Open/Close Menu
找回想要的,就在迪亞士
Home · Blog · 固態硬碟 : 2016破解勒索病毒及解密工具
ransomware

老實說,暴力破解是無解的,訪間有救援公司宣稱能解或個人工作室解密,都利用網路上資訊來嘗試。

先說如何預防:

  1. 大多是利用聳動或吸引人的郵件標題,發送內含惡意程式碼的電子郵件,吸引大家打開,並在開啟與點擊後,自動下載並執行惡意程式,所以遇到不認識的名單,Email附件不要去執行開啟
  2. 作業系統更新檔及外掛程式更新至最新版本,避免漏洞存在。
  3. 如果疑似遭受感染的緊急應變措施,「受感染電腦立即切斷網路」,在可能的範圍內,先搶救還沒被惡意加密的檔案、再進行掃毒解密。

kaspersky 卡巴斯基解密工具

CoinVault decryption tool

CryptXXX decryption tool

因荷蘭警察逮捕到作者,目前能解密 Coinvault 和 Bitcryptor 受害者的文件,且資料庫一直再更新,可參閱以下網頁

coinvault decryption

資料來源:How to remove CoinVault ransomware and restore your files

Emsisoft 解密工具

DecryptHydraCrypt

奧地利資安公司 Emsisoft 的資安研究團隊在分析程式碼後,成功破解該勒索軟體的加密演算法,並開發了解密程式,讓遭 CrypBoss 與其衍生勒索軟體(如 HydraCrypt、UmbreCrypt)加密的檔案,可以解密還原成原始格式。

不幸的是由 HydraCrypt 和 UmbreCrypt 作者所做的改變導致最後 15Byte 文件無可挽回損壞。然而,許多檔案最後的片段屬於緩衝資料,可以透過檔案修復軟體重建,所以還是有很大的機會,能將檔案還原成原本的樣貌。

decrypter howto dragdrop

只需拖放加密文件,軟體就開始分析

decryption key found

得到金鑰,建議先嘗試解密少數被感染檔案,確認無誤後再將所有檔案還原

資料來源:Decrypter for HydraCrypt and UmbreCrypt available

趨勢科技勒索病毒檔案解密工具

RansomwareFileDecryptor

TeslacryptDecryptor

趨勢科技雖致力於不斷更新提供給客戶的工具,但勒索病毒的作者也在不斷改變方法與策略,因此對勒索病毒解密工具無法 100% 可以解密,加強防護機制才是根本之道。

Trendmicro EULA

執行後,同意使用者授權聲明(EULA),請點選 “Agree" 進行下一步

AntiRansomware

同意後,將會開啟工具的主要介面。請依照畫面指示一步一步進行檔案解密

資料來源:下載與使用趨勢科技勒索病毒檔案解密工具

Petya Sector Extractor 解密工具

PetyaExtractor

當發現遭到Petya感染而當機時,千萬不要重新開機。將被勒索的電腦硬碟拆下來,用外接方式與另外一台電腦連接,下載解密軟體後,將解密軟體提取出編碼複製到解密網站上<網站mirror1網站>,取得解密金鑰,這時候將硬碟裝回原本電腦上,輸入剛剛取得的解密金鑰就可以將電腦回復原本的狀態。

資料來源:Decrypt Petya Ransomware Encrypted HDD for Free (UPDATE)

ESET 解密工具

TeslaDecoder

TeslaCrypt 作者架設網站公告,針對過去所造成的損害表達歉意,並在防毒軟體 ESET 研究人員的詢問下,主動釋出解密金鑰。而 TeslaCrypt 專家 BloodDolly 也以此為架構,推出了視窗版解密工具 TeslaDecoder 造福大家,但僅限 TeslaCrypt 病毒使用。

TeslaDecoder

TeslaDecoder

資料來源:TeslaCrypt shuts down and Releases Master Decryption Key

勒索病毒不斷改變,因此解密工具無法 100% 可以解密。也希望大家能找回資料,不要病急亂投醫,重要的是預防勝於治療

Write a comment:

*

Your email address will not be published.

營業時間:星期一至星期五 9:30 ∼ 12:00 / 13:30 ∼ 18:00(星期六可預約收件)     Copyright © DRS Tech. Corp. All Rights Reserved

現在就聯繫我們