Bezpłatne narzędzia odszyfrowujące pliki zablokowane przez ransomware

Masz problem z ransomware? Nie płać okupu!

Nasze bezpłatne narzędzia ułatwią Ci odszyfrowanie plików zablokowanych przez następujące odmiany oprogramowania typu ransomware: Kliknij nazwę, aby zobaczyć objawy infekcji i skorzystać z naszej bezpłatnej poprawki.

Chcesz uniknąć infekcji ransomware w przyszłości?

Pobierz program Avast Free Antivirus.

Alcatraz Locker

Alcatraz Locker to odmiana oprogramowania typu ransomware po raz pierwszy zauważona w połowie listopada 2016 r. Oprogramowanie to szyfruje pliki użytkownika za pomocą szyfrowania AES 256 i kodowania Base64.

Zmiany nazw plików:

Zaszyfrowane pliki mają rozszerzenie „.Alcatraz”.

Żądanie okupu:

Po zaszyfrowaniu plików jest wyświetlany komunikat przypominający poniższy (znajduje się on w pliku „ransomed.html” na pulpicie użytkownika):

+

Jeśli oprogramowanie Alcatraz Locker zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę Alcatraz Locker

Apocalypse

Apocalypse to odmiana oprogramowania typu ransomware zauważona po raz pierwszy w czerwcu 2016 r. Objawy infekcji są następujące:

Zmiany nazw plików:

Apocalypse dodaje do nazw plików końcówkę .encrypted, .FuckYourData, .locked, .Encryptedfile lub .SecureCrypted. (np. Praca_dyplomowa.doc = Praca_dyplomowa.doc.locked).

Żądanie okupu:

Otwarcie pliku z rozszerzeniem .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt lub .Where_my_files.txt (np. Thesis.doc.How_To_Decrypt.txt) powoduje wyświetlenie wiadomości podobnej do tej:

Pobierz poprawkę Apocalypse Pobierz poprawkę ApocalypseVM

BadBlock

BadBlock to odmiana oprogramowania typu ransomware zauważona po raz pierwszy w maju 2016 r. Objawy infekcji są następujące:

Zmiany nazw plików:

BadBlock nie zmienia nazw plików.

Żądanie okupu:

Po zaszyfrowaniu plików BadBlock wyświetla jeden z następujących komunikatów (przy użyciu pliku Help Decrypt.html):

+ +

Jeśli oprogramowanie BadBlock zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę BadBlock dla 32-bitowej wersji systemu Windows Pobierz poprawkę BadBlock dla 64-bitowej wersji systemu Windows

Bart

Bart to odmiana oprogramowania typu ransomware zauważona po raz pierwszy pod koniec czerwca 2016 r. Objawy infekcji są następujące:

Zmiany nazw plików:

Bart dodaje do nazw plików końcówkę .bart.zip. (np. Praca_dyplomowa.doc = Praca_dyplomowa.docx.bart.zip). Są to zaszyfrowane archiwa ZIP zawierające oryginalne pliki.

Żądanie okupu:

Po zaszyfrowaniu plików Bart zmienia tapetę pulpitu na obraz przypominający poniższy. Tekst na obrazie może pomóc w identyfikacji oprogramowania Bart. Jest on zapisany na pulpicie w plikach o nazwie recover.bmprecover.txt.

+

Jeśli oprogramowanie Bart zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Podziękowania: Pragniemy podziękować Peterowi Conradowi, twórcy oprogramowania PkCrack, który pozwolił nam użyć jego biblioteki w naszym narzędziu odszyfrowującym pliki zablokowane przez ransomware Bart.

Pobierz poprawkę Bart

Crypt888

Crypt888 (inna nazwa: Mircop) to odmiana oprogramowania typu ransomware zauważona po raz pierwszy w czerwcu 2016 r. Objawy infekcji są następujące:

Zmiany nazw plików:

Crypt888 dodaje do nazw plików przedrostek Lock.. (np. Praca_dyplomowa.doc = Lock.Praca_dyplomowa.doc).

Żądanie okupu:

Po zaszyfrowaniu plików Crypt888 zmienia tapetę pulpitu na jedną z następujących:

+ + + + + + +

Jeśli oprogramowanie Crypt888 zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę Crypt888

CryptoMix (Offline)

CryptoMix (inne nazwy: CryptFile2 lub Zeta) to odmiana oprogramowania typu ransomware zauważona po raz pierwszy w marcu 2016 r. Na początku 2017 r. pojawił się nowy wariant oprogramowania CryptoMix o nazwie CryptoShield. Obie odmiany szyfrują pliki, korzystając z szyfrowania AES256 i unikatowego klucza szyfrowania pobranego z serwera zdalnego. Jeśli jednak serwer nie jest dostępny lub użytkownik nie ma połączenia z Internetem, oprogramowanie typu ransomware zaszyfruje pliki przy użyciu klucza stałego („klucz offline”).

Ważne: Narzędzie udostępnione do odszyfrowania plików obsługuje tylko pliki zaszyfrowane za pomocą „klucza offline”. Jeśli pliki nie zostały zaszyfrowane za pomocą klucza offline, nasze narzędzie nie umożliwi przywrócenia plików i nie zostaną one zmodyfikowane.

Zmiany nazw plików:

Zaszyfrowane pliki będą miały jedno z następujących rozszerzeń: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd lub .rscl.

Żądanie okupu:

Po zaszyfrowaniu plików na komputerze można znaleźć następujące pliki:

+ + + +

Jeśli oprogramowanie CryptoMix zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę CryptoMix

CrySiS

CrySiS (JohnyCryptor, Virus-Encode lub Aura) to odmiana oprogramowania typu ransomware obserwowana od września 2015 r. Wykorzystuje ona standard AES 256 w połączeniu z szyfrowaniem asymetrycznym RSA 1024.

Zmiany nazw plików:

Zaszyfrowane pliki mają różne rozszerzenia, na przykład:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl

Żądanie okupu:

Po zaszyfrowaniu plików jest wyświetlany jeden z poniższych komunikatów. Komunikat znajduje się w pliku „Decryption instructions.txt”, „Decryptions instructions.txt” lub „*README.txt” na pulpicie użytkownika.

+ + + + + + + +

Jeśli oprogramowanie CrySiS zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę CrySiS

Globe

Globe to odmiana oprogramowania typu ransomware obserwowana od sierpnia 2016 r. W zależności od wariantu korzysta ona z szyfrowania RC4 lub Blowfish. Objawy infekcji są następujące:

Zmiany nazw plików:

Oprogramowanie Globe dodaje do nazwy pliku jedno z następujących rozszerzeń: „.ACRYPT”, „.GSupport[0-9]”, „.blackblock”, „.dll555”, „.duhust”, „.exploit”, „.frozen”, „.globe”, „.gsupport”, „.kyra”, „.purged”, „.raid[0-9]”, „.siri-down@india.com”, „.xtbl”, „.zendrz”, „.zendr[0-9]” lub „.hnyear”. Co więcej — niektóre wersje tego oprogramowania szyfrują także nazwę pliku.

Żądanie okupu:

Po zaszyfrowaniu plików jest wyświetlany komunikat przypominający poniższy (znajduje się on w pliku „How to restore files.hta” lub „Read Me Please.hta”):

+ + +

Jeśli oprogramowanie Globe zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę Globe

HiddenTear

HiddenTear to jeden z pierwszych kodów oprogramowania ransomware typu open source hostowanych w witrynie GitHub. Po raz pierwszy pojawił się w sierpniu 2015 r. Od tego momentu oszuści utworzyli setki odmian oprogramowania HiddenTear, korzystając z oryginalnego kodu źródłowego. Oprogramowanie HiddenTear korzysta z szyfrowania AES.

Zmiany nazw plików:

Zaszyfrowane pliki mogą mieć jedno z następujących rozszerzeń (lub inne): .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .암호화됨, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed.

Żądanie okupu:

Po zaszyfrowaniu plików na pulpicie użytkownika pojawia się plik tekstowy (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML). W przypadku innych odmian może zostać także wyświetlony komunikat dotyczący okupu:

+ + + +

Jeśli oprogramowanie HiddenTear zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę HiddenTear

Jigsaw

Jigsaw to odmiana oprogramowania typu ransomware obserwowana od marca 2016 r. Nazwa tego oprogramowania pochodzi od postaci z filmu „Piła”— Jigsaw Killer. W przypadku niektórych odmian na ekranie jest wyświetlana podobizna postaci Jigsaw Killer.

Zmiany nazw plików:

Zaszyfrowane pliki będą miały jedno z następujących rozszerzeń: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org lub .gefickt.

Żądanie okupu:

Po zaszyfrowaniu plików jest wyświetlany jeden z poniższych ekranów:

+ + + + + +

Jeśli oprogramowanie Jigsaw zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę Jigsaw

Legion

Legion to odmiana oprogramowania typu ransomware zauważona po raz pierwszy w czerwcu 2016 r. Objawy infekcji są następujące:

Zmiany nazw plików:

Legion dodaje do nazw plików końcówkę typu ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion lub $centurion_legion@aol.com$.cbf (np. Praca_dyplomowa.doc = Praca_dyplomowa.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

Żądanie okupu:

Po zaszyfrowaniu plików Legion zmienia tapetę pulpitu i wyświetla wyskakujący komunikat o mniej więcej takiej treści:

+

Jeśli oprogramowanie Legion zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę Legion

NoobCrypt

NoobCrypt to odmiana oprogramowania typu ransomware obserwowana od końca lipca 2016 r. Oprogramowanie to szyfruje pliki użytkownika za pomocą szyfrowania AES 256.

Zmiany nazw plików:

Oprogramowanie NoobCrypt nie zmienia nazwy pliku. Jednak zaszyfrowanych plików nie można otworzyć przy użyciu skojarzonej z nimi aplikacji.

Żądanie okupu:

Po zaszyfrowaniu plików jest wyświetlany komunikat przypominający poniższy (znajduje się on w pliku „ransomed.html” na pulpicie użytkownika):

+ +

Jeśli oprogramowanie NoobCrypt zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę NoobCrypt

Stampado

Stampado to odmiana oprogramowania ransomware napisana przy użyciu narzędzia AutoIt przeznaczonego do tworzenia skryptów. Pojawiła się ona w sierpniu 2016 r. Oprogramowanie to jest sprzedawane w tzw. dark web. Co pewien czas pojawiają się nowe odmiany tego kodu. Jedna z wersji nosi nazwę Philadelphia.

Zmiany nazw plików:

Oprogramowanie Stampado dodaje do nazw zaszyfrowanych plików rozszerzenie .locked. Niektóre odmiany szyfrują także nazwę pliku, a zatem nazwa zaszyfrowanego pliku może wyglądać tak: document.docx.locked lub tak: 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Żądanie okupu:

Po zakończeniu szyfrowania pojawi się następujący ekran:

+ +

Jeśli oprogramowanie Stampado zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę Stampado

SZFLocker

SZFLocker to odmiana oprogramowania typu ransomware zauważona po raz pierwszy w maju 2016 r. Objawy infekcji są następujące:

Zmiany nazw plików:

SZFLocker dodaje do nazw plików końcówkę .szf. (np. Praca_dyplomowa.doc = Praca_dyplomowa.doc.szf).

Żądanie okupu:

Jeśli spróbujesz otworzyć zaszyfrowany plik, SZFLocker wyświetli następujący komunikat:

+

Jeśli oprogramowanie SZFlocker zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę SZFlocker

TeslaCrypt

TeslaCrypt to odmiana oprogramowania typu ransomware zauważona po raz pierwszy w lutym 2015 r. Objawy infekcji są następujące:

Zmiany nazw plików:

Najnowsza wersja oprogramowania TeslaCrypt nie zmienia nazw plików.

Żądanie okupu:

Po zaszyfrowaniu plików TeslaCrypt wyświetla komunikat o mniej więcej takiej treści:

+

Jeśli oprogramowanie TeslaCrypt zaszyfrowało Twoje pliki, kliknij tutaj, aby pobrać naszą bezpłatną poprawkę:

Pobierz poprawkę TeslaCrypt

Logo przeglądarki Chrome

Avast poleca używanie
DARMOWEJ przeglądarki Google Chrome™.