重劍
勒索軟件無疑是目前最恐怖的電腦病毒之一,如果不小心中招往往會被詐騙錢財。當然有的時候并不是給錢就能解決問題的,病毒制作者為了避免自己暴露,往往會要求用戶支付比特幣等虛擬貨幣。不過隨著這類病毒在網(wǎng)絡(luò)中持續(xù)蔓延,已經(jīng)引起不少安全廠商的高度注意。而且有的廠商已經(jīng)推出了一些免費的解密工具,這樣就給中招用戶帶來了一線曙光。
簡單易用的卡巴斯基
對于國內(nèi)的電腦用戶來說,卡巴斯基的大名可以說是如雷貫耳,而它也正是最早推出免費解密工具的安全廠商,所以中招的用戶可以試一試這款工具。我們首先從卡巴斯基的官方網(wǎng)站下載最新版本的解密工具RakhniDecryptor(網(wǎng)址:http://t.cn/R5Ayiau)。由于此解密工具是一款綠色軟件,直接運行就可以了?,F(xiàn)在點擊主界面中的掃描按鈕,這時會彈出一個對話窗口,從中選擇用戶需要恢復(fù)的一個文件并點擊打開(圖1)。設(shè)置完成后耐心等待RakhniDecryptor進行文件的恢復(fù)操作,這一過程可能需要較長時間。
當然也可以點擊“Change parameters”鏈接,來進行解密工具的參數(shù)設(shè)置。首先選擇用戶需要掃描的目錄,通常情況下只需要選中系統(tǒng)中的硬盤盤符即可。如果用戶的電腦系統(tǒng)還接入了移動設(shè)備,或者開放式網(wǎng)絡(luò)共享內(nèi)容的話,最好將這些選項一起進行勾選。在參數(shù)設(shè)置窗口里面,還提供了“Delete crypted files after decryption”選項(圖2)。如果用戶選中了這個選項,那么可以在解密文件后,對原來的加密文件進行自動刪除。不過我們不建議用戶這么操作,因為有時解密工具認為解密成功的文件,實際上并沒有真正的解密成功,所以一定要留好原文件。接下來點擊OK按鈕關(guān)閉參數(shù)設(shè)置窗口,返回到解密工具的主界面里面繼續(xù)操作即可。
小提示
在使用軟件工具進行文件恢復(fù)操作之前,為了安全起見,最好先將原先的文件做好備份,以防恢復(fù)過程中出現(xiàn)意外損壞了原有的文件。
NOD32命令行下操作
雖然卡巴斯基的解密工具操作起來非常簡單,但是這款工具只能針對TeslaCrypt系列的勒索軟件,而且也不能百分之百的保證可以解密所有的加密文件,所以我們就需要為卡巴斯基尋找一個替補軟件已備不時之需。作為連續(xù)通過VB100測試最多的殺毒軟件,NOD32的能力也是不容小覷的,而它也為普通用戶推出了一款免費的解密工具,這樣就可以和卡巴斯基很好地進行配合。
首先從NOD32的官方網(wǎng)站下載解密工具“ESETTesla CryptDecryptor.exe”的最新版本(網(wǎng)址:http://t.cn/RqsoNDd,注意,此為直接下載鏈接,已作縮短網(wǎng)址處理)。下載完成后我們發(fā)現(xiàn),它并不是一款圖形化的軟件,而是一款命令行的軟件。所以首先通過管理員權(quán)限打開命令提示符功能,接著利用CD命令切換到“ESETTeslaCryptDecryptor.exe”所在的目錄。然后輸入程序名稱以及要掃描的目錄,比如“ESETTeslaCryptDecryptor.exe C:”,就可以對系統(tǒng)的C盤進行掃描工作。找到需要解密的文件就會自動處理,用戶只需要等待最終的結(jié)果就可以了(圖3)。如果用戶需要掃描其他的磁盤,將命令行中的“C”進行替換就可以了。同上,進行操作之前,最好對原文件進行備份處理。
小提示
“ESETTeslaCryptDecryptor.exe”解密工具自帶有很多的參數(shù),如果用戶對命令行操作比較熟悉的話,那么可以配合這些參數(shù)進行相關(guān)的處理操作。比如“/s”參數(shù)就表示在安靜模式下進行操作,而“/n”模式則是只掃描文件不進行解密操作。
全能的趨勢解密工具
雖然卡巴斯基和NOD32都推出了免費的解密工具,但是它們都僅僅是針對TeslaCrypt系列的勒索軟件。換句話說,這兩款解密工具并不能包打天下,這樣在遇到無法解密的文件時只能尋找其他方法。好在現(xiàn)在免費解密工具的選擇面也比較廣,比如趨勢科技最近一下子推出了兩款解密工具“Ransomware File Decryptor”及“Taslacrypt File Decryptor”,它們一共可以對四個類型的勒索軟件的加密文件進行解密。
同樣從官方網(wǎng)站下載最新版本的兩款解密工具(http://t.cn/R50bOm8,已作縮短網(wǎng)址處理),由于這兩款解密工具針對的勒索軟件不一樣,所以用戶需要有針對性地進行選擇操作。比如我們這里運行“Ransomware File Decryptor”這款工具,就可以看到這個工具的簡單說明。接著點擊“Agree”按鈕,就可以看到解密工具的主界面(圖4)。現(xiàn)在點擊主界面中的“Select”按鈕,從中找到需要進行解密的勒索軟件類型,其中包括TeslaCrypt(V3, V4)、CryptXXX(V1, V2, V3)、SNSLocker及AutoLocky等(圖5)。接下來返回到主界面,點擊“Select&Decrypt”按鈕選擇要解密的文件路徑,“Ransomware File Decryptor”開始就用戶選擇的路徑進行掃描(圖6)。一旦找到被惡意加密的文件將自動進行解密,最終返回到正??梢允褂玫臓顟B(tài)。