Visszafejthetők a Cryakl zsarolóvírus által titkosított fájlok

Elérhetővé vált egy dekriptáló program (Rakhni Decryptor) új verziója, amelynek hála a Cryakl zsarolóvírus legutóbbi variánsának áldozatul esett felhasználók hozzáférhetnek a titkosított állományaikhoz.

A programot a Kaspersky Lab készítette a belga hatóság egy akciója során megszerzett dekriptáló kulcsok felhasználásával. 

A szoftver a NoMoreRansom[1] vagy a Kaspersky Lab[3] weboldaláról is ingyenesen letölthető, a Cryakl mellett pedig az alábbi zsarolóvírusok helyreállítására is használható: Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman (avagy TeslaCrypt) 3-as és 4-es verziója, Chimera, Crysis 1-es és 2-es verziója, Jaff, Dharma.

A használat előtt bizonyosodjunk meg róla, hogy a fertőzést eltávolítottuk (lásd: használati utasítás[2]).

Hivatkozások: 

[1]https://www.nomoreransom.org/en/decryption-tools.html

[2]https://www.nomoreransom.org/uploads/RakhniDecryptor_how-to_guide.pdf

[3]https://support.kaspersky.com/viruses/disinfection/10556#block1

[4]https://www.securityweek.com/nomoreransom-free-decryption-latest-cryakl-ransomware?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-37091 – HPE StoreOnce Remote Code Execution sebezhetősége
CVE-2025-37093 – HPE StoreOnce Authentication Bypass sebezhetősége
CVE-2025-20271 – Cisco AnyConnect VPN sérülékenység
CVE-2025-43200 – Apple Multiple Products Unspecified sérülékenysége
CVE-2023-0386 – Linux Kernel Improper Ownership Management sebezhetősége
CVE-2023-33538 – TP-Link Multiple Routers Command Injection sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
Tovább a sérülékenységekhez »