Como descriptografar ou recuperar arquivos criptografados infectados por vírus ransomware de criptografia conhecidos.

Como descriptografar ou recuperar arquivos criptografados infectados por vírus ransomware de criptografia conhecidos.

Nos últimos anos, os cibercriminosos distribuem um novo tipo de vírus que pode criptografar arquivos em seu computador (ou sua rede) com o objetivo de ganhar dinheiro fácil de suas vítimas. Esse tipo de vírus é chamado de Ransomware e pode infectar sistemas de computador seo usuário do computador não presta atenção ao abrir anexos ou links de remetentes desconhecidos ou sites invadidos por cibercriminosos. De acordo com minha experiência, a única maneira segura de se manter protegido contra esse tipo de vírus é ter backups limpos de seus arquivos armazenados em um local separado do computador. Por exemplo, em um disco rígido USB externo desconectado ou em DVD-Roms.

Este artigo contém informações importantes de alguns vírus ransomware de criptografia conhecidos –crypt- vírus que foram projetados para criptografar arquivos críticos, além das opções e utilitários disponíveis para descriptografar seus arquivos criptografados após a infecção. Eu escrevi este artigo para manter todas as informações das ferramentas de descriptografia disponíveis em um só lugar e tentarei manter este artigo atualizado. Por favor, compartilhe conosco sua experiência e qualquer outra informação nova que você possa saber para ajudar uns aos outros.

Como descriptografar arquivos criptografados de Ransomware – Descrição e ferramentas de descriptografia conhecidas – Métodos:

Atualizações de junho de 2016:



1. Trend Micro lançou um Decodificador de arquivos de ransomware ferramenta para tentar descriptografar arquivos criptografados pelas seguintes famílias de ransomware:

CriptaXXX V1, V2, V3* .crypt , crypz ou 5 caracteres hexadecimais
CriptaXXX V4, V5 .5 Caracteres hexadecimais
TeslaCrypt V1 .ETC
TeslaCrypt V2 .VVV, CCC, ZZZ, AAA, ABC, XYZ
TeslaCrypt V3 .XXX ou TTT ou MP3 ou MICRO
TeslaCrypt V4 .
SNSLocker .RSNSBloqueado
AutoLocky .locky
Bloco ruim
777 .777
XORIST .xorist ou extensão aleatória
BEBENDO .crypted
CERBER V1 .cerber
Estampagem .bloqueado
Nemucod .crypted
Quimera .cripta

* Observação: Aplica-se ao ransomware CryptXXX V3: Devido à criptografia avançada deste Crypto-Ransomware específico, apenas a descriptografia parcial de dados é atualmente possível em arquivos afetados pelo CryptXXX V3, e você precisa usar uma ferramenta de reparo de terceiros para reparar seus arquivos como: http://www.stellarinfo.com/file-repair/file-repair-toolkit.php

Para baixar a ferramenta Ransomware File Decrypter da Trend Micro (e ler as instruções sobre como usá-la), navegue até esta página: Baixando e usando o decodificador de arquivos Trend Micro Ransomware

dois. Kasperky lançou as seguintes ferramentas de descriptografia:

UMA. Ferramenta RakhniDecryptor da Kaspersky é projetado para descriptografar arquivos afetados por*:

* Observação:O utilitário RakhniDecryptor é sempre atualizado para descriptografar arquivos de várias famílias de ransomware.

Rakhni
Agente.iih
Aura
Autoit
Pletor
Rotor
Para lamber
Lortok
bolo de criptografia
Democracia
Bitman – TeslaCrypt versão 3 e 4

B. Ferramenta RannohDecryptor da Kaspersky é projetado para descriptografar arquivos afetados por:

Rannoh
AutoIt
Fúria
Cribola
chorar
CryptXXX versões 1 e 2

Cryptowalll – Informações sobre vírus e opções de descriptografia.

o Cryptowall (ou Descriptografador de Cryptowall ) vírus é a nova variante de Criptodefesa vírus ransomware. Quando um computador está infectado com Cryptowall ransomware, todos os arquivos críticos no computador (incluindo os arquivos nas unidades mapeadas de rede se você estiver conectado a uma rede) são criptografados com criptografia forte, o que torna praticamente impossível descriptografá-los. Depois de Cryptowall criptografia, o vírus cria e envia a chave privada (senha) para um servidor privado para ser usado pelo criminoso para descriptografar seus arquivos. Depois disso, os criminosos informam suas vítimas que todos os seus arquivos críticos são criptografados e a única maneira de descriptografá-los é pagar um resgate de $ 500 (ou mais) em um período de tempo definido, caso contrário o resgate será dobrado ou seus arquivos serão ser perdido permanentemente.

Como descriptografar arquivos infectados pelo Cryptowall e recuperar seus arquivos:

Se você quiser descriptografar Cryptowall arquivos criptografados e recupere seus arquivos, então você tem estas opções:

UMA. A primeira opção é pagar o resgate. Se você decidir fazer isso, prossiga com o pagamento por sua conta e risco, porque, de acordo com nossa pesquisa, alguns usuários recuperam seus dados e outros não. Tenha em mente que os criminosos não são as pessoas mais confiáveis ​​do planeta.

B. A segunda opção é limpar o computador infectado e restaurar os arquivos infectados a partir de um backup limpo (se houver).

C. Se você não tiver um backup limpo, a única opção que resta é restaurar seus arquivos em versões anteriores de Cópias de sombra . Observe que este procedimento funciona apenas nos sistemas operacionais Windows 8, Windows 7 e Vista e somente se o Restauração do sistema recurso foi ativado anteriormente em seu computador e não foi desativado após a Cryptowall infecção.

Uma análise detalhada de Cryptowall infecção e remoção de ransomware podem ser encontradas neste post:

CryptoDefense & How_Decrypt – Informações sobre vírus e descriptografia.

Criptodefesa é outro vírus ransomware que pode criptografar todos os arquivos em seu computador, independentemente de sua extensão (tipo de arquivo) com criptografia forte, tornando praticamente impossível descriptografá-los. O vírus pode desativar o Restauração do sistema recurso no computador infectado e pode excluir todos Cópias de Volume Sombra arquivos, então você não pode restaurar seus arquivos para suas versões anteriores. Após a infecção Criptodefesa ransomware vírus, cria dois arquivos em cada pasta infectada (How_Decrypt.txt e How_Decrypt.html) com instruções detalhadas sobre como pagar o resgate para descriptografar seus arquivos e envia a chave privada (senha) para um servidor privado para ser usado pelo criminoso para descriptografar seus arquivos.

Uma análise detalhada de Criptodefesa infecção e remoção de ransomware podem ser encontradas neste post:

Como descriptografar arquivos criptografados do Cryptodefense e recuperar seus arquivos:

Para decifrar Criptodefesa arquivos infectados, você tem estas opções:

UMA. A primeira opção é pagar o resgate. Se você decidir fazer isso, prossiga com o pagamento por sua conta e risco, porque, de acordo com nossa pesquisa, alguns usuários recuperam seus dados e outros não. Tenha em mente que os criminosos não são as pessoas mais confiáveis ​​do planeta.

B. A segunda opção é limpar o computador infectado e restaurar os arquivos infectados a partir de um backup limpo (se houver).

C. Se você não tiver um backup limpo, tente restaurar seus arquivos em versões anteriores de Cópias de sombra . Observe que este procedimento funciona apenas nos sistemas operacionais Windows 8, Windows 7 e Vista e somente se o Restauração do sistema recurso foi ativado anteriormente em seu computador e não foi desativado após o Criptodefesa infecção.

D. Por fim, se você não tiver um backup limpo e não conseguir restaurar seus arquivos de Cópias de sombra , então você pode tentar descriptografar Criptodefesa arquivos criptografados usando o Descriptografador da Emsisoft Utilitário. Fazer isso:

Notícia importante: Este utilitário funciona apenas para computadores infectados antes de 1º de abril de 2014.

1. Download Emsisoft Decrypter utilitário para o seu computador (por exemplo, seu Área de Trabalho ).

b2xhvuud_thumb1

dois. Quando o download estiver concluído, navegue até o seu Área de Trabalho e Extrair a decrypt_cryptodefense.zip Arquivo.

descriptografar arquivos

3. Agora Duplo click para executar o decrypt_cryptodefense Utilitário.

wqv2umur_thumb3

Quatro. Por fim, pressione o Descriptografar botão para descriptografar seus arquivos.

vfdjlsa4_thumb

Fonte – Informações adicionais: Um tutorial detalhado sobre como descriptografar arquivos criptografados CryptoDefense usando O desencriptador da Emsisoft utilitário pode ser encontrado aqui: http://www.bleepingcomputer.com/virus-removal/cryptodefense-ransomware-information#emsisoft

Cryptorbit ou HowDecrypt – Informações e descriptografia de vírus.

Cryptorbit ou HowDecrypt virus é um vírus ransomware que pode criptografar todos os arquivos em seu computador. Uma vez que seu computador está infectado com Cryptorbit virus todos os seus arquivos críticos são criptografados independentemente de sua extensão (tipo de arquivo) com criptografia forte que torna praticamente impossível descriptografá-los. O vírus também cria dois arquivos em cada pasta infectada em seu computador ( HowDecrypt.txt e HowDecrypt.gif) com instruções detalhadas sobre como você pode pagar o resgate e descriptografar seus arquivos.

Uma análise detalhada de Cryptorbit infecção e remoção de ransomware podem ser encontradas neste post:

Como descriptografar arquivos infectados pelo Cryptorbit e recuperar seus arquivos:

Para decifrar Cryptorbit arquivos criptografados, você tem estas opções:

UMA. A primeira opção é pagar o resgate. Se você decidir fazer isso, prossiga com o pagamento por sua conta e risco, porque, de acordo com nossa pesquisa, alguns usuários recuperam seus dados e outros não.

B. A segunda opção é limpar o computador infectado e restaurar os arquivos infectados a partir de um backup limpo (se houver).

C. Se você não tiver um backup limpo, tente restaurar seus arquivos em versões anteriores de Cópias de sombra . Observe que este procedimento funciona apenas nos sistemas operacionais Windows 8, Windows 7 e Vista e somente se o Restauração do sistema recurso foi ativado anteriormente em seu computador e não foi desativado após o Cryptorbit infecção.

D. Por fim, se você não tiver um backup limpo e não conseguir restaurar seus arquivos de Cópias de sombra então você pode tentar descriptografar Cryptorbits arquivos criptografados usando o Anti-CryptorBit Utilitário. Fazer isso:

1. Download Anti-CryptorBit utilitário para o seu computador (por exemplo, seu Área de Trabalho )

download anticryptobit3_thumb1

dois. Quando o download estiver concluído, navegue até o seu Área de Trabalho e Extrair a Anti-CryptorBitV2.zip Arquivo.

sjfeqisk_thumb1

3. Agora Duplo click para executar o Anti-Cryptor Bitv2 Utilitário.

Anti-CryptorBit-V2_thumb1

Quatro. Escolha que tipo de arquivos você deseja recuperar. (por exemplo, .jpg'https://www.wintips.org/wp-content/uploads/2014/06/2driv1i3_thumb.jpg'> DecryptCryptoLocker

5. Por fim, escolha a pasta que contém o arquivo .jpg corrompido/criptografado'https://www.wintips.org/wp-content/uploads/2014/06/decrypt-cryptorbit-files_thumb.jpg'> imagem

Cryptolocker – Informações sobre vírus e descriptografia.

Cryptolocker (também conhecido como Troj / Ransom-ACP , Trojan.Ransomcrypt.F ) é um vírus desagradável Ransomware (TROJAN) e quando infecta seu computador, ele criptografa todos os arquivos, independentemente de sua extensão (tipo de arquivo). A má notícia desse vírus é que, uma vez que infecta seu computador, seus arquivos críticos são criptografados com criptografia forte e é praticamente impossível descriptografá-los. Uma vez que um computador é infectado com o vírus Cryptolocker, uma mensagem informativa aparece no computador da vítima exigindo um pagamento (resgate) de 300$ (ou mais) para descriptografar seus arquivos.

Uma análise detalhada de Cryptolocker infecção e remoção de ransomware podem ser encontradas neste post:

Como descriptografar arquivos infectados pelo Cryptolocker e recuperar seus arquivos:

Para decifrar Cryptolocker arquivos infectados, você tem estas opções:

UMA. A primeira opção é pagar o resgate. Se você decidir fazer isso, prossiga com o pagamento por sua conta e risco, porque, de acordo com nossa pesquisa, alguns usuários recuperam seus dados e outros não.

B. A segunda opção é limpar o computador infectado e restaurar os arquivos infectados a partir de um backup limpo (se houver).

C. Se você não tiver um backup limpo, tente restaurar seus arquivos em versões anteriores de Cópias de sombra . Observe que este procedimento funciona apenas nos sistemas operacionais Windows 8, Windows 7 e Vista e somente se o Restauração do sistema recurso foi ativado anteriormente em seu computador e não foi desativado após o Cryptolocker infecção.

D. Em agosto de 2014, FireEye & Fox-IT lançaram um novo serviço que recupera a chave de descriptografia privada para usuários que foram infectados pelo ransomware CryptoLocker. O serviço chama-se ' DecryptCryptoLocker '(o serviço foi descontinuado), está disponível globalmente e não exige que os usuários se registrem ou forneçam informações de contato para usá-lo.

Para utilizar este serviço tem de visitar este site: (o serviço foi descontinuado) e carregue um arquivo CryptoLocker criptografado do computador infectado (Aviso: carregue um arquivo que não contenha informações confidenciais e/ou privadas). Depois de fazer isso, você deve especificar um endereço de e-mail para receber sua chave privada e um link para baixar a ferramenta de descriptografia. Por fim, execute a ferramenta de descriptografia CryptoLocker baixada (localmente em seu computador) e insira sua chave privada para descriptografar seus arquivos criptografados CryptoLocker.

Mais informações sobre este serviço podem ser encontradas aqui: FireEye e Fox-IT anunciam novo serviço para ajudar vítimas do CryptoLocker .

imagem

CryptXXX V1, V2, V3 (Variantes: .crypt , crypz ou 5 caracteres hexadecimais).

    CriptaXXX V1& CriptaXXX V2 ransomware criptografa seus arquivos e adiciona a extensão '.crypt' no final de cada arquivo após a infecção. CryptXXX v3adiciona a extensão '.cryptz' após a criptografia de seus arquivos.

O trojan CryptXXX criptografa os seguintes tipos de arquivos:

.3DM, .3DS, .3G2, .3GP, .7Z, .ACCDB, .AES, .AI, .AIF, .APK, .APP, .ARC, .ASC, .ASF, .ASM, .ASP, .ASPX , ASX, .AVI, .BMP, .BRD, .BZ2, .C, .CER, .CFG, .CFM, .CGI, .CGM, .CLASS, .CMD, .CPP, .CRT, .CS, .CSR , .CSS, .CSV, .CUE, .DB, .DBF, .DCH, .DCU, .DDS, .DIF, .DIP, .DJV, .DJVU, .DOC, .DOCB, .DOCM, .DOCX, . DOT, .DOTM, .DOTX, .DTD, .DWG, .DXF, .EML, .EPS, .FDB, .FLA, .FLV, .FRM, .GADGET, .GBK, .GBR, .GED, .GIF, .GPG, .GPX, .GZ, .H, .H, .HTM, .HTML, .HWP, .IBD, .IBOOKS, .IFF, .INDD, .JAR, .JAVA, .JKS, .jpg'http: //support.kaspersky.com/viruses/utility' rel='noopener noreferrer'>ferramenta RannohDecryptor da Kaspersky para descriptografar seus arquivos.

Se você estiver infectado com CryptXXX Versão 3, use Descriptografador de arquivos de ransomware da Trend Micro . *

Observação: Devido à criptografia avançada do vírus CryptXXX V3, apenas a descriptografia parcial de dados é atualmente possível e você precisa usar uma ferramenta de reparo de terceiros para reparar seus arquivos como: http://www.stellarinfo.com/file-repair/file-repair-toolkit.php

Locky e AutoLocky (Variantes: .locky)

Locky ransomware criptografa seus arquivos usando criptografia RSA-2048 e AES-128 e após a infecção todos os seus arquivos são renomeados com um nome de arquivo exclusivo – 32 caracteres com a extensão '.locky' (por exemplo, ' 1E776633B7E6DFE7ACD1B1A5E9577BCE.locky '). Locky vírus pode infectar unidades locais ou de rede e durante a infecção cria um arquivo chamado ' _HELP_instructions.html ' em cada pasta infectada, com instruções sobre como você pode pagar o resgate e descriptografar seus arquivos usando o navegador TOR.

AutoLocky é outra variante do vírus Locky. A principal diferença entre o Locky e o Autolocky é que o Autolocky não altera o nome original do arquivo durante a infecção. (por exemplo, se um arquivo tiver o nome ' Documento1.doc ' antes da infecção, o Autolocky renomeia para ' Documento1.doc.locky ')

Como descriptografar arquivos .LOCKY:

  1. A primeira opção é limpar o computador infectado e, em seguida, restaurar os arquivos infectados a partir de um backup limpo (se houver).
  2. A segunda opção, se você não tiver um backup limpo, é restaurar seus arquivos em versões anteriores de Cópias de sombra . Como restaurar seus arquivos de cópias de sombra.
  3. A 3ª opção, é usar o Decrypter da Emsisoft para AutoLocky para descriptografar seus arquivos. (A ferramenta de descriptografia está funcionando apenas para Travamento automático ) .

Trojan-Ransom.Win32.Rector – Informações sobre vírus e descriptografia.

o Reitor de Tróia criptografa arquivos com as seguintes extensões: .doc , .jpg'https://media.kaspersky.com/utilities/VirusUtilities/EN/rectordecryptor.exe' rel='noopener noreferrer'>Rector Decryptor utilitário (de Kaspersky Labs ) para o seu computador.

dois. Quando o download estiver concluído, execute RectorDecryptor.exe.

3. aperte o Inicia escaneamento botão para verificar suas unidades para os arquivos criptografados.

imagem

Quatro. Deixe o RectorDecryptor utilitário para verificar e descriptografar os arquivos criptografados (com extensões .vscrypt, .infected, .bloc, .korrektor) e, em seguida, selecione a opção Excluir arquivos criptografados após a descriptografia se a descriptografia foi bem sucedida. *

* Após a descriptografia, você pode encontrar um log de relatório do processo de digitalização/descriptografia na raiz da sua unidade C: (por exemplo, C:RectorDecryptor.2.3.7.0_10.02.2011_15.31.43_log.txt ).

5. Por fim, continue verificando e limpando seu sistema de programas de malware que possam existir nele.

Fonte – Informações adicionais: http://support.kaspersky.com/viruses/disinfection/4264#block2

Trojan-Ransom. Win32.Xorist, Trojan-Ransom.MSIL.Vandev - Informações sobre vírus e descriptografia.

o Trojan Ransom Xorist & Trojan Ransom Valdev , criptografa arquivos com as seguintes extensões:

doc, xls, docx, xlsx, db, mp3, waw,.jpg'https://media.kaspersky.com/utilities/VirusUtilities/EN/xoristdecryptor.exe' rel='noopener noreferrer'>Xorist Decryptor utilitário (de Kaspersky Labs ) para o seu computador.

dois. Quando o download estiver concluído, execute XoristDecryptor.exe .

Observação: Se você deseja excluir os arquivos criptografados quando a descriptografia estiver concluída, clique no botão Alterar parâmetros opção e verifique a Excluir arquivos criptografados após a descriptografia caixa de seleção abaixo Opções adicionais .

3. aperte o Inicia escaneamento botão.

imagem

Quatro. Insira o caminho de pelo menos um arquivo criptografado e aguarde até que o utilitário descriptografe os arquivos criptografados.

5. Se a descriptografia foi bem-sucedida, reinicie o computador e, em seguida, verifique e limpe seu sistema de programas de malware que possam existir nele.

Fonte – Informações adicionais: http://support.kaspersky.com/viruses/disinfection/2911#block2

Trojan-Ransom.Win32.Rakhni – Informações sobre vírus e descriptografia.

o Trojan Ransom Rakhni criptografa arquivos alterando as extensões dos arquivos da seguinte forma:

..
..
..
..
..
..
..
..
..
..pizda @ qq_com

Após a criptografia, seus arquivos ficam inutilizáveis ​​e a segurança do seu sistema fica comprometida. Também o Trojan-Ransom.Win32.Rakhni cria um arquivo em seu %DADOS DO APLICATIVO% pasta chamada exit.hhr.oshi que contém a senha criptografada para os arquivos infectados.

Aviso: o Trojan-Ransom.Win32.Rakhni cria o exit.hhr.oshi arquivo que contém uma senha criptografada para os arquivos do usuário. Se este arquivo permanecer no computador, ele fará a descriptografia com o RakhniDecryptor utilitário mais rápido. Se o arquivo foi removido, ele pode ser recuperado com utilitários de recuperação de arquivos. Depois que o arquivo for recuperado, coloque-o em %DADOS DO APLICATIVO% e execute a verificação com o utilitário mais uma vez.

%DADOS DO APLICATIVO% localização da pasta:

    WindowsXP:C:Documents and Settings\Application Data Windows 7/8:C:Users\AppDataRoaming

Como descriptografar arquivos infectados com Trojan Rakhni e recuperar seus arquivos:

1. Download Rakhni Decryptor utilitário (de Kaspersky Labs ) para o seu computador.

dois. Quando o download estiver concluído, execute RakhniDecryptor.exe .

Observação: Se você deseja excluir os arquivos criptografados quando a descriptografia estiver concluída, clique no botão Alterar parâmetros opção e verifique a Excluir arquivos criptografados após a descriptografia caixa de seleção abaixo Opções adicionais .

3. aperte o Inicia escaneamento botão para verificar suas unidades para arquivos criptografados.

imagem

Quatro. Insira o caminho de pelo menos um arquivo criptografado (por exemplo, arquivo.doc.locked ) e aguarde até que o utilitário recupere a senha do exit.hhr.oshi arquivo (lembre-se do Aviso ) e descriptografa seus arquivos.

Fonte – Informações adicionais: http://support.kaspersky.com/viruses/disinfection/10556#block2

Trojan-Ransom.Win32.Rannoh (Trojan-Ransom.Win32.Cryakl) – Informações e descriptografia de vírus.

o Trojan Rannoh ou Trojan Cryakl criptografa todos os arquivos em seu computador da seguinte maneira:

  • No caso de um Trojan-Ransom.Win32.Rannoh infecção, nomes de arquivos e extensões serão alterados de acordo com o modelo bloqueado-..
  • No caso de um Trojan-Ransom.Win32.Cryakl infecção, a tag {CRYPTENDBLACKDC} é adicionada ao final dos nomes dos arquivos.

Como descriptografar arquivos infectados com Trojan Rannoh ou Trojan Cryakl e recuperar seus arquivos:

Importante: o Rannoh Decryptor utilitário descriptografa arquivos comparando um arquivo criptografado e um arquivo descriptografado. Então, se você quiser usar o Rannoh Decryptor utilitário para descriptografar arquivos, você deve possuir uma cópia original de pelo menos um arquivo criptografado antes da infecção (por exemplo, de um backup limpo).

1. Download Rannoh Decryptor utilitário para o seu computador.

dois. Quando o download estiver concluído, execute RannohDecryptor.exe

Observação: Se você deseja excluir os arquivos criptografados assim que a descriptografia estiver concluída, clique no botão Alterar parâmetros opção e verifique a Excluir arquivos criptografados após a descriptografia caixa de seleção abaixo Opções adicionais .

3. aperte o Inicia escaneamento botão.

Quatro. Leia o Informação necessária mensagem e clique em Continuar e especifique o caminho para uma cópia original de pelo menos um arquivo criptografado antes da infecção (limpo – original – arquivo) e o caminho para o arquivo criptografado (infectado – arquivo criptografado).

5. Após a descriptografia, você pode encontrar um log de relatório do processo de digitalização/descriptografia na raiz da unidade C:. (por exemplo. C:RannohDecryptor.1.1.0.0_02.05.2012_15.31.43_log.txt ).

Fonte – Informações adicionais: http://support.kaspersky.com/viruses/disinfection/8547#block1

TeslaCrypt (Variantes: .ecc, .ezz, .exx, .xyz, .zzz,. aaa, .abc, .ccc, & .vvv)

o TeslaCryptGenericName vírus ransomware adiciona as seguintes extensões aos seus arquivos: .ecc, .ezz, .exx, .xyz, .zzz,. aaa, .abc, .ccc, & .vvv.

Como descriptografar arquivos TeslaCrypt:

Se você estiver infectado com o vírus TeslaCrypt, use uma dessas ferramentas para descriptografar seus arquivos:

  1. TeslaDecodificador: Mais informações e instruções sobre o uso TeslaDecoder pode ser encontrado neste artigo: http://www.bleepingcomputer.com/forums/t/576600/tesladecoder-released-to-decrypt-exx-ezz-ecc-files-encrypted-by-teslacrypt/
  2. Descriptografador de arquivos Trend Micro Ransomware .

TeslaCrypt V3.0 (Variantes: .xxx, .ttt, .micro, .mp3)

o TeslaCrypt 3.0 vírus ransomware adiciona as seguintes extensões aos seus arquivos: .xxx, .ttt, .micro & .mp3

Como descriptografar arquivos TeslaCrypt V3.0:

Se você está infectado com TeslaCrypt 3.0 em seguida, tente recuperar seus arquivos com:

  1. Descriptografador de arquivos de micro ransomware da Trend ferramenta.
  2. RakhniDecryptor ( Como orientar )
  3. Descodificador Tesla ( Como orientar )
  4. Tesladecrypt – McAfee

TeslaCrypt V4.0 (o nome e a extensão do arquivo permanecem inalterados)

Para descriptografar arquivos TeslaCrypt V4, tente um dos seguintes utilitários:

  1. Descriptografador de arquivos de micro ransomware da Trend ferramenta.
  2. RakhniDecryptor ( Como orientar )
  3. Descodificador Tesla ( Como orientar )

Estamos contratando