Istruzioni generali per decrittografare il ransomware

Istruzioni generali per decrittografare il ransomware

In questa guida, Quantrimang.com cercherà di aiutare gli sfortunati lettori che sono stati infettati da ransomware e hanno file crittografati sui loro computer. Le istruzioni seguenti ti mostreranno diversi metodi che ti permetteranno di decrittografare tutti i file che sono stati bloccati dal ransomware.

Tuttavia, devi ricordare che esistono numerosi virus ransomware in circolazione, quindi questa guida potrebbe aiutarti a sbloccare alcuni file crittografati, ma potrebbe anche non riuscire a recuperare dati attendibili. Non può esserci alcuna garanzia che seguendo queste istruzioni si sbloccheranno tutti i file sul tuo computer. Tuttavia, dovresti comunque provare le istruzioni in questa pagina e solo se non funzionano, valuta di provare altri metodi.

Sai come decriptare il ransomware?

Identificare il ransomware

Prima di decrittografare i file, assicurati di conoscere effettivamente il tipo di ransomware che ha crittografato i tuoi dati. Esistono diversi modi per determinarlo.

Controlla la sezione della richiesta di riscatto

Istruzioni generali per decrittografare il ransomware

Il primo e più semplice modo per scoprire il nome del ransomware è semplicemente leggere la richiesta di riscatto. A seconda del ransomware con cui hai a che fare, il messaggio di riscatto potrebbe essere visualizzato come un banner sullo schermo oppure il virus creerà un file di blocco note sul desktop e in diverse altre cartelle. Oltre a come viene presentata la richiesta di riscatto, il contenuto all'interno dovrebbe contenere informazioni sul virus e forse anche il suo nome scritto al suo interno. Quindi, controlla questo avviso e vedi se riesci a scoprire il nome del malware in questo modo.

Utilizza l'ID ransomware

Istruzioni generali per decrittografare il ransomware

Se hai difficoltà a scoprire il nome del ransomware che ha infettato il tuo computer, puoi utilizzare uno strumento online gratuito chiamato ID ransomware. Visita la pagina: https://id-ransomware.malwarehunterteam.com/index.php. Una volta ottenuto l'ID del ransomware, dovrai caricare i file della richiesta di riscatto, nonché un campione del file crittografato. Se non è presente alcun file della richiesta di riscatto, è presente un campo in cui puoi aggiungere altre informazioni sul virus come l'e-mail o l' indirizzo IP che ti ha fornito il ransomware. Una volta caricato il file e inserite tutte le informazioni necessarie, questo strumento online identificherà il virus, se il malware è presente nella sua libreria.

Avvertimento!

Prima di continuare, devi assicurarti che il malware sia stato effettivamente rimosso dal sistema, in modo che non sia in grado di crittografare nuovamente i file che hai decrittografato, se il virus non è stato rimosso, tutti i file che hai decrittografato potrebbero essere nuovamente bloccato. Inoltre, dovresti anche eseguire il backup dei tuoi file e poi caricarli su un dispositivo separato (preferibilmente una chiavetta USB, invece di un computer o uno smartphone, ad esempio). Alcuni ransomware minacciano di eliminare i dati bloccati se provi a decrittografarli e non paghi il riscatto. Ecco perché i backup sono così importanti.

Ripristina le copie shadow

Il primo metodo che dovresti provare per combattere la crittografia ransomware è ripristinare i tuoi dati tramite una copia shadow . Quando un virus crittografa i tuoi dati, elimina prima i file originali e li sostituisce con copie identiche crittografate. Tuttavia, se sei fortunato, l'originale cancellato può ancora essere recuperato. Lo strumento che l'articolo menzionerà qui è in grado di farlo.

1. Visita questo collegamento per scaricare Data Recovery Pro , uno strumento gratuito per il recupero delle copie shadow.

2. Installa ed esegui il programma.

3. Selezionare un'opzione di scansione. Dovresti eseguire una scansione completa per ottenere i migliori risultati e scansionare anche tutti i file.

4. Una volta completata la scansione (l'opzione di scansione completa potrebbe richiedere del tempo, sii paziente!), scorri l'elenco dei file e seleziona quelli che desideri recuperare.

Utilizza uno strumento di decodifica

Esistono molti strumenti di decrittazione ransomware. Tuttavia, tieni presente che la maggior parte delle nuove forme di ransomware non dispone ancora di decryptor sviluppati appositamente per loro. Se sei fortunato, il seguente elenco di programmi di decrittazione potrebbe includere uno strumento in grado di sbloccare i tuoi file. L'articolo fornirà i collegamenti per il download degli strumenti elencati qui, in modo da poter scaricare direttamente lo strumento di cui hai bisogno e utilizzarlo.

Strumento Trend Micro Decryptor (gratuito)

Istruzioni generali per decrittografare il ransomware

Questo strumento software, sviluppato da Trend Micro, può decrittografare la crittografia di alcuni tipi di ransomware. Inoltre, di tanto in tanto, Trend Micro Decryptor riceve aggiornamenti con nuovi ransomware che può decrittografare. Puoi scaricare lo strumento Trend Micro Decryptor qui .

Ecco anche un elenco di virus che questo decodificatore può attualmente gestire

  • CryptXXX V1, V2, V3
  • CryptXXX V4, V5
  • TeslaCrypt V1
  • TeslaCrypt V2
  • TeslaCrypt V3
  • TeslaCrypt V4
  • SNSLocker
  • Blocco automatico
  • BadBlock
  • 777
  • XORISTO
  • XORBAT
  • CERBER V1
  • Stampato
  • Nemucod
  • Chimera
  • LECHIFFRE
  • MirCop
  • Puzzle
  • Globo/Spurgo
  • DXXD
  • Teamxrat/Xpan
  • crisi
  • TeleCrypt

Decryptor Emisoft (gratuito)

Istruzioni generali per decrittografare il ransomware

Un'altra società di sicurezza che offre un numero significativo di opzioni di decrittazione è Emisoft. Emisoft ha creato i propri strumenti di decrittazione per un gran numero di virus ransomware e sta inoltre sviluppando molti nuovi strumenti. Puoi visitare il sito web di Emisoft e scaricare il decoder che ti serve qui .

Di seguito sono riportate alcune versioni di ransomware che Emisoft ha introdotto e creato corrispondenti decryptor:

  • Codice numericoAES
  • Amnesia
  • Amnesia2
  • Piangere128
  • Piangere9
  • Danno
  • CryptoON
  • SignorCr
  • Malboro
  • Globo3
  • OpenToYou
  • eccetera..

Decryptor per Petya (gratuito)

Istruzioni generali per decrittografare il ransomware

Il ransomware Petya si comporta diversamente dalla maggior parte degli altri virus simili. Blocca direttamente l'accesso al tuo PC, rendendo impossibile l'avvio di Windows finché non paghi il riscatto richiesto. Sbloccare il PC è molto più difficile che decrittografare alcuni file.

Innanzitutto, devi scollegare l'HDD del tuo PC e collegarlo a un altro PC. In questo caso, il nuovo computer necessita di un programma antivirus affidabile . Successivamente, scarica Petya Sector Extractor (sviluppato da Wosar) ed eseguilo. Verranno estratti i dati necessari e sarà necessario compilarli nella pagina corrispondente. Dopo aver inviato i dati necessari, riceverai un codice che dovrai trascrivere su carta o su un altro dispositivo. Rimetti il ​​disco rigido nel PC e quando appare la schermata Petya, inserisci il codice che hai ricevuto.

decryptor .locked (Rakhni Ransomware) (gratuito)

Per decrittografare i file bloccati da Rakhni (aggiungendo l'estensione .locked ai tuoi file dopo la crittografia), utilizza questo collegamento per scaricare il decodificatore e sbloccare i tuoi dati.

Per ulteriori informazioni fare riferimento ai seguenti articoli:

Nota ai lettori

Finora, questi sono gli sviluppatori e i decodificatori di ransomware rilevanti che l'articolo è riuscito a trovare. Quantrimang.com cercherà di aggiornarsi il prima possibile, non appena saranno disponibili nuove informazioni. Sfortunatamente, ci sono ancora molti virus ransomware dannosi che non dispongono ancora di decrittatori o metodi di rimozione efficaci. Gli esperti di sicurezza stanno cercando di trovare soluzioni per le versioni più recenti di questi tipi di malware dannosi. Pertanto, ricorda sempre che è meglio stare al sicuro e non cadere preda di virus dannosi, piuttosto che dover affrontare ciò che hanno fatto ai tuoi dati o al tuo PC.

Ultimo ma non meno importante, se hai un suggerimento per un decryptor che l'articolo ha mancato o stai cercando informazioni su un tipo di ransomware non menzionato qui, lascia un commento nella sezione commenti qui sotto.

Spero che troverai presto una soluzione adeguata!


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.