我们支持各种浏览器,但老古董可能不行。如果您想正确查看此网页的内容,请更新您的浏览器。

免费勒索软件解密工具

遭遇勒索软件?不要付钱给勒索软件!

下载解密工具

选择勒索软件类型

我们免费的勒索软件解密工具可以帮助您解密被以下勒索软件加密的文件。点击名字以了解感染标志,并获得我们提供的免费修复。

想要防止未来被勒索软件感染吗?
下载 Avast Free Antivirus

AES_NI

AES_NI 是 2016 年 12 月首次出现的一款勒索软件。此后我们观察到了多种变体,具有不同的文件扩展名。该勒索软件使用 AES 256 结合 RSA-2048 对文件进行加密。

文件名更改:

该勒索软件会在加密文件的名称后面加上以下其中一种扩展名:
.aes_ni
.aes256
.aes_ni_0day

在包含至少一个加密文件的文件夹中,都能找到,名为“!!! READ THIS - IMPORTANT !!!.txt”的文件。此外,勒索软件还会创建一个类似于以下文件名称的密钥文件:[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.aes_ni_0day in C:\ProgramData folder.

赎金消息:

文件“!!! READ THIS - IMPORTANT !!!.txt”内含以下勒索内容:

Alcatraz Locker

Alcatraz Locker 是一种勒索软件,最初在 2016 年 11 月中被发现。这个勒索软件使用 AES 256 加密和 Base64 编码加密用户的文件。

文件名更改:

被加密文件的扩展名是“.Alcatraz”。

赎金消息:

加密文件之后会出现类似的消息(位于用户桌面的“ransomed.html”文件中):

如果 Alcatraz Locker 加密了您的文件,点击此处下载我们的免费修复程序:

Apocalypse

Apocalypse 是一种勒索软件,最初在 2016 年 6 月被发现。这是感染标志:

文件名更改:

Apocalypse 会在文件名后添加 .encrypted.FuckYourData.locked.Encryptedfile,或者.SecureCrypted。(比如,Thesis.doc = Thesis.doc.locked

赎金消息:

打开有扩展名.How_To_Decrypt.txt.README.Txt.Contact_Here_To_Recover_Your_Files.txt.How_to_Recover_Data.txt,或.Where_my_files.txt(比如Thesis.doc.How_To_Decrypt.txt)的文件,会显示出这类消息的变体:



AtomSilo & LockFile

AtomSilo&LockFile 是由 Jiří Vinopal 分析的两款勒索软件。这两者的加密模式非常相似,所以这个解密器涵盖了这两种形式。受害者可以免费解密文件。

文件名更改:

加密的文件可以通过这些扩展名之一来识别:
.ATOMSILO
.lockfile

在包含至少一个加密文件的文件夹中,都能找到,名为 README-FILE-%ComputerName%-%Number%.hta or LOCKFILE-README-%ComputerName%-%Number%.hta,例如:

  • README-FILE-JOHN_PC-1634717562.hta
  • LOCKFILE-README-JOHN_PC-1635095048.hta

Babuk

Babuk 是一种俄罗斯勒索软件。2021 年 9 月,源代码和解码密钥一起遭遇泄露。受害者可以免费解密文件。

文件名更改:

加密文件时,Babuk 会将以下一种扩展名添加到文件名中:
.babuk
.babyk
.doydo

在每个至少包含一个加密文件的文件夹中,文件 Help Restore Your Files.txt 可以使用以下内容进行查找:

BadBlock

BadBlock 是一种勒索软件,最初在 2016 年 5 月被发现。这是感染标志:

文件名更改:

BadBlock 不会重命名您的文件。

赎金消息:

加密文件之后,BadBlock 会向您显示这类消息中的一种(通过一个名为 Help Decrypt.html 的文件):

如果 BadBlock 加密了您的文件,点击此处下载我们的免费修复:



Bart

Bart 是一种勒索软件,最初在 2016 年 6 月末被发现。这是感染标志:

文件名更改:

Bart 会在文件名后添加 .bart.zip。(比如,Thesis.doc = Thesis.docx.bart.zip)这些加密的 ZIP 档案包含原始文件。

赎金消息:

加密文件之后,Bart 会将您的桌面墙纸更改成类似于如下所示的图像。这张图像上的文本储存在桌面上的 recover.bmprecover.txt 文件中,也可以用来识别 Bart。

如果 Bart 加密了您的文件,点击此处下载我们的免费修复程序:

致谢:感谢 PkCrack 的作者 Peter Conrad 允许我们在 Bart 解密工具中使用他的代码库。

BigBobRoss

BigBobRoss 使用 AES128 加密法对用户的文件进行加密。加密文件的名称后会出现新的扩展名“.obfuscated”。

文件名更改:

该勒索软件会添加以下扩展名:.obfuscated

foobar.doc -> foobar.doc.obfuscated
document.dat -> document.dat.obfuscated
document.xls -> document.xls.obfuscated
foobar.bmp -> foobar.bmp.obfuscated

赎金消息:

勒索软件还会在每个文件中创建一个名为"Read Me.txt"的文本文件。文件内容如下。

BTCWare

BTCWare 是 2017 年 3 月首次出现的一款勒索软件。此后我们观察到了五种变体,具有不同的文件扩展名。该勒索软件采用了两种加密法 — RC4 和 AES 192。

文件名更改:

加密文件的名称格式如下:
foobar.docx.[sql772@aol.com].theva
foobar.docx.[no.xop@protonmail.ch].cryptobyte
foobar.bmp.[no.btc@protonmail.ch].cryptowin
foobar.bmp.[no.btcw@protonmail.ch].btcware
foobar.docx.onyon

此外,在 PC 上至少包含一个加密文件的各个文件夹中还会存在以下文件
Key.dat on %USERPROFILE%\Desktop

1.bmp in %USERPROFILE%\AppData\Roaming
#_README_#.inf 或 !#_DECRYPT_#!.。

赎金消息:

文件加密之后,桌面墙纸变成:

您还可能会看到以下勒索内容中的一种:

Crypt888

Crypt888(也叫 Mircop)是一种勒索软件,最初在 2016 年 6 月被发现。这是感染标志:

文件名更改:

Crypt888 会在文件名开头添加 Lock.。(比如,Thesis.doc = Lock.Thesis.doc

赎金消息:

加密文件之后,Crypt888 会将您的桌面墙纸更改成如下所示中的一种。

如果 Crypt888 加密了您的文件,点击此处下载我们的免费修复:

CryptoMix(离线)

CryptoMix(也叫 CryptFile2 或 Zeta)是 2016 年 3 月首次发现的勒索软件。2017 年初出现了一种 CryptoMix 的新变体,名为 CryptoShield。这两种变体都通过使用从远程服务器下载的 AES256 加密(具有唯一加密密钥)加密文件。不过,如果服务器不可用或用户未连接互联网,该勒索软件将使用固定密钥(“离线密钥”)加密文件。

注意:此处提供的解密工具仅支持使用“离线密钥”加密的文件。在勒索软件未使用离线密钥加密文件的情况下,我们的工具将无法还原文件,因此也不会修改任何文件。
2017-07-21 更新:解密器更新后也适用于 Mole 变体。

文件名更改:

加密的文件将具有如下扩展名之一:.CRYPTOSHIELD.rdmk.lesli.scl.code.rmd.rscl.MOLE

赎金消息:

勒索软件加密文件后,您可能会在 PC 上找到下列文件:

如果 CryptoMix 加密了您的文件,请点击此处下载我们的免费修复:

CrySiS

CrySiS(也称 JohnyCryptor、Virus-Encod、Aura、Dharma)是 2015 年 9 月首次发现的一款勒索软件。它使用的是 AES-256 和 RSA-1024 非对称加密法。

文件名更改:

被加密的文件会有很多不同的扩展名,包括:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl,
.{3angle@india.com}.dharma,
.{tombit@india.com}.dharma,
.wallet

赎金消息:

加密文件之后,会出现如下所示消息中的一种(请见下方)。消息位于用户桌面上的“Decryption instructions.txt”、“Decryptions instructions.txt”、“README.txt”、"Readme to restore your files.txt” 或 “HOW TO DECRYPT YOUR DATA.txt”中。此外,桌面背景更改为以下图片之一。

如果 CrySiS 加密了您的文件,点击此处下载我们的免费修复程序:

EncrypTile

EncrypTile 是 2016 年 11 月首次发现的一款勒索软件。半年后,我们再次发现该勒索软件的新版,也是最后一版。它使用的是 AES-128 加密法,密匙对于指定电脑和用户是固定的。

文件名更改:

勒索软件会在文件名称后面加上“encrypTile”:

foobar.doc -> foobar.docEncrypTile.doc

foobar3 -> foobar3EncrypTile

勒索软件还会在用户桌面上创建四个新文件。文件名称均采用本地化语言,英文名称如下:

赎金消息:
如何运行解码器?

在运行时,勒索软件会主动阻止用户运行任何可能删除它的工具。有关如何在您的电脑有勒索软件运行的情况下运行解密器的详细说明,请参阅 博客帖子

FindZip

FindZip 是 2017 年 2 月底首次发现的一款勒索软件。该勒索软件在 Mac OS X(10.11 或更高版本)上传播。其采用的加密方法是基于创建 ZIP 文件 — 每个加密文件都是 ZIP 文件,其中包含原始文档。

文件名更改:

加密文件的扩展名是“.crypt”。

赎金消息:

加密文件后,勒索软件会在用户桌面上创建多个文件,其名称变体为:DECRYPT.txt、HOW_TO_DECRYPT.txt、README.txt.它们都是相同的,包含以下文本信息:

注意:由于 AVAST 解密器是 Windows 应用程序,因此必需在 Mac (WINE, CrossOver) 上安装仿真层。欲了解更多信息,请阅读我们的 博客帖子

如果 Globe 加密了您的文件,点击此处下载我们的免费修复:

Fonix

自 2020 年 6 月以来,Fonix 勒索软件一直处于活跃状态。它使用 C++ 编写,采用三种密钥加密方案(RSA-4096 主密钥、RSA-2048 会话密钥、用于 SALSA/ChaCha 加密的 256 位文件密钥)。2021 年 2 月,勒索软件作者关闭了业务,并发布了可用于免费解密文件的 RSA 主密钥。

文件名更改:

加密的文件将具有如下扩展名之一:
.FONIX
.XINOF

赎金消息:

在受害者计算机上加密文件后,勒索软件显示以下屏幕:

如果 Fonix 加密了您的文件,请点击此处下载我们的免费修复:

GandCrab

Gandcrab 是 2018 年最流行的勒索软件之一。2018 年 10 月 17 日,Gandcrab 开发者公布了攻击叙利亚受害者的 997 个密匙。同样,在 2018 年 7 月,FBI 发布了 4-5.2 版的主解密密钥。此版本解码器利用了所有这些密匙,可以免费解码文件。

文件名更改:

该勒索软件可能会在加密文件的名称后面加上以下扩展名:
.GDCB,
.CRAB,
.KRAB,
.%RandomLetters%
foobar.doc -> foobar.doc.GDCB
document.dat -> document.dat.CRAB
document.xls -> document.xls.KRAB
foobar.bmp -> foobar.bmp.gcnbo(排名不分先后)

赎金消息:

勒索软件还会在每个文件夹中创建一个名为“GDCB-DECRYPT.txt”、“CRAB-DECRYPT.txt”、“KRAB_DECRYPT.txt”、“%RandomLetters%-DECRYPT.txt”或“%RandomLetters%-MANUAL.txt”的文本文件。文件内容如下。

该勒索软件的更新版本还可以将以下图像设置为用户桌面:

Globe

Globe 是一种勒索软件,最初在 2016 年 8 月被发现。基于变体,它使用 RC4 或 Blowfish 加密法。这是感染标志:

文件名更改:

Globe 会添加如下所示扩展名中的一种到文件名称中:".ACRYPT"、".GSupport[0-9]"、".blackblock"、".dll555"、".duhust"、".exploit"、".frozen"、".globe"、".gsupport"、".kyra"、".purged"、".raid[0-9]"、".siri-down@india.com"、".xtbl"、".zendrz"、".zendr[0-9]"或".hnyear"。另外,它的一些版本也会加密文件名。

赎金消息:

加密文件之后会出现类似消息(位于 “How to restore files.hta”或“Read Me Please.hta”文件中):

如果 Globe 加密了您的文件,点击此处下载我们的免费修复:

HermeticRansom

HermeticRansom 是俄乌冲突爆发之初使用的一种勒索软件。其采用 Go 语言编写并使用 AES GCM 对称密码对文件进行加密。此勒索软件攻击的受害者可以免费解密文件。

文件名更改:

加密文件可以通过 .[vote2024forjb@protonmail.com].encryptedJB 文件扩展名进行识别。此外,名为 read_me.html 的一个文件也会出现在用户桌面上(见下图所示)。

HiddenTear

HiddenTear 是托管于 GitHub 上的首个开源勒索软件代码之一,可追溯到 2015 年 8 月。此后,黑客使用原始源代码制造出了数百个 HiddenTear 变体。HiddenTear 使用 AES 加密。

文件名更改:

加密的文件将具有如下扩展名之一(但不限于下列扩展名):.locked.34xxx.bloccato.BUGSECCCC.Hollycrypt.lock.saeid.unlockit.razy.mecpt.monstro.lok.암호화됨.8lock8.fucked.flyper.kratos.krypted.CAZZO.doomed

赎金消息:

加密文件后,用户桌面上会出现一个文本文件(READ_IT.txt、MSG_FROM_SITULA.txt、DECRYPT_YOUR_FILES.HTML)。各种变体也会显示勒索消息:

如果 HiddenTear 加密了您的文件,请点击此处下载我们的免费修复:

Jigsaw

Jigsaw 是自 2016 年 3 月一直存在的一种勒索软件。Jigsaw 根据电影角色“电锯惊魂”(The Jigsaw Killer) 命名。这款勒索软件的多个变体在赎金屏幕中使用电锯惊魂的照片。

文件名更改:

加密的文件将具有如下扩展名之一:.kkk.btc.gws.J.encrypted.porno.payransom.pornoransom.epic.xyz.versiegelt.encrypted.payb.pays.payms.paymds.paymts.paymst.payrms.payrmts.paymrts.paybtcs.fun.hush.uk-dealer@sigaint.org.gefickt

赎金消息:

勒索软件加密您的文件之后,会出现如下屏幕之一:

如果 Jigsaw 加密了您的文件,请点击此处下载我们的免费修复:

LambdaLocker

LambdaLocker 是 2017 年 5 月首次发现的一款勒索软件。其采用 Python 编程语言编写而成,目前流行的变体是可解密的。

文件名更改:

勒索软件会在文件名称后面加上扩展名“.MyChemicalRomance4EVER”
foobar.doc -> foobar.doc.MyChemicalRomance4EVER
document.dat -> document.dat.MyChemicalRomance4EVER


勒索软件还会在用户桌面上创建名为"UNLOCK_guiDE.txt"的文本文件。文件内容如下。

Legion

Legion 是一种勒索软件,最初在 2016 年 6 月被发现。这是感染标志:

文件名更改:

Legion 会在文件名后添加扩展名“._23-06-2016-20-27-23_$f_tactics@aol.com$.legion”或“.enturion_legion@aol.com$.cbf ”。(比如,Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion

赎金消息:

加密文件之后,Legion 会更改您的桌面墙纸,并显示如下所示的弹出窗口:

如果 Legion 加密了您的文件,点击此处下载我们的免费修复:

NoobCrypt

NoobCrypt 是一种勒索软件,最初在 2016 年 7 月末被发现。这个勒索软件使用 AES 256 加密法加密用户的文件。

文件名更改:

NoobCrypt 不更改文件名。然而被加密的文件无法使用关联的应用程序打开。

赎金消息:

加密文件之后会出现类似的消息(位于用户桌面的“ransomed.html”文件中):

如果 NoobCrypt 加密了您的文件,点击此处下载我们的免费修复:

Prometheus

Prometheus 勒索软件采用 .NET (C#) 编写,并使用 Chacha20 或 AES-256 密码对文件进行加密。然后,文件加密密钥被 RSA-2048 加密并存储到文件的末尾。此勒索软件的部分变体也可免费解密。

文件名更改:

加密文件可以通过以下文件扩展名之一识别:

  • .[cmd_bad@keemail.me].VIPxxx
  • .[cmd_bad@keemail.me].crypt
  • .[cmd_bad@keemail.me].CRYSTAL
  • .[KingKong2@tuta.io].crypt
  • .reofgv
  • .y9sx7x
  • .[black_privat@tuta.io].CRYSTAL
  • .BRINKS_PWNED
  • .9ten0p
  • .uo8bpy
  • .iml
  • .locked
  • .unlock
  • .secure[milleni5000@qq.com]
  • .secure
  • .61gutq
  • .hard

此外,用户桌面上也会出现下列名称之一的勒索信文件:

  • HOW_TO_DECYPHER_FILES.txt
  • UNLOCK_FILES_INFO.txt
  • Инструкция.txt

TargetCompany

TargetCompany 是利用 Chacha20 密码对用户文件进行加密的一款勒索软件。此勒索软件攻击的受害者现在可以免费解密文件。

文件名更改:

加密的文件可以通过这些扩展名之一来识别:
.mallox
.exploit
.architek
.brg
.carone

在包含至少一个加密文件的文件夹中,都有一个勒索信文件,名为 RECOVERY INFORMATION.txt(见下图)。



Stampado

Stampado 是一种使用 AutoIt 脚本工具编写的勒索软件。自 2016 年 8 月一直存在。Stampado 当前在暗网上出售,而且不断出现各种新变体。Stampado 的一个版本又叫 Philadelphia。

文件名更改:

Stampado 会为已经加密的文件添加扩展名 .locked。一些 Stampado 变体还会加密文件名,加密后的文件名可能会为 document.docx.locked85451F3CCCE348256B549378804965CD8564065FC3F8.locked

赎金消息:

加密完成后会出现以下屏幕:

如果 Stampado 加密了您的文件,请点击此处下载我们的免费修复:

SZFLocker

SZFLocker 是一种勒索软件,最初在 2016 年 5 月被发现。这是感染标志:

文件名更改:

SZFLocker 会在文件名后添加 .szf。(比如,Thesis.doc = Thesis.doc.szf

赎金消息:

当您试图打开一个加密文件,SZFLocker 会显示如下消息(波兰语):

如果 SZFLocker 加密了您的文件,点击此处下载我们的免费修复:

TeslaCrypt

TeslaCrypt 是一种勒索软件,最初在 2015 年 2 月被发现。这是感染标志:

文件名更改:

最新版本的 TeslaCrypt 不会重命名您的文件。

赎金消息:

加密文件之后,TeslaCrypt 会显示如下消息的变体:

如果 TeslaCrypt 加密了您的文件,点击此处下载我们的免费修复:

Troldesh / Shade

Troldesh(也叫 Shade 或 Encoder.858)是 2016 年发现的勒索软件。2020 年 4 月底,该勒索软件作者关闭了业务并发布了可用于免费解密文件的解密密钥。
更多信息:https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/

文件名更改:

加密的文件将具有如下扩展名之一:
• xtbl
• ytbl
• breaking_bad
• heisenberg
• better_call_saul
• los_pollos
• da_vinci_code
• magic_software_syndicate
• windows10
• windows8
• no_more_ransom
• tyson
• crypted000007
• crypted000078
• rsa3072
• decrypt_it
• dexter
• miami_california

赎金消息:

加密文件后,勒索软件会在用户桌面上创建多个文件,其名称为 README1.txt 至 README10.txt。它们使用不同的语言,包含以下文本:

用户的桌面背景也会更改,如下图所示:

如果 Troldesh 加密了您的文件,请点击此处下载我们的免费修复:

XData

XData 是从 AES_NI 衍生而出的一款勒索软件,和 WannaCry 一样,它通过利用 Eternal Blue 漏洞传播到其他机器。

文件名更改:

该勒索软件会在加密文件的名称后面添加扩展名”.~xdata~”。

在包含至少一个加密文件的文件夹中,都能找到,名为"HOW_CAN_I_DECRYPT_MY_FILES.txt" 的文件。此外,勒索软件还会创建一个类似于以下文件名称的密钥文件:

[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.~xdata~,文件位于以下文件夹中:

• C:\

• C:\ProgramData

•桌面

赎金消息:

文件“HOW_CAN_I_DECRYPT_MY_FILES.txt”内含以下勒索内容:

如果 Troldesh 加密了您的文件,请点击此处下载我们的免费修复:

关闭

几乎完成了!

单击下载的文件并按说明操作以完成安装。

正在启动下载...
注意:如果您的下载没有自动启动,请点击这里
单击该文件,开始安装 Avast。