हम ब्राउज़रों का समर्थन करते हैं, डायनासोरों का नहीं. यदि आप इस वेबपेज की विषय-वस्तु सही से देखना चाहते हैं तो कृपया अपना ब्राउज़र अपडेट करें.

नि:शुल्क Ransomware डिक्रिप्शन टूल्स

रैंसमवेयर से हिट हुए? फिरौती का भुगतना न करें!

हमारे नि: शुल्क रैंसमवेयर डिक्रिप्शन उपकरण रैनसमवेयर के निम्न रूपों द्वारा एन्क्रिप्ट की गई फ़ाइलों को डिक्रिप्ट करने में मदद कर सकते हैं। संक्रमण के संकेतों को देखने के लिए एक नाम पर क्लिक करें और हमारा निःशुल्क समाधान प्राप्त करें।

भविष्य के रैंसमवेयर संक्रमण को रोकने में मदद करना चाहते हैं?

Avast नि:शुल्क एंटीवायरस डाउनलोड करें

AES_NI

AES_NI एक ransomware स्ट्रेन है, जो दिसंबर 2016 में पहली बार सामने आया था। तब से, हमने अलग-अलग फ़ाइल एक्सटेंशन के साथ कई वेरिएंट देखे हैं। फ़ाइलों को एन्क्रिप्ट करने के लिए, ransomware RSA-2048 के साथ संयोजित AES-256 का उपयोग करता है।

फ़ाइल नाम बदल जाता है:

ransomware एन्क्रिप्ट की गई फ़ाइलों में निम्नलिखित एक्सटेंशन में से एक को जोड़ता है:
.aes_ni
.aes256
.aes_ni_0day

एन्क्रिप्ट की गई कम से कम एक फ़ाइल वाले प्रत्येक फ़ोल्डर में, फ़ाइल “!!! READ THIS - IMPORTANT !!!.txt” पाई जा सकती है। इसके अतिरिक्त, ransomware निम्नलिखित नाम के जैसी एक कुंजी फ़ाइल बनाता है: [PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.aes_ni_0day in C:\ProgramData folder.

रैनसम संदेश:

फ़ाइल “!!! READ THIS - IMPORTANT !!!.txt” में निम्नलिखित रैनसम नोट शामिल है:

+

AES_NI fix डाउनलोड करें

Alcatraz लॉकर

Alcatraz लॉकर एक रैंसमवेयर स्ट्रेन है जो पहली बार नवंबर 2016 के मध्य में देखा गया था. उपयोगकर्ता की फ़ाइलों को एन्क्रिप्ट करने के लिए, यह रैंसमवेयर Base64 एनकोडिंग के साथ संयुक्त AES 256 एन्क्रिप्शन का उपयोग करता है।

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की हुई फ़ाइलों का एक्सटेंशन ".Alcatraz" होता है.

रैनसम संदेश:

अपनी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, समान संदेश प्रदर्शित होता है ( यह उपयोगकर्ता के डेस्कटॉप में "ransomed.html" फ़ाइल में स्थित होता है):

+

यदि Alcatraz लॉकर ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Alcatraz लॉकर फ़िक्स डाउनलोड करें

Apocalypse

Apocalypse रैंसमवेयर का एक रूप है जिसे पहली बार जून 2016 में देखा गया था। यहाँ संक्रमण के कुछ संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

Apocalypse फ़ाइल नाम के अंत में .encrypted, .FuckYourData, .locked, .Encryptedfile या .SecureCrypted जोड़ता है। (उदाहरण के लिए, Thesis.doc = Thesis.doc.locked)

रैनसम संदेश:

एक्सटेंशन वाली फ़ाइल खोलना. How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt या .Where_my_files.txt (e.g., Thesis.doc.How_To_Decrypt.txt) इस संदेश के वेरिएंट प्रदर्शित करेंगे:

Apocalypse Fix डाउनलोड करें ApocalypseVM Fix डाउनलोड करें

BadBlock

BadBlock रैंसमवेयर का एक रूप है जिसे पहली बार मई 2016 में देखा गया था। यहाँ संक्रमण के कुछ संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

BadBlock आपकी फ़ाइलों का नाम नहीं बदलता है।

रैनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, BadBlock इनमें से एक संदेश प्रदर्शित करता है (Help Decrypt.html नामक फ़ाइल से):

+ +

यदि BadBlock ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

32-bit Windows के लिए BadBlock Fix डाउनलोड करें 64-bit Windows के लिए BadBlock Fix डाउनलोड करें

Bart

Bart रैंसमवेयर का एक रूप है जिसे पहली बार जून 2016 में देखा गया था. यहाँ संक्रमण के कुछ संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

Bart आपके फ़ाइल नाम के अंत में .bart.zip जोड़ता है। (उदाहरण के लिए, Thesis.doc = Thesis.docx.bart.zip) ये एन्क्रिप्ट किए गए ज़िप संग्रह हैं, जिनमें मूल फ़ाइलें हैं।

रैनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, Bart आपके डेस्कटॉप के वॉलपेपर को नीचे दी गई एक छवि के रूप में बदलता है। इस छवि में दिए गए पाठ का उपयोग Bart की पहचान में सहायता करने के लिए भी उपयोग किया जा सकता है और इसे डेस्कटॉप पर recover.bmp और recover.txt नामक फ़ाइलों पर संग्रहीत किया जाता है।

+

यदि Bart ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

स्वीकृति: हम PkCrack के लेखक पीटर कॉनरैड का धन्यवाद करना चाहते हैं, जिन्होंने हमारे Bart डिक्रिप्शन टूल में अपनी लाइब्रेरी का उपयोग करने की अनुमति दी थी।

Bart Fix डाउनलोड करें

BigBobRoss

BigBobRoss उपयोगकर्ता की फ़ाइलों को AES128 एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट करता है। एन्क्रिप्ट की गई फ़ाइलों में नया एक्सटेंशन “.obfuscated” फ़ाइल नाम के अंत में जोड़ा गया है।

फ़ाइल नाम बदल जाता है:

ransomware निम्नलिखित एक्सटेंशन जोड़ता है: .obfuscated

foobar.doc -> foobar.doc.obfuscated
document.dat -> document.dat.obfuscated
document.xls -> document.xls.obfuscated
foobar.bmp -> foobar.bmp.obfuscated

ransomware प्रत्येक फ़ोल्डर में “Read Me.txt” नामक एक टेक्स्ट फ़ाइल भी बनाता है। फ़ाइल की विषय वस्तु नीचे दी गई है।

+

BigBobRoss Fix डाउनलोड करें

BTCWare

BTCWare एक ransomware स्ट्रेन है, जो मार्च 2017 में पहली बार सामने आया था। तब से, हमने पांच वेरिएंट देखे हैं, जिन्हें एन्क्रिप्ट की गई फ़ाइल एक्सटेंशन द्वारा अलग किया जा सकता है। ransomware दो अलग-अलग एन्क्रिप्शन विधियों - RC4 और AES 192 का उपयोग करता है।

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइल नामों में निम्नलिखित प्रारूप होंगे:
foobar.docx.[sql772@aol.com].theva
foobar.docx.[no.xop@protonmail.ch].cryptobyte
foobar.bmp.[no.btc@protonmail.ch].cryptowin
foobar.bmp.[no.btcw@protonmail.ch].btcware
foobar.docx.onyon

इसके अलावा, निम्न फ़ाइलों में से एक को PC पर पाया जा सकता है
%USERPROFILE%\Desktop पर Key.dat

%USERPROFILE%\AppData\Roaming में 1.bmp
प्रत्येक फ़ोल्डर में कम से कम एक एन्क्रिप्टेड फ़ाइल के साथ #_README_#.inf या !#_DECRYPT_#!.inf।

रैनसम संदेश:

अपनी फ़ाइलों को एन्क्रिप्ट करने के बाद, डेस्कटॉप वॉलपेपर को निम्नलिखित में बदल दिया जाता है:

+
आप निम्नलिखित रैनसम नोट्स में से एक को देख सकते हैं:
+ +

BTCWare fix डाउनलोड करें

Crypt888

Crypt888 (जिसे मिरिकोप के नाम से भी जाना जाता है) रैंसमवेयर का एक रूप है जिसे पहली बार जून 2016 में देखा गया था. यहाँ संक्रमण के कुछ संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

Crypt888 फ़ाइल नाम की शुरुआत में लॉक. जोड़ता है. (जैसे, Thesis.doc = Lock.Thesis.doc)

रैनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, Crypt888 आपके डेस्कटॉप के वॉलपेपर को नीचे दी गई एक छवि के रूप में बदलता है।

+ + + + + + +

यदि Crypt888 ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Crypt888 Fix डाउनलोड करें

CryptoMix (ऑफ़लाइन)

CryptoMix (जिसे CryptFile2 या Zeta भी कहा जाता है) एक ransomware स्ट्रेन है जिसे मार्च 2016 में पहली बार देखा गया था। 2017 के प्रारंभ में CryptoMix का एक नया रूप सामने आया जिसे CryptoShield कहा जाता है। दोनों रूप एक दूरस्थ सर्वर से डाउनलोड की गई एक अद्वितीय एन्क्रिप्शन कुंजी के साथ AES256 का उपयोग करके फ़ाइलें एन्क्रिप्ट करते हैं। हालांकि, यदि आपका सर्वर उपलब्ध नहीं है या उपयोगकर्ता इंटरनेट से कनेक्ट नहीं है, तो ransomware एक नियत कुंजी (”ऑफ़लाइन कुंजी”) से फ़ाइलें एन्क्रिप्ट करेगा।

महत्वपूर्ण: प्रदान किया गया डिक्रिप्शन टूल केवल "ऑफ़लाइन कुंजी" का उपयोग करके एन्क्रिप्ट की गई फ़ाइलों का समर्थन करता है। जिन मामलों में फ़ाइलें एन्क्रिप्ट करने के लिए ऑफ़लाइन कुंजी का उपयोग नहीं किया था, वहां हमारे टूल फ़ाइलों को रीस्टोर नहीं कर पाएंगे और कोई फ़ाइल संशोधन नहीं किया जाएगा।
अपडेट 2017-07-21: डिक्रिप्टर को मोल वेरिएंट के साथ काम करने के लिए अपडेट किया गया था।

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों में निम्न में से कोई एक एक्सटेंशन होगा: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd, .rscl या .MOLE.

रैनसम संदेश:

फ़ाइलों को एन्क्रिप्ट किए जाने के बाद निम्न फ़ाइलों को PC पर पाया जा सकता है:

+ + + + +

यदि CryptoMix ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

CryptoMix Fix डाउनलोड करें

CrySiS

CrySiS (JohnyCryptor, Virus-Encode, Aura, Dharma) एक ransomware स्ट्रैन है जो सितंबर 2015 से उपलब्ध है। यह RSA-1024 एसमेट्रिक एन्क्रिप्शन के साथ संयोजित AES-256 का उपयोग करता है।

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की हुई फ़ाइलों में अनेक प्रकार के एक्सटेंशन होते हैं, जिनमें निम्न शामिल हैं:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl,
.{3angle@india.com}.dharma,
.{tombit@india.com}.dharma,
.wallet

रैनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, निम्नलिखित में से एक संदेश प्रदर्शित होगा (नीचे देखें). संदेश उपयोगकर्ता के डेस्कटॉप पर Decryption instructions.txt”, Decryptions instructions.txt”, README.txt", "Readme to restore your files.txt" या "HOW TO DECRYPT YOUR DATA.txt" में स्थित है। इसके अलावा, डेस्कटॉप पृष्ठभूमि नीचे दी गई तस्वीरों में से एक में बदल जाती है।

+ + + + + + + + + + +

यदि CrySiS ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

CrySiS fix डाउनलोड करें

EncrypTile

EncrypTile एक ransomware है, जिसे हमने पहली बार 2016 के नवंबर में देखा था। आधे वर्ष के विकास के बाद, हमने इस ransomware का एक नया, अंतिम संस्करण पकड़ा। यह एक कुंजी का उपयोग करते हुए AES-128 एन्क्रिप्शन का उपयोग करता है, जो किसी दिए गए PC और उपयोगकर्ता के लिए स्थायी होती है।

फ़ाइल नाम बदल जाता है:

ransomware ने “encrypTile” शब्द को फ़ाइल नाम में जोड़ता है:

foobar.doc -> foobar.docEncrypTile.doc

foobar3 -> foobar3EncrypTile

ransomware उपयोगकर्ता के डेस्कटॉप पर चार नई फाइलें भी बनाता है। इन फ़ाइलों के नाम स्थानीयकृत होते हैं, यहाँ उनके अंग्रेजी संस्करण हैं:

+
रैनसम संदेश:
+ +
डिक्रिप्टर को कैसे चलाएं

चलाते समय, ransomware सक्रिय रूप से उपयोगकर्ता को ऐसे किसी भी टूल को चलाने से रोकता है जो संभवतः इसे हटा सकता है। यदि आपके PC पर ransomware चल रहा हो, तो डिक्रिप्टर को चलाने के तरीके के बारे में अधिक विस्तृत निर्देशों के लिए ब्लॉग पोस्ट देखें

EncrypTile fix डाउनलोड करें

FindZip

FindZip एक ransomware स्ट्रेन है जिसे फरवरी 2017 के अंत में देखा गया था। यह ransomware Mac OS X (संस्करण 10.11 या नया) पर फैलता है। एन्क्रिप्शन ZIP फ़ाइलों को बनाने पर आधारित है - प्रत्येक एन्क्रिप्टेड फ़ाइल एक ZIP अर्काइव है, जिसमें मूल दस्तावेज़ होता है।

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की हुई फ़ाइलों का एक्सटेंशन .crypt होगा।

रैनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट करने के बाद, उपयोगकर्ता के डेस्कटॉप पर कई फाइलें बनाई जाती हैं, जिनका नाम वेरिएंट निम्न होता है: DECRYPT.txt, HOW_TO_DECRYPT.txt, README.txt. वे सभी समान होती हैं, जिनमें निम्नलिखित टेक्स्ट संदेश होता है:

+

विशेष: क्योंकि AVAST के डिक्रिप्टर Windows की ऐप्लिकेशन हैं, Mac (WINE, CrossOver) पर एक इम्यूलेशन लेयर स्थापित करना आवश्यक है। अधिक जानकारी के लिए, कृपया हमारे ब्लॉग पोस्ट को पढ़ें।

यदि ग्लोब ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

FindZip fix डाउनलोड करें

Fonix

Fonix रैंसमवेयर जून, 2020 से सक्रिय था. C++ में लिखा हुआ, यह तीन प्रमुख एन्क्रिप्शन स्कीम(RSA-4096मास्टर कुंजी, RSA-2048 सत्र कुंजी, SALSA/ChaCha एन्क्रिप्शन के लिए 256-bit फ़ाइल कुंजी) का उपयोग करता है. फरवरी 2021 में, रैंसमवेयर लेखकों ने अपना व्यवसाय बंद कर दिया और मास्टर RSA कुंजी प्रकाशित की, जिसका उपयोग फ़ाइलों को निःशुल्क डीक्रिप्ट करने के लिए किया जा सकता है.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों में इनमें से एक एक्सटेंशन होगा:
.FONIX,
.XINOF

रैनसम संदेश:

विक्टिम मशीन पर फ़ाइलों को एन्क्रिप्ट करने के बाद, रैंसमवेयर नीचे दिया गया स्क्रीन दिखाता है:

+

यदि Fonix ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Fonix fix डाउनलोड करें

GandCrab

Gandcrab 2018 में सबसे अधिक प्रचलित रैंसमवेयर में से है। 17. अक्टूबर 2018 को, Gandcrab के डेवलपर्स ने उन पीड़ितों के लिए 997 कुंजियां जारी कीं जो सीरिया में स्थित हैं। साथ ही, जुलाई, 2018 में 4-5.2 संस्करणों के लिए FBI ने मास्टर डीक्रिप्शन कुंजी प्रकाशित की. डिक्रिप्टर का यह संस्करण इन सभी कुंजियों का उपयोग करता है और मुफ्त में फ़ाइलों को डिक्रिप्ट कर सकता है।

फ़ाइल नाम बदल जाता है:

रैंसमवेयर कई संभावित एक्सटेंशन जोड़ता है:
.GDCB,
.CRAB,
.KRAB,
.%RandomLetters%
foobar.doc -> foobar.doc.GDCB
document.dat -> document.dat.CRAB
document.xls -> document.xls.KRAB
foobar.bmp -> foobar.bmp.gcnbo (अक्षर यादृच्छिक हैं)

रैनसम संदेश:

ransomware प्रत्येक फ़ोल्डर में "GDCB-DECRYPT.txt", "CRAB-DECRYPT.txt", "KRAB_DECRYPT.txt", "%RandomLetters%-DECRYPT.txt" or "%RandomLetters%-MANUAL.txt" नामक टेक्स्ट फ़ाइल भी बनाता है. फ़ाइल की विषय वस्तु नीचे दी गई है।

+ +

रैंसमवेयर के बाद के संस्करण भी उपयोगकर्ता के डेस्कटॉप पर निम्नलिखित छवि सेट कर सकते हैं:

+

GandCrab fix डाउनलोड करें

Globe

Globe एक रैंसमवेयर स्ट्रेन है जो अगस्त 2016 से देखा गया है. वेरिएंट के आधार पर, यह RC4 या Blowfish विधि का उपयोग करता है। यहाँ संक्रमण के कुछ संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

Globe फ़ाइल नाम में निम्नलिखित में से एक एक्सटेंशन जोड़ता है: “.ACRYPT", ".GSupport[0-9]", ".blackblock", ".dll555", ".duhust", ".exploit", ".frozen", ".globe", ".gsupport", ".kyra", ".purged", ".raid[0-9]", ".siri-down@india.com", ".xtbl", ".zendrz", ".zendr[0-9]", or ".hnyear". इसके अलावा, इसके कुछ संस्करण फ़ाइल नाम को भी एन्क्रिप्ट करते हैं.

रैनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट करने के बाद, समान संदेश प्रदर्शित होता है (यह "How to restore files.hta" या "Read Me Please.hta" फ़ाइल में स्थित होता है):

+ + +

यदि ग्लोब ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Globe fix डाउनलोड करें

HiddenTear

HiddenTear, GitHub पर होस्ट किए जाने वाले पहले मुक्त स्रोत वाले ransomware में से एक है और यह अगस्त 2015 का है। तब से, मूल स्रोत कोड का उपयोग करके धोखेबाजों ने HiddenTear के कई रूप बना दिए हैं। HiddenTear AES एन्क्रिप्शन का उपयोग करता है।

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों में निम्न में से कोई एक एक्सटेंशन होगा (लेकिन इसी तक सीमित नहीं): .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .암호화됨, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed

रैनसम संदेश:

फ़ाइलें एन्क्रिप्ट करने के बाद, एक पाठ फ़ाइल (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) उपयोगकर्ता के डेस्कटॉप पर दिखाई देती है। विविध रूप एक रैनसम संदेश भी दिखा सकते हैं:

+ + + +

यदि HiddenTear ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

HiddenTear डाउनलोड करें

Jigsaw

Jigsaw एक ransomware स्ट्रैन है जिसे मार्च 2016 से उपलब्ध है। इसका नाम फ़िल्म के किरदार “The Jigsaw Killer” के नाम पर रखा गया है। इस ransomware के विविध रूप रैनसम स्क्रीन पर Jigsaw Killer के चित्र का उपयोग करते हैं।

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों में निम्न में से कोई एक एक्सटेंशन होगा: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org, या .gefickt

रैनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, नीचे दी गई स्क्रीन में से कोई एक प्रदर्शित होगी:

+ + + + + +

यदि Jigsaw ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Jigsaw fix डाउनलोड करें

LambdaLocker

LambdaLocker एक ransomware स्ट्रेन है जिसे हमने मई 2017 में पहली बार देखा था। यह पायथन प्रोग्रामिंग भाषा में लिखा गया है और वर्तमान में प्रचलित संस्करण डिक्रिप्ट करने लायक है।

फ़ाइल नाम बदल जाता है:

ransomware एक फ़ाइल नाम के बाद “.MyChemicalRomance4EVER” एक्सटेंशन जोड़ता है:
foobar.doc -> foobar.doc.MyChemicalRomance4EVER
document.dat -> document.dat.MyChemicalRomance4EVER


ransomware उपयोगकर्ता के डेस्कटॉप पर “UNLOCK_guiDE.txt” नामक एक टेक्स्ट फ़ाइल भी बनाता है। फ़ाइल की विषय वस्तु नीचे दी गई है।

+

LambdaLocker fix डाउनलोड करें

Legion

Legion रैंसमवेयर का एक रूप है जिसे पहली बार जून 2016 में देखा गया था. यहाँ संक्रमण के कुछ संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

Legion फ़ाइल नाम के अंत में ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion या .$centurion_legion@aol.com$.cbfके वेरिएंट जोड़ता है। (उदाहरण के लिए, Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

रैनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट करने के बाद, Legion आपके डेस्कटॉप के वॉलपेपर को बदलता है और इस प्रकार का पॉपअप प्रदर्शित करता है:

+

यदि Legion ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Legion Fix डाउनलोड करें

NoobCrypt

NoobCrypt एक रैंसमवेयर स्ट्रेन है जिसे जुलाई 2016 के अंत से देखा गया है. उपयोगकर्ता की फ़ाइलों को एन्क्रिप्ट करने के लिए, यह रैंसमवेयर AES 256 एन्क्रिप्शन विधि का उपयोग करता है.

फ़ाइल नाम बदल जाता है:

NoobCrypt फ़ाइल का नाम नहीं बदलता है। हालांकि, फ़ाइलें जिन्हें एन्क्रिप्ट किया गया है वे अपने संबद्ध एप्लिकेशन के साथ खुलने में अक्षम होती हैं।

रैनसम संदेश:

अपनी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, समान संदेश प्रदर्शित होता है ( यह उपयोगकर्ता के डेस्कटॉप में "ransomed.html" फ़ाइल में स्थित होता है):

+ +

यदि NoobCrypt ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

NoobCrypt Fix डाउनलोड करें

Stampado

Stampado एक ransomware स्ट्रैन है जिसे AutoIt स्क्रिप्ट टूल का उपयोग करके लिखा गया है। यह अगस्त 2016 से उपलब्ध है। इसे डार्क वेब पर बेचा जा रहा है और नए रूप प्रकट होते रहते हैं। इसके एक संस्करण को Philadelphia भी कहा जाता है।

फ़ाइल नाम बदल जाता है:

Stampado एन्क्रिप्ट की गई फ़ाइलों में .locked एक्सटेंशन जोड़ता है। कुछ रूप फ़ाइल नाम को भी एन्क्रिप्ट कर देते हैं, इसलिए एन्क्रिप्ट किया गया फ़ाइल नाम document.docx.locked के रूप में या 85451F3CCCE348256B549378804965CD8564065FC3F8.locked के रूप में दिख सकता है।

रैनसम संदेश:

एन्क्रिप्शन पूर्ण हो जाने के बाद, निम्न स्क्रीन दिखाई देगी:

+ +

यदि Stampado ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Stampado fix डाउनलोड करें

SZFLocker

SZFLocker रैंसमवेयर का एक रूप है जिसे पहली बार मई 2016 में देखा गया था. यहाँ संक्रमण के कुछ संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

SZFLocker फ़ाइल के नाम के अंत में .szf जोड़ता है। (उदाहरण के लिए, Thesis.doc = Thesis.doc.szf)

रैनसम संदेश:

जब आप एन्क्रिप्ट की हुई फ़ाइल को खोलने का प्रयास करते हैं, तो SZFLocker निम्नलिखित संदेश प्रदर्शित करता है (पॉलिश में):

+

यदि SZFLocker ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

SZFLocker Fix डाउनलोड करें

TeslaCrypt

TeslaCrypt रैंसमवेयर का एक रूप है जिसे पहली बार फ़रवरी 2015 में देखा गया था. यहाँ संक्रमण के कुछ संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

TeslaCrypt का नवीनतम संस्करण आपकी फाइलों का नाम नहीं बदलता है।

रैनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट करने के बाद, TeslaCrypt निम्नलिखित संदेश का वेरिएंट प्रदर्शित करता है:

+

यदि TeslaCrypt ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

TeslaCrypt Fix डाउनलोड करें

Troldesh / Shade

Troldesh, जिसे Shade या Encoder.858 के रूप में भी जाना जाता है,एक रैंसमवेयर स्ट्रेन है जिसकी पहचान 2016 में की गई थी. अप्रैल, 2020 के अंत में, रैंसमवेयर लेखकों ने अपना व्यवसाय बंद कर दिया और ऐसी डीक्रिप्शन कुंजियां प्रकाशित कीं, जिनका उपयोग फ़ाइलों को निःशुल्क डीक्रिप्ट करने के लिए किया जा सकता था.
अधिक जानकारी:https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों में इनमें से एक एक्सटेंशन होगा:
• xtbl
• ytbl
• breaking_bad
• heisenberg
• better_call_saul
• los_pollos
• da_vinci_code
• magic_software_syndicate
• windows10
• windows8
• no_more_ransom
• tyson
• crypted000007
• crypted000078
• rsa3072
• decrypt_it
• dexter
• miami_california

रैनसम संदेश:

अपनी फ़ाइलों को एन्क्रिप्ट करने के बाद, उपयोगकर्ता के डेस्कटॉप पर README1.txt to README10.txt. नाम से अनेक फ़ाइलें बनाई जाएंगी. वे अलग-अलग भाषाओं में हैं, जिनमें यह पाठ शामिल है:

+

उपयोगकर्ताओं के डेस्कटॉप की पृष्ठभूमि भी बदली गई है और यह नीचे दिए गए चित्र की तरह दिखता है:

+

यदि Troldesh ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Troldesh Fix डाउनलोड करें

XData

XData एक रैंसमवेयर स्ट्रेन है जो AES_NI से लिया गया था और WannaCry की तरह, यह अन्य मशीनों में फैलने के लिए Eternal Blue शोषण का उपयोग करता है।

फ़ाइल नाम बदल जाता है:

ransomware एन्क्रिप्ट की गई फ़ाइलों में “.~xdata~” एक्सटेंशन जोड़ता है।

एन्क्रिप्ट की गई कम से कम एक फ़ाइल वाले प्रत्येक फ़ोल्डर में, “HOW_CAN_I_DECRYPT_MY_FILES.txt” फ़ाइल मिल सकती है। इसके अतिरिक्त, ransomware निम्नलिखित नाम के जैसी एक कुंजी फ़ाइल बनाता है:

[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.~xdata~ निम्नलिखित फ़ोल्डरों में:

• C:\

• C:\ProgramData

• Desktop

रैनसम संदेश:

फ़ाइल “HOW_CAN_I_DECRYPT_MY_FILES.txt” में निम्नलिखित रैनसम नोट होता है:

+

XData fix डाउनलोड करें

Chrome browser logo

Avast
निःशुल्क Chrome™ इंटरनेट ब्राउज़र के उपयोग की अनुशंसा करता है।