Gratis Ransomware Decryption Tools 2017
ransomware is een geavanceerd stukje malware dat al uw apparaten vergrendelt door verbinding te maken met het besturingssysteem en daardoor voorkomt dat u toegang krijgt tot uw eigen gegevens. Om uw gegevens te laten herstellen, moet u het losgeld betalen waar de hacker om vraagt. Deze geavanceerde malware codeert de hele harde schijf of enkele specifieke bestanden en totdat de gevraagde losgeld is betaald, decodeert de hacker de bestanden niet. Er zijn maar weinig geavanceerde gratis ransomware-decoderingstools die u helpt bij het decoderen van de bestanden die zijn gecodeerd door verschillende ransomware.
Avast heeft een aantal van de ransomware-decryptietools opgesomd, dus als uw bestanden door deze ransomware worden vergrendeld, kunt u de overeenkomstige ransomware-decryptor gebruiken om uw kostbare bestanden te herstellen.
Contents
LIJST MET GRATIS RANSOMWARE-DECRYPTIETOOLS - 2017
Alcatraz Locker
Deze ransomware maakt gebruik van AES-256-codering geassocieerd met Base64-codering om de bestanden van het slachtoffer te coderen. Alcatraz Locker werd voor het eerst ontdekt in het midden van november 2016.
Bestandsnaamwijzigingen: “.Alcatraz"Extensie wordt gevonden op gecodeerde bestanden.
Losgeld bericht: Na het versleutelen verschijnt een losgeldbericht zoals hieronder wordt weergegeven (het bevindt zich in een bestand 'ransomed.html'Op het bureaublad van de gebruiker).
Als Alcatraz Locker uw bestanden heeft geïnfecteerd, downloadt u de gratis ransomware-decoderingstool:
Download:
Alcatraz Locker Fix
Apocalypse
De tekenen van infectie afgebeeld door Apocalypse, voor het eerst ontdekt in juni 2016, zijn als volgt:
Bestandsnaamwijzigingen: Aan het einde van bestandsnamen voegt Apocalypse eraan toe .gecodeerd, .FuckYourData, .locked, .Ecryptedfile, of .SecureCrypted. (bijv., Idea.doc wordt geconverteerd naar Idea.doc.encrypted)
Losgeld bericht: Een bestand openen met de extensie lezen (.README.Txt, .How_To_Decrypt.txt, .Where_my_files.txt, .How_to_Recover_Data.txt, of .Contact_Here_To_Recover_Your_Files.txt (bijv., Idea.doc.Where_my_files.txt) projecteert een afgeleide vorm van dit bericht:
Om uw met Apocalypse geïnfecteerde bestanden gratis te repareren; download de ransomware-decoderingstool:
Download:
Apocalyps Fix | ApocalypseVM Fix
BadBlock
BadBlock is een ransomware-soort die voor het eerst werd opgemerkt in mei 2016. De getoonde tekenen van infectie zijn:
Bestandsnaamwijzigingen: Het hernoemt uw geïnfecteerde bestanden niet.
Losgeld bericht: BadBlock projecteert dit bericht vanuit een bestand met de naam Help Decrypt.html, na het coderen van uw bestanden.
Als uw bestanden zijn gecodeerd met BadBlock, download dan de gratis ransomware-decoderingstool:
Download:
BadBlock Fix | BadBlock Fix
(Voor 32-bits Windows) | (Voor 64-bit Windows)
Bart
Bart is een vorm van ransomware die voor het eerst werd ontdekt eind juni 2016. De tekenen van infectie zijn als volgt:
Bestandsnaamwijzigingen: Aan het einde van de bestandsnamen wordt een extensie genoemd .bart.zip is toegevoegd. (bijv., Idea.doc wordt geconverteerd naar Idea.doc.bart.zip) Deze gecodeerde ZIP-archieven bevatten de originele bestanden.
Losgeld bericht: Nadat uw bestanden zijn gecodeerd, wijzigt Bart uw bureaubladachtergrond naar een vergelijkbare afbeelding hieronder. Bart is te herkennen aan de tekst op deze afbeelding en wordt op het bureaublad opgeslagen in bestanden met de naam recover.bmp en recover.txt.
Om uw bestanden van Bart te genezen, klik om het gratis ransomware-decoderingstool hieronder te downloaden:
Download:
Bart Fix
Crypt888
Crypt888, ook bekend als Mircop, werd voor het eerst ontdekt in juni 2016 en vertoont de volgende tekenen van infectie:
Bestandsnaamwijzigingen: Deze malware voegt toe Slot. naar het begin van bestandsnamen. (bijv., Idea.doc wordt geconverteerd naar Lock.Idea.Doc)
Losgeld bericht: Crypt888 wijzigt uw bureaubladachtergrond, nadat uw bestanden zijn gecodeerd naar een soortgelijke hieronder weergegeven:
Als uw bestanden zijn gecodeerd met Crypt888, download dan de gratis ransomware-decoderingstool:
Download:
Crypt888 Fix
CryptoMix (offline)
CryptoMix ook bekend als CryptFile2 of Zeta, is een vorm van ransomware die voor het eerst werd ontdekt in maart 2016. Een nieuwe variant van CryptoMix, namelijk CryptoShield, verscheen ook begin 2017. Deze varianten gebruiken AES-256-codering voor het coderen van bestanden samen met een unieke coderingssleutel , gedownload van een externe server. De ransomware codeert echter bestanden met een vaste sleutel ("Offline-sleutel") als de server niet beschikbaar is of als de gebruiker geen verbinding heeft met internet.
Notitie: De meegeleverde decryptor ondersteunt alleen bestanden die zijn gecodeerd met een "offline sleutel". In gevallen waarin de offline sleutel niet werd gebruikt om bestanden te coderen, kan deze tool de bestanden niet opslaan en worden bestandswijzigingen niet doorgevoerd.
Bestandsnaamwijzigingen: Deze ransomware codeert bestanden met deze extensies: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .rmd of .RSCL.
Losgeld bericht: Een soortgelijk bestand dat hieronder wordt vermeld, kan worden gevonden op pc, na het coderen van bestanden:
Om uw bestanden van CryptoMix gratis te genezen, klik hier voor de ransomware-decoderingstool:
Download:
CryptoMix Fix
Crysis
CrySIS ook genoemd als JohnyCryptor, Virus-Encode, Aura EN Dharma, is een vorm van ransomware die sinds september 2015 is waargenomen. Deze ransomware maakt gebruik van AES-256 samen met RSA-1024 asymmetrische codering.
Bestandsnaamwijzigingen: Verschillende extensies kunnen aan de gecodeerde bestanden worden toegevoegd, zoals:
[email protected],
[email protected],
.{[email protected]}.CrySiS,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.dharma
Losgeld bericht: Het onderstaande bericht verschijnt na het coderen van uw bestanden. Het bericht staat in 'Decryptie-instructies. Txt ","Decrypties instructies.txt","README.txt"Of"HOE UW DATA.tx TE DECRYPENt 'op het bureaublad van de gebruiker. De bureaubladachtergrond wordt ook gewijzigd in een soortgelijke afbeelding hieronder.
Als uw bestanden zijn gecodeerd met CrySIS, klik hier om de gratis ransomware-decoderingstool te downloaden:
Download:
CrySIS Fix
Wereldbol
Waargenomen sinds augustus 2016, maakt deze ransomware gebruik van de RC4- of Blowfish-coderingsmethode. De tekenen van infectie worden hieronder weergegeven:
Bestandsnaamwijzigingen: Een van de volgende extensies wordt door Globe toegevoegd aan de bestandsnaam: ".ACRYPT",".GSupport [0-9]",".zwart blok",".dll555",".zendrz",".duhust",".exploiteren",".gespoeld",".wereldbol",".gsupport",".raid [0-9]“”.xtbl",".Zendr [0-9]”, of ".hnyear“. Sommige versies coderen ook de bestandsnaam.
Losgeld bericht: Een soortgelijk bericht zoals hieronder afgebeeld, verschijnt na het coderen van uw bestanden (het bevindt zich in een bestand 'Hoe files.hta te herstellen'Of'Lees mij alsjeblieft. Hta“):
Om uw bestanden van Globe gratis te genezen, klik hier voor de ransomware-decoderingstool:
Download:
Globe Fix
HiddenTear
HiddenTear dateert van augustus 2015. Het is een van de eerste open-source ransomware-codes die op GitHub zijn geïntroduceerd. Sindsdien zijn door de originele broncode veel HiddenTear-varianten geproduceerd door snoopers. Deze ransomware maakt gebruik van AES-codering.
Bestandsnaamwijzigingen: De gecodeerde bestanden hebben een van de volgende extensies: .op slot, .34xxx, .bloccato, .Hollycrypt, .slot, .unlockit, .mecpt, .monstro, .lok, .암호화 됨, .8lock8, .fucked, .flyper, .krypted, .CAZZO, .verdoemde.
Losgeld bericht: Na bestandsversleuteling een tekstbestand (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) verschijnt op het bureaublad van de gebruiker. Een losgeldbericht kan ook worden weergegeven door verschillende varianten.
Om uw met HiddenTear geïnfecteerde bestanden gratis te repareren, klik hier om de ransomware-decoderingstool te krijgen:
Download:
HiddenTear Fix
Jigsaw
Het is een ransomware-soort die sinds maart 2016 is waargenomen. De naam Jigsaw is afgeleid van het filmpersonage "The Jigsaw Killer". Daarom gebruiken verschillende varianten van deze ransomware de afbeelding van de Jigsaw Killer in het losgeldscherm.
Bestandsnaamwijzigingen: Het voegt een van de volgende extensies toe aan de gecodeerde bestanden: .btc, .J, .versleutelde, .porno, .pornoransom, .episch, .xyz, .versiegelt, .versleutelde, , .pays, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .stilte, [email protected], of .gefickt.
Losgeld bericht: Een soortgelijk scherm als hieronder afgebeeld verschijnt na het coderen van uw bestanden:
Als uw bestanden zijn gecodeerd met Jigsaw, klik dan hier om de gratis ransomware-decoderingstool te downloaden:
Download:
Decoupeerzaag
Legioen
Legion werd voor het eerst ontdekt in juni 2016. De tekenen van infectie door Legion worden hieronder weergegeven:
Bestandsnaamwijzigingen: Aan het einde van bestandsnamen wordt een variant van toegevoegd [email protected]$.legion of [email protected]$.cbf.
Losgeld bericht: Na het versleutelen van je bestanden, toont Legion een pop-up zoals getoond en verandert ook je bureaubladachtergrond.
Als Legion uw bestanden heeft gecodeerd, klik hier om de gratis ransomware-decoderingstool te downloaden:
Download:
Legion Fix
NoobCrypt
Het bestaat al sinds eind juli 2016. NoobCrypt gebruikt de AES-256-coderingsmethode voor het coderen van de bestanden van de gebruiker.
Bestandsnaamwijzigingen: Het wijzigt geen bestandsnamen. Gecodeerde bestanden kunnen echter niet worden geopend met de bijbehorende toepassing.
Losgeld bericht: Een soortgelijk bericht als het onderstaande wordt weergegeven na het coderen van uw bestanden. (het bevindt zich in een bestand 'ransomed.html'Op het bureaublad van de gebruiker):
Om uw bestanden van NoobCrypt gratis te genezen, klik hier om de ransomware-decoderingstool te krijgen:
Download:
NoobCrypt Fix
Stampado
Deze ransomware is geschreven met behulp van de Autolt-scripttool. Het wordt waargenomen sinds augustus 2016. Op het donkere web wordt Stampado verkocht en daarom verschijnen er nieuwe varianten. Philadelphia is een van zijn versies.
Bestandsnaamwijzigingen: Aan de gecodeerde bestanden voegt Stampado de .op slot uitbreiding. Sommige varianten coderen ook de bestandsnaam zelf, zodat het bestand er ook als kan uitzien document.docx.locked of 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.
Losgeld bericht: Het volgende scherm verschijnt nadat de codering is voltooid:
Als uw bestanden zijn gecodeerd met Stampado, klik hier om de gratis ransomware-decoderingstool te downloaden:
Download:
Stampado Fix
SZFLocker
SZFLocker is een ransomware-stam die voor het eerst werd ontdekt in mei 2016. De tekenen van infectie zijn:
Bestandsnaamwijzigingen: Aan het einde van bestandsnamen voegt SZFLocker toe .SZF . (bijvoorbeeld Idea.doc =Idea.doc.szf)
Losgeld bericht: Wanneer u een gecodeerd bestand probeert te openen, geeft SZFLocker het volgende bericht weer (in het Pools):
Om uw bestanden van SFZLocker gratis te genezen, klik hier voor de ransomware-decoderingstool:
Download:
SFZLocker Fix
TeslaCrypt
Deze ransomware werd voor het eerst opgemerkt in februari 2015. De tekenen van infectie zijn onder meer:
Bestandsnaamwijzigingen: Bestanden worden niet hernoemd door de nieuwste versie van TeslaCrypt.
Losgeld bericht: TeslaCrypt geeft een variant van het volgende bericht weer, na het coderen van uw bestanden:
Om uw bestanden van TeslaCrypt gratis te genezen, klik hier om de ransomware-decoderingstool te krijgen:
Download:
TeslaCrypt Fix
CONCLUSIE
Ransomware wordt het opkomende aspect van online beveiliging. Het is van vitaal belang voor een internetgebruiker om alle veiligheidsmaatregelen te nemen bij het overdragen van zijn gevoelige informatie aan het wereldwijde dorp, zodat uw gegevens worden beschermd tegen de cyber plunderaars. Deze veiligheidsmaatregelen zijn cruciaal om te worden toegepast, want als uw gegevens worden gehackt, wordt u hulpeloos door de hacker.
Een van de gemakkelijkste optie om gegevens te herstellen, zelfs nadat je geraakt bent door ransomware, is het gebruik van een ransomware-decoderingstool. Een decoderingstool decodeert uw bestanden die zijn gecodeerd door de ransomware. De bovengenoemde ransomware-decryptietools helpen u de bijbehorende ransomware aan te pakken.