Vi støtter nettlesere, ikke dinosaurer. Oppdater nettleseren hvis du vil se innholdet på dette nettstedet riktig.

Gratis verktøy for dekryptering av løsepengevirus

Har du fått løsepengevirus? Ikke betal løsepenger!

LAST NED VERKTØY FOR DEKRYPTERING

Velg type løsepengevirus

Vi har gratis verktøy for dekryptering av løsepengevirus, som kan hjelpe deg med å dekryptere filer kryptert av løsepengevirusene på listen nedenfor. Bare klikk på et navn for å se tegn på infeksjon og få en gratis fiks.

Vil du bidra til å forhindre fremtidige infeksjoner fra løsepengevirus?
Last ned Avast Free Antivirus.

AES_NI

AES_NI er en type løsepengevirus som først dukket opp i desember 2016. Siden den gang har vi observert mange varianter med ulike filtyper. Når dette løsepengeviruset krypterer filer, brukes AES-256 kombinert med RSA-2048.

Filnavnendringer:

Løsepengeviruset gir de krypterte filene en av følgende filtyper:
.aes_ni
.aes256
.aes_ni_0day

I alle mapper som har minst én kryptert fil, ligger filen "!!! READ THIS - IMPORTANT !!!.txt". I tillegg oppretter løsepengeviruset en nøkkelfil med et navn som ligner på [PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.aes_ni_0day i mappen C:\ProgramData.

Melding om løsepenger:

Filen "!!! READ THIS - IMPORTANT !!!.txt” inneholder følgende løsepengekrav:

Alcatraz Locker

Alcatraz Locker er en type løsepengevirus som først ble observert i midten av november 2016. For å kryptere brukernes filer bruker dette løsepengeviruset AES 256-kryptering kombinert med Base64-koding.

Filnavnendringer:

Krypterte filer har filtypen .Alcatraz.

Melding om løsepenger:

Når filene dine er kryptert, vises en melding (den er plassert i filen ransomed.html på brukerens skrivebord):

Hvis Alcatraz Locker har kryptert filene dine, kan du klikke her for å laste ned en gratis fiks:

Apocalypse

Apocalypse er en form for løsepengevirus som ble oppdaget første gang i juni 2016. Her ser du tegnene på infeksjon:

Filnavnendringer:

Apocalypse legger til .encrypted, .FuckYourData, .locked, .Encryptedfile eller .SecureCrypted i slutten av filnavnet. (for eksempel Thesis.doc = Thesis.doc.locked)

Melding om løsepenger:

Åpner du en av filtypene .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt eller .Where_my_files.txt (for eksempel Thesis.doc.How_To_Decrypt.txt), så vises en variant av denne meldingen:



AtomSilo og LockFile

AtomSilo og LockFile er to løsepengevirusvarianter som er analysert av Jiří Vinopal. De har svært like krypteringsmetoder, så dette verktøyet dekker begge variantene. Ofrene kan dekryptere filene sine gratis.

Filnavnendringer:

Krypterte filer kan gjenkjennes med en av disse filtypene:
.ATOMSILO
.lockfile

I alle mapper som inneholder minst én kryptert fil finnes det også en fil med et løsepengekrav, med navnet README-FILE-%Datamaskinnavn%-%Tall%.hta or LOCKFILE-README-%Datamaskinnavn%-%Tall%.hta. Eksempler:

  • README-FILE-JOHN_PC-1634717562.hta
  • LOCKFILE-README-JOHN_PC-1635095048.hta

Babuk

Babuk er et russisk løsepengevirus. I september i 2021 ble kildekoden lekket med noen av dekrypteringsnøklene. Ofrene kan dekryptere filene sine gratis.

Filnavnendringer:

Under krypteringen gir Babuk filnavnet en av disse filtypene:
.babuk
.babyk
.doydo

I alle mapper som har minst én kryptert fil, ligger filen Help Restore Your Files.txt med følgende innhold:

BadBlock

BadBlock er en form for løsepengevirus som ble oppdaget første gang i mai 2016. Her ser du tegnene på infeksjon:

Filnavnendringer:

BadBlock endrer ikke navn på filene dine.

Melding om løsepenger:

Når den har kryptert filene dine, viser BadBlock en av disse meldingene (fra filen Help Decrypt.html):

Hvis BadBlock har kryptert filene dine, kan du klikke her for å laste ned en gratis fiks:



Bart

Bart er en form for løsepengevirus som ble oppdaget første gang i slutten av juni 2016. Her ser du tegnene på infeksjon:

Filnavnendringer:

Bart legger til .bart.zip i slutten av filnavnet. (For eksempel Thesis.docx.bart.zip) Dette er krypterte ZIP-arkiver som inneholder de opprinnelige filene.

Melding om løsepenger:

Etter å ha kryptert filene dine, endrer Bart bakgrunnen på skrivebordet til et bilde som ligner på det nedenfor: Teksten på dette bildet kan også brukes til å identifisere Bart, og er lagret på skrivebordet i filer med filnavn som recover.bmp og recover.txt.

Hvis Bart har kryptert filene dine, kan du klikke her for å laste ned en gratis fiks:

Anerkjennelse: Vi vil gjerne få takke forfatteren av PkCrack, Peter Conrad, som har gitt oss tillatelse til å bruke biblioteket sitt i verktøyet vi har utviklet for dekryptering av Bart.

BigBobRoss

BigBobRoss krypterer brukerfiler med AES128-kryptering. Den nye filtypen OBFUSCATED legges til på slutten av filnavnet til de krypterte filene.

Filnavnendringer:

Løsepengeviruset legger til følgende filtype: .obfuscated

foobar.doc -> foobar.doc.obfuscated
document.dat -> document.dat.obfuscated
document.xls -> document.xls.obfuscated
foobar.bmp -> foobar.bmp.obfuscated

Melding om løsepenger:

Løsepengeviruset oppretter også en tekstfil med navnet Read Me.txt i hver mappe. Innholdet i filen vises under.

BTCWare

BTCWare er en type løsepengevirus som først dukket opp i mars 2017. Siden da har vi sett fem varianter der forskjellen er den krypterte filtypen. Løsepengeviruset bruker to ulike krypteringsmetoder: RC4 og AES 192.

Filnavnendringer:

Krypterte filnavn har følgende format:
foobar.docx.[sql772@aol.com].theva
foobar.docx.[no.xop@protonmail.ch].cryptobyte
foobar.bmp.[no.btc@protonmail.ch].cryptowin
foobar.bmp.[no.btcw@protonmail.ch].btcware
foobar.docx.onyon

Videre vil en av følgende filer finnes på PC-en:
Key.dat i %USERPROFILE%\Desktop

1.bmp i %USERPROFILE%\AppData\Roaming
#_README_#.inf eller !#_DECRYPT_#!.inf i alle mapper som har minst én kryptert fil.

Melding om løsepenger:

Når filene dine har blitt kryptert, endres skrivebordsbakgrunnen til følgende:

Du kan også se ett av følgende løsepengekrav:

Crypt888

Crypt888 (også kjent som Mircop) er en form for løsepengevirus som ble oppdaget første gang i juni 2016. Her ser du tegnene på infeksjon:

Filnavnendringer:

Crypt888 legger til Lock. i begynnelsen av filnavn (for eksempel Thesis.doc = Lock.Thesis.doc).

Melding om løsepenger:

Etter å ha kryptert filene dine, endrer Crypt888 bakgrunnen på skrivebordet til en av disse:

Hvis Crypt888 har kryptert filene dine kan du klikke her for å laste ned en gratis fiks:

CryptoMix (frakoblet)

CryptoMix (også kjent som CryptFile2 eller Zeta) er en type løsepengevirus som ble oppdaget for første gang i mars 2016. Tidlig i 2017 ble en ny variant av CryptoMix, under navnet CryptoShield, oppdaget. Begge variantene krypterer filer ved hjelp av AES256-kryptering med en unik krypteringsnøkkel som lastes ned fra en ekstern server. Hvis serveren ikke er tilgjengelig eller brukeren ikke er koblet til Internett, vil løsepengeviruset kryptere filene med en fast nøkkel (også kalt frakoblet nøkkel).:

Viktig: Dekrypteringsverktøyet som leveres, støtter bare filer som er kryptert med frakoblet nøkkel. I tilfeller der frakoblet nøkkel ikke ble brukt til å kryptere filene, vil verktøyet vårt ikke kunne gjenopprette filene, og ingen filer vil bli endret.
Oppdatering 21.07.2017: Dekrypteringen ble oppdatert til også å fungere med Mole-varianten.

Filnavnendringer:

Krypterte filer vil ha en av disse filtypene: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd, .rscl eller .MOLE.

Melding om løsepenger:

Følgende filer kan finnes på PC-en etter at filene er kryptert:

Hvis CryptoMix har kryptert filene dine, kan du klikke her for å laste ned en gratisfiks:

CrySiS

CrySiS (JohnyCryptor, Virus-Encode, Aura, Dharma) er en type løsepengevirus som først ble observert september 2015. Det bruker AES-256 kombinert med RSA-1024 asymmetrisk kryptering.

Filnavnendringer:

Krypterte filer har mange ulike filtyper, blant annet disse:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl,
.{3angle@india.com}.dharma,
.{tombit@india.com}.dharma,
.wallet

Melding om løsepenger:

Når filene dine er kryptert, vises en av disse meldingene (se nedenfor). Meldingen ligger i filen Decryption instructions.txt, Decryptions instructions.txt, README.txt, Readme to restore your files.txt eller HOW TO DECRYPT YOUR DATA.txt på brukerens skrivebord. I tillegg endres skrivebordsbakgrunnen til et av bildene under.

Hvis CrySiS har kryptert filene dine, kan du klikke her for å laste ned en gratis fiks:

EncrypTile

EncrypTile er et løsepengevirus som vi først observerte i november 2016. Etter et halvt års utvikling fant vi en ny, endelig versjon av dette løsepengeviruset. Det bruker AES-128-kryptering som bruker en nøkkel som er konstant for en gitt PC og bruker.

Filnavnendringer:

Løsepengeviruset legger til ordet encrypTile i filnavnet:

foobar.doc -> foobar.docEncrypTile.doc

foobar3 -> foobar3EncrypTile

Løsepengeviruset oppretter også fire nye filer på brukerens skrivebord. Navnene på disse filene er oversatt fra de engelske navnene, som er:

Melding om løsepenger:
Hvordan kjøre dekrypteringen

Under kjøring vil løsepengeviruset aktivt hindre brukeren i å kjøre verktøy som kan fjerne det. I blogginnlegget finner du mer informasjon om hvordan du utfører dekrypteringen hvis løsepengeviruset kjører på PC-en din.

FindZip

FindZip er en type løsepengevirus som ble observert i slutten av februar 2017. Dette løsepengeviruset spres på Mac OS X (versjon 10.11 eller senere). Krypteringen er basert på opprettelse av ZIP-filer, og hver kryptert fil er et ZIP-arkiv som inneholder originaldokumentet.

Filnavnendringer:

Krypterte filer har filtypen .crypt.

Melding om løsepenger:

Etter at filene har blitt kryptert, opprettes flere filer på brukerens skrivebord med varianter av følgende navn: DECRYPT.txt, HOW_TO_DECRYPT.txt, README.txt. Alle filene er helt like og inneholder denne tekstmeldingen:

Spesielt: Fordi AVAST-dekrypteringsprogrammer er laget for Windows, er det nødvendig å installere et emuleringslag på Mac (WINE, CrossOver). Hvis du trenger mer informasjon, kan du lese dette blogginnlegget.

Hvis FindZip har kryptert filene dine, kan du klikke her for å laste ned en gratis fiks:

Fonix

Fonix-løsepengeviruset var aktivt fra juni i 2020. Det er skrevet i C++ og bruker et krypteringssystem med tre nøkler (RSA-4096 hovednøkkel, RSA-2048 øktnøkkel og 256-biters filnøkkel for SALSA/ChaCha-kryptering). I februar i 2021 stengte opphavspersonene virksomheten sin og publiserte RSA-hovednøkkelen som kan brukes til å dekryptere filene gratis.

Filnavnendringer:

Krypterte filer vil ha en av disse filtypene:
.FONIX,
.XINOF

Melding om løsepenger:

Når filene på offerets maskin er kryptert, viser løsepengeviruset denne meldingen på skjermen:

Hvis Fonix har kryptert filene dine, kan du klikke her for å laste ned en gratis fiks:

GandCrab

Gandcrab er et av de mest utbredte løsepengevirusene i 2018. Den 17. oktober 2018 publiserte Gandcrab-utviklerne 997 nøkler for ofre som befant seg i Syria. I juli i 2018 publiserte FBI hovednøkler for dekryptering av versjonene 4 til 5.2. Denne versjonen av dekrypteringen bruker disse nøklene og kan dekryptere filer gratis.

Filnavnendringer:

Løsepengeviruset legger til flere ulike filtyper:
.GDCB,
.CRAB,
.KRAB,
.%RandomLetters%
foobar.doc -> foobar.doc.GDCB
document.dat -> document.dat.CRAB
document.xls -> document.xls.KRAB
foobar.bmp -> foobar.bmp.gcnbo (bokstavener er tilfeldige)

Melding om løsepenger:

Løsepengeviruset oppretter også en tekstfil med et av navnene GDCB-DECRYPT.txt, CRAB-DECRYPT.txt, KRAB_DECRYPT.txt, %tilfeldige_bokstaver%-DECRYPT.txt eller %tilfeldige_bokstaver%-MANUAL.txt, i hver mappe. Innholdet i filen vises under.

Nyere versjoner av løsepengeviruset kan også plassere følgende bilde på brukerens skrivebord:

Globe

Globe er en type løsepengevirus som har blitt observert siden august 2016. Avhengig av type, bruker den krypteringsmetoden RC4 eller Blowfish. Her ser du tegnene på infeksjon:

Filnavnendringer:

Globe gir filnavnet en av disse filtypene: .ACRYPT, .GSupport[0-9], .blackblock, .dll555, .duhust, .exploit, .frozen, .globe, .gsupport, .kyra, .purged, .raid[0-9], .siri-down@india.com, .xtbl, .zendrz, .zendr[0-9] eller .hnyear. Noen av versjonene vil også kryptere filnavnet.

Melding om løsepenger:

Når filene dine er kryptert, vises en melding (den er plassert i filen How to restore files.hta eller Read Me Please.hta):

Hvis FindZip har kryptert filene dine, kan du klikke her for å laste ned en gratis fiks:

HermeticRansom

HermeticRansom er et løsepengevirus som ble brukt i begynnelsen av Russlands invasjon av Ukraina. Det er skrevet i Go-språk, og krypterer filer med AES GCM symmetrisk chiffrering. Ofrene for dette angrepet kan dekryptere filene sine gratis.

Filnavnendringer:

Krypterte filer kan gjenkjennes med filtypen .[vote2024forjb@protonmail.com].encryptedJB. I tillegg legges filen read_me.html på skrivebordet til brukeren (se bilde nedenfor).

HiddenTear

HiddenTear er en av de tidligste løsepengeviruskodene med åpen kilde som har GitHub som vert, og ble først oppdaget i august 2015. Siden da har hundrevis av HiddenTear-varianter blitt produsert av skurker som bruker den opprinnelige kildekoden. HiddenTear bruker AES-kryptering.

Filnavnendringer:

Krypterte filer kan ha en av følgende filtyper (men ikke begrenset til disse): .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .암호화됨, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed.

Melding om løsepenger:

Etter kryptering av filene dukker det opp en tekstfil (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) på brukerens skrivebord. Ulike varianter viser også en melding om løsepenger:

Hvis HiddenTear har kryptert filene dine, kan du klikke her for å laste ned en gratisfiks:

Jigsaw

Jigsaw er en type løsepengevirus som har blitt observert siden mars 2016. Den har navn etter filmfiguren «The Jigsaw Killer». Ulike varianter av løsepengeviruset bruker bilder av Jigsaw Killer på løsepengeskjermen.

Filnavnendringer:

Krypterte filer vil ha en av følgende filtyper: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org eller .gefickt.

Melding om løsepenger:

Etter at filene dine er kryptert, vises ett av skjermbildene nedenfor:

Hvis Jigsaw har kryptert filene dine, kan du klikke her for å laste ned en gratisfiks:

LambdaLocker

LambdaLocker er en type løsepengevirus som først ble observert i mai 2017. Det er skrevet i programmeringsspråket Python, og varianten som spres for øyeblikket kan dekrypteres.

Filnavnendringer:

Løsepengeviruset legger til filtypen .MyChemicalRomance4EVER etter filnavnet:
foobar.doc -> foobar.doc.MyChemicalRomance4EVER
document.dat -> document.dat.MyChemicalRomance4EVER


Løsepengeviruset oppretter også en tekstfil med navnet UNLOCK_guiDE.txt på skrivebordet til brukeren. Innholdet i filen vises under.

Legion

Legion er en form for løsepengevirus som ble oppdaget første gang i juni 2016. Her ser du tegnene på infeksjon:

Filnavnendringer:

Legion legger til en variant av ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion eller .$centurion_legion@aol.com$.cbf på slutten av filnavnet (for eksempel Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

Melding om løsepenger:

Etter å ha kryptert filene dine endrer Legion bakgrunnen på skrivebordet og viser en melding på skjermen:

Hvis Legion har kryptert filene dine kan du klikke her for å laste ned en gratis fiks:

NoobCrypt

NoobCrypt er en type løsepengevirus som har blitt observert siden slutten av juli 2016. For å kryptere brukernes filer bruker dette løsepengeviruset krypteringsmetoden AES 256.

Filnavnendringer:

NoobCrypt endrer ikke filnavnet. Filer som er kryptert, kan imidlertid ikke åpnes med det tilknyttede programmet.

Melding om løsepenger:

Når filene dine er kryptert, vises en melding (den er plassert i filen ransomed.html på brukerens skrivebord):

Hvis NoobCrypt har kryptert filene dine, kan du klikke her for å laste ned en gratis fiks:

Prometheus

Prometheus-løsepengeviruset er skrevet i .NET (C#) og krypterer filer enten med Chacha20 eller AES-256. Filkrypteringsnøkkelen krypteres deretter med RSA-2048 og lagres på slutten av filen. Noen varianter av løsepengeviruset kan dekrypteres gratis.

Filnavnendringer:

Krypterte filer kan gjenkjennes med en av disse filtypene:

  • .[cmd_bad@keemail.me].VIPxxx
  • .[cmd_bad@keemail.me].crypt
  • .[cmd_bad@keemail.me].CRYSTAL
  • .[KingKong2@tuta.io].crypt
  • .reofgv
  • .y9sx7x
  • .[black_privat@tuta.io].CRYSTAL
  • .BRINKS_PWNED
  • .9ten0p
  • .uo8bpy
  • .iml
  • .locked
  • .unlock
  • .secure[milleni5000@qq.com]
  • .secure
  • .61gutq
  • .hard

I tillegg legges en løsepengemelding på skrivebordet til brukeren med et av disse navnene:

  • HOW_TO_DECYPHER_FILES.txt
  • UNLOCK_FILES_INFO.txt
  • Инструкция.txt

TargetCompany

TargetCompany er et løsepengevirus som krypterer brukerfiler med Chacha20-chiffrering. Ofrene for dette angrepet kan nå dekryptere filene sine gratis.

Filnavnendringer:

Krypterte filer kan gjenkjennes med en av disse filtypene:
.mallox
.exploit
.architek
.brg
.carone

I alle mapper som inneholder minst én kryptert fil finnes det også en fil med et løsepengekrav, med navnet RECOVERY INFORMATION.txt (se bilde nedenfor).



Stampado

Stampado er en type løsepengevirus som er skrevet med skriptverktøyet AutoIt. Det har vært observert siden august 2016. Det selges på det mørke nettet, og nye varianter oppdages stadig. En av versjonene kalles også Philadelphia.

Filnavnendringer:

Stampado bruker filtypen .locked på de krypterte filene. Enkelte varianter krypterer også selve filnavnet, slik at filnavnet kan se ut som enten dokument.docx.locked eller 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Melding om løsepenger:

Når krypteringen er fullført, vises følgende skjermbilde:

Hvis Stampado har kryptert filene dine, kan du klikke her for å laste ned en gratisfiks:

SZFLocker

SZFLocker er en form for løsepengevirus som ble oppdaget første gang i mai 2016. Her ser du tegnene på infeksjon:

Filnavnendringer:

SZFLocker legger til .szf i slutten av filnavnet (for eksempel Thesis.doc = Thesis.doc.szf).

Melding om løsepenger:

Når du prøver å åpne en kryptert fil viser SZFLocker følgende beskjed (på polsk):

Hvis SZFLocker har kryptert filene dine kan du klikke her for å laste ned en gratis fiks:

TeslaCrypt

TeslaCrypt er en form for løsepengevirus som ble oppdaget første gang i februar 2015. Her ser du tegnene på infeksjon:

Filnavnendringer:

Den nyeste versjonen av TeslaCrypt endrer ikke navn på filene dine.

Melding om løsepenger:

Etter å ha kryptert filene dine viser TeslaCrypt en variant av følgende melding:

Hvis TeslaCrypt har kryptert filene dine, kan du klikke her for å laste ned en gratis fiks:

Troldesh/Shade

Troldesh er også kjent som Shade eller Encoder.858, og er et løsepengevirus som ble oppdaget i 2016. I slutten av april i 2020 stengte opphavspersonene til løsepengeviruset virksomheten sin og publiserte dekrypteringsnøkler som kan brukes til å dekryptere filene gratis.
Mer informasjon: https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/

Filnavnendringer:

Krypterte filer vil ha en av disse filtypene:
• xtbl
• ytbl
• breaking_bad
• heisenberg
• better_call_saul
• los_pollos
• da_vinci_code
• magic_software_syndicate
• windows10
• windows8
• no_more_ransom
• tyson
• crypted000007
• crypted000078
• rsa3072
• decrypt_it
• dexter
• miami_california

Melding om løsepenger:

Etter at filene har blitt kryptert, opprettes flere filer på brukerens skrivebord med navnet READMEn.txt, der n er et tall fra 1 til 10. De opprettes på flere språk og inneholder denne teksten:

I tillegg endres brukerens skrivebordsbakgrunn og ser ut som dette bildet:

Hvis Troldesh har kryptert filene dine, kan du klikke her for å laste ned en gratis fiks:

XData

XData er en type løsepengevirus som ble avledet fra AES_NI og som i likhet med WannaCry spres til andre maskiner ved hjelp av Eternal Blue-angrepskoden.

Filnavnendringer:

Løsepengeviruset Stampado bruker filtypen ~xdata~ på de krypterte filene.

I alle mapper som har minst én kryptert fil, ligger filen HOW_CAN_I_DECRYPT_MY_FILES.txt. I tillegg oppretter løsepengeviruset en nøkkelfil med et navn som ligner på

[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.~xdata~ i følgende mapper:

• C:\

• C:\ProgramData

• Desktop (Skrivebord)

Melding om løsepenger:

Filen HOW_CAN_I_DECRYPT_MY_FILES.txt inneholder følgende løsepengekrav:

Hvis Troldesh har kryptert filene dine, kan du klikke her for å laste ned en gratis fiks:

Lukk

Nesten ferdig!

Fullfør installasjonen ved å klikke på den nedlastede filen og følge veiledningen på skjermen.

Starter nedlasting …
Merk: Hvis nedlastingen ikke startet automatisk, klikker du her.
Klikk på denne filen for å starte installasjonen av Avast.