A HiddenTear Ransomware letiltása a HT Brute Forcer segítségével

A HiddenTear Ransomware letiltása a HT Brute Forcer segítségével

Ha rendszerét megfertőzte HiddenTear kártevő, ne aggódjon túl sokat, mert a HT Brute Forcer nevű program (amit Michael Gillespie fejlesztette) lehetővé teszi a titkosított fájlok visszaállítását anélkül, hogy váltságdíjat kellene fizetnie.

A HiddenTear a ransomware család neve, amelynek teljes forráskódját a GitHubon terjesztik. Ez lehetővé teszi a támadók számára, hogy letöltsék a forráskódot, és létrehozzák saját ransomware-változataikat, amelyek segítségével nagyszabású fertőzéseket okozhatnak.

A HiddenTear Ransomware letiltása a HT Brute Forcer segítségével

A forráskód hatalmas elérhetősége miatt számos ransomware-változatot fejlesztettek ki különböző neveken, de továbbra is ugyanazt a HiddenTear kódbázist használják. Ugyanazon platformkód használatával azonban az ilyen típusú rosszindulatú programok is könnyebben dekódolhatók. Egyetlen dekódolási módszert használhatunk sok különböző HiddenTear-változat kezelésére.

Néhány, az eszköz által támogatott HiddenTear-változat:

8lock8, AnonCrack, Assembly, Balbaz, BankAccountSummary, Bansomqare Wanna, Blank, BloodJaws, Boris, CerberTear, CryptConsole2, CryptoKill, CyberResearcher, Data_Locker, Dev-Nightmare 2xx9, Donut, Excuo, Donuter, Excuuo, Excuo, tioner3, Explerer, FlatChestWare, Frog, Fuck_You, csendőrség, Horros, JobCrypter, Jodis, J-Ransomware, J-Want-To-Cry, Karmen, Kraken 2.0, Kratos, LanRan, Lime, Lime-HT, Luv, Matroska, MireWare, MTCCrypter , Nobug, Nulltica, onion3cry, OpsVenezuela, Paul, PayOrDie, Pedo, PGPSnippet, Poolezoor, Pransomware, Predator, Qwerty, Random6, Random6 2, Randion, RansomMine, Rootabx, Saramat, Shrug, Shrug, Shrug,Teepar,TechniDmbance,SordAndcy,Pomry The Brotherhood, TheZone, tlar, TotalWipeOut, TQV, Ton, VideoBelle, WhiteRose, WhiteRose2, Zalupaid, ZenCrypt, Zenis, ZeroRansom, Zorro

Ha számítógépét HiddenTear ransomware fertőzte meg, a következő utasítások segítségével ingyenesen dekódolhatja fájljait.

A HiddenTear által titkosított fájlok visszafejtése

Ha még nem rendelkezik HT Brute Forcerrel, kérjük, először töltse le a szoftvert az alábbi letöltési linkre kattintva, és mentse el a szoftvert közvetlenül a Windows asztalára.

Töltse le a HT Brute Forcert

A letöltés után ki kell csomagolnia a letöltött hidden-tear-bruteforcer.zip fájlt, majd a rendszer kicsomagolja a HiddenTear Bruteforcer.exe nevű fájlt. Most kattintson duplán a HiddenTear Bruteforcer.exe végrehajtható fájlra a program elindításához.

A HiddenTear Ransomware letiltása a HT Brute Forcer segítségével

A program elindítása után kattintson a Browse Sample gombra, és a program megkéri, hogy keresse meg a titkosított PNG fájlt. Minél kisebb, annál jobb.

A HiddenTear Ransomware letiltása a HT Brute Forcer segítségével

Miután kiválasztott egy titkosított fájlt, az eszköz jelzi, hogy a fájlt feltöltötte. Most kattintson a Bruteforce indítása gombra a visszafejtés elindításához az alábbiak szerint.

A HiddenTear Ransomware letiltása a HT Brute Forcer segítségével

A program most elkezdi lekérni a visszafejtő kulcsot. Ez a folyamat eltarthat egy ideig, ezért kérjük, várjon türelmesen, amíg a Bruteforcer működik.

A HiddenTear Ransomware letiltása a HT Brute Forcer segítségével

Ha a titkosítási kulcsot sikeresen megtalálta, a program automatikusan visszafejti a feltöltött titkosított fájlt, és megkéri Önt, hogy állapítsa meg, hogy a visszafejtés megfelelően megtörtént-e vagy sem.

A HiddenTear Ransomware letiltása a HT Brute Forcer segítségével

Ha a fájl visszafejtése megfelelően megtörtént, írja le az észlelt kulcsot/jelszót, és mentse el a HiddenTear visszafejtővel való használatra, amelyet most le kell töltenie.

Most le kell töltenie az önálló HiddenTear dekódert .

Miután letöltötte az önálló HiddenTear visszafejtőt, kattintson duplán a hidden-tear-decrypter.exe fájlra a program elindításához. A program elindítása után adja meg a fent talált kulcsot.

A HiddenTear Ransomware letiltása a HT Brute Forcer segítségével

A kulcs megadása után kattintson a Saját fájlok visszafejtése gombra a HiddenTear által titkosított fájlok visszafejtésének megkezdéséhez a számítógépén. Amikor a visszafejtési folyamat befejeződött, a program megjelenít egy képernyőt, amely jelzi, hogy hány fájlt sikerült visszafejteni.

A HiddenTear Ransomware letiltása a HT Brute Forcer segítségével

Ezen a ponton bezárhatja a programot, mert a fájlok visszafejtve.

A fentiekben bemutatjuk, hogyan lehet letiltani a HiddenTear Ransomware programot a HT Brute Forcer segítségével. Sok szerencsét!

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?