Alat Penyahsulitan Ransomware Percuma

Dijangkiti ransomware? Jangan bayar wang tebusan!

Alat penyahsulitan ransomware percuma kami boleh membantu menyahsulitkan fail yang disulitkan dalam bentuk ransomware berikut. Cuma klik nama untuk melihat tanda jangkitan dan dapatkan penyelesaian percuma kami.

Ingin membantu menghalang jangkitan ransomware pada masa akan datang?

Muat turun Avast Free Antivirus.

Alcatraz Locker

Alcatraz Locker ialah jenis ransomware yang pertama kali dilihat pada pertengahan bulan November 2016. Untuk menyulitkan fail pengguna, ransomware ini menggunakan penyulitan AES 256 yang digabungkan dengan pengekodan Base64.

Perubahan nama fail:

Fail yang disulitkan mempunyai sambungan “.Alcatraz”.

Mesej tebusan:

Selepas menyulitkan fail anda, mesej yang sama dipaparkan (terdapat dalam fail “ransomed.html” pada desktop pengguna):

+

Jika Alcatraz Locker telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun penyelesaian Alcatraz Locker

Apocalypse

Apocalypse ialah sejenis ransomware yang dikesan pada kali pertama pada Jun 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

Apocalypse menambahkan .encrypted, .FuckYourData, .locked, .Encryptedfile, atau .SecureCrypted di hujung nama fail. (misalnya, Thesis.doc = Thesis.doc.locked)

Mesej tebusan:

Membuka fail dengan sambungan .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt atau .Where_my_files.txt (misalnya, Thesis.doc.How_To_Decrypt.txt) akan memaparkan pelbagai mesej:

Muat Turun Penyelesaian Apocalypse Muat Turun Penyelesaian ApocalypseVM

BadBlock

BadBlock ialah sejenis ransomware yang dikesan pada kali pertama pada Mei 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

BadBlock tidak menukar nama fail anda.

Mesej tebusan:

Selepas menyulitkan fail anda, BadBlock memaparkan satu daripada mesej ini (daripada fail bernama Help Decrypt.html):

+ +

Jika BadBlock telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat Turun Penyelesaian BadBlock untuk Windows 32-bit Muat Turun Penyelesaian BadBlock untuk Windows 64-bit

Bart

Bart ialah sejenis ransomware yang dikesan pada kali pertama pada penghujung Jun 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

Bart menambahkan .bart.zip di hujung nama fail. (misalnya, Thesis.doc = Thesis.docx.bart.zip) Ini ialah arkib ZIP yang disulitkan yang mengandungi fail asal.

Mesej tebusan:

Selepas menyulitkan fail anda, Bart menukar hias latar desktop anda kepada imej seperti di bawah ini. Teks pada imej ini turut boleh digunakan untuk membantu mengenal pasti Bart dan disimpan pada desktop dalam fail yang bernama recover.bmp dan recover.txt.

+

Jika Bart telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Pengakuan: Kami ingin mengucapkan terima kasih kepada Peter Conrad, pengarang PkCrack, yang memberikan kebenaran kepada kami untuk menggunakan pustakanya dalam alat penyahsulitan Bart kami.

Muat turun Penyelesaian Bart

Crypt888

Crypt888 (turut dikenali sebagai Mircop) ialah sejenis ransomware yang dikesan pada kali pertama pada Jun 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

Crypt888 menambahkan Lock. pada permulaan nama fail. (misalnya, Thesis.doc = Lock.Thesis.doc)

Mesej tebusan:

Selepas menyulitkan fail anda, Crypt888 menukar hias latar desktop anda kepada salah satu daripada berikut:

+ + + + + + +

Jika Crypt888 telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun Penyelesaian Crypt888

CryptoMix (Luar talian)

CryptoMix (turut dikenali sebagai CryptFile2 atau Zeta) ialah jenis ransomware yang pertama kali ditemui pada bulan Mac 2016. Pada awal 2017, jenis CryptoMix yang baharu, dipanggil CryptoShield mula muncul. Kedua-dua jenis ini menyulitkan fail dengan menggunakan penyulitan AES256 dengan kunci penyulitan unik yang dimuat turun daripada pelayan jauh. Namun begitu, jika pelayan tidak tersedia atau jika pengguna tidak disambungkan ke Internet, ransomware ini akan menyulitkan fail dengan kunci tetap (“kunci luar talian”).

Penting: Alat penyahsulitan yang disediakan hanya menyokong fail yang disulitkan menggunakan “kunci luar talian”. Sekiranya kunci luar talian tidak digunakan untuk menyulitkan fail, alat kami tidak dapat memulihkan fail dan tiada pengubahsuaian fail akan dilakukan.

Perubahan nama fail:

Fail yang disulitkan akan mempunyai satu daripada sambungan berikut: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd atau .rscl.

Mesej tebusan:

Fail berikut mungkin ditemui pada PC selepas menyulitkan fail:

+ + + +

Jika CryptoMix telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat Turun Penyelesaian CryptoMix

CrySiS

CrySiS (JohnyCryptor, Virus-Encode atau Aura) ialah jenis ransomware yang telah diperhatikan sejak bulan September 2015. Ransomware ini menggunakan AES256 yang digabungkan dengan penyulitan simetri RSA1024.

Perubahan nama fail:

Fail yang disulitkan mempunyai pelbagai sambungan, termasuk:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl

Mesej tebusan:

Selepas menyulitkan fail anda, satu daripada mesej berikut dipaparkan (lihat di bawah). Mesej ini berada di “Decryption instructions.txt”, “Decryptions instructions.txt” atau “*README.txt” pada desktop pengguna.

+ + + + + + + +

Jika CrySiS telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun penyelesaian CrySiS

Globe

Globe ialah jenis ransomware yang telah diperhatikan sejak bulan Ogos 2016. Berdasarkan kelainan, program ini menggunakan kaedah penyulitan RC4 atau Blowfish. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

Globe menambahkan satu daripada sambungan berikut pada nama fail: “.ACRYPT”, “.GSupport[0-9]”, “.blackblock”, “.dll555”, “.duhust”, “.exploit”, “.frozen”, “.globe”, “.gsupport”, “.kyra”, “.purged”, “.raid[0-9]”, “.siri-down@india.com”, “.xtbl”, “.zendrz”, “.zendr[0-9]” atau “.hnyear”. Selain itu, beberapa versinya turut menyulitkan nama fail.

Mesej tebusan:

Selepas menyulitkan fail anda, mesej yang sama dipaparkan (terdapat dalam fail “How to restore files.hta” atau “Read Me Please.hta”):

+ + +

Jika Globe telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun penyelesaian Globe

HiddenTear

HiddenTear adalah salah satu daripada kod ransomware sumber terbuka yang pertama yang dihoskan di GitHub dan bermula pada bulan Ogos 2015. Sejak dari itu, beratus-ratus jenis HiddenTear telah dihasilkan oleh penjahat menggunakan kod sumber yang asal. HiddenTear menggunakan penyulitan AES.

Perubahan nama fail:

Fail yang disulitkan akan mempunyai salah satu daripada sambungan berikut (tetapi tidak terhad kepada sambungan ini): .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .암호화됨, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed.

Mesej tebusan:

Selepas menyulitkan fail, satu fail teks (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) dipaparkan pada desktop pengguna. Pelbagai jenis lain turut menunjukkan mesej tebusan:

+ + + +

Jika HiddenTear telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun penyelesaian HiddenTear

Jigsaw

Jigsaw ialah jenis ransomware yang telah wujud sejak bulan Mac 2016. Perisian ini dinamakan sempena watak filem “The Jigsaw Killer”. Beberapa jenis ransomware ini menggunakan gambar Jigsaw Killer dalam skrin tebusan.

Perubahan nama fail:

Fail yang disulitkan akan mempunyai satu daripada sambungan berikut: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org atau .gefickt.

Mesej tebusan:

Selepas menyulitkan fail anda, salah satu daripada skrin di bawah akan dipaparkan:

+ + + + + +

Jika Jigsaw telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun penyelesaian Jigsaw

Legion

Legion ialah sejenis ransomware yang dikesan pada kali pertama pada Jun 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

Legion menambahkan varian ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion atau .$centurion_legion@aol.com$.cbf di hujung nama fail. (misalnya, Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

Mesej tebusan:

Selepas menyulitkan fail anda, Legion menukar hias latar desktop dan memaparkan pop timbul seperti ini:

+

Jika Legion telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun Penyelesaian Legion

NoobCrypt

NoobCrypt ialah jenis ransomware yang telah diperhatikan sejak akhir bulan Julai 2016. Untuk menyulitkan fail pengguna, ransomware ini menggunakan kaedah penyulitan AES 256.

Perubahan nama fail:

NoobCrypt tidak menukar nama fail. Namun begitu, fail yang disulitkan tidak dapat dibuka dengan aplikasi yang berkenaan.

Mesej tebusan:

Selepas menyulitkan fail anda, mesej yang sama dipaparkan (terdapat dalam fail “ransomed.html” pada desktop pengguna):

+ +

Jika NoobCrypt telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat Turun Penyelesaian NoobCrypt

Stampado

Stampado ialah jenis ransomware yang ditulis menggunakan alat skrip AutoIt. Perisian ini telah wujud sejak bulan Ogos 2016. Perisian ini dijual di web khas dan jenis baru sentiasa muncul. Salah satu daripada versinya turut dikenali sebagai Philadelphia.

Perubahan nama fail:

Stampado menambahkan sambungan .locked pada fail yang disulitkan. Sesetengah jenis perisian ini turut menyulitkan nama fail itu sendiri, oleh itu nama fail yang disulitkan kelihatan seperti document.docx.locked atau 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Mesej tebusan:

Selepas penyulitan selesai, skrin berikut akan dipaparkan:

+ +

Jika Stampado telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun penyelesaian Stampado

SZFLocker

SZFLocker ialah sejenis ransomware yang dikesan pada kali pertama pada Mei 2016. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

SZFLocker menambahkan .szf pada penghujung nama fail. (misalnya, Thesis.doc = Thesis.doc.szf)

Mesej tebusan:

Apabila anda cuba membuka fail yang disulitkan, SZFLocker memaparkan mesej berikut (dalam bahasa Poland):

+

Jika SZFLocker telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun Penyelesaian SZFLocker

TeslaCrypt

TeslaCrypt ialah sejenis ransomware yang dikesan pada kali pertama pada Februari 2015. Berikut ialah tanda-tanda jangkitan:

Perubahan nama fail:

TeslaCrypt versi terkini tidak menukar nama fail anda.

Mesej tebusan:

Selepas menyulitkan fail anda, TeslaCrypt memaparkan pelbagai mesej berikut:

+

Jika TeslaCrypt telah menyulitkan fail anda, klik di sini untuk memuat turun penyelesaian percuma kami:

Muat turun Penyelesaian TeslaCrypt

Logo pelayar Chrome

Avast mengesyorkan anda menggunakan
pelayar internet Chrome™ PERCUMA.