Visszafejthetők a Cryakl zsarolóvírus által titkosított fájlok

Elérhetővé vált egy dekriptáló program (Rakhni Decryptor) új verziója, amelynek hála a Cryakl zsarolóvírus legutóbbi variánsának áldozatul esett felhasználók hozzáférhetnek a titkosított állományaikhoz.

A programot a Kaspersky Lab készítette a belga hatóság egy akciója során megszerzett dekriptáló kulcsok felhasználásával. 

A szoftver a NoMoreRansom[1] vagy a Kaspersky Lab[3] weboldaláról is ingyenesen letölthető, a Cryakl mellett pedig az alábbi zsarolóvírusok helyreállítására is használható: Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman (avagy TeslaCrypt) 3-as és 4-es verziója, Chimera, Crysis 1-es és 2-es verziója, Jaff, Dharma.

A használat előtt bizonyosodjunk meg róla, hogy a fertőzést eltávolítottuk (lásd: használati utasítás[2]).

Hivatkozások: 

[1]https://www.nomoreransom.org/en/decryption-tools.html

[2]https://www.nomoreransom.org/uploads/RakhniDecryptor_how-to_guide.pdf

[3]https://support.kaspersky.com/viruses/disinfection/10556#block1

[4]https://www.securityweek.com/nomoreransom-free-decryption-latest-cryakl-ransomware?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29


Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »