Comment récupérer vos fichiers cryptés par CrySiS (Dharma) ?


Ce ransomware a été nommé CrySiS car il crypte les données des ordinateurs et serveurs et change les noms des fichiers avec un format [Id]. [Email] .xtbl ou .CrySiS pour les premières versions du rançongiciel mais également en [Id]. [Email] .crypt, .ext, .lock, .onion & .dharma et .wallet pour les versions suivantes.

A la fin du processus de cryptage par CrySiS, les cybercriminels laissent une demande de rançon à payer en bitcoins sur votre ordinateur à l'aide de fichiers texte pouvant s'appeler How to decrypt your data.txt, How to decrypt your files.txt ou How to get data back.txt.

Le ransomware CrypSiS a été detecté et analysé par l'éditeur d'antivirus Doctor Web dès le 19/02/2016 sous l'appelation Trojan.Encoder.3953.
ESET lui donne le nom Win32/Filecoder.Crysis.

Les fichiers cryptés par ce ransomware peuvent le plus souvent être décryptés gratuitement. Nous vous invitons à consulter le site No More Ransom à ce sujet.

Les deux décrypteurs gratuits les plus populaires pour récupérer les fichiers cryptés par le ransomware CrySiS sont :
- l'utilitaire Kaspersky RakhniDecryptor disponible ici ;
- et l'outil Trend Micro Ransomware File Decryptor à télécharger ici.

D'autres éditeurs d'antvirus proposent aussi des décrypteurs gratuits pour déchiffrer les fichiers cryptés par le ransomware CrySiS comme :
- le décrypteur CrySiS d'Avast ;
- le décrypteur CrySiS d'ESET qui ne s'utilise qu'en ligne de commande.

Vous n'avez pas réussi à récuperer vos fichiers cryptés ? Vous avez besoin d'aide ? Notre support est gratuit.
Accédez au formulaire de contact de notre service de décryptage.

Des frais de décryptage de 150 € h.t. peuvent parfois être nécessaires, avec votre accord, si nous arrivons à concevoir un décrypteur automatique pour récuperer vos fichiers. Ces frais ne s'appliquent que si le décryptage est possible et si vous êtes intéressé. Autrement, vous n'avez rien à payer.

Voici d'autres ransomwares pour lesquels nous pouvons vous aider à récuperer les fichiers cryptés :

- le ransomware CryptXXX ;
- le ransomware Crypt0l0cker ;
- Job Crypter ;
- le ransomware AES-NI ;
- le ransomware BandarChor ;
- le ransomware Amnesia ;
- le ransomware Scarab ;
- le ransomware Stop djvu ;
- ainsi que de nombreux autres rançongiciels.

Vous pouvez également faire appel au laboratoire de décryptage de Doctor Web pour tenter de récuperer vos fichiers.
Faites-nous parvenir 2 ou 3 exemplaires de fichiers cryptés, le document au format texte ou html de la demande de rançon laissée par les malfaiteurs et rendez-vous sur cette page pour remplir votre demande gratuite de décryptage.

Si une solution de décryptage est possible, les ordinateurs déjà équipés d'une licence antivirus Dr.Web en activité au moment du chiffrement des fichiers n'auront aucun frais à payer si une solution de décryptage est possible. Une participation aux frais peut être demandée pour les ordinateurs équipés d'un autre antivirus si le décryptage des fichiers chiffrés est réalisable.


Bloquez toutes les menaces informatiques et les ransomwares préventivement avec Dr.Web Katana :

dr.web katana

--
Formulaire de contact pour les ransomwares : www.adc-soft.com/decryptage/ransomware.php
ADC-Soft | 3, rue Paul Bert - 92100 Boulogne-Billancourt (France)
Partenaire officiel de Dr.Web | Twitter X : @Emm_ADC_Soft