• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  勒索软件  /  CrySiS / XTBL勒索软件解密工具
16 十二月 2016

CrySiS / XTBL勒索软件解密工具

撰写者 拉吉卜·辛哈(Rajib Singha)
拉吉卜·辛哈(Rajib Singha)
勒索软件
2
预计阅读时间: 2 分钟

CrySiS / XTBL勒索软件的解密现在成为可能,这要归功于其最近发布的主解密密钥,该密钥用于恢复由勒索软件加密的文件。虽然我们无法猜测该版本背后的明显原因,但我们利用这次机会来帮助那些受到勒索软件影响的人。

快速治愈威胁研究实验室使用已发布的密钥为CrySiS / XTBL开发了一种解密工具(称为QH-Ransom-Decryptor)。该工具是免费提供的,可以从下面提到的链接下载:

下载链接:
序列 Ransom解密工具

到目前为止,该解密工具可用于受以下勒索软件系列影响的文件:
1. Troldesh勒索[.xtbl]
2.孤岛危机勒索[.CrySiS]
3. Cryptxxx勒索[.crypt]
4.忍者勒索[@ aol.com $ .777]
5.启示勒索[.encrypted]
6. Nemucod 勒索软件 [.crypted]
7. ODC勒索软件[.odcodc]
8. LeChiffre勒索[.LeChiffre]
9. Globe1勒索软件[.hnyear]
10. Globe2勒索软件[.blt]
11. Globe3勒索软件[.decrypt2017]
12. DeriaLock勒索[.deria]
13. Opentoyou勒索软件[.-opentoyou @ india.com]
14. Globe3勒索[.globe& .happydayzz]
15. Troldesh勒索[.dharma]
16. Troldesh勒索软件[.wallet]
17. Troldesh勒索[.onion]

注意:
可以从以下加密文件扩展名模式中识别Crysis / XTBL加密:

  • 文档名称。<extension>.<id-number>.<email>.xtbl/.CrySiS)

示例–“ available.txt.id-340D4C04.{[email protected]}.xtbl”

使用QH-Ransom-Decryptor的说明:

  1. 点击 序列 Ransom解密工具 链接并将zip文件保存在具有加密文件的系统上。解压缩文件。
  1. 右键单击提取的文件,然后以“管理员”身份运行以查看“解密”窗口。
  1. 按 Y 开始扫描。解密工具将自动在整个系统中扫描受支持的加密文件。找到加密文件后,该工具将在其相应文件夹中解密该文件,同时保留加密文件的副本。

孤岛危机勒索解密工具

图。1。解密文件将与它们的加密副本一起存在于同一文件夹中。

  1. 扫描完成后,解密工具将显示最终状态,显示找到的加密文件的数量以及成功解密的文件数量。有关每个文件解密状态的详细信息,可以从该工具的同一文件夹中生成的“ Decryption.log”中获取。
  1. 之后,您可以打开解密的文件并验证它们是否再次可访问/可读。

如果您在使用解密工具时遇到任何困难,请致电给我们 1800-212-7377 或访问我们的 支持中心 为进一步协助。

 

于2017年3月7日更新。

 Previous Post这就是为什么您的创业公司可能成为黑客的理想目标的原因
下一篇文章 2016年备受瞩目的Seqrite顶级功能和解决方案
拉吉卜·辛哈(Rajib Singha)
关于拉吉卜·辛哈

Rajib是IT安全新闻迷和Quick Heal的计算机安全博客作者。他热衷于提高网络安全意识,内容和数字...

拉吉卜·辛哈(Rajib Singha)的相关文章»

相关文章

  • Thanos 勒索软件采用超武器化RIPlace策略-收获丰厚的回报。

    Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护

    2020年11月18日
  • 黑客通过乘坐现代特洛伊木马来洗劫企业。

    PonyFinal勒索软件被许多人称为现代特洛伊木马。

    2020年8月26日
  • 电子商务服务器上出现了勒索软件攻击,比特币有望被勒索。

    黑客窃取电子商务数据库,要求以比特币作为赎金。

    2020年7月16日

2条评论

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

  1. 巴拉吉 回复巴拉吉 to 巴拉吉'> 回复巴拉吉
    一月25,2017在11:12上午

    它为我工作。谢谢。

    • 安基塔·阿什什(Ankita Ashesh) 安基塔·阿什什(Ankita Ashesh) 回复Ankita to 安基塔·阿什什(Ankita Ashesh)'> 回复Ankita
      三月22,2018,5:36下午

      我们很高兴听到这一消息!

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

主题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。