среда, 5 апреля 2017 г.

Cry9 Decrypter

CRY9 DECRYPTER 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 

Используйте этот декриптер, только если ваши файлы были зашифрованы и переименованы шифровальщиком Cry9 Ransomware, которым к зашифрованным файлам добавляются следующие расширения:
.<id>
.<id>_[wqfhdgpdelcgww4g.onion.to].r2vy6
.<id>-sofia_lobster[a]protonmail.ch
.id-<id>
.id-<id>_[nemesis_decryptor@aol.com].xj5v2
.id-<id>_[x3m-pro@protonmail.com]_[x3m@usa.com].x3m
.id-<id>_r9oj
.id-<id>_x3m
<id>-juccy[a]protonmail.ch
и другие. 

Cry9, CryptON, Nemesis, X3M относятся к общему семейству вымогателей, используемых для целевых атак через RDP. Файлы шифруются с использованием сочетания RSA, AES-256, SHA-256 и даже SHA-512 в данном случае.

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Для использования Cry9-декриптера потребуется зашифрованный файл не менее 128 байт и его незашифрованная версия. Выберите оба файла и перетащите их на файл декриптера, чтобы запустить его. 

👉 Для этой цели вы можете использовать образцы изображений, находящиеся по пути C:\Users\Public\Pictures\Sample\. Просто посмотрите на размеры файлов и выберите незашифрованное и зашифрованное изображения, имеющие одинаковые размеры. В русской версии Windows это следующий путь
C:\Пользователи\Общие\Общие изображения\Образцы изображений\

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки. 
Процесс перетаска файлов на утилиту дешифровки

После перетаска файлов утилита запустится в работу и на запрос UAC (контроля учётных записей) нажмите кнопку "Да" для продолжения ее работы. Декриптер попытается получить ключ дешифрования. Когда ключ будет найден, он будет отображен в новом окне.

Есть вероятность того, что ключ определён неправильно. Потому желательно сначала провести дешифровку нескольких файлов, чтобы узнать правилен ли полученный ключ. И лишь потом, при их успешной дешифровке, использовать его для дешифровки остальных файлов.

При нажатии кнопки "OK" вам нужно будет ознакомиться и согласиться с лицензионным соглашением. Для продолжения нажмите кнопку OK. Вы увидите главный экран Cry9 Decrypter.

По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add file(s)", чтобы добавить файл(ы). 

 Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то снимите галочку с опции "Keep encrypted files", которая находится во вкладке "Options". Это может быть даже необходимо, если место на жёстком диске ограничено.

Результаты дешифровки абсолютно прозрачны. Вы можете видеть их в окне вкладки "Results" вплоть до окончания дешифровки с надписью Finished!

По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 

Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). 

суббота, 11 марта 2017 г.

Damage Decrypter

DAMAGE DECRYPTER 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 

Используйте этот декриптер, только если ваши файлы были зашифрованы и переименованы шифровальщиком Damage Ransomware, при котором к зашифрованным файлам добавляется расширение .damage

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Для использования декриптера потребуется файл-пара, состоящая из зашифрованного файла и его незашифрованной оригинальной версии. Выберите оба файла и перетащите их на файл декриптера.

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки. 
Процесс перетаска файлов на утилиту дешифровки

После перетаска файлов утилита запустится в работу и на запрос UAC (контроля учётных записей) нажмите кнопку "Да" для продолжения ее работы. Декриптер попытается получить ключ дешифрования. Когда ключ будет найден, он будет отображен в новом окне.

Есть вероятность того, что ключ определён неправильно. Потому желательно сначала провести дешифровку нескольких файлов, чтобы узнать правилен ли полученный ключ. И лишь потом, при их успешной дешифровке, использовать его для дешифровки остальных файлов.

При нажатии кнопки "OK" вам нужно будет ознакомиться и согласиться с лицензионным соглашением. Для продолжения нажмите кнопку OK. Вы увидите главный экран Damage Decrypter.

По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add file(s)", чтобы добавить файл(ы). 

 Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то снимите галочку с опции "Keep encrypted files", которая находится во вкладке "Options". Это может быть даже необходимо, если место на жёстком диске ограничено.

Результаты дешифровки абсолютно прозрачны. Вы можете видеть их в окне вкладки "Results" вплоть до окончания дешифровки с надписью Finished!

По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 


Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и изображения в форматах JPG и PNG). 

вторник, 7 марта 2017 г.

CryptON Decrypter

CryptON & X3M DECRYPTER 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 

Используйте этот декриптер, только если ваши файлы были зашифрованы и переименованы шифровальщиками CryptON, Nemesis, X3M Ransomware, которыми к зашифрованным файлам добавляются следующие расширения:
.id-<id>_x3m
.id-<id>_r9oj
.id-<id>_locked
.id-<id>_locked_by_krec
.id-<id>_locked_by_perfect
.id-<id>_garryweber@protonmail.ch
.id-<id>_steaveiwalker@india.com_
.id-<id>_julia.crown@india.com_
.id-<id>_tom.cruz@india.com_
.id-<id>_CarlosBoltehero@india.com_
.id-<id>_maria.lopez1@india.com_

CryptON, Nemesis, X3M относятся к общему семейству вымогателей, используемых для целевых атак через RDP. Файлы шифруются с использованием сочетания RSA, AES-256 и SHA-256.

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Для использования CryptON-декриптера потребуется зашифрованный файл не менее 32 байт и его незашифрованная версия. Выберите оба файла и перетащите их на файл декриптера.

👉 Для этой цели вы можете использовать образцы изображений, находящиеся по пути C:\Users\Public\Pictures\Sample\. Просто посмотрите на размеры файлов и выберите незашифрованное и зашифрованное изображения, имеющие одинаковые размеры. В русской версии Windows это следующий путь
C:\Пользователи\Общие\Общие изображения\Образцы изображений\

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки. 
Процесс перетаска файлов на утилиту дешифровки

После перетаска файлов утилита запустится в работу и на запрос UAC (контроля учётных записей) нажмите кнопку "Да" для продолжения ее работы. Декриптер попытается получить ключ дешифрования. Когда ключ будет найден, он будет отображен в новом окне.

Есть вероятность того, что ключ определён неправильно. Потому желательно сначала провести дешифровку нескольких файлов, чтобы узнать правилен ли полученный ключ. И лишь потом, при их успешной дешифровке, использовать его для дешифровки остальных файлов.

При нажатии кнопки "OK" вам нужно будет ознакомиться и согласиться с лицензионным соглашением. Для продолжения нажмите кнопку OK. Вы увидите главный экран CryptON Decrypter.
По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add file(s)", чтобы добавить файл(ы). 

 Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то снимите галочку с опции "Keep encrypted files", которая находится во вкладке "Options". Это может быть даже необходимо, если место на жёстком диске ограничено.

Результаты дешифровки абсолютно прозрачны. Вы можете видеть их в окне вкладки "Results" вплоть до окончания дешифровки с надписью Finished!

По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 


Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий). 

суббота, 4 февраля 2017 г.

Stupid Decrypter

Stupid Decrypter 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). Разархивируйте. 
Альтернативная ссылка, из моего Яндекс-диска, если первая не работает.  
Файл декриптера

Теперь декриптеры Майкла Гиллеспи имеют цифровую подпись, потому ошибочный детект у некоторых антивирусов должен быть снят. 
Сведения о цифровой подписи и сертификате

Используйте этот декриптер, только если ваши файлы были заблокированы и фейк-зашифрованы некоторыми фейк-шифровальщиками так называемого условного семейства Stupid-based Ransomware, при которых на конец заблокированных или фейк-зашифрованных файлов добавляются дополнительные расширения: .deria, .fucked, .killedXXX, .lock, .Nazi, _crypt0, _nullbyte, .powned, .android 

К этой группе разработчик декриптера Майкл Гиллеспи отнёс следующих вымогателей (располагаю их по алфавиту):
AnDROid Ransomware - расширение .android - добавлено 28.03.2017
Crypt0 Ransomware - расширение _crypt0
CryptoLocker by NTK - расширение .powned  - добавлено 17.02.2017
DeriaLock Ransomware - расширение .deria
DoNotOpen Ransomware - расширение .killedXXX
EnkripsiPC Ransomware - расширение .fucked
Hitler Ransomware - расширение .Nazi
JeepersCrypt Ransomware - расширение .jeepers добавлено 22.04.2017
Manifestus Ransomware - расширение .fucked
NullByte Ransomware - расширение _nullbyte
Zyka Ransomware - расширение .lock

Этот список будет регулярно пополняться. 

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс фейк-шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки с вашими файлами. 
Окно декриптера

Окно "О декриптере"
Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то ДО НАЧАЛА ДЕШИФРОВАНИЯ поставьте галочку на опции "Delete Encrypted Files", которая находится в меню "Settings". Это может быть даже необходимо, если место на жёстком диске ограничено.
Для начала дешифрования нажмите кнопку "Select Directory" и укажите на папку с пострадавшими файлами. После выбора нажмите кнопку "Decrypt", чтобы запустить процесс восстановления файлов. 

По окончании после списка дешифрованных файлов будет надпись Successfully decrypted files!, которая сообщает об успешной дешифровке. 

Обо всех неудачах дешифрования сообщайте в комментариях. Мы сообщим автору, чтобы он внес корректировки. 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 

Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и изображения в форматах JPG и PNG). 

пятница, 27 января 2017 г.

CryptConsole Decrypter

CryptConsole Decrypter 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). Разархивируйте. 
Альтернативная ссылкаиз моего Яндекс-диска, если первая не работает. 
Файл декриптера

Используйте этот декриптер, только если ваши файлы были фейк-зашифрованы и переименованы фейк-шифровальщиком CryptConsole Ransomware, при котором на конец фейк-зашифрованного и переименованного файла добавляются дополнительные расширения: 
.unCrypte@outlook.com_<random_chars>
.decipher_ne@outlook.com_<random_chars>

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс фейк-шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки с вашими файлами. 

Окно декриптера

Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то ДО НАЧАЛА ДЕШИФРОВАНИЯ поставьте галочку на опции "Delete Encrypted Files", которая находится в меню "Settings". Это может быть даже необходимо, если место на жёстком диске ограничено.


Для начала дешифрования нажмите кнопку "Select Directory" и укажите на папку с пострадавшими файлами. После выбора нажмите кнопку "Decrypt", чтобы запустить процесс восстановления файлов. 

По окончании после списка дешифрованных файлов будет надпись Successfully decrypted files!, которая сообщает о успешной дешифровке. 

Обо всех неудачах дешифрования сообщайте в комментариях. Мы сообщим автору, чтобы он внес корректировки. 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 

Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и изображения в форматах JPG и PNG). 

четверг, 12 января 2017 г.

MRCR Decrypter

MRCR Decrypter 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 

Используйте этот декриптер, только если ваши файлы были зашифрованы и переименованы шифровальщиком MerryChristmas (MRCR, X-Mas) Ransomware, при котором на конец зашифрованного и переименованного файла добавляются дополнительные расширения .MRCR1, .PEGS1, .RARE1, .RMCM1, в зависимости от версии шифровальщика. 

Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Для использования декриптера потребуется файл-пара, состоящая из зашифрованного файла и его незашифрованной оригинальной версии. Выберите оба файла и перетащите их на файл декриптера. Если имена файлов представлены в зашифрованном виде, то просмотрите размер файла, чтобы определить правильный файл. Зашифрованный и исходный файл будут иметь тот же размер для файлов в пределах от 64 Кбайт и 100 Мб. Декриптер обновлен 20 февраля! 

Желательно брать для определения ключа дешифровки файлы наибольшего размера, оригиналы которых сможете найти, тогда с большей вероятностью обнаруженный декриптером ключ будет более универсальным и подойдёт для большего количества зашифрованных файлов. 

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки. 

Процесс перетаска файлов на утилиту дешифровки

После перетаска файлов утилита запустится в работу и на запрос UAC (контроля учётных записей) нажмите кнопку "Да" для продолжения ее работы. Декриптер попытается получить ключ дешифрования. Когда ключ будет найден, он будет отображен в новом окне.
 
Найден ключ дешифровки (на английском)

Есть вероятность того, что ключ определён неправильно. Потому желательно сначала провести дешифровку нескольких файлов, чтобы узнать правилен ли полученный ключ. И лишь потом, при их успешной дешифровке, использовать его для дешифровки остальных файлов.

Если процесс перетаска выдаёт ошибку, попробуйте запустить декриптер и добавить файлы из его окна. Эти действия должны быть равнозначны, но нюансы и возможные ошибки не исключены. 

При нажатии кнопки "OK" вам нужно будет ознакомиться и согласиться с лицензионным соглашением. Для продолжения нажмите кнопку OK. Вы увидите главный экран MRCR Decrypter, такой, как показано ниже.
По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add file(s)", чтобы добавить файл(ы). 


 Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то снимите галочку с опции "Keep encrypted files", которая находится во вкладке "Options". Это может быть даже необходимо, если место на жёстком диске ограничено.
Результаты дешифровки абсолютно прозрачны. Вы можете видеть их в окне вкладки "Results" вплоть до окончания дешифровки с надписью Finished!

По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 

Удачной дешифровки! 


ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и изображения в форматах JPG и PNG). 

Marlboro Decrypter

Marlboro Decrypter 

Инструкция по использованию


Скачайте и сохраните загруженный файл на рабочем столе или в папке "Загрузки" (по умолчанию в браузерах). 

Используйте этот декриптер, только если ваши файлы были зашифрованы шифровальщиком Marlboro Ransomware, при котором на конец зашифрованного файла добавляются дополнительное расширение .oops 


Из-за ошибки в коде шифровальщика обрезаются последние 7 байт после шифрования. К сожалению, декриптер тоже не сможет реконструировать эти потерянные байты. 


Для начала дешифровки нужно убедиться в том, что из системы уже удалены исполняемый и вспомогательные файлы шифровальщика-вымогателя, иначе процесс шифрования будет продолжен. 

Чтобы мне не повторяться, а вам продолжить, я рекомендую сначала ознакомиться с "Общими рекомендациями" и не сделать себе ещё хуже, чем уже есть. Пункты 1-й и 2-й прочтите в первую очередь. К 3-му можно вернуться и после дешифрования. 

Для использования декриптера вам потребуется зашифрованный файл размером не менее 640 байт и его незашифрованная версия. Выберите оба файла и перетащите их на файл декриптера, чтобы начать процесс дешифровки. Если в системе зашифрованы все нужные файлы, поищите на флешках, дисках... Один файл всё же найти можно.   

Желательно сначала попробовать дешифровать небольшое количество файлов, чтобы убедиться в корректной работе инструмента дешифровки. 


Процесс перетаска файлов на утилиту дешифровки



После перетаска файлов утилита запустится в работу и на запрос UAC (контроля учётных записей) нажмите кнопку "Да" для продолжения ее работы. Декриптер попытается получить ключ дешифрования. Когда ключ будет найден, он будет отображен в новом окне.
Найден ключ дешифровки (на английском)

Есть вероятность того, что ключ определён неправильно. Потому желательно сначала провести дешифровку нескольких файлов, чтобы узнать правилен ли полученный ключ. И лишь потом, при их успешной дешифровке, использовать его для дешифровки остальных файлов.



При нажатии кнопки "OK" вам нужно будет ознакомиться и согласиться с лицензионным соглашением. Для продолжения нажмите кнопку OK. Вы увидите главный экран Decrypter, такой, как показано ниже.




По умолчанию программа сама определит локальные диски, чтобы найти и дешифровать зашифрованные файлы. При согласии и отсутствии других мест с зашифрованными файлами нажмите кнопку "Decrypt", чтобы запустить процесс дешифровки. Иначе, нажмите кнопку "Add file(s)", чтобы добавить файл(ы). 
 Если вы хотите, чтобы декриптер после дешифровки производил удаление зашифрованных файлов, то снимите галочку с опции "Keep encrypted files". Это может быть даже необходимо, если место на жёстком диске ограничено.

Результаты дешифровки абсолютно прозрачны. Вы можете видеть их в окне вкладки "Results" вплоть до окончания дешифровки с надписью Finished!


По окончания процесса дешифровки все файлы, зашифрованные этим шифровальщиком, будут дешифрованы. 

Если вам требуется отчёт для ваших личных записей, вы можете сохранить его, нажав кнопку "Save log" или нажав на кнопку "Copy log to clipboard" скопировать его прямо в буфер обмена, чтобы вставить его в email или в сообщение на форуме, где вам оказывали помощь (если это требуется). 

После дешифрования не забудьте про "Общие рекомендации", 3-й пункт. 



Удачной дешифровки! 


ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и изображения в форматах JPG и PNG).