Mga Libreng Kasangkapan na Pang-decrypt ng Ransomware

Tinamaan ng ransomware? Huwag magbayad ng ransom!

Maaaring makatulong ang aming mga libreng kasangkapan na pang-decrypt ng ransomware upang i-decrypt ang mga file na ini-encrypt ng mga sumusunod na uri ransomware. I-click lang ang pangalan para makita ang mga palatandaan ng impeksiyon at makuha ang aming libreng pang-ayos.

Gustong makatulong na hadlangan ang mga impeksiyon ng ransomware sa hinaharap?

I-download ang Libreng Antivirus ng Avast.

Alcatraz Locker

Ang Alcatraz Locker ay isang strain ng ransomware na unang naobserbahan noong kalagitnaan ng Nobyembre 2016. Para i-encrypt ang mga file ng user, ang ransomware na ito ay gumagamit ng pang-encrypt na AES 256 kasama ng Base64 na pag-encode.

Mga pagbabago sa pangalan ng file:

Ang mga ini-encrypt na file ay may ".Alcatraz" na extension.

Mensahe ng ransom:

Pagkatapos i-encrypt ang mga file mo, isang katulad na mensahe ang lumalabas (matatagpuan iyon sa file na "ransomed.html" sa desktop ng user):

+

Kung ini-encrypt ng Alcatraz Locker ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang Alcatraz Locker fix

Apocalypse

Ang Apocalypse ay isang uri ng ransomware na unang nakita noong Hunyo 2016. Narito ang mga palatandaan ng impeksiyon:

Mga pagbabago sa pangalan ng file:

Idinadagdag ng Apocalypse ang .encrypted, .FuckYourData, .locked, .Encryptedfile, o .SecureCrypted sa hulihan ng mga pangalan ng file. (hal, Thesis.doc = Thesis.doc.locked)

Mensahe ng ransom:

Ang pagbubukas ng isang file na may extension na .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt, o .Where_my_files.txt (hal., Thesis.doc.How_To_Decrypt.txt) ay magpapakita ng ibang anyo ng mensaheng ito:

I-download ang Apocalypse Fix I-download ang ApocalypseVM Fix

BadBlock

Ang BadBlock ay isang uri ng ransomware na unang nakita noong Mayo 2016. Narito ang mga palatandaan ng impeksiyon:

Mga pagbabago sa pangalan ng file:

Hindi binabago ng BadBlock ang pangalan ng mga file mo.

Mensahe ng ransom:

Pagkatapos i-encryp ang mga file mo, ipapakita ng BadBlock ang isa sa mga mensaheng ito (mula sa isang file na pinangalanang Help Decrypt.html):

+ +

Kung ini-encrypt ng BadBlock ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang BadBlock Fix para sa 32-bit Windows I-download ang BadBlock Fix para sa 64-bit Windows

Bart

Ang Bart ay isang uri ng ransomware na unang nakita noong katapusan ng Hunyo 2016. Narito ang mga palatandaan ng impeksiyon:

Mga pagbabago sa pangalan ng file:

Ang Bart ay nagdadagdag ng .bart.zip sa hulihan ng mga pangalan ng file. (hal., Thesis.doc = Thesis.docx.bart.zip) Ang mga ito ay ini-encrypt na mga archive ng ZIP na naglalaman ng mga orihinal na file.

Mensahe ng ransom:

Pagkatapos i-encrypt ang mga file mo, pinapalitan ng Bart ang wallpaper ng desktop ng isang imaheng tulad ng nasa ibaba. Magagamit din ang teksto ng mensaheng ito para makatulong tukuyin ang Bart, at itinatago sa desktop sa mga file na pinangalanang recover.bmp at recover.txt.

+

Kung ini-encrypt ng Bart ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

Pasasalamat: Gusto naming pasalamatan si Peter Conrad, may-akda ng PkCrack, na nagbigay ng pahintulot sa amin na gamitin ang kanyang library sa aming kasangkapan sa pag-decrypt ng Bart.

I-download ang Bart Fix

Crypt888

Ang Crypt888 (kilala din bilang Mircop) ay isang uri ng ransomware na unang nakita noong Hunyo 2016. Narito ang mga palatandaan ng impeksiyon:

Mga pagbabago sa pangalan ng file:

Ang Crypt888 ay nagdadagdag ng Lock. sa unahan ng mga pangalan ng file. (hal., Thesis.doc = Lock.Thesis.doc)

Mensahe ng ransom:

Pagkatapos i-encrypt ang mga file mo, pinapalitan ng Crypt888 ang wallpaper ng desktop mo ng isa sa mga sumusunod:

+ + + + + + +

Kung ini-encrypt ng Crypt888 ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang Crypt888 Fix

CryptoMix (Offline)

Ang CryptoMix (kilala din bilang CryptFile2 o Zeta) ay isang strain ng ransomware na unang natuklasan noong Marso 2016. Sa dakong una ng 2017, isang bagong anyo ng CryptoMix, tinatawag na CryptoShield ang lumabas. Kapwa anyo ay nag-e-encrypt ng mga file sa pamamagitan ng AES256 encryption na may walang-katulad na encryption key na dina-download mula sa isang malayong server. Gayunman, kung hindi magagamit ang server o kung hindi nakakonekta sa internet ang user, ie-encrypt ng ransomware ang mga file gamit ang isang inayos na key ("offline na key").

Mahalaga: Ang ibinigay na kasangkapang pang-decrypt ay sumusuporta lamang sa mga file na in-encrypt gamit ang "offline na key". Sa mga kaso kung saan hindi ginamit ang offline na key para i-encrypt ang mga file, hindi magagawang i-restore ng aming kasangkapan ang mga file at walang gagawing pagbabago sa file.

Mga pagbabago sa pangalan ng file:

Ang mga in-encrypt na file ay magkakaroon ng isa sa mga sumusunod na extension: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd o .rscl.

Mensahe ng ransom:

Ang mga sumusunod na file ay maaaring matagpuan sa PC pagkatapos mag-encrypt ng mga file:

+ + + +

Kung ini-encrypt ng CryptoMix ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang CryptoMix Fix

CrySiS

Ang CrySiS (JohnyCryptor, Virus-Encode, o Aura) ay isang strain ng ransomware na naobserbahan simula noong Setyembre 2015. Gumagamit ito ng AES256 kasama ng RSA1024 na asymmetric na pag-encrypt.

Mga pagbabago sa pangalan ng file:

Ang mga ini-encrypt na file ay maraming iba't ibang extension, kabilang ang:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl

Mensahe ng ransom:

Pagkatapos i-encrypt ang mga file mo, lalabas ang isa sa mga sumusunod na mensahe (tingnan sa ibaba). Matatagpuan ang mensahe sa "Decryption instructions.txt", "Decryptions instructions.txt", o "*README.txt" sa desktop ng user.

+ + + + + + + +

Kung ini-encrypt ng CrySiS ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang CrySiS fix

Globe

Ang Globe ay isang strain ng ransomware na naobserbahan simula noong Agosto 2016. Batay sa anyo, ginagamit nito ang RC4 o Blowfish na paraan ng pag-encrypt. Narito ang mga palatandaan ng impeksiyon:

Mga pagbabago sa pangalan ng file:

Idinadagdag ng Globe ang isa sa mga sumusunod na extension sa pangalan ng file: ".ACRYPT", ".GSupport[0-9]", ".blackblock", ".dll555", ".duhust", ".exploit", ".frozen", ".globe", ".gsupport", ".kyra", ".purged", ".raid[0-9]", ".siri-down@india.com", ".xtbl", ".zendrz", ".zendr[0-9]", o ".hnyear". Bukod sa roon, ini-encrypt din ng ilan sa mga bersiyon nito pati ang pangalan ng file.

Mensahe ng ransom:

Pagkatapos i-encrypt ang mga file mo, lalabas ang isang katulad na mensahe (matatagpuan iyon sa file na "How to restore files.hta" o "Read Me Please.hta"):

+ + +

Kung ini-encrypt ng Globe ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang Globe fix

HiddenTear

Ang HiddenTear ay isa sa mga unang naka-open-source na code ng ransomware na hino-host sa GitHub at mababalikan sa petsang Agosto 2015. Simula noon, daan-daang anyo na ng HiddenTear ang nalikha ng masasamang-loob gamit ang orihinal na code ng source. Ang HiddenTear ay gumagamit ng AES na pang-encrypt.

Mga pagbabago sa pangalan ng file:

Ang mga na-encrypt na file ay magkakaroon ng isa sa mga sumusunod na extension (nguni’t hindi limitado sa): .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .암호화됨, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed.

Mensahe ng ransom:

Pagkatapos i-encrypt ang mga file, isang file ng teksto (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) ang lumalabas sa desktop ng user. Maaari ding magpakita ng mensahe ng ranson ang iba’t ibang anyo:

+ + + +

Kung ini-encrypt ng HiddenTear ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang HiddenTear fix

Jigsaw

Ang Jigsaw ay isang strain ng ransomware na mayroon na simula pa noong Marso 2016. Pinangalanan ito alinsunod sa karakter sa pelikulang “The Jigsaw Killer”. Maraming anyo ng ransomware na ito ang gumagamit ng larawan ng Jigsaw Killer sa iskrin ng ransom.

Mga pagbabago sa pangalan ng file:

Ang mga in-encrypt na file ay magkakaroon ng isa sa mga sumusunod na extension: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org, o .gefickt.

Mensahe ng ransom:

Pagkatapos ma-encrypt ang mga file mo, lalabas ang isa sa mga iskrin sa ibaba:

+ + + + + +

Kung ini-encrypt ng Jigsaw ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang Jigsaw fix

Legion

Ang Legion ay isang uri ng ransomware na unang nakita noong Hunyo 2016. Narito ang mga palatandaan ng impeksiyon:

Mga pagbabago sa pangalan ng file:

Ang Legion ay nagdadagdag ng isang variant ng ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion o .$centurion_legion@aol.com$.cbf sa hulihan ng mga pangalan ng file. (hal., Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

Mensahe ng ransom:

Pagkatapos i-encrypt ang mga file mo, binabago ng Legion ang wallpaper ng desktop mo at nagpapakita ng isang popup, tulad nito:

+

Kung ini-encrypt ng Legion ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang Legion Fix

NoobCrypt

Ang NoobCrypt ay isang strain ng ransomware na naobserbahan simula noong dakong huli ng Hulyo 2016. Para i-encrypt ang mga file ng user, ginagamit ng ransomware na ito ang AES 256 na paraan ng pag-encrypt.

Mga pagbabago sa pangalan ng file:

Hindi binabago ng NoobCrypt ang pangalan ng file. Ang mga file na ini-encrypt ay hindi nabubuksan gamit ang kanilang kaugnay na aplikasyon, gayunman.

Mensahe ng ransom:

Pagkatapos i-encrypt ang mga file mo, isang katulad na mensahe ang lumalabas (matatagpuan iyon sa file na "ransomed.html" sa desktop ng user):

+ +

Kung ini-encrypt ng NoobCrypt ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang NoobCrypt Fix

Stampado

Ang Stampado ay isang strain ng ransomware na isinusulat gamit ang kasangkapang pang-script ng AutoIt. Mayroon na nito simula pa noong Agosto 2016. Ipinagbibili ito ng masasamang elemento sa web, at lagi nang may lumalabas na mga bagong anyo. Isa sa mga bersiyon nito ay tinatawag ding Philadelphia.

Mga pagbabago sa pangalan ng file:

Ang Stampado ay nagdadagdag ng extension na .locked sa mga na-encrypt na file. May mga anyong ini-encrypt din ang mismong pangalan ng file, kung kaya ang pangalan ng na-encrypt na file ay maaaring magmukhang document.docx.locked o 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Mensahe ng ransom:

Pagkatapos makumpleto ang pag-encrypt, lalabas ang sumusunod na iskrin:

+ +

Kung ini-encrypt ng Stampado ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang Stampado fix

SZFLocker

Ang SZFLocker ay isang uri ng ransomware na unang nakita noong Mayo 2016. Narito ang mga palatandaan ng impeksiyon:

Mga pagbabago sa pangalan ng file:

Ang SZFLocker ay nagdadagdag ng .szf sa hulihan ng mga pangalan ng file. (hal., Thesis.doc = Thesis.doc.szf)

Mensahe ng ransom:

Kapag sinusubukan mong buksan ang isang ini-encrypt na file, ipinapakita ng SZFLocker ang sumusunod na mensahe (sa Polish):

+

Kung ini-encrypt ng SZFLocker ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang SZFLocker Fix

TeslaCrypt

Ang TeslaCrypt ay isang uri ng ransomware na unang nakita noong Pebrero 2015. Narito ang mga palatandaan ng impeksiyon:

Mga pagbabago sa pangalan ng file:

Hindi pinapalitan ng pangalan ng pinakabagong bersiyon ng TeslaCrypt ang mga file mo.

Mensahe ng ransom:

Pagkatapos i-encrypt ang mga file mo, nagpapakita ang TeslaCrypt ng ibang anyo ng sumusunod na mensahe:

+

Kung ini-encrypt ng TeslaCrypt ang mga file mo, mag-click dito para ma-download ang aming libreng pang-ayos:

I-download ang TeslaCrypt Fix

Logo ng Chrome browser

Inirerekomenda ng Avast ang paggamit
ng LIBRENG internet browser ng Google Chrome™.