Istruzioni generali per decrittografare il ransomware

Istruzioni generali per decrittografare il ransomware

In questa guida, Quantrimang.com cercherà di aiutare gli sfortunati lettori che sono stati infettati da ransomware e hanno file crittografati sui loro computer. Le istruzioni seguenti ti mostreranno diversi metodi che ti permetteranno di decrittografare tutti i file che sono stati bloccati dal ransomware.

Tuttavia, devi ricordare che esistono numerosi virus ransomware in circolazione, quindi questa guida potrebbe aiutarti a sbloccare alcuni file crittografati, ma potrebbe anche non riuscire a recuperare dati attendibili. Non può esserci alcuna garanzia che seguendo queste istruzioni si sbloccheranno tutti i file sul tuo computer. Tuttavia, dovresti comunque provare le istruzioni in questa pagina e solo se non funzionano, valuta di provare altri metodi.

Sai come decriptare il ransomware?

Identificare il ransomware

Prima di decrittografare i file, assicurati di conoscere effettivamente il tipo di ransomware che ha crittografato i tuoi dati. Esistono diversi modi per determinarlo.

Controlla la sezione della richiesta di riscatto

Istruzioni generali per decrittografare il ransomware

Il primo e più semplice modo per scoprire il nome del ransomware è semplicemente leggere la richiesta di riscatto. A seconda del ransomware con cui hai a che fare, il messaggio di riscatto potrebbe essere visualizzato come un banner sullo schermo oppure il virus creerà un file di blocco note sul desktop e in diverse altre cartelle. Oltre a come viene presentata la richiesta di riscatto, il contenuto all'interno dovrebbe contenere informazioni sul virus e forse anche il suo nome scritto al suo interno. Quindi, controlla questo avviso e vedi se riesci a scoprire il nome del malware in questo modo.

Utilizza l'ID ransomware

Istruzioni generali per decrittografare il ransomware

Se hai difficoltà a scoprire il nome del ransomware che ha infettato il tuo computer, puoi utilizzare uno strumento online gratuito chiamato ID ransomware. Visita la pagina: https://id-ransomware.malwarehunterteam.com/index.php. Una volta ottenuto l'ID del ransomware, dovrai caricare i file della richiesta di riscatto, nonché un campione del file crittografato. Se non è presente alcun file della richiesta di riscatto, è presente un campo in cui puoi aggiungere altre informazioni sul virus come l'e-mail o l' indirizzo IP che ti ha fornito il ransomware. Una volta caricato il file e inserite tutte le informazioni necessarie, questo strumento online identificherà il virus, se il malware è presente nella sua libreria.

Avvertimento!

Prima di continuare, devi assicurarti che il malware sia stato effettivamente rimosso dal sistema, in modo che non sia in grado di crittografare nuovamente i file che hai decrittografato, se il virus non è stato rimosso, tutti i file che hai decrittografato potrebbero essere nuovamente bloccato. Inoltre, dovresti anche eseguire il backup dei tuoi file e poi caricarli su un dispositivo separato (preferibilmente una chiavetta USB, invece di un computer o uno smartphone, ad esempio). Alcuni ransomware minacciano di eliminare i dati bloccati se provi a decrittografarli e non paghi il riscatto. Ecco perché i backup sono così importanti.

Ripristina le copie shadow

Il primo metodo che dovresti provare per combattere la crittografia ransomware è ripristinare i tuoi dati tramite una copia shadow . Quando un virus crittografa i tuoi dati, elimina prima i file originali e li sostituisce con copie identiche crittografate. Tuttavia, se sei fortunato, l'originale cancellato può ancora essere recuperato. Lo strumento che l'articolo menzionerà qui è in grado di farlo.

1. Visita questo collegamento per scaricare Data Recovery Pro , uno strumento gratuito per il recupero delle copie shadow.

2. Installa ed esegui il programma.

3. Selezionare un'opzione di scansione. Dovresti eseguire una scansione completa per ottenere i migliori risultati e scansionare anche tutti i file.

4. Una volta completata la scansione (l'opzione di scansione completa potrebbe richiedere del tempo, sii paziente!), scorri l'elenco dei file e seleziona quelli che desideri recuperare.

Utilizza uno strumento di decodifica

Esistono molti strumenti di decrittazione ransomware. Tuttavia, tieni presente che la maggior parte delle nuove forme di ransomware non dispone ancora di decryptor sviluppati appositamente per loro. Se sei fortunato, il seguente elenco di programmi di decrittazione potrebbe includere uno strumento in grado di sbloccare i tuoi file. L'articolo fornirà i collegamenti per il download degli strumenti elencati qui, in modo da poter scaricare direttamente lo strumento di cui hai bisogno e utilizzarlo.

Strumento Trend Micro Decryptor (gratuito)

Istruzioni generali per decrittografare il ransomware

Questo strumento software, sviluppato da Trend Micro, può decrittografare la crittografia di alcuni tipi di ransomware. Inoltre, di tanto in tanto, Trend Micro Decryptor riceve aggiornamenti con nuovi ransomware che può decrittografare. Puoi scaricare lo strumento Trend Micro Decryptor qui .

Ecco anche un elenco di virus che questo decodificatore può attualmente gestire

  • CryptXXX V1, V2, V3
  • CryptXXX V4, V5
  • TeslaCrypt V1
  • TeslaCrypt V2
  • TeslaCrypt V3
  • TeslaCrypt V4
  • SNSLocker
  • Blocco automatico
  • BadBlock
  • 777
  • XORISTO
  • XORBAT
  • CERBER V1
  • Stampato
  • Nemucod
  • Chimera
  • LECHIFFRE
  • MirCop
  • Puzzle
  • Globo/Spurgo
  • DXXD
  • Teamxrat/Xpan
  • crisi
  • TeleCrypt

Decryptor Emisoft (gratuito)

Istruzioni generali per decrittografare il ransomware

Un'altra società di sicurezza che offre un numero significativo di opzioni di decrittazione è Emisoft. Emisoft ha creato i propri strumenti di decrittazione per un gran numero di virus ransomware e sta inoltre sviluppando molti nuovi strumenti. Puoi visitare il sito web di Emisoft e scaricare il decoder che ti serve qui .

Di seguito sono riportate alcune versioni di ransomware che Emisoft ha introdotto e creato corrispondenti decryptor:

  • Codice numericoAES
  • Amnesia
  • Amnesia2
  • Piangere128
  • Piangere9
  • Danno
  • CryptoON
  • SignorCr
  • Malboro
  • Globo3
  • OpenToYou
  • eccetera..

Decryptor per Petya (gratuito)

Istruzioni generali per decrittografare il ransomware

Il ransomware Petya si comporta diversamente dalla maggior parte degli altri virus simili. Blocca direttamente l'accesso al tuo PC, rendendo impossibile l'avvio di Windows finché non paghi il riscatto richiesto. Sbloccare il PC è molto più difficile che decrittografare alcuni file.

Innanzitutto, devi scollegare l'HDD del tuo PC e collegarlo a un altro PC. In questo caso, il nuovo computer necessita di un programma antivirus affidabile . Successivamente, scarica Petya Sector Extractor (sviluppato da Wosar) ed eseguilo. Verranno estratti i dati necessari e sarà necessario compilarli nella pagina corrispondente. Dopo aver inviato i dati necessari, riceverai un codice che dovrai trascrivere su carta o su un altro dispositivo. Rimetti il ​​disco rigido nel PC e quando appare la schermata Petya, inserisci il codice che hai ricevuto.

decryptor .locked (Rakhni Ransomware) (gratuito)

Per decrittografare i file bloccati da Rakhni (aggiungendo l'estensione .locked ai tuoi file dopo la crittografia), utilizza questo collegamento per scaricare il decodificatore e sbloccare i tuoi dati.

Per ulteriori informazioni fare riferimento ai seguenti articoli:

Nota ai lettori

Finora, questi sono gli sviluppatori e i decodificatori di ransomware rilevanti che l'articolo è riuscito a trovare. Quantrimang.com cercherà di aggiornarsi il prima possibile, non appena saranno disponibili nuove informazioni. Sfortunatamente, ci sono ancora molti virus ransomware dannosi che non dispongono ancora di decrittatori o metodi di rimozione efficaci. Gli esperti di sicurezza stanno cercando di trovare soluzioni per le versioni più recenti di questi tipi di malware dannosi. Pertanto, ricorda sempre che è meglio stare al sicuro e non cadere preda di virus dannosi, piuttosto che dover affrontare ciò che hanno fatto ai tuoi dati o al tuo PC.

Ultimo ma non meno importante, se hai un suggerimento per un decryptor che l'articolo ha mancato o stai cercando informazioni su un tipo di ransomware non menzionato qui, lascia un commento nella sezione commenti qui sotto.

Spero che troverai presto una soluzione adeguata!


Cosa fare se la connessione Ethernet continua a interrompersi su Windows 10/11?

Cosa fare se la connessione Ethernet continua a interrompersi su Windows 10/11?

La tua connessione Ethernet a volte può frustrarti disconnettendoti senza motivo apparente sul tuo PC Windows 10 o 11.

È possibile accedere da remoto al computer quando è spento?

È possibile accedere da remoto al computer quando è spento?

Qualcuno può accedere al tuo dispositivo anche quando è spento? La risposta spaventosa è sì.

I 10 migliori fornitori di certificati SSL economici al mondo nel 2024

I 10 migliori fornitori di certificati SSL economici al mondo nel 2024

I certificati SSL aiutano a mantenere al sicuro le informazioni sensibili dei clienti e a creare un ambiente protetto per il tuo business online.

Come modificare la banda di frequenza preferita per ladattatore di rete wireless in Windows

Come modificare la banda di frequenza preferita per ladattatore di rete wireless in Windows

Questa guida ti mostrerà come modificare la banda di frequenza preferita (a 5 GHz o 2,4 GHz) da utilizzare per impostazione predefinita per l'adattatore di rete wireless in Windows 7, Windows 8 e Windows 10.

Che cosè laffinità del processore? Come impostare laffinità del processore su Windows 10

Che cosè laffinità del processore? Come impostare laffinità del processore su Windows 10

Tuttavia, è possibile impostare programmi in modo che utilizzino solo 1 o 2 core anziché tutti i core. In questo post, Quantrimang.com spiegherà cos'è l'affinità del processore e come impostare l'affinità del processore su Windows 10.

Le VPN con la peggiore protezione della privacy dovrebbero essere evitate

Le VPN con la peggiore protezione della privacy dovrebbero essere evitate

La crescente popolarità della tecnologia VPN ha portato a una serie di truffe di varia portata, metodo e audacia.

Come bloccare da remoto il PC su Windows 10

Come bloccare da remoto il PC su Windows 10

Windows 10 ha una funzionalità interessante che ti consente non solo di tenere traccia del tuo dispositivo, ma anche di bloccarlo da remoto.

Come utilizzare SpyHunter per rimuovere spyware e prevenire i keylogger

Come utilizzare SpyHunter per rimuovere spyware e prevenire i keylogger

SpyHunter è un software che cerca e distrugge malware, spyware e anti-keylogger sui computer.

Prova Utilizzo Disco, il nuovo strumento di analisi della capacità del disco rigido su Windows 10

Prova Utilizzo Disco, il nuovo strumento di analisi della capacità del disco rigido su Windows 10

L'utilizzo del disco si trova in C:\Windows\System32\diskusage.exe e verranno visualizzate le istruzioni sull'utilizzo quando si immette diskusage /?. Questa utility può eseguire la scansione di intere unità o cartelle specifiche e segnalare quanto è in uso ciascuna cartella.

Come installare il tema Moon Knight su Windows 10/11

Come installare il tema Moon Knight su Windows 10/11

Il set di temi Moon Knight è di altissima qualità, degno di essere installato immediatamente sul tuo computer.