NemucodAES Ransome é descriptografado com Emsisoft descriptografador

Os pesquisadores do laboratório de emisoft tem um lançado um descodificador para Nemucod AES Ransome. Foi liberado por “FabianWosar” de emisoft e mais tarde muitos de outros investigadores da segurança confirmaram-no. Nemucod AES Ransome usado para espalhar através de e-mails de spam que fingem uma notificação de entrega de UPS. Ao abrir o e-mail, o arquivo js irá baixar um script php. Isso scripts a varredura do sistema e criptografa os dados. Curiosamente, ele não modifica as extensões ou o nome dos arquivos criptografados direcionados. Alguns dos arquivos de extensão que ele criptografa são:

.123, .602, .dif, .docb, .docm, .dot, .dotm, .dotx, .hwp, .mml, .odg, .odp, .ods, .otg, .otp, .ots, .ott, .pot, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .sldm, .sldx, .slk, .stc, .std, .sti, .stw, .sxc, .sxd, .sxm, .sxw, .txt, .uop, .uot, .wb2, .wk1, .wks, .xlc, .xlm, .xlsb, .xlsm, .xlt, .xltm, .xltx, .xlw, .xml, .asp, .bat, .brd, .c, .cmd, .dch, .dip, .jar, .js, .rb, .sch, .sh, .vbs, .3g2, .fla, .m4u, .swf, .bmp, .cgm, .djv, .gif, .nef, .png, .db, .dbf, .frm, .ibd, .ldf, .myd, .myi, .onenotec2, .sqlite3, .sqlitedb, .paq, .tbk, .tgz, .3dm, .asc, .lay, .lay6, .ms11, .ms11, .crt, .csr, .key, .p12, .pem, .qcow2, .vmx, .aes, .zip, .rar, .r00, .r01, .r02, .r03, .7z, .tar, .gz, .gzip, .arc, .arj, .bz, .bz2, .bza, .bzip, .bzip2, .ice, .xls, .xlsx, .doc, .docx, .pdf, .djvu, .fb2, .rtf, .ppt, .pptx, .pps, .sxi, .odm, .odt, .mpp, .ssh, .pub, .gpg, .pgp, .kdb, .kdbx, .als, .aup, .cpr, .npr, .cpp, .bas, .asm, .cs, .php, .pas, .class, .py, .pl, .h, .vb, .vcproj, .vbproj, .java, .bak, .backup, .mdb, .accdb, .mdf, .odb, .wdb, .csv, .tsv, .sql, .psd, .eps, .cdr, .cpt, .indd, .dwg, .ai, .svg, .max, .skp, .scad, .cad, .3ds, .blend, .lwo, .lws, .mb, .slddrw, .sldasm, .sldprt, .u3d, .jpg, .jpeg, .tiff, .tif, .raw, .avi, .mpg, .mp4, .m4v, .mpeg, .mpe, .wmf, .wmv, .veg, .mov, .3gp, .flv, .mkv, .vob, .rm, .mp3, .wav, .asf, .wma, .m3u, .midi, .ogg, .mid, .vdi, .vmdk, .vhd, .dsk, .img, .iso

Ele armazena a nota de resgate em um arquivo denominado como URDecrypt.HTA. que contém todos os detalhes sobre o montante do resgate e instrução para pagamentos.

Como descriptografar NemucodAES Ransome

Como emisoft lançou um descodificador para NemucodAES Ransome, é melhor download aqui: https://decrypter.emsisoft.com/download/nemucodaes. Uma vez baixado, clique duas vezes no arquivo executável para baixar o descriptografador. O descriptografador vai começar a recuperar os arquivos criptografados e pode levar algumas horas para que o paciente. Depois que o processo de recuperação for concluído, ele exibirá uma notificação indicando que o banco de dados de arquivo Nemucod foi recuperado. Pressione no botão “OK” para iniciar a descriptografia de arquivos usando a chave. A tela Decrypter principal será exibida onde a lista de arquivos criptografados será mostrada. Clique no botão descriptografar para iniciar a descriptografia da criptografia AES Nemucod. O descriptografará automaticamente os arquivos criptografados e o tornará acessível para você.