Istruzioni generali per decrittografare il ransomware

Istruzioni generali per decrittografare il ransomware

In questa guida, Quantrimang.com cercherà di aiutare gli sfortunati lettori che sono stati infettati da ransomware e hanno file crittografati sui loro computer. Le istruzioni seguenti ti mostreranno diversi metodi che ti permetteranno di decrittografare tutti i file che sono stati bloccati dal ransomware.

Tuttavia, devi ricordare che esistono numerosi virus ransomware in circolazione, quindi questa guida potrebbe aiutarti a sbloccare alcuni file crittografati, ma potrebbe anche non riuscire a recuperare dati attendibili. Non può esserci alcuna garanzia che seguendo queste istruzioni si sbloccheranno tutti i file sul tuo computer. Tuttavia, dovresti comunque provare le istruzioni in questa pagina e solo se non funzionano, valuta di provare altri metodi.

Sai come decriptare il ransomware?

Identificare il ransomware

Prima di decrittografare i file, assicurati di conoscere effettivamente il tipo di ransomware che ha crittografato i tuoi dati. Esistono diversi modi per determinarlo.

Controlla la sezione della richiesta di riscatto

Istruzioni generali per decrittografare il ransomware

Il primo e più semplice modo per scoprire il nome del ransomware è semplicemente leggere la richiesta di riscatto. A seconda del ransomware con cui hai a che fare, il messaggio di riscatto potrebbe essere visualizzato come un banner sullo schermo oppure il virus creerà un file di blocco note sul desktop e in diverse altre cartelle. Oltre a come viene presentata la richiesta di riscatto, il contenuto all'interno dovrebbe contenere informazioni sul virus e forse anche il suo nome scritto al suo interno. Quindi, controlla questo avviso e vedi se riesci a scoprire il nome del malware in questo modo.

Utilizza l'ID ransomware

Istruzioni generali per decrittografare il ransomware

Se hai difficoltà a scoprire il nome del ransomware che ha infettato il tuo computer, puoi utilizzare uno strumento online gratuito chiamato ID ransomware. Visita la pagina: https://id-ransomware.malwarehunterteam.com/index.php. Una volta ottenuto l'ID del ransomware, dovrai caricare i file della richiesta di riscatto, nonché un campione del file crittografato. Se non è presente alcun file della richiesta di riscatto, è presente un campo in cui puoi aggiungere altre informazioni sul virus come l'e-mail o l' indirizzo IP che ti ha fornito il ransomware. Una volta caricato il file e inserite tutte le informazioni necessarie, questo strumento online identificherà il virus, se il malware è presente nella sua libreria.

Avvertimento!

Prima di continuare, devi assicurarti che il malware sia stato effettivamente rimosso dal sistema, in modo che non sia in grado di crittografare nuovamente i file che hai decrittografato, se il virus non è stato rimosso, tutti i file che hai decrittografato potrebbero essere nuovamente bloccato. Inoltre, dovresti anche eseguire il backup dei tuoi file e poi caricarli su un dispositivo separato (preferibilmente una chiavetta USB, invece di un computer o uno smartphone, ad esempio). Alcuni ransomware minacciano di eliminare i dati bloccati se provi a decrittografarli e non paghi il riscatto. Ecco perché i backup sono così importanti.

Ripristina le copie shadow

Il primo metodo che dovresti provare per combattere la crittografia ransomware è ripristinare i tuoi dati tramite una copia shadow . Quando un virus crittografa i tuoi dati, elimina prima i file originali e li sostituisce con copie identiche crittografate. Tuttavia, se sei fortunato, l'originale cancellato può ancora essere recuperato. Lo strumento che l'articolo menzionerà qui è in grado di farlo.

1. Visita questo collegamento per scaricare Data Recovery Pro , uno strumento gratuito per il recupero delle copie shadow.

2. Installa ed esegui il programma.

3. Selezionare un'opzione di scansione. Dovresti eseguire una scansione completa per ottenere i migliori risultati e scansionare anche tutti i file.

4. Una volta completata la scansione (l'opzione di scansione completa potrebbe richiedere del tempo, sii paziente!), scorri l'elenco dei file e seleziona quelli che desideri recuperare.

Utilizza uno strumento di decodifica

Esistono molti strumenti di decrittazione ransomware. Tuttavia, tieni presente che la maggior parte delle nuove forme di ransomware non dispone ancora di decryptor sviluppati appositamente per loro. Se sei fortunato, il seguente elenco di programmi di decrittazione potrebbe includere uno strumento in grado di sbloccare i tuoi file. L'articolo fornirà i collegamenti per il download degli strumenti elencati qui, in modo da poter scaricare direttamente lo strumento di cui hai bisogno e utilizzarlo.

Strumento Trend Micro Decryptor (gratuito)

Istruzioni generali per decrittografare il ransomware

Questo strumento software, sviluppato da Trend Micro, può decrittografare la crittografia di alcuni tipi di ransomware. Inoltre, di tanto in tanto, Trend Micro Decryptor riceve aggiornamenti con nuovi ransomware che può decrittografare. Puoi scaricare lo strumento Trend Micro Decryptor qui .

Ecco anche un elenco di virus che questo decodificatore può attualmente gestire

  • CryptXXX V1, V2, V3
  • CryptXXX V4, V5
  • TeslaCrypt V1
  • TeslaCrypt V2
  • TeslaCrypt V3
  • TeslaCrypt V4
  • SNSLocker
  • Blocco automatico
  • BadBlock
  • 777
  • XORISTO
  • XORBAT
  • CERBER V1
  • Stampato
  • Nemucod
  • Chimera
  • LECHIFFRE
  • MirCop
  • Puzzle
  • Globo/Spurgo
  • DXXD
  • Teamxrat/Xpan
  • crisi
  • TeleCrypt

Decryptor Emisoft (gratuito)

Istruzioni generali per decrittografare il ransomware

Un'altra società di sicurezza che offre un numero significativo di opzioni di decrittazione è Emisoft. Emisoft ha creato i propri strumenti di decrittazione per un gran numero di virus ransomware e sta inoltre sviluppando molti nuovi strumenti. Puoi visitare il sito web di Emisoft e scaricare il decoder che ti serve qui .

Di seguito sono riportate alcune versioni di ransomware che Emisoft ha introdotto e creato corrispondenti decryptor:

  • Codice numericoAES
  • Amnesia
  • Amnesia2
  • Piangere128
  • Piangere9
  • Danno
  • CryptoON
  • SignorCr
  • Malboro
  • Globo3
  • OpenToYou
  • eccetera..

Decryptor per Petya (gratuito)

Istruzioni generali per decrittografare il ransomware

Il ransomware Petya si comporta diversamente dalla maggior parte degli altri virus simili. Blocca direttamente l'accesso al tuo PC, rendendo impossibile l'avvio di Windows finché non paghi il riscatto richiesto. Sbloccare il PC è molto più difficile che decrittografare alcuni file.

Innanzitutto, devi scollegare l'HDD del tuo PC e collegarlo a un altro PC. In questo caso, il nuovo computer necessita di un programma antivirus affidabile . Successivamente, scarica Petya Sector Extractor (sviluppato da Wosar) ed eseguilo. Verranno estratti i dati necessari e sarà necessario compilarli nella pagina corrispondente. Dopo aver inviato i dati necessari, riceverai un codice che dovrai trascrivere su carta o su un altro dispositivo. Rimetti il ​​disco rigido nel PC e quando appare la schermata Petya, inserisci il codice che hai ricevuto.

decryptor .locked (Rakhni Ransomware) (gratuito)

Per decrittografare i file bloccati da Rakhni (aggiungendo l'estensione .locked ai tuoi file dopo la crittografia), utilizza questo collegamento per scaricare il decodificatore e sbloccare i tuoi dati.

Per ulteriori informazioni fare riferimento ai seguenti articoli:

Nota ai lettori

Finora, questi sono gli sviluppatori e i decodificatori di ransomware rilevanti che l'articolo è riuscito a trovare. Quantrimang.com cercherà di aggiornarsi il prima possibile, non appena saranno disponibili nuove informazioni. Sfortunatamente, ci sono ancora molti virus ransomware dannosi che non dispongono ancora di decrittatori o metodi di rimozione efficaci. Gli esperti di sicurezza stanno cercando di trovare soluzioni per le versioni più recenti di questi tipi di malware dannosi. Pertanto, ricorda sempre che è meglio stare al sicuro e non cadere preda di virus dannosi, piuttosto che dover affrontare ciò che hanno fatto ai tuoi dati o al tuo PC.

Ultimo ma non meno importante, se hai un suggerimento per un decryptor che l'articolo ha mancato o stai cercando informazioni su un tipo di ransomware non menzionato qui, lascia un commento nella sezione commenti qui sotto.

Spero che troverai presto una soluzione adeguata!


Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.