Visszafejthetők a Cryakl zsarolóvírus által titkosított fájlok

Elérhetővé vált egy dekriptáló program (Rakhni Decryptor) új verziója, amelynek hála a Cryakl zsarolóvírus legutóbbi variánsának áldozatul esett felhasználók hozzáférhetnek a titkosított állományaikhoz.

A programot a Kaspersky Lab készítette a belga hatóság egy akciója során megszerzett dekriptáló kulcsok felhasználásával. 

A szoftver a NoMoreRansom[1] vagy a Kaspersky Lab[3] weboldaláról is ingyenesen letölthető, a Cryakl mellett pedig az alábbi zsarolóvírusok helyreállítására is használható: Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman (avagy TeslaCrypt) 3-as és 4-es verziója, Chimera, Crysis 1-es és 2-es verziója, Jaff, Dharma.

A használat előtt bizonyosodjunk meg róla, hogy a fertőzést eltávolítottuk (lásd: használati utasítás[2]).

Hivatkozások: 

[1]https://www.nomoreransom.org/en/decryption-tools.html

[2]https://www.nomoreransom.org/uploads/RakhniDecryptor_how-to_guide.pdf

[3]https://support.kaspersky.com/viruses/disinfection/10556#block1

[4]https://www.securityweek.com/nomoreransom-free-decryption-latest-cryakl-ransomware?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
CVE-2025-23209 – Craft CMS Code Injection sebezhetősége
CVE-2025-24989 – Microsoft Power Pages Improper Access Control sebezhetősége
CVE-2025-26466 – OpenSSH sérülékenysége
CVE-2025-26465 – OpenSSH sérülékenysége
CVE-2024-57727 – SimpleHelp Path Traversal sebezhetősége
CVE-2024-53704 – SonicOS SSLVPN Authentication Bypass sebezhetősége
CVE-2025-1094 – PostgreSQL sérülékenysége
Tovább a sérülékenységekhez »