Alertes de sécurité en coursDiscussionDiscussion
Faire un lienLien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Kaspersky RakhniDecryptor

Dernière mise à jour : 2017-01-16T00:00 - 16.01.2017 - 00h00
2017-01-16T00:00 - Assiste - Pierre Pinard - MàJ

Kaspersky RakhniDecryptor est un outil gratuit de Kaspersky permettant de décrypter (déchiffrer) les fichiers cryptés avec le ransomware Rakni (également appelé Trojan-Ransom.Win32.Rakhni ou oshit).

Kaspersky RakhniDecryptor

Kaspersky RakhniDecryptor    Kaspersky RakhniDecryptor    Kaspersky RakhniDecryptor    Kaspersky RakhniDecryptor

Télécharger (montrer / masquer)
Détail (montrer / masquer)
Notes de version
Version :
1.15.10.0
Dernière version
Versions Alpha, RC, Bêta, etc. ...
Taille :
MD5 :Cliquez sur le code MD5 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 55 antivirus simultanés
SHA-1 :Cliquez sur le code SHA-1 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 55 antivirus simultanés
Système :
Licence :
Date :20.05.2016
Langue :Anglais
Auteur :Kaspersky
Editeur :Kaspersky
Origine :Russie
Changelog
Signature
Tutoriel :http://support.kaspersky.com/fr/10556#block1
Notre éval :
Votre éval :
Prix :Gratuit
Mode d'emploi du téléchargement
Dans la même famille

Dossier (montrer / masquer)
Table des matières (montrer / masquer)

Kaspersky RakhniDecryptor - Kaspersky RakhniDecryptor Kaspersky RakhniDecryptorEcrire à Assiste.com - Kaspersky RakhniDecryptor - Kaspersky RakhniDecryptor Kaspersky RakhniDecryptor Kaspersky RakhniDecryptor

Kaspersky RakhniDecryptor est un outil gratuit développé par Kaspersky pour déchiffrer (décrypter) les fichiers qui ont été cryptés par le ransomware Rakni et ses variantes, suivis d'une demande de rançon pour vous en rendre l'usage :

  • Trojan-Ransom.Win32.Rakhni
  • Trojan-Ransom.Win32.Autoit
  • Trojan-Ransom.Win32.Agent.iih
  • Trojan-Ransom.Win32.Aura
  • Trojan-Ransom.AndroidOS.Pletor
  • Trojan-Ransom.Win32.Rotor
  • Trojan-Ransom.Win32.Lamer
  • Trojan-Ransom.MSIL.Lortok
  • Trojan-Ransom.Win32.Cryptokluchen
  • Trojan-Ransom.Win32.Democry
  • Trojan-Ransom.Win32.Bitman
  • locked
  • kraken
  • darkness
  • oshit
  • nochance
  • oplata@qq_com
  • relock@qq_com
  • crypto
  • helpdecrypt@ukr.net
  • pizda@qq_com
  • dyatel@qq_com
  • _crypt
  • nalog@qq_com
  • chifrator@gmail_com
  • gruzin@qq_com
  • troyancoder@gmail_com
  • encrypted
  • cry
  • AES256
  • enc
  • coderksu@gmail_com_id371
  • coderksu@gmail_com_id372
  • coderksu@gmail_com_id373
  • coderksu@gmail_com_id374
  • coderksu@gmail_com_id375
  • coderksu@gmail_com_id376
  • coderksu@gmail_com_id392
  • coderksu@gmail_com_id357
  • coderksu@gmail_com_id20
  • _crypt@india.com_.lettres
  • hb15
  • $courrier@domaine$.777
  • xxx
  • ttt
  • micro
  • mp3
  • dochb15

Attention !

  • Si le fichier a été chiffré avec l'extension _crypt, la récupération du mot de passe pour ce fichier peut prendre un certain temps (par exemple, sur les ordinateurs avec le processeur Intel Core i5-2400 la récupération du mot de passe peut durer 120 jours environ).
  • Ne supprimez pas les fichiers du ransomware :
    Trojan-Ransom.Win32.Rakhni crée le fichier exit.hhr.oshit qui contient le mot de passe sous forme chiffrée pour les fichiers de l'utilisateur. Si ce fichier est toujours présent sur l'ordinateur infecté, le déchiffrement des fichiers à l'aide de l'utilitaire RakhniDecryptor sera beaucoup plus rapide. Si le fichier exit.hhr.oshit a été supprimé, il peut être récupéré à l'aide des utilitaires de récupération de fichiers supprimés.

Kaspersky RakhniDecryptor permet de déchiffrer (décrypter) les fichiers dont les extensions sont modifiées selon les schémas suivants :

  • <nom_du_fichier>.<extension_originale>.<locked>
  • <nom_du_fichier>.<extension_originale>.<kraken>
  • <nom_du_fichier>.<extension_originale>.<darkness>
  • <nom_du_fichier>.<extension_originale>.<oshit>
  • <nom_du_fichier>.<extension_originale>.<nochance>
  • <nom_du_fichier>.<extension_originale>.<oplata@qq_com>
  • <nom_du_fichier>.<extension_originale>.<relock@qq_com>
  • <nom_du_fichier>.<extension_originale>.<crypto>
  • <nom_du_fichier>.<extension_originale>.<helpdecrypt@ukr.net>
  • <nom_du_fichier>.<extension_originale>.<pizda@qq_com>
  • <nom_du_fichier>.<extension_originale>.<dyatel@qq_com>
  • <nom_du_fichier>.<extension_originale>_crypt
  • <nom_du_fichier>.<extension_originale>.<nalog@qq_com>
  • <nom_du_fichier>.<extension_originale>.<chifrator@gmail_com>
  • <nom_du_fichier>.<extension_originale>.<gruzin@qq_com>
  • <nom_du_fichier>.<extension_originale>.<troyancoder@gmail_com>
  • <nom_du_fichier>.<extension_originale>.<encrypted>
  • <nom_du_fichier>.<extension_originale>.<cry>
  • <nom_du_fichier>.<extension_originale>.<AES256>
  • <nom_du_fichier>.<extension_originale>.<enc>
  • <nom_du_fichier>.<extension_originale>.<coderksu@gmail_com_id373>
  • <nom_du_fichier>.<extension_originale>.<coderksu@gmail_com_id371>
  • <nom_du_fichier>.<extension_originale>.<coderksu@gmail_com_id372>
  • <nom_du_fichier>.<extension_originale>.<coderksu@gmail_com_id374>
  • <nom_du_fichier>.<extension_originale>.<coderksu@gmail_com_id375>
  • <nom_du_fichier>.<extension_originale>.<coderksu@gmail_com_id376>
  • <nom_du_fichier>.<extension_originale>.<coderksu@gmail_com_id392>
  • <nom_du_fichier>.<extension_originale>.<coderksu@gmail_com_id357>
  • <nom_du_fichier>.<extension_originale>.<coderksu@gmail_com_id20>
  • <nom_du_fichier>.<_crypt@india.com_.lettres>
  • <nom_du_fichier>.<extension_originale>+<hb15>
Trojan-Ransom.Win32.Democry :
  • <nom_du_fichier>.<extension_originale>+<.date-heure$courrier@domaine$.777>
Trojan-Ransom.Win32.Bitman version 3 :
  • <nom_du_fichier>.<xxx>
  • <nom_du_fichier>.<ttt>
  • <nom_du_fichier>.<micro>
  • <nom_du_fichier>.<mp3>
Trojan-Ransom.Win32.Bitman version 4 :
  • <nom_du_fichier>.<extension_originale> (le nom et l'extension originaux du fichier ne sont pas modifiés)

Par exemple :

Avant : file.doc / Après : file.doc.locked

Avant : 1.doc / Après : 1.dochb15

Avant : 1.doc / Après : 1.doc.17-05-2016-20-27-37$seven_legion@india.com$.777

Pour déchiffrer les fichiers chiffrés par Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Autoit, Trojan-Ransom.Win32.Agent.iih, Trojan-Ransom.Win32.Aura, Trojan-Ransom.AndroidOS.Pletor, Trojan-Ransom.Win32.Rotor, Trojan-Ransom.Win32.Lamer, Trojan-Ransom.MSIL.Lortok, Trojan-Ransom.Win32.Cryptokluchen, Trojan-Ransom.Win32.Democry et Trojan-Ransom.Win32.Bitman versions 3 et 4, utilisez l'outil gratuit de Kaspersky : RakhniDecryptor.

Kaspersky RakhniDecryptor - Kaspersky RakhniDecryptor

Kaspersky RakhniDecryptor - Comment utiliser Kaspersky RakhniDecryptorComment utiliser Kaspersky RakhniDecryptorEcrire à Assiste.com - Kaspersky RakhniDecryptor - Comment utiliser Kaspersky RakhniDecryptor Kaspersky RakhniDecryptor

Kaspersky RakhniDecryptor - FAQFAQKaspersky RakhniDecryptor - FAQKaspersky RakhniDecryptor

Kaspersky RakhniDecryptor - ConseilsConseils essentielsConseilsKaspersky RakhniDecryptor