Strumenti gratuiti per la decrittografia ransomware

Sei stato colpito da un ransomware? Non pagare il riscatto!

I nostri strumenti gratuiti per la decrittografia ransomware possono aiutarti a decrittografare i file crittografati dalle forme di ransomware elencate di seguito. Fai clic su un nome per visualizzare i sintomi dell'infezione e scaricare la correzione gratuita.

Vuoi prevenire nuove infezioni ransomware?

Scarica Avast Free Antivirus.

Alcatraz Locker

Alcatraz Locker è una forma di ransomware rilevata per la prima volta verso la metà di novembre 2016. Per crittografare i file degli utenti, questo ransomware sfrutta la crittografia AES a 256 bit in combinazione con la codifica Base 64.

Modifiche ai nomi dei file:

I file crittografati presentano l'estensione ".Alcatraz".

Messaggio di richiesta del riscatto:

Dopo che i file sono stati crittografati, viene visualizzato un messaggio simile al seguente (contenuto in un file denominato "ransomed.html" sul desktop dell'utente):

+

Se i tuoi file sono stati crittografati da Alcatraz Locker, fai clic qui per scaricare la correzione gratuita:

Correzione per Alcatraz Locker

Apocalypse

Apocalypse è una forma di ransomware rilevata per la prima volta a giugno 2016. Ecco i sintomi dell'infezione:

Modifiche ai nomi dei file:

Apocalypse aggiunge .encrypted, .FuckYourData, .locked, .Encryptedfile o .SecureCrypted in coda al nome dei file (ad esempio, Tesi.doc = Tesi.doc.locked).

Messaggio di richiesta del riscatto:

Se si apre un file con estensione .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt o .Where_my_files.txt (ad esempio, Tesi.doc.How_To_Decrypt.txt) viene visualizzato un messaggio simile al seguente:

Correzione per Apocalypse Correzione per ApocalypseVM

BadBlock

BadBlock è una forma di ransomware rilevata per la prima volta a maggio 2016. Ecco i sintomi dell'infezione:

Modifiche ai nomi dei file:

BadBlock non rinomina i file.

Messaggio di richiesta del riscatto:

Dopo avere eseguito la crittografia dei file, BadBlock visualizza uno dei seguenti messaggi (da un file denominato Help Decrypt.html):

+ +

Se i tuoi file sono stati crittografati da BadBlock, fai clic qui per scaricare la correzione gratuita:

Correzione per BadBlock per Windows a 32 bit Correzione per BadBlock per Windows a 64 bit

Bart

Bart è una forma di ransomware rilevata per la prima volta alla fine di giugno 2016. Ecco i sintomi dell'infezione:

Modifiche ai nomi dei file:

Bart aggiunge .bart.zip in coda al nome dei file (ad esempio, Tesi.doc = Tesi.docx.bart.zip). Si tratta di archivi ZIP crittografati in cui sono contenuti i file originali.

Messaggio di richiesta del riscatto:

Dopo aver crittografato i file, Bart sostituisce lo sfondo del desktop con un'immagine simile alla seguente. Il testo visualizzato nell'immagine consente di stabilire che si tratta di Bart. Il file dell'immagine viene salvato sul desktop, con un nome simile a recover.bmp e recover.txt.

+

Se i tuoi file sono stati crittografati da Bart, fai clic qui per scaricare la correzione gratuita:

Ringraziamenti: Si ringrazia Peter Conrad, autore di PkCrack, per averci concesso l'autorizzazione a usare la sua libreria nello strumento per la decrittografia di Bart.

Correzione per Bart

Crypt888

Crypt888 (detto anche Mircop) è una forma di ransomware rilevata per la prima volta a giugno 2016. Ecco i sintomi dell'infezione:

Modifiche ai nomi dei file:

Crypt888 aggiunge Lock. all'inizio del nome dei file (ad esempio, Tesi.doc = Lock.Tesi.doc).

Messaggio di richiesta del riscatto:

Dopo avere eseguito la crittografia dei file, Crypt888 sostituisce lo sfondo del desktop e visualizza una delle seguenti schermate:

+ + + + + + +

Se i tuoi file sono stati crittografati da Crypt888, fai clic qui per scaricare la correzione gratuita:

Correzione per Crypt888

CrySiS

CrySiS (JohnyCryptor, Virus-Encode o Aura) è una forma di ransomware rilevata per la prima volta a settembre 2015. Sfrutta la crittografia AES a 256 bit in combinazione con la crittografia asimmetrica RSA a 1024 bit.

Modifiche ai nomi dei file:

I file crittografati possono presentare numerose estensioni diverse, come:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl

Messaggio di richiesta del riscatto:

Dopo che i file sono stati crittografati, viene visualizzato uno dei messaggi mostrati di seguito. Il messaggio è contenuto in un file denominato "Decryption instructions.txt", "Decryptions instructions.txt" o "*README.txt" sul desktop dell'utente.

+ + + + + + + +

Se i tuoi file sono stati crittografati da CrySiS, fai clic qui per scaricare la correzione gratuita:

Correzione per CrySiS

Globe

Globe è una forma di ransomware rilevata per la prima volta ad agosto 2016. A seconda della variante, sfrutta il metodo di crittografia RC4 o Blowfish. Ecco i sintomi dell'infezione:

Modifiche ai nomi dei file:

Globe aggiunge al nome dei file una delle seguenti estensioni: ".ACRYPT", ".GSupport[0-9]", ".blackblock", ".dll555", ".duhust", ".exploit", ".frozen", ".globe", ".gsupport", ".kyra", ".purged", ".raid[0-9]", ".siri-down@india.com", ".xtbl", ".zendrz" o ".zendr[0-9]". Inoltre, alcune delle varianti di questo ransomware crittografano anche i nomi dei file.

Messaggio di richiesta del riscatto:

Dopo che i file sono stati crittografati, viene visualizzato un messaggio simile al seguente (contenuto in un file denominato "How to restore files.hta" o "Read Me Please.hta"):

+ + +

Se i tuoi file sono stati crittografati da Globe, fai clic qui per scaricare la correzione gratuita:

Correzione per Globe

Legion

Legion è una forma di ransomware rilevata per la prima volta a giugno 2016. Ecco i sintomi dell'infezione:

Modifiche ai nomi dei file:

Legion aggiunge un testo simile a ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion o .$centurion_legion@aol.com$.cbf in coda al nome dei file (ad esempio, Tesi.doc = Tesi.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion).

Messaggio di richiesta del riscatto:

Dopo avere eseguito la crittografia dei file, Legion sostituisce lo sfondo del desktop e visualizza un messaggio simile al seguente:

+

Se i tuoi file sono stati crittografati da Legion, fai clic qui per scaricare la correzione gratuita:

Correzione per Legion

NoobCrypt

Globe è una forma di ransomware rilevata per la prima volta a luglio 2016. Per crittografare i file degli utenti, questo ransomware sfrutta il metodo di crittografia AES a 256 bit.

Modifiche ai nomi dei file:

NoobCrypt non modifica i nomi dei file. Tuttavia una volta crittografati, i file non possono essere aperti utilizzando le applicazioni associate.

Messaggio di richiesta del riscatto:

Dopo che i file sono stati crittografati, viene visualizzato un messaggio simile al seguente (contenuto in un file denominato "ransomed.html" sul desktop dell'utente):

+ +

Se i tuoi file sono stati crittografati da NoobCrypt, fai clic qui per scaricare la correzione gratuita:

Correzione per NoobCrypt

SZFLocker

SZFLocker è una forma di ransomware rilevata per la prima volta a maggio 2016. Ecco i sintomi dell'infezione:

Modifiche ai nomi dei file:

SZFLocker aggiunge .szf in coda al nome dei file (ad esempio, Tesi.doc = Tesi.doc.szf).

Messaggio di richiesta del riscatto:

Quando si tenta di aprire un file crittografato, SZFLocker visualizza il seguente messaggio (in polacco):

+

Se i tuoi file sono stati crittografati da SZFLocker, fai clic qui per scaricare la correzione gratuita:

Correzione per SZFLocker

TeslaCrypt

TeslaCrypt è una forma di ransomware rilevata per la prima volta a febbraio 2015. Ecco i sintomi dell'infezione:

Modifiche ai nomi dei file:

L'ultima versione di TeslaCrypt non modifica il nome dei file.

Messaggio di richiesta del riscatto:

Dopo avere eseguito la crittografia dei file, TeslaCrypt visualizza un messaggio simile al seguente:

+

Se i tuoi file sono stati crittografati da TeslaCrypt, fai clic qui per scaricare la correzione gratuita:

Correzione per TeslaCrypt

Logo del browser Chrome

Avast consiglia l'utilizzo
del browser internet GRATUITO Chrome™.