Как отправить файлы на расшифровку в антивирусные лаборатории

Как отправить файлы на расшифровку в антивирусные лаборатории

В этой статье мы покажем вам куда надо отправлять файлы, зашифрованные крипто-вымогателями, для их дешифрования. Для этого было выбрано несколько основных антивирусных компаний, наиболее популярных на рынке антивирусного программного обеспечения. Как обезопасить себя от крипто-вымогателей мы писали здесь.

Как предотвратить последствия заражения крипто-вирусом

Делайте резервные копии данных и храните их в облаке или на DVD, там их никто не достанет. Можно делать копии на внешние жёсткие диски (после резервного копирования их необходимо отключать от компьютера ) и NAS хранилища (должно быть разграничение прав доступа и вход только по паролю).

Все методы читайте здесь.

Как отправить файлы на расшифровку в антивирусные лаборатории

Во всех случаях кроме пары зашифрованных файлов обязательно прикрепляйте Readme файлы с выкупом от вымогателей, это поможет специалистам по информационной безопасности получить больше информации о шифровальщике. Если вы отправляйте файлы не через форму на сайте, то используйте архивы с паролем, публикуя пароль в тексте письма.

  • Doctor Web — переходим по ссылке, заполняем форму, прикрепляем зашифрованные файлы и Readme от вымогателей. Всё, ждём ответа на почту.
  • AVG Antivirus — заполняем форму по ссылке.
  • Антивирус Касперского — отправьте файл и потом нажмите не согласиться с результатом. Далее нажмите уведомить о доставке по email, введите свой электронный адрес и нажмите передать.
    Как отправить файлы на расшифровку в антивирусные лаборатории
  • Eset Nod32.
  • Avira Antivir — [email protected] (пароль на архив infected).
  • Avast — отправьте всё на электронную почту: [email protected], обязательно упакуйте файлы в архив zip с паролем, пароль укажите в теле письма, обычно указывают пароль virus.
  • Malware-Research — на почту [email protected] ( сделайте zip архив с паролем  infected).
  • AVZ — отправляем на [email protected] (отправлять в запароленном .zip-архиве.
  • Agnitum (Outpost) — [email protected].
  • AhnLab [email protected] с паролем infected.

Данные действия существенно увеличат ваши шансы на получение дешифратора к файлам.

Читайте также:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *


доступен плагин ATs Privacy Policy ©