Задавал этот вопрос непосредственно разработчикам аваст почти сразу после выхода этой статьи: http://blog.avast.com/2013/08/20/no-problem-bro-ransom-decryption-service/ (русские шифровальщики добрались и до Чехии).

Вопрос: “Могут ли разработчики аваст расшифровать зашифрованные этим вирусом файлы, т.к Dr.Web занимается расшифровкой файлов?”
Ответ: Как написано в заключении статьи, расшифровка возможна только в некоторых конкретных случаях. Пожалуйста, перечитайте статью снова.

Вопрос: “У Dr.web есть специальная утилита для расшифровки зашифрованных файлов, почему у аваст нет такой утилиты? Утилита Dr.web не использует брутфорс для расшифровки файлов, утилита имеет различные алгоритмы для расшифровки файлов”
Ответ: Случайный ключ, который используется для шифрования, очень длинный, мощности обычного компьютера не хватит, чтобы подобрать ключ брутфорсом (перебором). Однако, есть две возможности, которые (при определенных условиях) могут помочь восстановить некоторые из зашифрованных данных.

Во-первых, вредоносная программа использует функцию kernel32!DeleteFile для удаления файлов на зараженном компьютере, поэтому должен быть шанс восстановить удаленные файлы. Когда файл удаляется с жесткого диска, единственное, что действительно удаляется, так это несколько бит информации, которые сообщают операционной системе, где расположен файл на диске. Сам файл фактически остается на диске, но операционная система рассматривает как свободное место. Это верно, пока операционная система не заменяет его другим файлом. Некоторые файлы могут быть восстановлены с помощью специализированного программного обеспечения при условии, что операционная система не перезаписала освободившееся место чем-то другим.

Возможно, их утилита находит “удаленные” файлы и восстанавливает их?

Дальше расспрашивать смысла не было, т.к. я не знаю принцип работы утилиты te94decrypt.