Stupid Ransomware เป็นตระกูลของแรนซัมแวร์ที่ใช้กันทั่วไปโดยนักพัฒนาที่ไม่มีทักษะ และรูปแบบต่างๆ มากมายของตระกูลนี้ใช้ธีมที่อิงจากภาพยนตร์ วัฒนธรรมสมัยนิยม หรือประกาศหลอกลวงของหน่วยงานบังคับใช้กฎหมาย ตระกูลแรนซัมแวร์นี้สร้างขึ้นโดยใช้โปรเจ็กต์โอเพ่นซอร์สที่โพสต์บน GitHub
ข้อดีของแรนซัมแวร์ตระกูลนี้คือพวกมันมีคีย์เข้ารหัสแบบคงที่ดังนั้นจึงถอดรหัสได้ง่าย ผู้อ่านสามารถติดตามตัวอย่างตัวแปร Stupid Ransomware ได้จากบทความด้านล่างนี้
Michael Gillespie ได้สร้างตัวถอดรหัสชื่อ StupidDecryptor ซึ่งมีคีย์ถอดรหัสสำหรับ Stupid Ransomware ทุกรูปแบบที่พบ ตัวแปรที่สามารถถอดรหัสได้ด้วยเครื่องมือนี้ในปัจจุบัน ได้แก่ ตัวแปรที่เพิ่มส่วนขยายต่อไปนี้ในชื่อไฟล์ที่เข้ารหัส
.666, .adam, .alosia, .android, .ANNABELLE, .anon, .bycicle, .corrupted, .crypted, .CYRON, .deria, .devil, .Doxes, .encrypt, .eTeRnItY, .FailedAccess, .fucked, .fucking, .fun, .H34rtBl33d, .Harzhuangzi, .haters, .iGotYou, .jeepers, .jigsaw, .killedXXX, .lock, .malki, .Malki, .MIKOYAN, .Nazi, .powned, .purge, .slvpawned, .SnakeEye, .Tesla, .whycry, .WINDIE, .XmdXtazX, .xncrypt, _crypt0, _nullbyte
ด้านล่างนี้เป็นคำแนะนำเกี่ยวกับวิธีการใช้เครื่องมือ StupidDecryptor
วิธีถอดรหัสตัวแปร Stupid Ransomware
หากต้องการถอดรหัสตัวแปร Stupid Ransomware คุณสามารถดาวน์โหลด StupidDecryptor ได้ที่นี่
เมื่อดาวน์โหลดแล้ว เพียงดับเบิลคลิกไฟล์ปฏิบัติการเพื่อเริ่มถอดรหัส จากนั้นคุณจะพบกับหน้าจอหลัก
ตอนนี้คลิก ปุ่ม Select Directoryและเลือกไดรฟ์ที่คุณต้องการถอดรหัส เช่น ไดรฟ์C:\เมื่อผู้ใช้เลือกไดรฟ์แล้ว ปุ่ม ถอดรหัสจะพร้อมใช้งาน
จากนั้นคลิก ปุ่ม ถอดรหัสเพื่อเริ่มถอดรหัสโฟลเดอร์ที่เลือก หลังจากคลิกปุ่มถอดรหัสโปรแกรมจะถอดรหัสไฟล์ที่เข้ารหัสทั้งหมดและแสดงสถานะการถอดรหัสในหน้าต่าง
เมื่อกระบวนการสิ้นสุดลง เครื่องมือถอดรหัสจะแสดงรายงานสรุปจำนวนไฟล์ที่ถอดรหัส หากไฟล์บางไฟล์ถูกข้าม อาจเป็นเพราะไฟล์เหล่านั้นได้รับการกำหนดค่าด้วยสิทธิ์พิเศษ
ดูเพิ่มเติม: