Nagar

    Olá,
    Actaully meus arquivos estão infectados com criptografia e me pedindo dinheiro e eu não posso pagar o preço pedido.
    Meus arquivos estão infectados com a extensão de .recuz
    por favor me ajude para recuperar meus arquivos.
    Aqui este é o cara que está nos chamando amigo, mas ele é estigma sobre o ser humano.
    e isto é as linhas de arquivo de texto readme.

    ATENÇÃO!

    Não se preocupe meu amigo, você pode retornar todos os seus arquivos!
    Todos os seus arquivos como fotos, bases de dados, documentos e outros importantes são criptografados com criptografia mais forte e chave única.
    O único método de recuperação de arquivos é a compra de ferramenta de descriptografar e chave única para você.
    Este software vai decodificar todos os seus arquivos criptografados.
    O que garante que você tem?
    Você pode enviar um de seu arquivo criptografado a partir do seu PC e decifrá-lo de graça.
    Mas só podemos descriptografar 1 arquivo de graça. Arquivo não deve conter informações valiosas.
    Você pode obter e vídeo olhar ferramenta visão geral descriptografar:
    https://we.tl/t-P9I5e3nXb8
    Preço da chave privada e software descriptografar é $980.
    Desconto 50% disponível se você contacte-nos primeiro 72 horas, desse preço para você é $490.
    Por favor, note que você nunca vai restaurar os dados sem pagamento.
    Verifique seu e-mail “Spam” ou “Lixo” pasta, se você não obter resposta mais do que 6 horas.

    Para obter este software você precisa escrever sobre o nosso e-mail:
    bufalo@firemail.cc

    Reserve endereço de e-mail em contactar-nos:
    gorentos@bitmessage.ch

    conta a nossa Telegram:
    @datarestore

    O seu ID pessoal:
    091hushF63iUYSFDsdf7ULShpYyln4fiZkjMaQ6NbXD5vUCTYp5ieGdNCcq4

    Reply
    1. AvatarNiyal Nagar

      Desculpe, não foi .RECUZ mas é .REZUC
      Como os dados do Nabin está infectado, mesmo os meus dados está infectado com este .REZUC

      Reply
  14. AvatarVasi

    Olá,
    Eu estou infectado com o vírus que .radman descriptografado todos os meus arquivos. há há uma solução para descriptografar os meus arquivos?
    tentei:
    – Stopdecrypter
    – Hriaknidechryrptor
    – …etc
    mas nada de positivo.
    obrigado

    Reply
  15. AvatarTA

    meu sistema é Phobos louças Ransome. como posso descript meus arquivos.

    Reply
    1. Gergana IvanovaGergana Ivanova

      Oi, TA!

      atualmente, não decrypter para Phobos ransomware está disponível. Contudo, recomendamos que você salve os arquivos criptografados e esperar por um decrypter. Os pesquisadores de segurança pode ser capaz de quebrar seu código em breve. enquanto isso, você pode tentar software alternativo de recuperação de dados, tal como sugerido na Etapa 5 a partir deste how-to guide.

      Reply
  16. Avatarsamnawi

    É alguém tem experiência com ransomware .tocue? Eu tento usar STOPDecryptor, mas parece que não há ID desligada.
    Então eu olhar para o ID, seguir esta orientação, mas confundir sensação no número etapa 8. como escolher ou qual o pacote apropriado que devemos seguir o fluxo?

    Reply
  17. Avataratrisa

    Arquivo Herad Extensão vírus Ransom

    Oi,
    Todos os meus arquivos de computador foram infectadas ea extensão .heard foi adicionado a todos os arquivos.
    Por favor, ajuda para resolver o problema.
    Obrigado

    Reply
  18. AvatarJummadon

    Como descriptografar “RSALIVE” extensão ransomware arquivo infectado?

    Reply
    1. Gergana IvanovaGergana Ivanova

      há Jummadon,

      Aqui você pode ler mais sobre o ransomware aqui – https://sensorstechforum.com/rsalive-virus-remove/
      Infelizmente, neste momento nenhuma ferramenta de decodificação livre para Scarab ransomware versões está disponível. Então, de volta até seus .RSALIVE arquivos criptografados e esperar por uma solução. Enquanto você está esperando você pode tentar restaurar arquivos .rsalive com a ajuda dos métodos alternativos mencionados no Passo 5 formar a guia de remoção de cima.

      Reply
  19. AvatarCaio

    How to decrypt MTOGAS extension ransomware infected files? Eu tenho tantos problemas, por favor, eu preciso de ajuda!

    Tentei STOPDecryptor, restaurar o sistema operacional e outra coisas.

    Reply
  20. AvatarSanjay Patel

    todo mundo tem uma encriptação aleatória, só precisamos encontrar método de criptografia para descriptografar os arquivos.

    Reply
  21. AvatarZumbido

    My files are encrypted by .npsk extension

    for decryption process i need the same ransome-were program.
    minha Ransome-se foi excluída

    Any one With solution please please Reply

    Reply

Deixe uma resposta para Kevin Cancelar resposta

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.