阎罗王敲诈勒索病毒解密工具,由卡巴斯基提供:【点击下载

具体的使用教程如下:【官方教程

Yama Wang extortion virus decryption tool, provided by Kaspersky: [Click to download]

The specific usage tutorial is as follows: [Official Tutorial]

The RannohDecryptor tool is designed to decrypt files encrypted by the following ransomware:

Trojan - Ransom.Win32.Rannoh
Trojan-Ransom.Win32.AutoIt
Trojan ransomware.Win32.Cryakl
Trojan-Ransom.Win32.CryptXXX Versions 1, 2 and 3
Trojan Ransomware.Win32.Crybola
Trojan-Ransom.Win32.Polyglot
Trojan - Ransom.Win32.Fury
Trojan-Ransom.Win32.Yanluowang

In the event of an infection, all files on the computer will be changed as follows:
How ransomware files will be encrypted
Trojan - Ransom.Win32.Rannoh filename and extension will be changed according to template lock - <original_name>.<four_random_letters>.
The Trojan-Ransom.Win32.AutoIt extension will be changed according to the template <original_name>@<mail server>_.<random_set_of_characters>. For example, ioblomov@india.com_.RZWDTDIC.
The Trojan ransomware.Win32.Cryakl tag {CRYPTENDBLACKDC} is added to the end of the filename.
The Trojan-Ransom.Win32.CryptXXX extension will be changed according to the template:

<original name>.crypt
<original name>.crypz
<original name>.cryp1

The Trojan ransomware .Win32.Crybola extension will be changed according to the template <original_name>.ebola.
The Trojan-Ransom.Win32.Yanluowang extension will be changed according to the template <original_name>.yanluowang.

Another ransomware doesn't change file extensions.

If you want to decrypt files affected by Trojan-Ransom.Win32.CryptXXX, consider the following:

The RannohDecryptor utility scans a limited number of file formats:
1cd, 7z, ai, avi, bz2, cab, cdr, cdw, cdx, cf, chm, dbf, djvu, doc, docm, docx, dt, dwg, epf, eps, erf, ert, fla, flac, flv, gif, gz, html, iso, jpeg, jpg, ldf, md, mdb, mdf, mov, mp3, mp4, mxl, nef, ods, odt, ogg, pdf, php, png, ppt, pptm, pptx, ps1, psd, pst, qbb, rar, rcf, rtf, sdf, sldasm, slddrw, tib, tif, tiff, vhd, vhdx, vsd, wav, xls, xlsm, xlsx, xlt, zip.
Recovering decryption keys for files affected by Trojan-Ransom.Win32.CryptXXX version 2 can take a long time. In this case, the utility displays a warning:

Key recovery may take a long time Warning

How to Disinfect Your System

Download the RannohDecryptor.zip archive.
Run RannohDecryptor.exe on the infected computer.
Read the End User License Agreement carefully. Click Accept if you agree to all terms.
If you want the utility to automatically delete decrypted files:
In the main window, click Change Parameters.
Select the Delete encrypted files after decryption check box.
"Yan Luowang" Ransomware Virus Decryption Tool + Tutorial!
In the main window, click Start Scan.

"Yan Luowang" Ransomware Virus Decryption Tool + Tutorial!

Specifies the path to the encrypted file.
To decrypt some files, the utility will request an original (unencrypted) copy of the encrypted file. You can find such copies in mail, removable drives, other computers, or cloud storage. Click Continue and specify the path to the original file.

Specify the path to the original file in Kaspersky Rannoh Decryptor

If the file is encrypted by Trojan-Ransom.Win32.CryptXXX, please indicate the largest file. Only files of this size or smaller will be decrypted.

Wait until the encrypted file is found and decrypted.

If the file is encrypted by Trojan-Ransom.Win32.Cryakl, Trojan-Ransom.Win32.Polyglot, or Trojan-Ransom.Win32.Fury, the tool will save the file in the previous location with the extension .decryptedKLR.original_extension. If you select the Delete encrypted file after decryption check box, the tool will save the decrypted file with the original name.

If the file is encrypted by Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.Cryakl, Trojan-Ransom.Win32.AutoIt, Trojan-Ransom.Win32.CryptXXX, Trojan-Ransom.Win32.Crybola, or Trojan-Ransom. Win32.Yanluowang, which saves the file in its previous location with the original extension.

By default, tool logs are saved on the system disk where the operating system is installed. The log file name is: UtilityName.Version_Date_Time_log.txt. For example, C:\RannohDecryptor.1.1.0.0_02.05.2012_15.31.43_log.txt

具体的使用教程如下:【官方教程】

RannohDecryptor 工具旨在解密由以下勒索软件加密的文件:

木马-Ransom.Win32.Rannoh
Trojan-Ransom.Win32.AutoIt
木马勒索.Win32.Cryakl
Trojan-Ransom.Win32.CryptXXX 版本 1、2 和 3
木马勒索.Win32.Crybola
Trojan-Ransom.Win32.Polyglot
木马-Ransom.Win32.Fury
Trojan-Ransom.Win32.Yanluowang

如果发生感染,计算机上的所有文件将更改如下:
勒索软件 文件将如何加密
木马-Ransom.Win32.Rannoh 文件名和扩展名将根据模板锁定-<original_name>.<four_random_letters> 更改。
Trojan-Ransom.Win32.AutoIt 扩展名将根据模板 <original_name>@<mail server>_.<random_set_of_characters> 进行更改。例如,ioblomov@india.com_.RZWDTDIC。
木马勒索.Win32.Cryakl 标签 {CRYPTENDBLACKDC} 被添加到文件名的末尾。
木马-Ransom.Win32.CryptXXX 扩展将根据模板进行更改:

<原始名称>.crypt
<原始名称>.crypz
<原始名称>.cryp1

木马勒索.Win32.Crybola 扩展名将根据模板 <original_name>.ebola 进行更改。
Trojan-Ransom.Win32.Yanluowang 扩展名将根据模板<original_name>.yanluowang进行更改。

另一个勒索软件不会更改文件扩展名。

如果要解密受 Trojan-Ransom.Win32.CryptXXX 影响的文件,请考虑以下几点:

RannohDecryptor 实用程序扫描有限数量的文件格式:
1cd、7z、ai、avi、bz2、cab、cdr、cdw、cdx、cf、chm、dbf、djvu、doc、docm、docx、dt、dwg、epf、eps、erf、ert、fla、flac、flv、 gif,gz,html,iso,jpeg,jpg,ldf,md,mdb,mdf,mov,mp3,mp4,mxl,nef,ods,odt,ogg,pdf,php,png,ppt,pptm,pptx,ps1, psd、pst、qbb、rar、rcf、rtf、sdf、sldasm、slddrw、tib、tif、tiff、vhd、vhdx、vsd、wav、xls、xlsm、xlsx、xlt、zip。
恢复受 Trojan-Ransom.Win32.CryptXXX 版本 2 影响的文件的解密密钥可能需要很长时间。在这种情况下,该实用程序会显示警告:

密钥恢复可能需要很长时间警告

如何对系统进行消毒

下载RannohDecryptor.zip存档。
在受感染的计算机上运行 RannohDecryptor.exe。
仔细阅读最终用户许可协议。如果您同意所有条款,请单击接受。
如果您希望实用程序自动删除解密的文件,请执行以下操作:
在主窗口中,单击更改参数。
选中 解密后删除加密文件复选框。
“阎罗王”敲诈勒索病毒解密工具+使用教程!
在主窗口中,单击开始扫描。

“阎罗王”敲诈勒索病毒解密工具+使用教程!

指定加密文件的路径。
要解密某些文件,该实用程序将请求一个加密文件的原始(未加密)副本。您可以在邮件、可移动驱动器、其他计算机或云存储中找到此类副本。单击继续并指定原始文件的路径。

在 Kaspersky Rannoh Decryptor 中指定原始文件的路径

如果文件被 Trojan-Ransom.Win32.CryptXXX 加密,请注明最大的文件。只有这种大小或更小的文件才会被解密。

等到找到并解密加密文件。

如果文件被 Trojan-Ransom.Win32.Cryakl、Trojan-Ransom.Win32.Polyglot 或 Trojan-Ransom.Win32.Fury 加密,该工具会将文件保存在之前的位置,扩展名为 .decryptedKLR.original_extension。如果您选择了解密后删除加密文件复选框,该工具将使用原始名称保存解密文件。

如果文件被 Trojan-Ransom.Win32.Rannoh、Trojan-Ransom.Win32.Cryakl、Trojan-Ransom.Win32.AutoIt、Trojan-Ransom.Win32.CryptXXX、Trojan-Ransom.Win32.Crybola 或 Trojan-Ransom 加密。 Win32.Yanluowang,该工具会将文件以原始扩展名保存在其先前的位置。

默认情况下,工具日志保存在安装操作系统的系统盘上。日志文件名为:UtilityName.Version_Date_Time_log.txt。例如,C:\RannohDecryptor.1.1.0.0_02.05.2012_15.31.43_log.txt

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。