Ferramentas grátis de descriptografia de ransomware

Vítima de ransomware? Não pague o resgate!

Nossas ferramentas grátis de descriptografia de ransomware podem ajudar a descriptografar arquivos criptografados pelas seguintes formas de ransomware. Basta clicar em um nome para ver os sinais de infecção e obter nossa correção gratuita.

Deseja ajudar a evitar futuras infecções por ransomware?

Baixe o Avast Free Antivirus.

Alcatraz Locker

Alcatraz Locker é uma variedade de ransomware que foi observada primeiramente em meados de novembro de 2016. Para criptografar os arquivos do usuário, esse ransomware usa criptografia AES 256 combinada com codificação Base64.

Alterações no nome de arquivo:

Os arquivos criptografados têm a extensão “.Alcatraz”.

Mensagem de resgate:

Após criptografar seus arquivos, uma mensagem semelhante é exibida (está localizada em um arquivo “ransomed.html” na área de trabalho do usuário):

+

Se o Alcatraz Locker criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do Alcatraz Locker

Apocalypse

O Apocalypse é uma forma de ransomware que foi detectada pela primeira vez em junho de 2016. Alguns sinais de infecção:

Alterações no nome de arquivo:

O Apocalypse adiciona .encrypted, .FuckYourData, .locked, .Encryptedfile, ou .SecureCrypted no final dos nomes de arquivo. (p.ex., Tese.doc = Tese.doc.locked)

Mensagem de resgate:

Abrir um arquivo com a extensão .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt, ou .Where_my_files.txt (p.ex., Thesis.doc.How_To_Decrypt.txt) exibirá uma variação da mensagem:

Baixar a correção do Apocalypse Baixar a correção do ApocalypseVM

BadBlock

O BadBlock é uma forma de ransomware que foi detectada pela primeira vez em maio de 2016. Alguns sinais de infecção:

Alterações no nome de arquivo:

O BadBlock não renomeia seus arquivos.

Mensagem de resgate:

Após criptografar seus arquivos, o BadBlock exibe uma dessas mensagens (de um arquivo nomeado Help Decrypt.html):

+ +

Se o BadBlock criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do BadBlock Fix para Windows 32-bit Baixar a correção do BadBlock para Windows 64-bit

Bart

O Bart é uma forma de ransomware que foi detectada pela primeira vez no final de junho de 2016. Alguns sinais de infecção:

Alterações no nome de arquivo:

O Bart adiciona .bart.zip ao final dos nomes de arquivo. (p.ex., Tese.doc = Tese.docx.bart.zip). Esses arquivos são ZIP criptografados que contêm os arquivos originais.

Mensagem de resgate:

Após criptografar seus arquivos, Bart altera o seu papel de parede da área de trabalho para uma imagem como a abaixo. O texto nessa imagem também pode ser usado para ajudar a identificar o Bart e é armazenado na área de trabalho em arquivos nomeados recover.bmp e recover.txt.

+

Se o Bart criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Agradecimentos: gostaríamos de agradecer Peter Conrad, autor do PkCrack, que nos concedeu a permissão para usar sua biblioteca em nossa ferramenta de descriptografia do Bart.

Baixar a correção do Bart

Crypt888

O Crypt888 (conhecido também como Mircop) é uma forma de ransomware que foi detectada pela primeira vez em junho de 2016. Alguns sinais de infecção:

Alterações no nome de arquivo:

O Crypt888 adiciona Lock. ao início dos nomes de arquivo. (p.ex., Tese.doc = Lock.Tese.doc).

Mensagem de resgate:

Após criptografar seus arquivos, o Crypt888 altera seu papel de parede da área de trabalho por um dos seguintes:

+ + + + + + +

Se o Crypt888 criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do Crypt888

CrySiS

CrySiS (JohnyCryptor, Virus-Encode, ou Aura) é uma variedade de ransomware que é observada desde setembro de 2015. Ele utiliza AES256 combinada com criptografia assimétrica RSA1024.

Alterações no nome de arquivo:

Os arquivos criptografados têm muitas extensões diferentes, incluindo:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl

Mensagem de resgate:

Após criptografar seus arquivos, uma das seguintes mensagens é exibida (veja abaixo). A mensagem está localizada em “Decryption instructions.txt”, “Decryptions instructions.txt” ou “*README.txt” na área de trabalho do usuário.

+ + + + + + + +

Se o CrySiS criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do CrySiS

Globe

Globe é uma variedade de ransomware que é observada desde agosto de 2016. Baseada em variantes, ele usa o método de criptografia RC4 ou Blowfish. Alguns sinais de infecção:

Alterações no nome de arquivo:

O Globe adiciona uma das seguintes extensões ao nome do arquivo: ".ACRYPT", ".GSupport[0-9]", ".blackblock", ".dll555", ".duhust", ".exploit", ".frozen", ".globe", ".gsupport", ".kyra", ".purged", ".raid[0-9]", ".siri-down@india.com", ".xtbl", ".zendrz" ou ".zendr[0-9]". Além disso, algumas de suas versões criptografam também o nome do arquivo.

Mensagem de resgate:

Após criptografar seus arquivos, uma mensagem semelhante é exibida (está localizada no arquivo “How to restore files.hta” ou “Read Me Please.hta”):

+ + +

Se o Globe criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do Globe

Legion

O Legion é uma forma de ransomware que foi detectada pela primeira vez em junho de 2016. Alguns sinais de infecção:

Alterações no nome de arquivo:

O Legion adiciona uma variante de ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion ou .$centurion_legion@aol.com$.cbf ao final dos nomes de arquivo. (p.ex., Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

Mensagem de resgate:

Após criptografar seus arquivos, o Legion altera o papel de parede de sua área de trabalho e exibe um pop-up, como esse:

+

Se o Legion criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do Legion

NoobCrypt

NoobCrypt é uma variedade de ransomware que é observada desde o final de julho de 2016. Para criptografar os arquivos do usuário, esse ransomware usa o método de criptografia AES 256.

Alterações no nome de arquivo:

O NoobCrypt não altera o nome do arquivo. No entanto, os arquivos criptografados não podem ser abertos com seu aplicativo associado.

Mensagem de resgate:

Após criptografar seus arquivos, uma mensagem semelhante é exibida (está localizada em um arquivo “ransomed.html” na área de trabalho do usuário):

+ +

Se o NoobCrypt criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do NoobCrypt

SZFLocker

O SZFLocker é uma forma de ransomware que foi detectada pela primeira vez em maio de 2016. Alguns sinais de infecção:

Alterações no nome de arquivo:

O SZFLocker adiciona .szf ao final dos nomes de arquivo. (p.ex., Tese.doc = Tese.doc.szf)

Mensagem de resgate:

Ao tentar abrir um arquivo criptografado, o SZFLocker exibe a seguinte mensagem (em polonês):

+

Se o SZFlocker criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do SZFlocker

TeslaCrypt

O TeslaCrypt é uma forma de ransomware que foi detectada pela primeira vez em fevereiro de 2015. Alguns sinais de infecção:

Alterações no nome de arquivo:

A versão mais recente do TeslaCrypt não renomeia seus arquivos.

Mensagem de resgate:

Após criptografar seus arquivos, o TeslaCrypt exibe uma variante da seguinte mensagem:

+

Se o TeslaCrypt criptografou seus arquivos, clique aqui para baixar nossa correção grátis:

Baixar a correção do TeslaCrypt

Logo do navegador Chrome

Avast recomenda usar
o navegador Chrome™ GRÁTIS .