Ferramentas grátis de descriptografia de ransomware

Vítima de ransomware? Não pague o resgate!

Nossas ferramentas grátis de descriptografia de ransomware podem ajudar a descriptografar arquivos criptografados pelas seguintes formas de ransomware. Basta clicar em um nome para ver os sinais de infecção e obter a nossa correção gratuita.

Deseja ajudar a evitar futuras infecções por ransomware?

Baixe o Avast Free Antivirus.

Alcatraz Locker

Alcatraz Locker é uma variedade de ransomware que foi observada primeiramente em meados de novembro de 2016. Para criptografar os arquivos do usuário, esse ransomware usa criptografia AES 256 combinada com codificação Base64.

Alterações no nome de arquivos:

Os arquivos criptografados têm a extensão “.Alcatraz”.

Mensagem de resgate:

Após criptografar seus arquivos, uma mensagem semelhante é exibida (está localizada em um arquivo “ransomed.html” na área de trabalho do usuário):

+

Se o Alcatraz Locker criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do Alcatraz Locker

Apocalypse

O Apocalypse é uma forma de ransomware que foi detectada pela primeira vez em junho de 2016. Alguns sinais de infecção:

Alterações no nome de arquivos:

O Apocalypse adiciona .encrypted, .FuckYourData, .locked, .Encryptedfile, ou .SecureCrypted no final dos nomes de arquivo. (p.ex., Tese.doc = Tese.doc.locked)

Mensagem de resgate:

Abrir um arquivo com a extensão .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt, ou .Where_my_files.txt (p.ex., Thesis.doc.How_To_Decrypt.txt) exibirá uma variação da mensagem:

Baixar a correção do Apocalypse Baixar a correção do Apocalypse VM

BadBlock

O BadBlock é uma forma de ransomware que foi detectada pela primeira vez em maio de 2016. Alguns sinais de infecção:

Alterações no nome de arquivos:

O BadBlock não renomeia seus arquivos.

Mensagem de resgate:

Após criptografar seus arquivos, o BadBlock exibe uma dessas mensagens (de um arquivo nomeado Help Decrypt.html):

+ +

Se o BadBlock criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do BadBlock para Windows 32-bit Baixar a correção do BadBlock para Windows 64-bit

Bart

O Bart é uma forma de ransomware que foi detectada pela primeira vez no final de junho de 2016. Alguns sinais de infecção:

Alterações no nome de arquivos:

O Bart adiciona .bart.zip ao final dos nomes de arquivos. (p.ex., Tese.doc = Tese.docx.bart.zip). Esses arquivos são ZIP criptografados que contêm os arquivos originais.

Mensagem de resgate:

Após criptografar seus arquivos, Bart altera o seu papel de parede da área de trabalho para uma imagem como a abaixo. O texto nessa imagem também pode ser usado para ajudar a identificar o Bart e é armazenado na área de trabalho em arquivos nomeados recover.bmp e recover.txt.

+

Se o Bart criptografou seus arquivos, clique aqui para baixar a nossa correção grátis:

Agradecimentos: gostaríamos de agradecer Peter Conrad, autor do PkCrack, que nos concedeu a permissão para usar sua biblioteca em nossa ferramenta de descriptografia do Bart.

Baixar a correção do Bart

Crypt888

O Crypt888 (conhecido também como Mircop) é uma forma de ransomware que foi detectada pela primeira vez em junho de 2016. Alguns sinais de infecção:

Alterações no nome de arquivos:

O Crypt888 adiciona Lock. ao início dos nomes de arquivo. (p.ex., Tese.doc = Lock.Tese.doc).

Mensagem de resgate:

Após criptografar seus arquivos, o Crypt888 altera seu papel de parede da área de trabalho por um dos seguintes:

+ + + + + + +

Se o Crypt888 criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do Crypt888

CryptoMix (Offline)

O CryptoMix (também conhecido como CryptFile2 ou Zeta) é uma variedade de ransomware que foi identificada pela primeira vez em 2016. No início de 2017, surgiu uma nova variante do CryptoMix, chamada de CryptoShield. Ambas as variedades criptografam arquivos usando criptografia AES256 com uma chave de criptografia exclusiva baixada de um servidor remoto. No entanto, se o servidor não estiver disponível ou se o usuário não estiver conectado à Internet, o ransomware criptografará arquivos com uma chave fixa (“chave offline”).

Importante: A ferramenta de descriptografia fornecida suporta apenas arquivos criptografados usando uma “chave offline”. Em casos em que a chave offline não tenha sido usada para criptografar arquivos, nossa ferramenta não poderá restaurar os arquivos e nenhuma modificação de arquivo será efetuada.

Alterações no nome de arquivos:

Os arquivos criptografados terão as seguintes extensões: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd ou .rscl.

Mensagem de resgate:

Os seguintes arquivos podem ser encontrados no PC após a criptografia de arquivos:

+ + + +

Se o CryptoMix criptografou seus arquivos, clique aqui para baixar a nossa correção grátis:

Baixar a correção do CryptoMix

CrySiS

CrySiS (JohnyCryptor, Virus-Encode, ou Aura) é uma variedade de ransomware que é observada desde setembro de 2015. Ele utiliza AES256 combinada com criptografia assimétrica RSA1024.

Alterações no nome de arquivos:

Os arquivos criptografados têm muitas extensões diferentes, incluindo:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl

Mensagem de resgate:

Após criptografar seus arquivos, uma das seguintes mensagens é exibida (veja abaixo). A mensagem está localizada em “Decryption instructions.txt”, “Decryptions instructions.txt” ou “*README.txt” na área de trabalho do usuário.

+ + + + + + + +

Se o CrySiS criptografou seus arquivos, clique aqui para baixar a nossa correção grátis:

Baixar a correção do CrySiS

Globe

Globe é uma variedade de ransomware que é observada desde agosto de 2016. Baseada em variantes, ele usa o método de criptografia RC4 ou Blowfish. Alguns sinais de infecção:

Alterações no nome de arquivos:

O Globe adiciona uma das seguintes extensões ao nome do arquivo: ".ACRYPT", ".GSupport[0-9]", ".blackblock", ".dll555", ".duhust", ".exploit", ".frozen", ".globe", ".gsupport", ".kyra", ".purged", ".raid[0-9]", ".siri-down@india.com", ".xtbl", ".zendrz", ".zendr[0-9]", ou ".hnyear". Além disso, algumas de suas versões criptografam também o nome do arquivo.

Mensagem de resgate:

Após criptografar seus arquivos, uma mensagem semelhante é exibida (está localizada no arquivo “How to restore files.hta” ou “Read Me Please.hta”):

+ + +

Se o Globe criptografou seus arquivos, clique aqui para baixar a nossa correção grátis:

Baixar a correção do Globe

HiddenTear

O HiddenTear é um dos primeiros códigos de ransomware de código aberto hospedado no GitHub e é datado de agosto de 2015. Desde então, centenas de variantes do HiddenTear foram produzidos por criminosos que usam o código fonte original. O HiddenTear usa criptografia AES.

Alterações no nome de arquivos:

Os arquivos criptografados terão as seguintes extensões (entre outras): .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .암호화됨, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed.

Mensagem de resgate:

Após criptografar arquivos, um arquivo de texto (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) aparece na área de trabalho do usuário. Muitas outras variações também podem mostrar uma mensagem de resgate:

+ + + +

Se o HiddenTear criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do HiddenTear

Jigsaw

O Jigsaw é uma variedade de ransomware que está presente desde março de 2016. Seu nome vem do personagem do filme “The Jigsaw Killer”. Muitas outras variantes desse ransomware usam a imagem do Jigsaw Killer na tela de resgate.

Alterações no nome de arquivos:

Os arquivos criptografados terão as seguintes extensões: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org ou .gefickt.

Mensagem de resgate:

Após criptografar seus arquivos, uma das telas abaixo será exibida:

+ + + + + +

Se o Jigsaw criptografou seus arquivos, clique aqui para baixar a nossa correção grátis:

Baixar a correção do Jigsaw

Legion

O Legion é uma forma de ransomware que foi detectada pela primeira vez em junho de 2016. Alguns sinais de infecção:

Alterações no nome de arquivos:

O Legion adiciona uma variante de ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion ou .$centurion_legion@aol.com$.cbf ao final dos nomes de arquivos. (p.ex., Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

Mensagem de resgate:

Após criptografar seus arquivos, o Legion altera o papel de parede de sua área de trabalho e exibe um pop-up, como esse:

+

Se o Legion criptografou seus arquivos, clique aqui para baixar a nossa correção grátis:

Baixar a correção do Legion

NoobCrypt

NoobCrypt é uma variedade de ransomware que é observada desde o final de julho de 2016. Para criptografar os arquivos do usuário, esse ransomware usa o método de criptografia AES 256.

Alterações no nome de arquivos:

O NoobCrypt não altera o nome do arquivo. No entanto, os arquivos criptografados não podem ser abertos com seu aplicativo associado.

Mensagem de resgate:

Após criptografar seus arquivos, uma mensagem semelhante é exibida (está localizada em um arquivo “ransomed.html” na área de trabalho do usuário):

+ +

Se o NoobCrypt criptografou seus arquivos, clique aqui para baixar a nossa correção grátis:

Baixar a correção do NoobCrypt

Stampado

O Stampado é uma variedade de ransomware escrita usando a ferramenta de script AutoIt. Ele está presente desde agosto de 2016. Ele é vendido na dark web e novas variantes continuam aparecendo. Uma de suas versões é também chamada de Philadelphia.

Alterações no nome de arquivos:

O Stampado adiciona a extensão .locked aos arquivos criptografados. Algumas variantes também criptografam o nome do arquivo, de forma que o nome do arquivo criptografado pode ficar parecido com documento.docx.locked ou 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Mensagem de resgate:

Após a criptografia ser concluída, a tela a seguir será exibida:

+ +

Se o Stampado criptografou seus arquivos, clique aqui para baixar a nossa correção grátis:

Baixar a correção do Stampado

SZFLocker

O SZFLocker é uma forma de ransomware que foi detectada pela primeira vez em maio de 2016. Alguns sinais de infecção:

Alterações no nome de arquivos:

O SZFLocker adiciona .szf ao final dos nomes de arquivo. (p.ex., Tese.doc = Tese.doc.szf)

Mensagem de resgate:

Ao tentar abrir um arquivo criptografado, o SZFLocker exibe a seguinte mensagem (em polonês):

+

Se o SZFlocker criptografou seus arquivos, clique aqui para baixar a nossa correção grátis:

Baixar a correção do SZFlocker

TeslaCrypt

O TeslaCrypt é uma forma de ransomware que foi detectada pela primeira vez em fevereiro de 2015. Alguns sinais de infecção:

Alterações no nome de arquivos:

A versão mais recente do TeslaCrypt não renomeia seus arquivos.

Mensagem de resgate:

Após criptografar seus arquivos, o TeslaCrypt exibe uma variante da seguinte mensagem:

+

Se o TeslaCrypt criptografou seus arquivos, clique aqui para baixar a nossa correção grátis:

Baixar a correção do TeslaCrypt

Logo do navegador Chrome

Avast recomenda usar
o navegador Chrome™ GRÁTIS .