Ferramentas gratuitas de descriptografia de Ransomware 2017

[ware_item id=33][/ware_item]

Ransomware é um sofisticado malware que bloqueia todos os seus dispositivos ao se conectar ao sistema operacional e, assim, impede que você acesse seus próprios dados. Para restaurar seus dados, você deve pagar o resgate que o hacker solicita. Esse malware avançado criptografa todo o disco rígido ou alguns arquivos específicos e até que o resgate exigido seja pago, o hacker não descriptografa os arquivos. Existem poucos sofisticados e gratuitos ferramentas de descriptografia de ransomware que ajuda a descriptografar os arquivos criptografados por vários ransomware.


A Avast listou algumas das ferramentas de descriptografia de ransomware; portanto, se seus arquivos forem bloqueados por esse ransomware, você poderá usar o descriptografador de ransomware correspondente para restaurar seus preciosos arquivos.

LISTA GRATUITA DE FERRAMENTAS DE DESCRITURA DE RANSOMWARE - 2017

Alcatraz Locker

Este ransomware usa criptografia AES-256 associada à codificação Base64 para criptografar os arquivos de sua vítima. O Alcatraz Locker foi detectado pela primeira vez em meados de novembro de 2016.

Alterações no nome do arquivo: ".Alcatraz”É encontrada em arquivos criptografados.

Mensagem de resgate: Uma mensagem de resgate semelhante à mostrada abaixo aparece após a criptografia (está localizada em um arquivo "ransomed.html”Na área de trabalho do usuário).

Ferramenta de decodificação Alcatraz ransomware

Se o Alcatraz Locker infectou seus arquivos, baixe a ferramenta de descriptografia de ransomware gratuita:

Baixar:

Alcatraz Locker Fix

Apocalipse

Os sinais de infecção descritos pelo Apocalypse, detectados pela primeira vez em junho de 2016, são os seguintes:

Alterações no nome do arquivo: No final dos nomes de arquivos, Apocalypse adiciona .criptografado, .FuckYourData, .locked, .Encryptedfile, ou .SecureCrypted. (por exemplo., Idea.doc é convertido para Idea.doc.encrypted)

Mensagem de resgate: Abrindo um arquivo com a extensão de leitura (.README.Txt, .How_To_Decrypt.txt, .Where_my_files.txt, .How_to_Recover_Data.txt, ou .Contact_Here_To_Recover_Your_Files.txt (por exemplo., Idea.doc.Where_my_files.txt) projetará uma forma derivada desta mensagem:

Ferramentas gratuitas de descriptografia de Ransomware 2017

Para corrigir seus arquivos infectados pelo Apocalypse gratuitamente; faça o download da ferramenta de descriptografia de ransomware:

Baixar:

 Apocalypse Fix  |  ApocalypseVM Fix

Bloco ruim

O BadBlock é uma cepa de ransomware detectada pela primeira vez em maio de 2016. Os sinais de infecção mostrados são:

Alterações no nome do arquivo: Não renomeia seus arquivos infectados.

Mensagem de resgate: O BadBlock projeta essa mensagem a partir de um arquivo chamado Ajuda Decrypt.html, depois de criptografar seus arquivos.

Ferramentas gratuitas de descriptografia de Ransomware 2017

Se seus arquivos foram criptografados com BadBlock, faça o download da ferramenta de descriptografia de ransomware gratuita:

Baixar:

BadBlock Fix  |  BadBlock Fix
(Para Windows de 32 bits) | (Para Windows de 64 bits)

Bart

Bart é uma forma de ransomware detectada pela primeira vez até o final de junho de 2016. Os sinais de infecção são os seguintes:

Alterações no nome do arquivo: No final dos nomes de arquivos, uma extensão chamada .bart.zip Está adicionado. (por exemplo., Idea.doc é convertido para Idea.doc.bart.zip) Esses arquivos ZIP criptografados contêm os arquivos originais.

Mensagem de resgate: Depois que seus arquivos são criptografados, Bart altera o papel de parede da área de trabalho para uma imagem semelhante mostrada abaixo. Bart pode ser identificado pelo texto nesta imagem e é armazenado na área de trabalho em arquivos denominados recover.bmp e recover.txt.

Ferramentas gratuitas de descriptografia de Ransomware 2017

Para curar seus arquivos do Bart, clique para baixar a ferramenta de descriptografia de ransomware gratuita abaixo:

Baixar:

Bart Fix

Crypt888

Detectado pela primeira vez em junho de 2016, o Crypt888 também conhecido como Mircop mostra os seguintes sinais de infecção:

Alterações no nome do arquivo: Este malware adiciona Bloquear. para o início dos nomes de arquivos. (por exemplo., Idea.doc é convertido para Lock.Idea.Doc)

Mensagem de resgate: O Crypt888 altera o papel de parede da área de trabalho, depois de criptografar os arquivos para um semelhante, mostrado abaixo:

Ferramentas gratuitas de descriptografia de Ransomware 2017

Se seus arquivos foram criptografados com o Crypt888, faça o download da ferramenta de descriptografia de ransomware gratuita:

Baixar:

Crypt888 Fix

CryptoMix (offline)

O CryptoMix, também conhecido como CryptFile2 ou Zeta, é uma forma de ransomware que foi detectada pela primeira vez em março de 2016. Uma nova variante do CryptoMix, chamada CryptoShield, também apareceu no início de 2017. Essas variantes usam a criptografia AES-256 para criptografar arquivos, juntamente com uma chave de criptografia exclusiva. , baixado de um servidor remoto. No entanto, o ransomware criptografará arquivos com uma chave fixa (“chave offline”) se o servidor estiver indisponível ou se o usuário não estiver conectado à Internet.

Nota: O decodificador fornecido apenas suporta arquivos criptografados com uma "chave offline". Nos casos em que a chave offline não foi usada para criptografar arquivos, esta ferramenta não poderá salvar os arquivos e a modificação do arquivo não será realizada.

Alterações no nome do arquivo: Este ransomware criptografa arquivos com estas extensões: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .rmd ou .rscl.

Mensagem de resgate: Um arquivo semelhante mencionado abaixo pode ser encontrado no PC, após criptografar arquivos:

Ferramentas gratuitas de descriptografia de Ransomware 2017

Para curar seus arquivos do CryptoMix gratuitamente, clique aqui para a ferramenta de descriptografia de ransomware:

Baixar:

Correção CryptoMix

Crise

O CrySIS também chamado JohnyCryptor, Virus-Encode, Aura e AND Dharma, é uma forma de ransomware que é observada desde setembro de 2015. Este ransomware usa AES-256 junto com a criptografia assimétrica RSA-1024.

Alterações no nome do arquivo: Várias extensões podem ser adicionadas aos arquivos criptografados, como:
[email protected],
[email protected],
.{[email protected]}.CrySiS,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.dharma

Mensagem de resgate: A mensagem mostrada abaixo aparece após criptografar seus arquivos. A mensagem está localizada em "Instruções de descriptografia.txt ","Descriptografar instructions.txt","README.txt"Ou"COMO Descriptografar DATA.txt "na área de trabalho do usuário. O plano de fundo da área de trabalho também é alterado para uma imagem semelhante mostrada abaixo.

Ferramentas gratuitas de descriptografia de Ransomware 2017

Se seus arquivos foram criptografados com o CrySIS, clique aqui para baixar a ferramenta de descriptografia de ransomware gratuita:

Baixar:

CrySIS Fix

Globo

Observado desde agosto de 2016, este ransomware usa o método de criptografia RC4 ou Blowfish. Os sinais de infecção são mostrados abaixo:

Alterações no nome do arquivo: Uma das seguintes extensões foi adicionada pela Globe ao nome do arquivo: ".ACRYPT",".GSuporte [0-9]",".bloco preto",".dll555",".zendrz",".duhust",".explorar",".purgado",".globo",".gsupport",".ataque [0-9]",".xtbl",".zendr [0-9] ", ou ".hnyear". Algumas de suas versões também criptografam o nome do arquivo.

Mensagem de resgate: Uma mensagem semelhante como a mostrada abaixo aparece depois de criptografar seus arquivos (ela está localizada em um arquivo "Como restaurar o files.hta"Ou"Leia-me por favor."):

Ferramentas gratuitas de descriptografia de Ransomware 2017

Para curar seus arquivos do Globe gratuitamente, clique aqui para a ferramenta de descriptografia de ransomware:

Baixar:

Globe Fix

HiddenTear

O HiddenTear data de agosto de 2015. É um dos primeiros códigos de ransomware de código aberto introduzidos no GitHub. Desde então, usando o código fonte original, muitas variantes do HiddenTear foram produzidas por bisbilhoteiros. Este ransomware usa criptografia AES.

Alterações no nome do arquivo: Os arquivos criptografados terão uma das seguintes extensões:  .trancado.34xxx, .bloccato.Hollycrypt.trava.unlockit.mecpt.monstro.lok.암호화 됨.8lock8.fodido.flyper.criptografado.CAZZO.condenado.

Mensagem de resgate: Após a criptografia do arquivo, um arquivo de texto (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) aparece na mesa do usuário. Uma mensagem de resgate também pode ser mostrada por várias variantes.

Ferramentas gratuitas de descriptografia de Ransomware 2017

Para corrigir seus arquivos infectados do HiddenTear gratuitamente, clique aqui para obter a ferramenta de descriptografia de ransomware:

Baixar:

HiddenTear Fix

Serra de vaivém

É uma variedade de ransomware que é observada desde março de 2016. O nome Jigsaw é derivado do personagem do filme "The Jigsaw Killer". Portanto, várias variantes deste ransomware usam a imagem do Jigsaw Killer na tela de resgate.

Alterações no nome do arquivo: Ele adiciona uma das seguintes extensões aos arquivos criptografados: .btc.J.criptografado.porno.pornoransom.épico.xyz.versiegelt.criptografado, , .paga.paymds.pagamentos.paymst.salários.payrmts.paymrts.silêncio[email protected], ou .gefickt.

Mensagem de resgate: Uma tela semelhante à mostrada abaixo aparece após criptografar seus arquivos:

Ferramentas gratuitas de descriptografia de Ransomware 2017

Se seus arquivos foram criptografados com o Jigsaw, clique aqui para baixar a ferramenta de descriptografia de ransomware gratuita:

Baixar:

Jigsaw Fix

Legião

A Legião foi detectada pela primeira vez em junho de 2016. Os sinais de infecção pela Legião são mostrados abaixo:

Alterações no nome do arquivo: No final dos nomes de arquivos, ele adiciona uma variante de  [email protected]$.legion ou [email protected]$.cbf.

Mensagem de resgate: Depois de criptografar seus arquivos, o Legion exibe um pop-up como o mostrado e também altera o papel de parede da área de trabalho..

Ferramentas gratuitas de descriptografia de Ransomware 2017

Se o Legion criptografou seus arquivos, clique aqui para baixar a ferramenta de descriptografia de ransomware gratuita:

Baixar:

Correção da Legião

NoobCrypt

Existe desde o final de julho de 2016. NoobCrypt usa o método de criptografia AES-256 para criptografar os arquivos do usuário.

Alterações no nome do arquivo: Não altera os nomes dos arquivos. No entanto, os arquivos criptografados não podem ser abertos com o aplicativo associado.

Mensagem de resgate: Uma mensagem semelhante como a mostrada abaixo aparece após criptografar seus arquivos. (está localizado em um arquivo "ransomed.html"Na área de trabalho do usuário):

Ferramentas gratuitas de descriptografia de Ransomware 2017

Para curar seus arquivos do NoobCrypt gratuitamente, clique aqui para obter a ferramenta de descriptografia de ransomware:

Baixar:

NoobCrypt Fix

Stampado

Este ransomware foi escrito usando a ferramenta de script Autolt. Isso ocorre desde agosto de 2016. Na dark web, o Stampado está sendo vendido e, portanto, novas variantes estão aparecendo. Filadélfia é uma de suas versões.

Alterações no nome do arquivo: Para os arquivos criptografados, o Stampado adiciona o .trancado extensão. Algumas variantes também criptografam o nome do arquivo para que o arquivo possa parecer document.docx.locked ou 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Mensagem de resgate: A seguinte tela aparece, após a criptografia ser concluída:

Ferramentas gratuitas de descriptografia de Ransomware 2017

Se seus arquivos foram criptografados com o Stampado, clique aqui para baixar a ferramenta de descriptografia de ransomware gratuita:

Baixar:

Stampado Fix

SZFLocker

SZFLocker é uma cepa de ransomware que foi detectada pela primeira vez em maio de 2016. Os sinais de infecção são:

Alterações no nome do arquivo: No final dos nomes de arquivos, o SZFLocker adiciona .szf . (por exemplo, Idea.doc =Idea.doc.szf)

Mensagem de resgate: Quando você tenta abrir um arquivo criptografado, o SZFLocker exibe a seguinte mensagem (em polonês):

Ferramentas gratuitas de descriptografia de Ransomware 2017

Para curar seus arquivos do SFZLocker gratuitamente, clique aqui para a ferramenta de descriptografia de ransomware:

Baixar:

SFZLocker Fix

TeslaCrypt

Este ransomware foi detectado pela primeira vez em fevereiro de 2015. Os sinais de infecção incluem:

Alterações no nome do arquivo:  Os arquivos não são renomeados pela versão mais recente do TeslaCrypt.

Mensagem de resgate: TeslaCrypt exibe uma variante da seguinte mensagem, depois de criptografar seus arquivos:

Ferramentas gratuitas de descriptografia de Ransomware 2017

Para curar seus arquivos do TeslaCrypt gratuitamente, clique aqui para obter a ferramenta de descriptografia de ransomware:

Baixar:

TeslaCrypt Fix

CONCLUSÃO

O ransomware está se tornando o aspecto emergente da segurança online. É vital que um usuário da Internet tome todas as medidas de segurança ao conceder suas informações confidenciais à aldeia global, para que seus dados sejam protegidos contra os cibercriminosos. Essas medidas de segurança são cruciais para serem aplicadas porque, se seus dados são invadidos, você fica desamparado nas mãos do hacker.

Uma das opções mais fáceis de restaurar dados, mesmo depois de ser atingido pelo ransomware, é usar uma ferramenta de descriptografia de ransomware. Uma ferramenta de descriptografia descriptografa seus arquivos que foram criptografados pelo ransomware. As ferramentas de descriptografia de ransomware acima mencionadas ajudarão você a enfrentar o ransomware correspondente.