четверг, 9 июня 2016 г.

8lock8 Decrypter

8lock8 Decrypter 

Инструкция по использованию

Для расшифровки сначала нужно получить ключ, используя HiddenTear Bruteforcer от Майкла Гиллеспи.


Приготовьте 1 зашифрованный PNG-файл (*.png.8lock8), чем меньше его размер, тем лучше.
Нажмите кнопку "Browse Sample" для загрузки файла в HT BruteForcer (статус файла см. под кнопкой).
Потом выберите режим "EightLockEight" (это и есть 8lock8) в нижней части и нажмите кнопку "Start BruteForce".




После того, как ключ (в окне утилиты это Password) будет найден, кликните на "Click here to check file for success" для просмотра дешифрованного файла. Если файл выглядит нормально, то у вас есть правильный ключ!

Теперь нужно скачать HiddenTear Decrypter от Майкла Гиллеспи.



Получив ключ, скопируйте его и вставьте в HiddenTear Decrypter, введите расширение файлов .8lock8
Выберите папку для дешифровки файлов и нажмите кнопку "Decrypt My Files".
По окончании дешифровки в окне утилиты вы увидите зелёную надпись "Files Decrypted".

Примечание:
Если хэш (последняя строка случайных букв) в вашей записке с требованием выкупа заканчивается на "AH33", то вы можете пропустить работу с HT Bruteforcer и использовать пароль Whendiplomacyends, Warbegins.1933 . Такое решение возможно, если вредоносному ПО не удалось получить доступ к C&C-серверу.


Удачной дешифровки! 

ЕСЛИ НЕ ПОМОГАЕТ...
Если декриптер не может дешифровать файлы, значит они зашифрованы новой версией шифровальщика. Рекомендую вам лично связаться с разработчиком, отправить ему собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и изображения в форматах JPG и PNG). 

© Amigo-A (Andrew Ivanov): All blog articles.