Alat Dekripsi Ransomware Gratis

Diserang ransomware? Jangan bayar tebusannya!

Alat dekripsi ransomware gratis kami dapat membantu mendekripsi file yang terenkripsi oleh bentuk-bentuk ransomware di bawah ini. Klik saja namanya untuk melihat tanda-tanda infeksinya dan dapatkan perbaikan gratis dari kami.

Ingin membantu mencegah infeksi ransomware di masa mendatang?

Unduh Avast Free Antivirus.

Pengunci Alcatraz

Pengunci Alcatraz adalah varian ransomware yang pertama kali terlihat pada pertengahan November 2016. Untuk mengenkripsi file pengguna, ransomware ini memanfaatkan enkripsi AES 256 yang dikombinasikan dengan pengodean Base64.

Perubahan nama file:

File terenkripsi memiliki ekstensi “.Alcatraz”.

Pesan tebusan:

Setelah mengenkripsi file Anda, sebuah pesan serupa muncul (pesan ini terletak di file “ransomed.html” yang tersimpan di desktop pengguna):

+

Jika Pengunci Alcatraz telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh perbaikan Pengunci Alcatraz

Apocalypse

Apocalypse adalah ransomware yang pertama kali terdeteksi pada Juni 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:

Apocalypse menambahkan .encrypted, .FuckYourData, .locked, .Encryptedfile, atau .SecureCrypted di belakang nama file. (mis., Thesis.doc = Thesis.doc.locked)

Pesan tebusan:

Membuka sebuah file dengan ekstensi .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt, atau .Where_my_files.txt (e.g., Thesis.doc.How_To_Decrypt.txt) akan menampilkan pesan sejenis ini:

Unduh Perbaikan Apocalypse Unduh Perbaikan ApocalypseVM

BadBlock

BadBlock adalah ransomware yang pertama kali terdeteksi pada Mei 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:

BadBlock tidak mengubah nama file Anda.

Pesan tebusan:

Setelah mengenkripsi file Anda, BadBlock menampilkan salah satu dari pesan-pesan ini (dari sebuah file bernama Help Decrypt.html):

+ +

Jika BadBlock telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh Perbaikan BadBlock untuk Windows 32-bit Unduh Perbaikan BadBlock untuk Windows 64-bit

Bart

Bart adalah sejenis ransomware yang pertama kali terdeteksi pada akhir Juni 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:

Bart menambahkan .bart.zip di belakang nama file. (mis., Thesis.doc = Thesis.docx.bart.zip) Arsip ini adalah arsip ZIP dienkripsi yang berisi file-file orisinalnya.

Pesan tebusan:

Setelah mengenkripsi file Anda, Bart mengubah wallpaper desktop Anda menjadi gambar seperti yang ada di bawah ini. Teks pada gambar ini juga dapat digunakan untuk membantu mengidentifikasi Bart, dan tersimpan di desktop dengan nama recover.bmp dan recover.txt.

+

Jika Bart telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Ucapan Terima Kasih: Kami ingin berterima kasih kepada Peter Conrad, selaku pencipta PkCrack, yang mengizinkan kami untuk menggunakan pustakanya pada alat dekripsi Bart kami.

Unduh Perbaikan Bart

Crypt888

Crypt888 (juga dikenal sebagai Mircop) adalah ransomware yang pertama kali terdeteksi pada Juni 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:

Crypt888 menambahkan Lock. di awal nama file. (mis., Thesis.doc = Lock.Thesis.doc)

Pesan tebusan:

Setelah mengenkripsi file Anda, Crypt888 mengubah wallpaper desktop Anda menjadi salah satu yang ada di bawah ini:

+ + + + + + +

Jika Crypt888 telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh Perbaikan Crypt888

CryptoMix (Offline)

CryptoMix (juga dikenal sebagai CryptFile2 atau Zeta) adalah rangkaian ransomware yang pertama kali diketahui pada Maret 2016. Pada awal 2017, muncul varian CryptoMix baru yang dikenal dengan nama CryptoShield. Kedua varian tersebut mengenkripsi file menggunakan enkripsi AES256 dengan kunci enkripsi unik yang diunduh dari server jarak jauh. Akan tetapi, jika servernya tidak tersedia atau jika penggunanya tidak tersambung ke internet, ransomware tersebut akan mengenkripsi file dengan kunci tetap (“kunci offline”).

Penting: Alat dekripsi yang tersedia hanya mendukung file terenkripsi dengan “kunci offline”. Dalam kasus saat kunci offline tidak digunakan untuk mengenkripsi file, alat kami tidak akan dapat memulihkan file dan modifikasi file tidak akan dilakukan.

Perubahan nama file:

Berikut adalah ekstensi file terenkripsi yang akan muncul: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd atau .rscl.

Pesan tebusan:

File berikut mungkin akan muncul di PC setelah mengenkripsi file:

+ + + +

Jika CryptoMix telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh Perbaikan CryptoMix

CrySiS

CrySiS (JohnyCryptor, Virus-Encode, atau Aura) adalah varian ransomware yang telah diteliti sejak bulan September 2015. Ransomware tersebut memakai AES256 yang dikombinasikan dengan enkripsi asimetrik RSA1024.

Perubahan nama file:

File terenkripsi memiliki banyak ekstensi, di antaranya:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl

Pesan tebusan:

Setelah mengenkripsi file Anda, salah satu pesan seperti berikut ini akan muncul (lihat di bawah). Pesan ini tersimpan di “Decryption instructions.txt”, “Decryptions instructions.txt”, atau “*README.txt” pada desktop pengguna.

+ + + + + + + +

Jika CrySiS telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh Perbaikan CrySiS

Globe

Globe adalah varian ransomware yang telah diamati sejak bulan Agustus 2016. Berdasarkan variannya, ransomware ini memakai metode enkripsi Blowfish atau RC4. Berikut tanda-tanda infeksinya:

Perubahan nama file:

Globe menambahkan salah satu ekstensi berikut di belakang nama file: “.ACRYPT”, “.GSupport[0-9]”, “.blackblock”, “.dll555”, “.duhust”, “.exploit”, “.frozen”, “.globe”, “.gsupport”, “.kyra”, “.purged”, “.raid[0-9]”, “.siri-down@india.com”, “.xtbl”, “.zendrz”, “.zendr[0-9]”, atau “.hnyear”. Lebih jauh, beberapa versinya juga mengenkripsi nama file.

Pesan tebusan:

Setelah mengenkripsi file Anda, sebuah pesan serupa muncul (pesan ini terletak di file “How to restore files.hta” atau “Read Me Please.hta”):

+ + +

Jika Globe telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh perbaikan Globe

HiddenTear

HiddenTear adalah salah satu kode ransomware sumber terbuka di GitHub dan ada sejak bulan Agustus 2015. Sejak saat itu, ratusan varian HiddenTear telah diproduksi oleh penjahat menggunakan kode sumber asli. HiddenTear menggunakan enkripsi AES.

Perubahan nama file:

Berikut (tapi tidak hanya ini) adalah ekstensi file terenkripsi yang akan muncul: .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .암호화됨, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed.

Pesan tebusan:

Setelah mengenkripsi file, file teks (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) akan muncul di desktop pengguna. Beragam varian juga dapat menampilkan pesan ransom:

+ + + +

Jika HiddenTear telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh Perbaikan HiddenTear

Jigsaw

Jigsaw adalah salah satu varian ransomware yang telah ada sejak bulan Maret 2016. Namanya diambil dari karakter film “The Jigsaw Killer”. Beberapa varian ransomware ini menggunakan gambar Jigsaw Killer di layar ransom.

Perubahan nama file:

Berikut adalah ekstensi file terenkripsi yang akan muncul: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org, atau .gefickt.

Pesan tebusan:

Setelah mengenkripsi file Anda, salah satu layar berikut akan muncul:

+ + + + + +

Jika Jigsaw telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh perbaikan Jigsaw

Legion

Legion adalah ransomware yang pertama kali terdeteksi pada Juni 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:

Legion menambahkan varian ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion atau .$centurion_legion@aol.com$.cbf di akhir nama file. (mis., Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

Pesan tebusan:

Setelah mengenkripsi file Anda, Legion mengubah wallpaper desktop Anda dan menampilkan sebuah pesan sembul, seperti ini:

+

Jika Legion telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh Perbaikan Legion

NoobCrypt

NoobCrypt adalah varian ransomware yang telah diteliti sejak akhir bulan Juli 2016. Untuk mengenkripsi file pengguna, ransomware ini memanfaatkan metode enkripsi AES 256.

Perubahan nama file:

NoobCrypt tidak mengganti nama file. Namun, file yang telah terenkripsi tidak dapat dibuka dengan aplikasi yang seharusnya.

Pesan tebusan:

Setelah mengenkripsi file Anda, sebuah pesan serupa muncul (pesan ini terletak di file “ransomed.html” yang tersimpan di desktop pengguna):

+ +

Jika NoobCrypt telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh Perbaikan NoobCrypt

Stampado

Stampado adalah varian ransomware yang ditulis dengan alat skrip AutoIt. Ransomware ini telah ada sejak bulan Agustus 2016. Ransomware ini dijual di web gelap dan varian barunya terus bermunculan. Salah satu versinya bernama Philadelphia.

Perubahan nama file:

Stampado menambahkan ekstensi .locked ke file terenkripsi. Sebagian varian juga mengenkripsi nama file itu sendiri, jadi nama file terenkripsi yang mungkin muncul adalah document.docx.locked atau 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Pesan tebusan:

Setelah enkripsi selesai, layar berikut akan muncul:

+ +

Jika Stampado telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh perbaikan Stampado

SZFLocker

SZFLocker adalah ransomware yang pertama kali terdeteksi pada Mei 2016. Berikut tanda-tanda infeksinya:

Perubahan nama file:

SZFLocker menambahkan .szf di belakang nama file. (mis., Thesis.doc = Thesis.doc.szf)

Pesan tebusan:

Saat Anda mencoba membuka file yang terenkripsi, SZFLocker menampilkan pesan berikut (dalam Bahasa Polandia):

+

Jika SZFLocker telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh Perbaikan SZFLocker

TeslaCrypt

TeslaCrypt adalah ransomware yang pertama kali terdeteksi pada Februari 2015. Berikut tanda-tanda infeksinya:

Perubahan nama file:

Versi terbaru TeslaCrypt tidak mengubah nama file Anda.

Pesan tebusan:

Setelah mengenkripsi file Anda, TeslaCrypt menampilkan pesan seperti berikut ini:

+

Jika TeslaCrypt telah mengenkripsi file Anda, klik di sini untuk mengunduh perbaikan gratis dari kami:

Unduh Perbaikan TeslaCrypt

Logo browser Chrome

Avast menganjurkan penggunaan browser internet Chrome™
GRATIS.