Visszafejthetők a Cryakl zsarolóvírus által titkosított fájlok

Elérhetővé vált egy dekriptáló program (Rakhni Decryptor) új verziója, amelynek hála a Cryakl zsarolóvírus legutóbbi variánsának áldozatul esett felhasználók hozzáférhetnek a titkosított állományaikhoz.

A programot a Kaspersky Lab készítette a belga hatóság egy akciója során megszerzett dekriptáló kulcsok felhasználásával. 

A szoftver a NoMoreRansom[1] vagy a Kaspersky Lab[3] weboldaláról is ingyenesen letölthető, a Cryakl mellett pedig az alábbi zsarolóvírusok helyreállítására is használható: Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman (avagy TeslaCrypt) 3-as és 4-es verziója, Chimera, Crysis 1-es és 2-es verziója, Jaff, Dharma.

A használat előtt bizonyosodjunk meg róla, hogy a fertőzést eltávolítottuk (lásd: használati utasítás[2]).

Hivatkozások: 

[1]https://www.nomoreransom.org/en/decryption-tools.html

[2]https://www.nomoreransom.org/uploads/RakhniDecryptor_how-to_guide.pdf

[3]https://support.kaspersky.com/viruses/disinfection/10556#block1

[4]https://www.securityweek.com/nomoreransom-free-decryption-latest-cryakl-ransomware?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29

Visszafejthetők a Cryakl zsarolóvírus által titkosított fájlok

Elérhetővé vált egy dekriptáló program (Rakhni Decryptor) új verziója, amelynek hála a Cryakl zsarolóvírus legutóbbi variánsának áldozatul esett felhasználók hozzáférhetnek a titkosított állományaikhoz.

A programot a Kaspersky Lab készítette a belga hatóság egy akciója során megszerzett dekriptáló kulcsok felhasználásával. 

A szoftver a NoMoreRansom[1] vagy a Kaspersky Lab[3] weboldaláról is ingyenesen letölthető, a Cryakl mellett pedig az alábbi zsarolóvírusok helyreállítására is használható: Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman (avagy TeslaCrypt) 3-as és 4-es verziója, Chimera, Crysis 1-es és 2-es verziója, Jaff, Dharma.

A használat előtt bizonyosodjunk meg róla, hogy a fertőzést eltávolítottuk (lásd: használati utasítás[2]).

Hivatkozások: 

[1]https://www.nomoreransom.org/en/decryption-tools.html

[2]https://www.nomoreransom.org/uploads/RakhniDecryptor_how-to_guide.pdf

[3]https://support.kaspersky.com/viruses/disinfection/10556#block1

[4]https://www.securityweek.com/nomoreransom-free-decryption-latest-cryakl-ransomware?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29


Legfrissebb sérülékenységek
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
Tovább a sérülékenységekhez »