Alat Penyahsulitan Ransomware Percuma

Dijangkiti ransomware? Jangan bayar wang tebusan!

Alat nyahsulit ransomware percuma kami boleh membantu menyahsulitkan fail yang disulitkan dalam bentuk ransomware berikut. Cuma klik nama untuk melihat tanda jangkitan dan dapatkan penyelesaian percuma kami.

Ingin membantu menghalang jangkitan ransomware pada masa akan datang?

Muat turun Avast Free Antivirus.

Alcatraz Locker

Alcatraz Locker ialah jenis ransomware yang pertama kali dilihat pada pertengahan bulan November 2016. Untuk menyulitkan fail pengguna, ransomware ini menggunakan penyulitan AES 256 yang digabungkan dengan pengekodan Base64.

Perubahan nama fail:

Fail yang disulitkan mempunyai sambungan “.Alcatraz”.

Mesej tebusan:

Selepas menyulitkan fail anda, mesej yang sama dipaparkan (terdapat dalam fail “ransomed.html” pada desktop pengguna):

+

Jika Alcatraz Locker telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun penyelesaian Alcatraz Locker

Apocalypse

Apocalypse ialah sejenis ransomware yang dikesan pada kali pertama pada Jun 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

Apocalypse menambahkan .encrypted, .FuckYourData, .locked, .Encryptedfile, atau .SecureCrypted di hujung nama fail. (misalnya, Thesis.doc = Thesis.doc.locked)

Mesej tebusan:

Membuka fail dengan sambungan .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt atau .Where_my_files.txt (misalnya, Thesis.doc.How_To_Decrypt.txt) akan memaparkan pelbagai mesej:

Muat Turun Penyelesaian Apocalypse Muat Turun Penyelesaian ApocalypseVM

BadBlock

BadBlock ialah sejenis ransomware yang dikesan pada kali pertama pada Mei 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

BadBlock tidak menukar nama fail anda.

Mesej tebusan:

Selepas menyulitkan fail anda, BadBlock memaparkan satu daripada mesej ini (daripada fail bernama Help Decrypt.html):

+ +

Jika BadBlock telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat Turun Penyelesaian BadBlock untuk Windows 32-bit Muat Turun Penyelesaian BadBlock untuk Windows 64-bit

Bart

Bart ialah sejenis ransomware yang dikesan pada kali pertama pada penghujung Jun 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

Bart menambahkan .bart.zip di hujung nama fail. (misalnya, Thesis.doc = Thesis.docx.bart.zip) Ini ialah arkib ZIP yang disulitkan yang mengandungi fail asal.

Mesej tebusan:

Selepas menyulitkan fail anda, Bart menukar hias latar desktop anda kepada imej seperti di bawah ini. Teks pada imej ini turut boleh digunakan untuk membantu mengenal pasti Bart dan disimpan pada desktop dalam fail yang bernama recover.bmp dan recover.txt.

+

Jika Bart telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Pengakuan: Kami ingin mengucapkan terima kasih kepada Peter Conrad, pengarang PkCrack, yang memberikan kebenaran kepada kami untuk menggunakan pustakanya dalam alat penyahsulitan Bart kami.

Muat Turun Penyelesaian Bart

Crypt888

Crypt888 (turut dikenali sebagai Mircop) ialah sejenis ransomware yang dikesan pada kali pertama pada Jun 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

Crypt888 menambahkan Lock. pada permulaan nama fail. (misalnya, Thesis.doc = Lock.Thesis.doc)

Mesej tebusan:

Selepas menyulitkan fail anda, Crypt888 menukar hias latar desktop anda kepada salah satu daripada berikut:

+ + + + + + +

Jika Crypt888 telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat Turun Penyelesaian Crypt888

CrySiS

CrySiS (JohnyCryptor, Virus-Encode atau Aura) ialah jenis ransomware yang telah diperhatikan sejak bulan September 2015. Ransomware ini menggunakan AES256 yang digabungkan dengan penyulitan simetri RSA1024.

Perubahan nama fail:

Fail yang disulitkan mempunyai pelbagai sambungan, termasuk:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl

Mesej tebusan:

Selepas menyulitkan fail anda, satu daripada mesej berikut dipaparkan (lihat di bawah). Mesej ini berada di “Decryption instructions.txt”, “Decryptions instructions.txt” atau “*README.txt” pada desktop pengguna.

+ + + + + + + +

Jika CrySiS telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun penyelesaian CrySiS

Globe

Globe ialah jenis ransomware yang telah diperhatikan sejak bulan Ogos 2016. Berdasarkan kelainan, program ini menggunakan kaedah penyulitan RC4 atau Blowfish. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

Globe menambahkan satu daripada sambungan berikut pada nama fail: “.ACRYPT”, “.GSupport[0-9]”, “.blackblock”, “.dll555”, “.duhust”, “.exploit”, “.frozen”, “.globe”, “.gsupport”, “.kyra”, “.purged”, “.raid[0-9]”, “.siri-down@india.com”, “.xtbl”, “.zendrz” atau “.zendr[0-9]”. Selain itu, beberapa versinya turut menyulitkan nama fail.

Mesej tebusan:

Selepas menyulitkan fail anda, mesej yang sama dipaparkan (terdapat dalam fail “How to restore files.hta” atau “Read Me Please.hta”):

+ + +

Jika Globe telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun penyelesaian Globe

Legion

Legion ialah sejenis ransomware yang dikesan pada kali pertama pada Jun 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

Legion menambahkan varian ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion atau .$centurion_legion@aol.com$.cbf di hujung nama fail. (misalnya, Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

Mesej tebusan:

Selepas menyulitkan fail anda, Legion menukar hias latar desktop dan memaparkan pop timbul seperti ini:

+

Jika Legion telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat Turun Penyelesaian Legion

NoobCrypt

NoobCrypt ialah jenis ransomware yang telah diperhatikan sejak akhir bulan Julai 2016. Untuk menyulitkan fail pengguna, ransomware ini menggunakan kaedah penyulitan AES 256.

Perubahan nama fail:

NoobCrypt tidak menukar nama fail. Namun begitu, fail yang disulitkan tidak dapat dibuka dengan aplikasi yang berkenaan.

Mesej tebusan:

Selepas menyulitkan fail anda, mesej yang sama dipaparkan (terdapat dalam fail “ransomed.html” pada desktop pengguna):

+ +

Jika NoobCrypt telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat Turun Penyelesaian NoobCrypt

SZFLocker

SZFLocker ialah sejenis ransomware yang dikesan pada kali pertama pada Mei 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

SZFLocker menambahkan .szf pada penghujung nama fail. (misalnya, Thesis.doc = Thesis.doc.szf)

Mesej tebusan:

Apabila anda cuba membuka fail yang disulitkan, SZFLocker memaparkan mesej berikut (dalam bahasa Poland):

+

Jika SZFLocker telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat Turun Penyelesaian SZFLocker

TeslaCrypt

TeslaCrypt ialah sejenis ransomware yang dikesan pada kali pertama pada Februari 2015. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

TeslaCrypt versi terkini tidak menukar nama fail anda.

Mesej tebusan:

Selepas menyulitkan fail anda, TeslaCrypt memaparkan pelbagai mesej berikut:

+

Jika TeslaCrypt telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun Penyelesaian TeslaCrypt

Logo pelayar Chrome

Avast mengesyorkan anda menggunakan
pelayar internet Chrome™ PERCUMA.