понедельник, 8 мая 2017 г.

BitKangarooDecrypter

BITKANGAROO DECRYPTER 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). Разархивируйте. 
Файл декриптера


Используйте этот декриптер, только если ваши файлы были зашифрованы шифровальщиком BitKangaroo Ransomware, при котором к зашифрованным файлам добавляется расширение .bitkangoroo . 

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс фейк-шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки с вашими файлами. 

Окно декриптера

Декриптер поставляется как есть и разработчик не берёт на себя ответственность за возможное повреждение данных. 

О программе

Декриптер будет искать только папки с зашифрованными BitKangaroo Ransomware файлами и дешифровывать файлы. Дешифрованные файлы остаются на своих местах.

По окончании работы выйдет окно с надписью "Done!", которая сообщает о успешной дешифровке. 

Обо всех неудачах дешифрования сообщайте в комментариях. Мы сообщим автору, чтобы он внёс корректировки. 


После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 

Удачной дешифровки! 


ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и изображения в форматах JPG и PNG). 

воскресенье, 7 мая 2017 г.

Amnesia Decrypter

AMNESIA DECRYPTER 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 

Используйте этот декриптер, только если ваши файлы были зашифрованы и переименованы шифровальщиком Amnesia Ransomware, которым к зашифрованным файлам добавляется расширение: .amnesia

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Для использования декриптера потребуется зашифрованный файл и его незашифрованная версия. Выберите оба файла и перетащите их на файл декриптера, чтобы запустить его. 

👉 Для этой цели вы можете использовать образцы изображений, находящиеся по пути C:\Users\Public\Pictures\Sample\. Просто посмотрите на размеры файлов и выберите незашифрованное и зашифрованное изображения, имеющие одинаковые размеры. В русской версии Windows это следующий путь
C:\Пользователи\Общие\Общие изображения\Образцы изображений\

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки. 


Процесс перетаска файлов на утилиту дешифровки

После перетаска файлов утилита запустится в работу и на запрос UAC (контроля учётных записей) нажмите кнопку "Да" для продолжения ее работы. Декриптер попытается получить ключ дешифрования. На эту операцию может уйти несколько часов. Потерпите. Когда ключ будет найден, он будет отображен в новом окне.

Есть вероятность того, что ключ определён неправильно. Потому желательно сначала провести дешифровку нескольких файлов, чтобы узнать правилен ли полученный ключ. И лишь потом, при их успешной дешифровке, использовать его для дешифровки остальных файлов.

При нажатии кнопки "OK" вам нужно будет ознакомиться и согласиться с лицензионным соглашением. Для продолжения нажмите кнопку OK. Вы увидите главный экран Amnesia Decrypter.

По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add file(s)", чтобы добавить файл(ы). 

 Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то снимите галочку с опции "Keep encrypted files", которая находится во вкладке "Options". Это может быть даже необходимо, если место на жёстком диске ограничено.

Результаты дешифровки абсолютно прозрачны. Вы можете видеть их в окне вкладки "Results" вплоть до окончания дешифровки с надписью Finished!

По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 

Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). 

среда, 3 мая 2017 г.

Cry128 Decrypter

CRY128 DECRYPTER 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 

Используйте этот декриптер, только если ваши файлы были зашифрованы и переименованы шифровальщиком Cry128 Ransomware, которым к зашифрованным файлам добавляются следующие расширения:

.fgb45ft3pqamyji7.onion.to._
.id_<id>_gebdp3k7bolalnd4.onion._
.id_<id>_2irbar3mjvbap6gt.onion.to._
.id-<id>_[qg6m5wo7h3id55ym.onion.to].63vc4
и другие. 

Cry128, Cry9, CryptON, Nemesis, X3M относятся к общему семейству вымогателей, используемых для целевых атак через RDP. Файлы шифруются с использованием сочетания AES и RSA, в данном случае шифрование основано на модифицированной версии AES, работающей на 128 байтовых блоков и с 1024-битными ключами в режиме ECB.


Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Для использования Cry128-декриптера потребуется зашифрованный файл не менее 128 килобайт и его незашифрованная версия. Выберите оба файла и перетащите их на файл декриптера, чтобы запустить его. 


👉 Для этой цели вы можете использовать образцы изображений, находящиеся по пути C:\Users\Public\Pictures\Sample\. Просто посмотрите на размеры файлов и выберите незашифрованное и зашифрованное изображения, имеющие одинаковые размеры. В русской версии Windows это следующий путь

C:\Пользователи\Общие\Общие изображения\Образцы изображений\

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки. 
Процесс перетаска файлов на утилиту дешифровки

После перетаска файлов утилита запустится в работу и на запрос UAC (контроля учётных записей) нажмите кнопку "Да" для продолжения ее работы. Декриптер попытается получить ключ дешифрования. Когда ключ будет найден, он будет отображен в новом окне.

Есть вероятность того, что ключ определён неправильно. Потому желательно сначала провести дешифровку нескольких файлов, чтобы узнать правилен ли полученный ключ. И лишь потом, при их успешной дешифровке, использовать его для дешифровки остальных файлов.

При нажатии кнопки "OK" вам нужно будет ознакомиться и согласиться с лицензионным соглашением. Для продолжения нажмите кнопку OK. Вы увидите главный экран Cry9 Decrypter.

По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add file(s)", чтобы добавить файл(ы). 

 Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то снимите галочку с опции "Keep encrypted files", которая находится во вкладке "Options". Это может быть даже необходимо, если место на жёстком диске ограничено.

Результаты дешифровки абсолютно прозрачны. Вы можете видеть их в окне вкладки "Results" вплоть до окончания дешифровки с надписью Finished!

По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 

Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). 

среда, 5 апреля 2017 г.

Cry9 Decrypter

CRY9 DECRYPTER 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 

Используйте этот декриптер, только если ваши файлы были зашифрованы и переименованы шифровальщиком Cry9 Ransomware, которым к зашифрованным файлам добавляются следующие расширения:
.<id>
.<id>_[wqfhdgpdelcgww4g.onion.to].r2vy6
.<id>-sofia_lobster[a]protonmail.ch
.id-<id>
.id-<id>_[nemesis_decryptor@aol.com].xj5v2
.id-<id>_[x3m-pro@protonmail.com]_[x3m@usa.com].x3m
.id-<id>_r9oj
.id-<id>_x3m
<id>-juccy[a]protonmail.ch
и другие. 

Cry9, CryptON, Nemesis, X3M относятся к общему семейству вымогателей, используемых для целевых атак через RDP. Файлы шифруются с использованием сочетания RSA, AES-256, SHA-256 и даже SHA-512 в данном случае.

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Для использования Cry9-декриптера потребуется зашифрованный файл не менее 128 байт и его незашифрованная версия. Выберите оба файла и перетащите их на файл декриптера, чтобы запустить его. 

👉 Для этой цели вы можете использовать образцы изображений, находящиеся по пути C:\Users\Public\Pictures\Sample\. Просто посмотрите на размеры файлов и выберите незашифрованное и зашифрованное изображения, имеющие одинаковые размеры. В русской версии Windows это следующий путь
C:\Пользователи\Общие\Общие изображения\Образцы изображений\

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки. 
Процесс перетаска файлов на утилиту дешифровки

После перетаска файлов утилита запустится в работу и на запрос UAC (контроля учётных записей) нажмите кнопку "Да" для продолжения ее работы. Декриптер попытается получить ключ дешифрования. Когда ключ будет найден, он будет отображен в новом окне.

Есть вероятность того, что ключ определён неправильно. Потому желательно сначала провести дешифровку нескольких файлов, чтобы узнать правилен ли полученный ключ. И лишь потом, при их успешной дешифровке, использовать его для дешифровки остальных файлов.

При нажатии кнопки "OK" вам нужно будет ознакомиться и согласиться с лицензионным соглашением. Для продолжения нажмите кнопку OK. Вы увидите главный экран Cry9 Decrypter.

По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add file(s)", чтобы добавить файл(ы). 

 Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то снимите галочку с опции "Keep encrypted files", которая находится во вкладке "Options". Это может быть даже необходимо, если место на жёстком диске ограничено.

Результаты дешифровки абсолютно прозрачны. Вы можете видеть их в окне вкладки "Results" вплоть до окончания дешифровки с надписью Finished!

По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 

Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). 

суббота, 11 марта 2017 г.

Damage Decrypter

DAMAGE DECRYPTER 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 

Используйте этот декриптер, только если ваши файлы были зашифрованы и переименованы шифровальщиком Damage Ransomware, при котором к зашифрованным файлам добавляется расширение .damage

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Для использования декриптера потребуется файл-пара, состоящая из зашифрованного файла и его незашифрованной оригинальной версии. Выберите оба файла и перетащите их на файл декриптера.

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки. 
Процесс перетаска файлов на утилиту дешифровки

После перетаска файлов утилита запустится в работу и на запрос UAC (контроля учётных записей) нажмите кнопку "Да" для продолжения ее работы. Декриптер попытается получить ключ дешифрования. Когда ключ будет найден, он будет отображен в новом окне.

Есть вероятность того, что ключ определён неправильно. Потому желательно сначала провести дешифровку нескольких файлов, чтобы узнать правилен ли полученный ключ. И лишь потом, при их успешной дешифровке, использовать его для дешифровки остальных файлов.

При нажатии кнопки "OK" вам нужно будет ознакомиться и согласиться с лицензионным соглашением. Для продолжения нажмите кнопку OK. Вы увидите главный экран Damage Decrypter.

По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add file(s)", чтобы добавить файл(ы). 

 Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то снимите галочку с опции "Keep encrypted files", которая находится во вкладке "Options". Это может быть даже необходимо, если место на жёстком диске ограничено.

Результаты дешифровки абсолютно прозрачны. Вы можете видеть их в окне вкладки "Results" вплоть до окончания дешифровки с надписью Finished!

По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 


Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и изображения в форматах JPG и PNG). 

вторник, 7 марта 2017 г.

CryptON Decrypter

CryptON & X3M DECRYPTER 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 

Используйте этот декриптер, только если ваши файлы были зашифрованы и переименованы шифровальщиками CryptON, Nemesis, X3M Ransomware, которыми к зашифрованным файлам добавляются следующие расширения:
.id-<id>_x3m
.id-<id>_r9oj
.id-<id>_locked
.id-<id>_locked_by_krec
.id-<id>_locked_by_perfect
.id-<id>_garryweber@protonmail.ch
.id-<id>_steaveiwalker@india.com_
.id-<id>_julia.crown@india.com_
.id-<id>_tom.cruz@india.com_
.id-<id>_CarlosBoltehero@india.com_
.id-<id>_maria.lopez1@india.com_

CryptON, Nemesis, X3M относятся к общему семейству вымогателей, используемых для целевых атак через RDP. Файлы шифруются с использованием сочетания RSA, AES-256 и SHA-256.

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Для использования CryptON-декриптера потребуется зашифрованный файл не менее 32 байт и его незашифрованная версия. Выберите оба файла и перетащите их на файл декриптера.

👉 Для этой цели вы можете использовать образцы изображений, находящиеся по пути C:\Users\Public\Pictures\Sample\. Просто посмотрите на размеры файлов и выберите незашифрованное и зашифрованное изображения, имеющие одинаковые размеры. В русской версии Windows это следующий путь
C:\Пользователи\Общие\Общие изображения\Образцы изображений\

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки. 
Процесс перетаска файлов на утилиту дешифровки

После перетаска файлов утилита запустится в работу и на запрос UAC (контроля учётных записей) нажмите кнопку "Да" для продолжения ее работы. Декриптер попытается получить ключ дешифрования. Когда ключ будет найден, он будет отображен в новом окне.

Есть вероятность того, что ключ определён неправильно. Потому желательно сначала провести дешифровку нескольких файлов, чтобы узнать правилен ли полученный ключ. И лишь потом, при их успешной дешифровке, использовать его для дешифровки остальных файлов.

При нажатии кнопки "OK" вам нужно будет ознакомиться и согласиться с лицензионным соглашением. Для продолжения нажмите кнопку OK. Вы увидите главный экран CryptON Decrypter.
По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add file(s)", чтобы добавить файл(ы). 

 Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то снимите галочку с опции "Keep encrypted files", которая находится во вкладке "Options". Это может быть даже необходимо, если место на жёстком диске ограничено.

Результаты дешифровки абсолютно прозрачны. Вы можете видеть их в окне вкладки "Results" вплоть до окончания дешифровки с надписью Finished!

По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 


Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). 

суббота, 4 февраля 2017 г.

Stupid Decrypter

Stupid Decrypter 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). Разархивируйте. 
Альтернативная ссылка, из моего Яндекс-диска, если первая не работает.  
Файл декриптера

Теперь декриптеры Майкла Гиллеспи имеют цифровую подпись, потому ошибочный детект у некоторых антивирусов должен быть снят. 
Сведения о цифровой подписи и сертификате

Используйте этот декриптер, только если ваши файлы были заблокированы и фейк-зашифрованы некоторыми фейк-шифровальщиками так называемого условного семейства Stupid-based Ransomware, при которых на конец заблокированных или фейк-зашифрованных файлов добавляются дополнительные расширения: .deria, .fucked, .killedXXX, .lock, .Nazi, _crypt0, _nullbyte, .powned, .android и другие. 

К этой группе разработчик декриптера Майкл Гиллеспи отнёс следующих вымогателей (располагаю их по алфавиту):

AnDROid Ransomware - расширение .android - добавлено 28.03.2017
Crypt0 Ransomware - расширение _crypt0
CryptoLocker by NTK - расширение .powned  - добавлено 17.02.2017
CryptoSomware Ransomware - расширение .FailedAccess - добавлено 24.04.2017
DeriaLock Ransomware - расширение .deria
DoNotOpen Ransomware - расширение .killedXXX
EnkripsiPC Ransomware - расширение .fucked
Hitler Ransomware - расширение .Nazi
JeepersCrypt Ransomware - расширение .jeepers добавлено 22.04.2017
Manifestus Ransomware - расширение .fucked
NullByte Ransomware - расширение _nullbyte
Zyka Ransomware - расширение .lock

См. полный список в описании Stupid Ransomware

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс фейк-шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки с вашими файлами. 
Окно декриптера

Окно "О декриптере"
Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то ДО НАЧАЛА ДЕШИФРОВАНИЯ поставьте галочку на опции "Delete Encrypted Files", которая находится в меню "Settings". Это может быть даже необходимо, если место на жёстком диске ограничено.
Для начала дешифрования нажмите кнопку "Select Directory" и укажите на папку с пострадавшими файлами. После выбора нажмите кнопку "Decrypt", чтобы запустить процесс восстановления файлов. 

По окончании после списка дешифрованных файлов будет надпись Successfully decrypted files!, которая сообщает об успешной дешифровке. 

Обо всех неудачах дешифрования сообщайте в комментариях. Мы сообщим автору, чтобы он внес корректировки. 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 

Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и изображения в форматах JPG и PNG).