Visszafejthetők a Cryakl zsarolóvírus által titkosított fájlok

Elérhetővé vált egy dekriptáló program (Rakhni Decryptor) új verziója, amelynek hála a Cryakl zsarolóvírus legutóbbi variánsának áldozatul esett felhasználók hozzáférhetnek a titkosított állományaikhoz.

A programot a Kaspersky Lab készítette a belga hatóság egy akciója során megszerzett dekriptáló kulcsok felhasználásával. 

A szoftver a NoMoreRansom[1] vagy a Kaspersky Lab[3] weboldaláról is ingyenesen letölthető, a Cryakl mellett pedig az alábbi zsarolóvírusok helyreállítására is használható: Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman (avagy TeslaCrypt) 3-as és 4-es verziója, Chimera, Crysis 1-es és 2-es verziója, Jaff, Dharma.

A használat előtt bizonyosodjunk meg róla, hogy a fertőzést eltávolítottuk (lásd: használati utasítás[2]).

Hivatkozások: 

[1]https://www.nomoreransom.org/en/decryption-tools.html

[2]https://www.nomoreransom.org/uploads/RakhniDecryptor_how-to_guide.pdf

[3]https://support.kaspersky.com/viruses/disinfection/10556#block1

[4]https://www.securityweek.com/nomoreransom-free-decryption-latest-cryakl-ransomware?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29

Visszafejthetők a Cryakl zsarolóvírus által titkosított fájlok

Elérhetővé vált egy dekriptáló program (Rakhni Decryptor) új verziója, amelynek hála a Cryakl zsarolóvírus legutóbbi variánsának áldozatul esett felhasználók hozzáférhetnek a titkosított állományaikhoz.

A programot a Kaspersky Lab készítette a belga hatóság egy akciója során megszerzett dekriptáló kulcsok felhasználásával. 

A szoftver a NoMoreRansom[1] vagy a Kaspersky Lab[3] weboldaláról is ingyenesen letölthető, a Cryakl mellett pedig az alábbi zsarolóvírusok helyreállítására is használható: Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman (avagy TeslaCrypt) 3-as és 4-es verziója, Chimera, Crysis 1-es és 2-es verziója, Jaff, Dharma.

A használat előtt bizonyosodjunk meg róla, hogy a fertőzést eltávolítottuk (lásd: használati utasítás[2]).

Hivatkozások: 

[1]https://www.nomoreransom.org/en/decryption-tools.html

[2]https://www.nomoreransom.org/uploads/RakhniDecryptor_how-to_guide.pdf

[3]https://support.kaspersky.com/viruses/disinfection/10556#block1

[4]https://www.securityweek.com/nomoreransom-free-decryption-latest-cryakl-ransomware?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
CVE-2025-40605 – SonicWall Email Security sérülékenysége
CVE-2025-40604 – SonicWall Email Security sérülékenysége
CVE-2025-40601 – SonicWall SonicOS sérülékenység
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-11001 – 7-Zip sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »