Каталог расширений

Популярные теги

3gp       avi       fb2       jpg       mp3       pdf      

Как расшифровать vault файлы


Vault вирус шифрует файлы, ставит расширение .vault

Здравствуйте, уважаемые читатели. Довелось мне познакомиться с одним очень неприятным и опасным шифровальщиком, который шифрует пользовательские данные, заменяя им стандартное расширение. После заражения вирусом шифровальщиком vault сразу же возникает главный вопрос - как восстановить поврежденные файлы и провести расшифровку информации. К сожалению, простого решения данной задачи не существует в силу особенностей механизма работы зловреда и находчивости злоумышленников.

Описание вируса шифровальщика vault

Все начинается с того, что у вас внезапно открывается текстовый файл в блокноте следующего содержания:

Ваши рабочие документы и базы данных были заблокированы и помечены форматом .vаult
 Для их восстановления необходимо получить уникальный ключ
 
 ПРОЦЕДУРА ПОЛУЧЕНИЯ КЛЮЧА:
 
 КРАТКО
 1. Зайдите на наш веб-ресурс
 2. Гарантированно получите Ваш ключ
 3. Восстановите файлы в прежний вид
 
 ДЕТАЛЬНО
 Шаг 1:
 Скачайте Tor браузер с официального сайта: https://www.torproject.org
 Шаг 2:
 Используя Tor браузер посетите сайт: http://restoredz4xpmuqr.onion
 Шаг 3:
 Найдите Ваш уникальный VAULT.KEY на компьютере — это Ваш ключ к личной клиент-панели. Не удалите его
 Авторизируйтесь на сайте используя ключ VAULT.KEY
 Перейдите в раздел FAQ и ознакомьтесь с дальнейшей процедурой
 STEP 4:
 После получения ключа, Вы можете восстановить файлы используя наше ПО с открытым исходным кодом или же безопасно использовать своё ПО
 
 ДОПОЛНИТЕЛЬНО
 a) Вы не сможете восстановить файлы без уникального ключа (который безопасно хранится на нашем сервере)
 b) Если Вы не можете найти Ваш VAULT.KEY, поищите во временной папке TEMP
 c) Ваша стоимость восстановления не окончательная, пишите в чат
 
 Дата блокировки: 08.04.2015 (11:14)

Появление такого сообщения уже означает, что vault вирус заразил ваш компьютер и начал шифрование файлов. В этот момент необходимо сразу же выключить компьютер, отключить его от сети и вынуть все сменные носители. Как провести лечение от вируса мы поговорим позже, а пока я расскажу, что же произошло у вас в системе.

Скорее всего вам пришло письмо по почте от доверенного контрагента или замаскированное под известную организацию. Это может быть просьба провести бухгалтерскую сверку за какой-то период, просьба подтвердить оплату счета по договору, предложение ознакомиться с кредитной задолженностью в сбербанке или что-то другое. Но информация будет такова, что непременно вас заинтересует и вы откроете почтовое вложение с вирусом. На это и расчет.

Итак, вы открываете вложение, которое имеет расширение .js и является ява скриптом. По идее, это уже должно вас насторожить и остановить от открытия, но если вы читаете эти строки, значит не насторожило и не остановило. Скрипт скачивает с сервера злоумышленников троян или банер ваулт, как его в данном случае можно назвать, и программу для шифрования. Складывает все это во временную директорию пользователя. И сразу начинается процесс шифрования файлов во всех местах, куда у пользователя есть доступ - сетевые диски, флешки, внешние харды и т.д.

В качестве шифровальщика vault выступает бесплатная утилита для шифрования gpg и популярный алгоритм шифрования - RSA-1024. Так как по своей сути эта утилита много где используется, не является вирусом сама по себе, антивирусы пропускают и не блокируют ее работу. Формируется открытый и закрытый ключ для шифрования файлов. Закрытый ключ остается на сервере хакеров, открытый на компьютере пользователя.

Проходит некоторое время после начала процесса шифрования. Оно зависит от нескольких факторов - скорости доступа к файлам, производительности компьютера. Дальше появляется информационное сообщение в текстовом файле, содержание которого я привел в самом начале. В этот момент часть информации уже зашифрована.

Конкретно мне попалась модификация вируса vault, которая работала только на 32 битных системах. Причем на Windows 7 с включенным UAC выскакивает запрос на ввод пароля администратора. Без ввода пароля вирус ничего сделать не сможет. На Windows XP он начинает работу сразу после открытия файла из почты, никаких вопросов не задает.

Вирус ставит расширение vault на doc, jpg, xls и других файлах

Что же конкретно делает с файлами вирус? На первый взгляд кажется, что он просто меняет расширение со стандартного на .vault. Когда я первый раз увидел работу этого virus-шифровальщика, я так и подумал, что это детская разводка. Переименовал обратно файл и очень удивился, когда он не открылся как полагается, а вместо положенного содержания открылась каша из непонятных символов. Тут я понял, то все не так просто, начал разбираться и искать информацию.

Вирус прошелся по всем популярным типам файлов - doc, docx, xls, xlsx, jpeg, pdf и другим. К стандартному имени файла прибавилось новое расширение .vault. Некоторым он шифрует и файлы с локальными базами 1С. У меня таких не было, так что сам лично я это не наблюдал. Простое переименовывание файла обратно, как вы понимаете, тут не помогает.

Так как процесс шифрования не мгновенный, может так получиться, что когда вы узнаете о том, что у вас шурует вирус на компьютере, часть файлов еще будет нормальная, а часть зараженная. Хорошо, если не тронутой останется большая часть. Но чаще всего на это рассчитывать не приходится.

Расскажу, что скрывается за сменой расширения. После шифрования, к примеру, файла file.doc рядом с ним вирус vault создает зашифрованный файл file.doc.gpg, затем зашифрованный file.doc.gpg перемещается на место исходного с новым именем file.doc, и только после этого переименовывается в file.doc.vault. Получается, что исходный файл не удаляется, а перезаписывается зашифрованным документом. После этого его невозможно восстановить стандартными средствами по восстановлению удаленных файлов. Вот часть кода, которая реализует подобный функционал:

dir /B "%1:"&& for /r "%1:" %%i in (*.xls *.doc) do (
 echo "%%TeMp%%\svchost.exe" -r Cellar --yes -q --no-verbose --trust-model always --encrypt-files "%%i"^& move /y "%%i.gpg" "%%i"^& rename "%%i" "%%~nxi.vault">> "%temp%\cryptlist.lst"
 echo %%i>> "%temp%\conf.list"
 )

Как удалить вирус vault и вылечить компьютер

После обнаружения вируса шифровальщика первым делом необходимо от него избавиться, проведя лечение компьютера. Лучше всего загрузиться с какого-нибудь загрузочного диска и вручную очистить систему. Virus vault в плане въедливости в систему не сложный, вычистить его легко самому. Я подробно не буду останавливаться на этом моменте, так как тут подойдут стандартные рекомендации по удалению вирусов шифровальщиков, банеров и троянов.

Само тело вируса находится во временной папке temp пользователя, который его запустил. Вирус состоит из следующих файлов. Названия могут меняться, но структура будет примерно такой же:

  • 3c21b8d9.cmd
  • 04fba9ba_VAULT.KEY
  • CONFIRMATION.KEY
  • fabac41c.js
  • Sdc0.bat
  • VAULT.KEY
  • VAULT.txt

VAULT.KEY — ключ шифрования. Если вы хотите расшифровать ваши данные, этот файл обязательно надо сохранить. Его передают злоумышленникам и они на его основе выдают вам вторую пару ключа, с помощью которого будет происходить расшифровка. Если этот файл потерять, данные восстановить будет невозможно даже за деньги.

CONFIRMATION.KEY — содержит информацию о зашифрованных файлах. Его попросят преступники, чтобы посчитать сколько денег с вас взять.

Остальные файлы служебные, их можно удалять. После удаления надо почистить автозагрузку, чтобы не было ссылок на удаленные файлы и ошибок при запуске. Теперь можно запускать компьютер и оценивать масштабы трагедии.

Как восстановить и расшифровать файлы после вируса vault

Вот мы и подошли к самому главному моменту. Как же нам получить обратно свою информацию. Компьютер мы вылечили, что могли восстановили, прервав шифрование. Теперь надо попытаться расшифровать файлы. Конечно, проще и желанней всего было бы получить готовый дешифратор vault для расшифровки, но его не существует. Увы, но создать инструмент, чтобы дешифровать данные, зашифрованные ключом RSA-1024 технически невозможно.

Так что к великому сожалению, вариантов тут не очень много:

  1. Вам очень повезло, если у вас включена защита системы. Она включается для каждого диска отдельно. Если это было сделано, то вы можете воспользоваться инструментом восстановления предыдущих версий файлов и папок. Находится он в свойствах файла. Подробнее можно поискать в интернете, статей по поводу этого инструмента восстановления остаточно.
  2. Если у вас оказались зашифрованы файлы на сетевых дисках, ищите архивные копии, проверяйте, не включена ли на этих дисках корзина, там будут ваши исходные файлы. Хотя стандартно на сетевых дисках ее нет, но можно настроить отдельно. Я чаще всего это делаю, когда настраиваю сетевые шары. Вспомните, нет ли у вас архивных копий ваших локальных данных.
  3. Если у вас пострадали данные в папках, которые подключены к хранилищам данных в интернете типа Яндекс.Диск, Dropbox, Google disk, загляните к ним в корзину, там должны остаться оригинальные файлы до шифрования.
  4. Попробуйте найти файл secring.gpg. Файл этот должен быть создан на вашей машине (как правило в %TEMP% юзера) в момент запуска процесса шифрования. К сожалению, вероятность успешного поиска secring.gpg невелика, поскольку шифратор тщательно затирает данный ключ с помощью утилиты sdelete.exe:
    "%temp%\sdelete.exe" /accepteula -p 4 -q "%temp%\secring.gpg"

    Но вдруг вам повезет. Повторный запуск шифратора с целью получения этого ключа не поможет. Ключ будет создан уже с другим отпечатком и ID, и для расшифровки ваших документов не подойдет. Пробуйте искать данный ключ среди удаленных файлов, но обязательно ненулевого размера ~1Кб.

Если ничего из перечисленного выше вам не помогло, а информация зашифровалась очень важная, у вас остается только один вариант - платить деньги создателям вируса для получения дешифратора vault. По отзывам в интернете это реально работает, есть шанс с высокой долей вероятности восстановить свои файлы. Если бы это было не так, то никто бы не платил деньги после нескольких отрицательных отзывов.

Вирус vault настолько популярен, что в сети появилась реклама, где некие товарищи предлагают за деньги торговаться с хакерами, чтобы сбить цену на расшифровку данных. Я не знаю, насколько реально они сбивают цену и сбивают ли вообще, возможно это просто разводилы, которые возьмут с вас деньги и смоются. Тут уже действуйте на свой страх и риск. Я знаю только, что сами хакеры реально восстанавливают информацию. Одна знакомая компания, где пострадали сетевые диски, и из бэкапов не смогли полностью восстановить данные, заплатили злоумышленникам и смогли восстановить часть информации. Но только часть, потому что вышла накладка. Так как было почти одновременно заражено несколько компьютеров, то и шифрование производилось не с одного, а как минимум с двух одновременно. При оплате же ты покупаешь только один ключ дешифратора vault от одной машины. Чтобы расшифровать файлы, зашифрованные вторым компьютером пришлось бы отдельно покупать закрытый ключ еще и к нему. Это делать не стали, удовлетворившись полученным результатом.

Какую цену назначат вам за расшифровку зависит от количества зашифрованных файлов и от вашего умения найти общий язык с шифраторами. С хакерами возможно живое общение в чате. Информация о ваших зашифрованных файлах хранится в CONFIRMATION.KEY, о котором я упоминал ранее. Так же для расшифровки вам понадобится VAULT.KEY. Как связаться с хакерами рассказано непосредственно в информационном сообщении, которое вы получаете после заражения. Сервер хакеров работает не круглосуточно, а примерно 12 часов в сутки. Вам придется сидеть и проверять время от времени его доступность.

Больше мне нечего добавить по теме дешифровки данных. Пробуйте варианты. Вообще, выходит чистая уголовщина и суммы гоняют приличные эти негодяи. Но как найти управу на преступников я не знаю. Куда жаловаться? Участковому?

Повторю еще раз на всякий случай. Для описанной мной модификации vault дешифратора не существует! Не тратьте деньги, если кто-то будет предлагать вам его купить. Создать дешифратор ваулт в данном случае технически невозможно.

Касперский, drweb и другие антивирусы в борьбе с шифровальщиком vault

А что же антивирусы нам могут предложить в борьбе с этой зашифрованной напастью? Лично я был свидетелем заражения вирусом на компьютерах с установленной и полностью обновленной лицензионной версией eset nod32. Он никак не отреагировал на запуск шифровальщика. Возможно уже сейчас что-то изменилось, но на момент моего поиска информации по данному вопросу, ни один из вирусов не гарантировал защиту пользователя от подобных угроз. Я читал форумы популярных антивирусов - Kaspersky, DrWeb и другие. Везде разводят руками - помочь с дешифровкой мы не можем, это технически невозможно.

Один раз в новостях Касперского проскочила инфа, что правоохранительные органы Голландии арестовали злоумышленников и конфисковали их сервер с закрытыми ключами шифрования. С помощью добытой информации умельцы из Kaspersky сварганили дешифратор, с помощью которого можно было восстановить зашифрованные файлы. Но, к сожалению, это были не те хакеры, с которыми столкнулся я и мне тот дешифровщик ничем не помог. Возможно, когда-нибудь и этих поймают, но достаточно велик шанс, что к этому времени зашифрованные файлы уже будут не актуальны.

Ответ Службы Технической Поддержки ЗАО "Лаборатория Касперского":
Здравствуйте!В последнее время мы часто получаем запросы, связанные с действиями программ-шифровальщиков.
Некоторые вредоносные программы-шифровальщики используют технологии шифрования с помощью открытого ключа. Сама по себе эта технология является надежным способом защищенного обмена важными сведениями, однако злоумышленники используют её во вред. Они создают программы, которые, попав в компьютер, шифруют данные таким образом, что расшифровать их можно только имея специальный «приватный» ключ шифрования. Его злоумышленники, как правило, оставляют у себя и требуют деньги в обмен на ключ. К сожалению, в данной ситуации информацию практически невозможно расшифровать за приемлемое время, не имея «приватного» ключа шифрования.Лаборатория Касперского ведёт постоянную работу по борьбе с подобными программами. В частности, иногда, принцип шифрования, используемый злоумышленниками, удается выяснить благодаря изучению кода вредоносной программы и создать утилиту для дешифровки данных. Тем не менее, существуют образцы вредоносного ПО, анализ которых не дает подобной ценной информации.Для расшифровки файлов воспользуйтесь нашими утилитами (Rector Decryptor, RakhniDecryptor, RannohDecryptor, ScatterDecryptor или Xorist Decryptor). Каждая утилита содержит краткое описание, небольшую информацию о признаках заражения и инструкцию по работе. Пожалуйста, попробуйте выполнить расшифровку, выбрав соответствующую по описанию утилиту. Если расшифровать файлы не удалось, необходимо дождаться очередного обновления утилиты. Дата обновления для каждой утилиты указана в явном виде.
К сожалению, это всё, что можно сделать в данном случае.
Ответ Drweb:
Здравствуйте.К сожалению, в данном случае расшифровка не в наших силах.
Собственно шифрование файлов выполнено общедоступным легитимным криптографическим ПО GPG (GnuPG) Криптосхема на базе RSA-1024. Подбор ключа расшифровки, к сожалению, невозможен.
Основная рекомендация:
обратитесь с заявлением в территориальное управление "К" МВД РФ по факту несанкционированного доступа к компьютеру, распространения вредоносных программ и вымогательства. Образцы заявлений, а также ссылка на госпортал ("Порядок приема сообщений о происшествии в органах внутренних дел РФ") есть на нашем сайте.
Поскольку это RSA-1024, без содействия со стороны автора/хозяина троянца - вольного или невольного (арест соотв. людей правоохранительными органами) - расшифровка не представляется практически возможной.

Методы защиты от vault вируса

Какого-то надежного и 100%-го способа защиты от подобных вирусов не существует. Можно лишь повторить стандартные рекомендации, которые актуальны для любых вирусов в интернете:

  1. Не запускайте незнакомые приложения, ни в почте, ни скачанные из интернета. Старайтесь вообще из интернета ничего не качать и не запускать. Там сейчас столько всякой гадости валяется на файлопомойках, что защититься от них без должного понимания практически невозможно. Попросите лучше компетентного знакомого вам что-то найти в интернете и отблагодарите его за это.
  2. Всегда имейте резервную копию важных данных. Причем хранить ее нужно отключенной от компьютера или сети. Храните отдельную флешку или внешний жесткий диск для архивных копий. Подключайте их раз в неделю к компьютеру, копируйте файлы, отключайте и больше не пользуйтесь. Для повседневных нужд приобретайте отдельные устройства, сейчас они очень доступны, не экономьте. В современный век информационных технологий информация - самый ценный ресурс, важнее носителей. Лучше купить лишнюю флешку, чем потерять важные данные.
  3. Повысьте меру своего понимания происходящих в компьютере процессах. Сейчас компьютеры, планшеты, ноутбуки, смартфоны настолько плотно вошли в нашу жизнь, что не уметь в них разбираться значит отставать от современного ритма жизни. Никакой антивирус и специалист не сможет защитить ваши данные, если вы сами не научитесь это делать. Уделите время, почитайте тематические статьи на тему информационной безопасности, сходите на соответствующие курсы, повысьте свою компьютерную грамотность. Это в современной жизни обязательно пригодится.

Некоторое время назад я столкнулся с еще одним вирусом шифровальщиком enigma. Написал об этом статью, посмотрите, может вам она чем-то поможет. Некоторые антивирусные компании сообщают, что могут помочь в расшифровке того вируса, если у вас есть лицензионная копия антивируса. В некоторых случаях есть вероятность, что и с вирусом vault это сработает. Можно попробовать приобрести Kaspersky, на мой взгляд это лучший антивирус на сегодняшний день. Сам им пользуюсь на домашних компьютерах и в корпоративной среде. Попробуйте приобрести лицензию, даже если с расшифровкой вируса не поможет, все равно пригодится.

На этом у меня все. Желаю вам не терять свою информацию.

Дешифратор vault на видео

На днях нашел видео, где человек расшифровывает файлы дешифратором, купленным у злоумышленников. Не призываю платить, тут каждый решает сам. Я знаю нескольких людей, которые оплатили расшифровку, так как потеряли очень важные данные. Выкладываю видео просто для информации, чтобы вы понимали, как все это выглядит. Тема, к сожалению, до сих пор актуальная.

Помогла статья? Подписывайся на telegram канал автора
Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.

Рекомендую полезные материалы по схожей тематике:

  • Взлом веб сервера с помощью уязвимости Bash Shellshock.
Шифрование

- как просмотреть / расшифровать файлы учетных данных хранилища Ansible из сценария Python?

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
.

Как использовать Vault для защиты конфиденциальных данных Ansible в Ubuntu 16.04

× Содержание

× Поделиться этим учебником

Куда бы вы хотели этим поделиться?

  • Twitter
  • Reddit
  • Хакерские новости
  • Facebook

Поделиться ссылкой

Ссылка на руководство

× Поделиться этим учебником

Куда бы вы хотели этим поделиться?

.

Шифрование содержимого с помощью Ansible Vault - Документация Ansible

Ansible

2.10

Установка, обновление и настройка

  • Руководство по установке
  • Руководства по переносу Ansible

Использование Ansible

  • Руководство пользователя
    • Начало работы
    • Написание заданий, пьес и сборников игр
    • Работа с инвентарем
    • Взаимодействие с данными
    • Выполнение сценариев
    • Расширенные функции и ссылка
    • Traditional Table of Contents
      • Краткое руководство по Ansible
      • Концепции Ansible
      • Начало работы
      • Введение в специальные команды
      • Работа с playbooks
      • Введение в учебники
      • Советы и хитрости
      • Понимание повышения привилегий: стать
      • Петли
      • Контроль выполнения задач: делегирование и локальные действия
      • Условные
      • Тесты
      • Блоки
      • Обработчики: выполнение операций по сдаче
      • Обработка ошибок в playbooks
      • Настройка удаленной среды
      • Работа с языковыми менеджерами версий
      • Повторное использование артефактов Ansible
      • Роли
      • Включая и импортировав
      • Теги
      • Как создать инвентарь
      • Работа с динамической инвентаризацией
      • Шаблоны: таргетинг на хосты и группы
      • Способы подключения и детали
      • Работа с инструментами командной строки
      • Использование переменных
      • Обнаружение переменных: факты и магические переменные
      • Шифрование содержимого с помощью Ansible Vault
        • Управление паролями хранилища
        • Шифрование содержимого с помощью Ansible Vault
        • Использование зашифрованных переменных и файлов
        • Настройка параметров по умолчанию для использования зашифрованного содержимого
        • Когда зашифрованные файлы становятся видимыми?
        • Ускорение Ansible Vault
        • Формат файлов, зашифрованных с помощью Ansible Vault
      • Использование фильтров для обработки данных
      • Поисков
      • Интерактивный ввод: подсказки
      • По умолчанию модуль
      • Задачи проверки: режим проверки и режим сравнения
      • Запуск сценариев для устранения неполадок
      • Задачи отладки
      • Контроль выполнения сценария: стратегии и многое другое
      • Асинхронные действия и опрос
      • Расширенный синтаксис
      • Обработка данных
      • Внесение модулей в черный список
      • Пример установки Ansible
      • Работа с модулями
      • Работа с плагинами
      • Ключевые слова Playbook
      • Ansible и BSD
      • Руководства по Windows
      • Использование коллекций

Участие в Ansible

  • Руководство сообщества Ansible

Расширение Ansible

  • Руководство разработчика

Общие сценарии Ansible

  • Руководства по публичному облаку
  • Нетто
.

VaultPasswordView - расшифровать пароли Windows Vault

VaultPasswordView v1.10
Copyright (c) 2016-2020 Нир Софер
См. Также
Описание
VaultPasswordView - это простой инструмент для Windows 10/8/7, который расшифровывает и отображает пароли и другие данные, хранящиеся в «Windows Vault». Вы можете использовать его для расшифровки данных Windows Vault вашей текущей запущенной системы, а также данных Windows Vault, хранящихся на внешнем жестком диске.
История версий
  • Версия 1.10:
    • Добавлена ​​новая опция: «Расшифровать файлы хранилища всех вошедших в систему пользователей». Эта новая опция позволяет вам расшифровывать файлы Windows Vault пользователя, не являющегося администратором, без ввода пароля, если этот пользователь уже вошел в вашу систему.
  • Версия 1.08:
    • Несколько пользователей сообщили об ошибке «Неверный ключевой файл в папке защиты». Сообщение об ошибке было неверным и теперь отображается как «Недействительный ключ в файле политики».Кроме того, к этому сообщению об ошибке добавлена ​​отладочная информация, чтобы выяснить причину этой ошибки.
  • Версия 1.07:
    • Исправлена ​​ошибка: когда VaultPasswordView не удалось найти какие-либо данные внутри Windows Vault, он отображал неправильное сообщение - «Не удается найти файл Policy.vpol внутри папки хранилища» вместо «Не удается найти ни один файл .vcrd в папке хранилища».
  • Версия 1.06:
    • Исправлена ​​нижняя панель для переключения фокуса при нажатии клавиши табуляции.
  • Версия 1.05:
    • VaultPasswordView теперь позволяет расшифровать данные, хранящиеся в Windows Vault текущего пользователя, без ввода пароля для входа и другой информации. Для этой функции требуется повышение прав (запуск от имени администратора), а в 64-разрядных системах необходимо использовать 64-разрядную версию VaultPasswordView.
  • Версия 1.01:
    • Исправлена ​​ошибка: VaultPasswordView неправильно обнаружил папку профиля пользователя.
  • Версия 1.00 - Первый выпуск.
Системные требования
  • Эта утилита работает с любой версией Windows, начиная с Windows 7 и до Windows 10. Поддерживаются как 32-битные, так и 64-битные системы. Имейте в виду, что этот инструмент не очень полезен в Windows 7, просто потому что Microsoft начала использовать хранилище Windows для хранения паролей почты IE и Windows только из Windows 8.
  • Вы также можете использовать этот инструмент в Windows XP с SP3 для расшифровки Windows Vault внешнего диска с Windows 10/8/7.

Пароли и данные, хранящиеся в Windows Vault
  • Пароли Internet Explorer 10.0 / 11.0 и Microsoft Edge, работающих под Windows 8 или новее. (Имейте в виду, что IE10 / IE11 под Windows 7 не использует Windows Vault для хранения паролей).
  • Информация для входа в приложение Windows Mail (Windows 8 или новее).
Расположение хранилища Windows
Файлы хранилища Windows хранятся в следующих папках:
  • C: \ Users \ [Профиль пользователя] \ AppData \ Local \ Microsoft \ Vault
  • C: \ ProgramData \ Microsoft \ Vault
  • C: \ Windows \ system32 \ config \ systemprofile \ AppData \ Local \ Microsoft \ Vault
Внутри этих папок хранилища находится Политика.vpol имя файла, содержащее ключ шифрования. Ключ шифрования используется для расшифровки файлов .vcrd в той же папке хранилища.
Уведомление для пользователей Windows 7
Термин «Windows Vault» несколько сбивает с толку, потому что пароли, отображаемые Windows 7 как Windows Vault, на самом деле хранятся в файлах учетных данных. Поэтому, если у вас Windows 7 и вы хотите восстановить пароли, перечисленные в окне «Хранилище Windows», вам следует использовать следующие инструменты: Восстановление сетевого пароля или CredentialsFileView
Начать использование VaultPasswordView
VaultPasswordView не требует никакого процесса установки или дополнительных файлов DLL.Для того, чтобы начать его использовать, просто запустите исполняемый файл - VaultPasswordView.exe.

После запуска VaultPasswordView отображается окно «Параметры расшифровки хранилища». VaultPasswordView автоматически заполняет правильные папки вашей текущей работающей системы и текущего вошедшего в систему пользователя. Единственное поле, которое вы должны заполнить самостоятельно, - это «Пароль для входа в Windows», пароль для входа нужен для расшифровки файлов хранилища Windows.
Вы также можете расшифровать данные Windows Vault текущего вошедшего в систему пользователя без ввода пароля для входа, если вы выберете Параметр «Расшифровать файлы хранилища текущего пользователя» в верхнем поле со списком.Эта функция требует повышения прав (Запуск от имени администратора), а также вы должны использовать 64-битную сборку VaultPasswordView, если у вас 64-битная версия Windows.

Если у вас несколько вошедших в систему пользователей (например: пользователь без прав администратора, которому принадлежат данные хранилища, которые вы хотите расшифровать, и Пользователь-администратор, которого вы используете для повышения VaultPasswordView), вам следует выбрать параметр «Расшифровать файлы хранилища всех вошедших в систему пользователей».

Если вы хотите расшифровать файлы хранилища Windows на внешнем диске, вы можете вручную заполнить правильные папки на внешнем диске или, в качестве альтернативы, вы можете выберите корневую папку внешнего диска и нажмите кнопку «Автоматическое заполнение».

После нажатия кнопки «ОК» в окне «Параметры расшифровки хранилища» VaultPasswordView сканирует файлы в папках хранилища, расшифровывает их, а затем отображает результат в главном окне. В верхней панели главного окна отображается список всех расшифрованных файлов .vcrd. При выборе элемента на верхней панели на нижней панели отображаются все расшифрованные данные в формате Hex-Dump. Если расшифрованные данные содержат пароль или другой текст, этот текст также отображается в столбце «Значение элемента» на верхней панели.

Запуск от имени администратора
По умолчанию VaultPasswordView не запрашивает повышение прав (запуск от имени администратора) при запуске. Однако, если у вас есть файлы хранилища, зашифрованные с помощью системного ключа, вам необходимо запустить VaultPasswordView от имени администратора, чтобы расшифровать эти файлы хранилища. Вы можете запустить VaultPasswordView от имени администратора, нажав Ctrl + F11.
Перевод VaultPasswordView на другие языки
Чтобы перевести VaultPasswordView на другой язык, следуйте инструкциям ниже:
  1. Запустите VaultPasswordView с параметром / savelangfile:
    VaultPasswordView.exe / savelangfile
    В папке утилиты VaultPasswordView будет создан файл с именем VaultPasswordView_lng.ini.
  2. Откройте созданный языковой файл в Блокноте или любом другом текстовом редакторе.
  3. Перевести все строковые записи на нужный язык. При желании вы также можете добавить свое имя и / или ссылку на свой веб-сайт. (Значения TranslatorName и TranslatorURL) Если вы добавите эту информацию, она будет используется в окне "О программе".
  4. После завершения перевода запустите VaultPasswordView, и все переведены строки будут загружены из языкового файла.
    Если вы хотите запустить VaultPasswordView без перевода, просто переименуйте языковой файл или переместите его в другую папку.
Лицензия
Эта утилита выпущена как бесплатное ПО. Вы можете свободно распространять эту утилиту через дискеты, CD-ROM, Интернет или любым другим способом, если вы ничего за это не берете и не продавать или распространять как часть коммерческого продукта. Если вы распространяете эту утилиту, вы должны включить все файлы в дистрибутив без каких-либо модификаций!
Заявление об ограничении ответственности
Программное обеспечение предоставляется «КАК ЕСТЬ» без каких-либо явных или подразумеваемых гарантий, включая, но не ограничиваясь, подразумеваемые гарантии товарной пригодности и пригодности для определенной цели.Автор не несет ответственности за какие-либо особые, случайные, косвенный или косвенный ущерб из-за потери данных или по любой другой причине.
Обратная связь
Если у вас есть проблемы, предложения, комментарии или вы обнаружили ошибку в моей утилите, вы можете отправить сообщение на [email protected]

VaultPasswordView также доступен на других языках. Чтобы изменить язык VaultPasswordView, загрузите zip-файл на соответствующем языке, извлеките 'vaultpasswordview_lng.ini', и поместите его в ту же папку, в которой вы установили утилиту VaultPasswordView.

.

Смотрите также