• 网络世界在2019的秋天受到STOP Trojan的威胁,因此Emsisoft的安全专家匆匆发布了一个解密器,该解密器在70%以上的情况下工作。 不幸的是,STOP勒索软件背后的策划者开发了Emsisoft的实用程序的假副本,愚弄STOP的受害者认为他们可以解锁他们的文件没有太多麻烦。 相反,假解密器部署Zorab勒索软件,该软件使用AES-256算法第二次加密文件。 换句话说,停止谁爱上这个骗局的受害者也成为Zorab的受害者。

    触发索拉布勒索软件的假解密器请求用户输入其数据,然后按"开始扫描"。 在那一刻,一个可执行文件被放置在"Temp"文件夹内,Zorab开始通过加密计算机上的文件并将其附加到"ZRB"扩展名来采取行动。 最后,唯一保持不变的文件是赎金说明。

    Emsisoft的回应是为Zorab开发一个新的解密工具,并建议那些计算机被感染的人在两个解密工具上运行扫描。 然而,由于STOP解密器仅适用于STOP的一些较旧的变体,受害者可能仍然需要支付才能获得解密密钥并获得完整的数据。

    Zorab的Emsisoft Decryptor具有用户友好的界面,可以列出所有要分析的位置列表。 用户可以轻松地添加新的路径,旁边连接的驱动器,这是在列表中自动插入。

    Emsisoft Decryptor for Zorab查找已被Zorab加密的文件,并试图让他们回来。 用户运行它后,他们必须切换到Emsisoft解密器停止走得更远,并尝试获得他们的原始数据回来。

    由于网络犯罪分子继续创造勒索软件感染的变种,该实用程序不提供任何保证。 因此,建议您还保留本地PC上的加密文件,而不是删除它们,如选项选项卡中的建议。

    为了避免被Zorab勒索软件感染,请下载解密工具和任何其他软件,只能从授权和值得信赖的来源,如官方网站或我们的下载库在这里,在Softpedia。 

  • STOP ट्रोजन द्वारा साइबर दुनिया को 2019 के पतन में खतरा था, इसलिए एम्सिसॉफ्ट के सुरक्षा विशेषज्ञों ने इसके लिए एक डिक्रिप्टर जारी करने में जल्दबाजी की, जिसने 70% से अधिक मामलों में काम किया। दुर्भाग्य से, STOP रैंसमवेयर के पीछे के मास्टरमाइंडों ने Emsisoft की उपयोगिता की एक नकली प्रति विकसित की, जिससे STOP के शिकार लोगों को यह सोचकर बेवकूफ बनाया कि वे अपनी फ़ाइलों को बहुत अधिक परेशानी के बिना अनलॉक कर सकते हैं। इसके बजाय, नकली डिक्रिप्टर ज़ोराब रैंसमवेयर को चित्रित करता है, जो दूसरी बार फ़ाइलों को एन्क्रिप्ट करने के लिए एईएस -256 एल्गोरिदम का उपयोग करता है। दूसरे शब्दों में, इस घोटाले के लिए गिरने वाले STOP के पीड़ित भी ज़ोरब के शिकार बन जाते हैं।

    फर्जी डिक्रिप्टर जो ज़ोरब रैंसमवेयर को ट्रिगर करता है, उपयोगकर्ता से उसका डेटा दर्ज करने और "स्टार्ट स्कैन" दबाने का अनुरोध करता है। उस क्षण में, "टेंप" फ़ोल्डर के अंदर एक निष्पादन योग्य फ़ाइल रखी जाती है और ज़ोराब कंप्यूटर पर फ़ाइलों को एन्क्रिप्ट करके और उन्हें "ZRB" एक्सटेंशन जोड़कर कार्रवाई करना शुरू कर देता है। अंत में, केवल फाइल जो अछूती रह गई है वह फिरौती नोट है।

    एम्सिसॉफ्ट की प्रतिक्रिया ज़ोराब के लिए एक नया डिक्रिप्शन उपकरण विकसित करने और उन लोगों को सलाह देने के लिए थी जिनके कंप्यूटर दोनों एन्क्रिप्शन टूल पर स्कैन चलाने के लिए संक्रमित हैं। हालांकि, चूंकि STOP डिक्रिप्टर केवल STOP के कुछ पुराने वेरिएंट के लिए काम करता है, पीड़ितों को डिक्रिप्शन कुंजी प्राप्त करने और अपना डेटा वापस पाने के लिए भुगतान करने की आवश्यकता हो सकती है।

    ज़ोरब के लिए एम्सिसॉफ्ट डिक्रिप्टर में उपयोगकर्ता के अनुकूल इंटरफेस है जो विश्लेषण करने के लिए सभी स्थानों की एक सूची को होस्ट करता है। उपयोगकर्ता कनेक्ट किए गए ड्राइव के साथ, आसानी से नए पथ जोड़ सकते हैं, जो स्वचालित रूप से सूची में डाले जाते हैं।

    ज़ोरब के लिए एम्सिसॉफ्ट डिक्रिप्टर उन फाइलों की तलाश करता है जिन्हें ज़ोरब द्वारा एन्क्रिप्ट किया गया है और उन्हें वापस लाने की कोशिश करता है। उपयोगकर्ताओं द्वारा इसे चलाने के बाद, उन्हें आगे जाने के लिए और अपने मूल डेटा को वापस पाने के लिए प्रयास करने के लिए Emsisoft Decryptor पर स्विच करना होगा।

    जैसा कि साइबर अपराधी रैंसमवेयर संक्रमण के वेरिएंट बनाना जारी रखते हैं, उपयोगिता कोई गारंटी नहीं देती है। इसलिए, यह अनुशंसा की जाती है कि आप स्थानीय पीसी पर एन्क्रिप्टेड फ़ाइलों को भी संरक्षित करें और उन्हें हटाएं नहीं, जैसा कि विकल्प टैब में सुझाव दिया गया है।

    ज़ोरब रैंसमवेयर से संक्रमित होने से बचने के लिए, कृपया डिक्रिप्शन टूल और किसी भी अन्य सॉफ़्टवेयर को केवल अधिकृत वेबसाइटों और आधिकारिक स्रोतों जैसे कि आधिकारिक वेबसाइट या यहाँ से डाउनलोड लाइब्रेरी, सॉफ्टपीडिया पर डाउनलोड करें।

  • The cyber world was threatened in the fall of 2019 by the STOP Trojan so Emsisoft’s security experts hurried to release a decryptor for it, which worked in more than 70% of the cases. Unfortunately, the masterminds behind the STOP ransomware developed a fake copy of Emsisoft’s utility, fooling victims of STOP into thinking they can get unlock their files without too much trouble. Instead, the fake decryptor deploys the Zorab ransomware, which uses the AES-256 algorithm to encrypt the files a second time. In other words, victims of STOP who fall for this scam also become the victims of Zorab.

    The fake decryptor that triggers the Zorab ransomware requests the user to enter its data and press “Start Scan”. In that moment, an executable file is placed inside the “Temp” folder and Zorab starts taking action by encrypting files on the computer and appending them the “ZRB” extension. Finally, the only file that is left untouched is the ransom note.

    Emsisoft’s response was to develop a new decryption tool for Zorab and advise those whose computers are infected to run scans on both decryption tools. However, since the STOP decryptor only works for some older variants of STOP, victims might still need to pay up to get a decryption key and get their data back in full.

    The Emsisoft Decryptor for Zorab features a user-friendly interface that hosts a list of all the locations to analyze. Users can easily add new paths, alongside the connected drives, which are automatically inserted in the list.

    Emsisoft Decryptor for Zorab looks for files that have been encrypted by Zorab and tries to get them back. After users run it, they must switch to the Emsisoft Decryptor for STOP to go further and try to get their original data back.

    As cyber criminals continue to create variants of ransomware infections, the utility does not offer any guarantees. Therefore, it is recommended that you also preserve the encrypted files on the local PC and not remove them, as suggested in the Options tab.

    To avoid being infected by the Zorab ransomware, please download decryption tools and any other software only from authorized and trustworthy sources, such as official websites or our download library here, at Softpedia.