Fedor Sinitsyn นักวิเคราะห์ Malware อาวุโสแห่ง Kaspersky Labs ได้ค้นพบจุดอ่อนของ Jaff Ransomware ที่เข้ารหัสไฟล์เป็นนามสกุล .jaff, .wlu และ .sVn และนำมาพัฒนาเป็นตัวถอดรหัสสำหรับทุกสายพันธุ์ย่อยของ Jaff Ransomware ทั้งหมดได้แล้ว พร้อมเปิดให้โหลดใช้งานได้ฟรี โดยมีขั้นตอนดังต่อไปนี้
ขั้นตอนทั้งหมดนี้อ้างอิงจาก Kaspersky นะครับ ภาพทั้งหมดก็ Credit: Kaspersky เช่นกันครับ
- ตรวจสอบให้แน่ใจว่าเป็น Jaff Ransomware จริงๆ โดยไฟล์ที่ถูกเข้ารหัสโดย Jaff Ransomware จะมีนามสกุล .jaff, .wlu หรือ .sVn ต่อท้ายชื่อและนามสกุลของไฟล์ต้นฉบับ
- หยุดการทำงานของ Ransomware ออกไปก่อน โดยการกด Ctrl + Alt + Delete แล้วค้นหา Process ที่มีชื่อแบบสุ่ม ดังเช่น SKM_C224e9930.exe ดังในตัวอย่าง แล้วกด End Process ได้เลย
- โหลด RakhniDecryptor จาก Kaspersky มา Extract และเรียกใช้งาน โดยตรวจสอบให้แน่ใจก่อนว่าเป็นรุ่น 1.21.2.1 ที่รองรับการถอดรหัส Jaff Ransomware ได้แล้วจากการคลิกที่ปุ่ม About ด้านบนซ้ายของหน้าจอ
- กด Start Scan แล้วเลือกไฟล์ที่ถูกเข้ารหัสเอาไว้
- จากนั้น RakhniDecryptor จะให้เลือกไฟล์ Ransom Note เพื่อนำไปวิเคราะห์
- ถัดจากนั้น RakhniDecyrptor จะทำการค้นหาไฟล์ทั้งเครื่องเพื่อทำการถอดรหัสไฟล์ที่ถูกเข้ารหัสเอาไว้ทั้งหมด ซึ่งอาจกินเวลาอยู่บ้าง
- รอจนเสร็จเรียบร้อย จะมีรายงานให้เราได้ดูผลการถอดรหัสทั้งหมด
เมื่อถอดรหัสไฟล์ทั้งหมดได้แล้ว ไฟล์ต้นฉบับที่เคยถูกเข้ารหัสเอาไว้ก็จะยังคงค้างอยู่ในระบบ ทาง Kaspersky จึงแนะนำว่าให้ทำการใช้ CryptoSearch เพื่อย้ายไฟล์ต้นฉบับที่ถูกเข้ารหัสทั้งหมดมาไว้ในโฟลเดอร์เดียวกัน เพื่อที่จะได้ลบหรือเก็บเอาไว้ได้แบบเป็นระเบียบครับ
สำหรับผู้ที่ใช้งานแล้วติดปัญหา สามารถศึกษาหรือสอบถามเพิ่มเติมได้ที่ https://www.bleepingcomputer.com/forums/t/646350/jaff-ransomware-help-support-topic-jaff-decryptor-readmehtml-jaff-svn/ เลยครับ
ไม่มีความคิดเห็น:
แสดงความคิดเห็น