Ingyenes Ransomware dekódolási eszközök 2017

[ware_item id=33][/ware_item]

zsarolóprogramok egy kifinomult rosszindulatú program, amely az összes eszközt lezárja az operációs rendszerhez történő kapcsolódással, és ezzel megakadályozza a saját adatainak elérését. Az adatok helyreállítása érdekében meg kell fizetnie a váltságdíjat, amelyet a hackertől kérnek. Ez a fejlett rosszindulatú program a teljes merevlemezt vagy bizonyos fájlokat titkosít, és amíg a kért váltságdíjat meg nem fizetik, a hacker nem dekódolja a fájlokat. Kevés kifinomult ingyenes ransomware dekódoló eszközök amely segít a különféle ransomware által titkosított fájlok dekódolásában.


Az Avast felsorolta a ransomware visszafejtési eszközöket, tehát ha fájljait ezek a ransomware lezárják, akkor használhatja a megfelelő ransomware visszafejtőt az értékes fájlok visszaállításához..

INGYENES RANSOMWARE dekódolás szerszámok listája - 2017

Alcatraz Locker

Ez a ransomware az AES-256 titkosítást használja az Base64 kódoláshoz társítva az áldozat fájljainak titkosításához. Az Alcatraz Lockert először 2016. november közepén fedezték fel.

Fájlnév változások:.Alcatraz”Kiterjesztés található a titkosított fájlokban.

Ransom üzenet: Az alább láthatóhoz hasonló váltságdíj-üzenet jelenik meg a titkosítás után (ez egy „ransomed.html”A felhasználó asztalán).

Alcatraz ransomware dekódoló eszköz

Ha az Alcatraz Locker megfertőzte a fájljait, töltse le az ingyenes ransomware visszafejtő eszközt:

Letöltés:

Alcatraz Locker Fix

Apokalipszis

Az Apocalypse által ábrázolt fertőzés jelei, amelyeket először 2016 júniusában fedeztek fel, a következők:

Fájlnév változások: A fájlnevek végén hozzáteszi az Apocalypse .titkosított, .FuckYourData, .locked, .Encryptedfile, vagy .SecureCrypted. (például., Idea.doc átalakítva Idea.doc.encrypted)

Ransom üzenet: Fájl megnyitása a kiterjesztéssel olvasva (.README.Txt, .How_To_Decrypt.txt, .Where_my_files.txt, .How_to_Recover_Data.txt, vagy .Contact_Here_To_Recover_Your_Files.txt (például., Idea.doc.Where_my_files.txt) kivetíti az üzenet származtatott formáját:

Ingyenes Ransomware dekódolási eszközök 2017

Az Apocalypse-fertőzött fájlok ingyenes javításához; töltse le a ransomware dekódoló eszközt:

Letöltés:

 Apokalipszis javítás  |  ApocalypseVM Fix

BadBlock

A BadBlock egy ransomware törzs, amelyet először észleltek 2016 májusában. A fertőzés jele a következő:

Fájlnév változások: Nem átnevezi a fertőzött fájlokat.

Ransom üzenet: A BadBlock ezt az üzenetet egy nevű fájlból kivetíti Segítsen a Decrypt.html fájlban, a fájlok titkosítása után.

Ingyenes Ransomware dekódolási eszközök 2017

Ha a fájlokat a BadBlock titkosította, akkor töltse le az ingyenes ransomware visszafejtő eszközt:

Letöltés:

BadBlock Fix  |  BadBlock Fix
(32 bites Windows esetén) (64 bites Windows esetén)

Bart

A Bart a ransomware egyik formája, amelyet először 2016. június végén fedeztek fel. A fertőzés jelei a következők:

Fájlnév változások: A fájlnevek végén egy kiterjesztés .bart.zip hozzáadva. (például., Idea.doc átalakítva Idea.doc.bart.zip) Ezek a titkosított ZIP-archívumok az eredeti fájlokat tartalmazzák.

Ransom üzenet: A fájlok titkosítása után Bart megváltoztatja az asztal háttérképét az alábbiakban bemutatott hasonló képre. Bartot a képen található szöveg azonosítja, és az asztalon elnevezett fájlokban tárolja recover.bmp és recover.txt.

Ingyenes Ransomware dekódolási eszközök 2017

A Bart fájljainak gyógyításához kattintson az alábbi ingyenes ransomware visszafejtő eszköz letöltésére:

Letöltés:

Bart Fix

Crypt888

Először 2016 júniusában fedezték fel, a Mircop néven ismert Crypt888 a következő fertőzés jeleit mutatja:

Fájlnév változások: Ez a rosszindulatú program növeli Zár. a fájlnevek elejéig. (például., Idea.doc átalakítva Lock.Idea.Doc)

Ransom üzenet: A Crypt888 megváltoztatja az asztali háttérképet, miután a fájljait az alább láthatóhoz hasonlóan titkosította:

Ingyenes Ransomware dekódolási eszközök 2017

Ha fájljait titkosította a Crypt888, akkor töltse le az ingyenes ransomware visszafejtő eszközt:

Letöltés:

Crypt888 Fix

CryptoMix (offline)

A CryptoMix, más néven CryptFile2 vagy Zeta, a ransomware egyik formája, amelyet először 2016 márciusában fedeztek fel. A CryptoMix új változata, nevezetesen a CryptoShield, szintén 2017 elején jelent meg. Ezek a változatok az AES-256 titkosítást használják a fájlok titkosításához, valamint az egyedi titkosítási kulcsot. , távoli szerverről letöltve. Ugyanakkor a ransomware titkosítja a fájlokat rögzített kulcskal („Offline kulcs”), ha a szerver nem érhető el, vagy ha a felhasználó nem kapcsolódik az internethez.

Jegyzet: A mellékelt dekódoló csak az „offline kulcsmal” titkosított fájlokat támogatja. Azokban az esetekben, amikor az offline kulcsot nem használták a fájlok titkosításához, ez az eszköz nem fogja tudni menteni a fájlokat, és a fájl módosítása nem lesz végrehajtva.

Fájlnév változások: Ez a ransomware a következő kiterjesztésekkel titkosítja a fájlokat: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .rmd vagy .rscl.

Ransom üzenet: Az alábbiakban említett hasonló fájl megtalálható a számítógépen a fájlok titkosítása után:

Ingyenes Ransomware dekódolási eszközök 2017

A CryptoMix fájljainak ingyenes kijavításához kattintson ide a ransomware visszafejtő eszközhöz:

Letöltés:

CryptoMix Fix

Crysis

A CrySIS JohnyCryptor, Virus-Encode, Aura, ÉS Dharma néven is ismert, a 2015. szeptembere óta megfigyelt ransomware program. Ez a ransomware az AES-256-at és az RSA-1024 aszimmetrikus titkosítást használja..

Fájlnév változások: Különféle kiterjesztések adhatók hozzá a titkosított fájlokhoz, például:
[email protected],
[email protected],
.{[email protected]}.CrySiS,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.dharma

Ransom üzenet: A fájlok titkosítása után az alábbi üzenet jelenik meg. Az üzenet a következő helyen található:Titkosítási utasítások.txt ”,„Dekódolási utasítások.txt„,“README.txtVagyAZ ADATOK xx dekódolásat ”a felhasználó asztalán. Az asztal háttérét szintén megváltoztatja az alább látható hasonló kép.

Ingyenes Ransomware dekódolási eszközök 2017

Ha a fájlokat a CrySIS titkosította, kattintson ide az ingyenes ransomware visszafejtő eszköz letöltéséhez:

Letöltés:

CrySIS Fix

Földgolyó

A 2016. augusztus óta megfigyelt ransomware RC4 vagy Blowfish titkosítási módszert használ. A fertőzés jeleit az alábbiakban mutatjuk be:

Fájlnév változások: A Globe hozzáadja a következő kiterjesztések egyikét a fájlnévhez: “.ACRYPT„,“.GSupport [0-9]„,“.fekete blokk„,“.dll555„,“.zendrz„,“.duhust„,“.kihasználni„,“.átöblítjük„,“.földgolyó„,“.gsupport„,“.raid [0-9]„”.xtbl„,“.zendr [0-9]”, vagy “.hnyear„. Néhány verziója a fájlnevet is titkosítja.

Ransom üzenet: Az alábbiakban bemutatotthoz hasonló üzenet jelenik meg a fájlok titkosítása után (a fájlban található „Hogyan lehet visszaállítani a files.hta fájlt”Vagy„Olvasd el, kérlek.hta„):

Ingyenes Ransomware dekódolási eszközök 2017

A Globe fájljainak ingyenes kezeléséhez kattintson ide a ransomware visszafejtő eszközhöz:

Letöltés:

Globe Fix

HiddenTear

A HiddenTear 2015. augusztusába nyúlik vissza. Ez az egyik első nyílt forrású ransomware kód, amelyet a GitHub-on vezettek be. Azóta az eredeti forráskód használatával a HiddenTear sok variánst készített a snoopers. Ez a ransomware AES titkosítást használ.

Fájlnév változások: A titkosított fájlok az alábbi kiterjesztések egyikével rendelkeznek:  .zárt.34xxx, .bloccato.Hollycrypt.zár.unlockit.mecpt.monstro.lok.암호화 됨.8lock8.szar.flyper.krypted.cazzo.kudarcra ítélt.

Ransom üzenet: A fájl titkosítása után egy szöveges fájl (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) megjelenik a felhasználó íróasztalán. A váltságdíj üzenetet különféle változatok is megjeleníthetik.

Ingyenes Ransomware dekódolási eszközök 2017

A HiddenTear fertőzött fájljainak ingyenes javításához kattintson ide a ransomware visszafejtő eszköz beszerzéséhez:

Letöltés:

HiddenTear Fix

Lombfűrész

Ez egy ransomware törzs, amelyet 2016. március óta figyeltek meg. A Jigsaw név a „The Jigsaw Killer” filmfigurából származik. Ezért a váltságdíjas programok több változata használja a Jigsaw Killer képet a váltságdíj képernyőn.

Fájlnév változások: A titkosított fájlokhoz hozzáadja a következő kiterjesztések egyikét: .BTC.J.titkosított.porno.pornoransom.epikus.xyz.versiegelt.titkosított, , .fizet.paymds.paymts.paymst.payrms.payrmts.paymrts.Csitt[email protected], vagy .gefickt.

Ransom üzenet: Az alábbiakban bemutatotthoz hasonló képernyő jelenik meg a fájlok titkosítása után:

Ingyenes Ransomware dekódolási eszközök 2017

Ha fájljait a Jigsaw segítségével titkosították, kattintson ide az ingyenes ransomware visszafejtő eszköz letöltéséhez:

Letöltés:

Jigsaw Fix

Légió

A légiót először 2016. júniusában fedezték fel. A légió által okozott fertőzés jeleit az alábbiakban mutatjuk be:

Fájlnév változások: A fájlnevek végéhez hozzáad egy változatot  [email protected]$.legion vagy [email protected]$.cbf.

Ransom üzenet: A fájlok titkosítása után a Legion egy felugró ablakot jelenít meg, mint ahogyan az ábrán látható, és megváltoztatja az asztal háttérképét.

Ingyenes Ransomware dekódolási eszközök 2017

Ha a Legion titkosította az Ön fájljait, kattintson ide az ingyenes ransomware visszafejtő eszköz letöltéséhez:

Letöltés:

Legion Fix

NoobCrypt

A JoobCrypt az AES-256 titkosítási módszert használja a felhasználói fájlok titkosításához..

Fájlnév változások: Ez nem változtatja meg a fájlneveket. A titkosított fájlokat azonban nem lehet megnyitni a társított alkalmazásukkal.

Ransom üzenet: Az alább láthatóhoz hasonló üzenet jelenik meg a fájlok titkosítása után. (található egy „ransomed.html”A felhasználói asztalon):

Ingyenes Ransomware dekódolási eszközök 2017

A NoobCrypt fájljainak ingyenes kijavításához kattintson ide, ha meg akarja szerezni a ransomware visszafejtő eszközt:

Letöltés:

NoobCrypt Fix

Stampado

Ez a ransomware az Autolt parancsfájl eszköz segítségével készült. 2016. augusztus óta figyelték meg. A sötét interneten Stampadót forgalmazzák, és ezért új változatok jelennek meg. A Philadelphia egyik verziója.

Fájlnév változások: A titkosított fájlokhoz a Stampado hozzáteszi a .zárt kiterjesztés. Egyes változatok a fájlnevet is titkosítják, így a fájl úgy néz ki, mint a document.docx.locked vagy 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Ransom üzenet: A titkosítás befejezése után a következő képernyő jelenik meg:

Ingyenes Ransomware dekódolási eszközök 2017

Ha a fájlokat a Stampado titkosította, kattintson ide az ingyenes ransomware visszafejtő eszköz letöltéséhez:

Letöltés:

Stampado Fix

SZFLocker

A SZFLocker egy ransomware törzs, amelyet először 2016 májusában fedeztek fel. A fertőzés jelei:

Fájlnév változások: A fájlnevek végére az SZFLocker hozzáteszi .szf . (például Idea.doc =Idea.doc.szf)

Ransom üzenet: Amikor megkísérel megnyitni egy titkosított fájlt, a SZFLocker a következő üzenetet jeleníti meg (lengyelül):

Ingyenes Ransomware dekódolási eszközök 2017

Az SFZLocker fájljainak ingyenes kezeléséhez kattintson ide a ransomware visszafejtő eszközhöz:

Letöltés:

SFZLocker Fix

TeslaCrypt

Ezt a ransomware-et először észlelték 2015 februárjában. A fertőzés jelei a következők:

Fájlnév változások:  A fájlokat a TeslaCrypt legújabb verziója nem nevezi át.

Ransom üzenet: A fájlok titkosítása után a TeslaCrypt megjeleníti a következő üzenet egy változatát:

Ingyenes Ransomware dekódolási eszközök 2017

A TeslaCrypt fájljainak ingyenes kijavításához kattintson ide, ha meg akarja szerezni a ransomware visszafejtő eszközt:

Letöltés:

TeslaCrypt Fix

KÖVETKEZTETÉS

A Ransomware az online biztonság megjelenő aspektusává válik. Alapvető fontosságú, hogy egy internetfelhasználó minden biztonsági intézkedést megtegyen, amikor érzékeny információit a globális faluban adja át, hogy adatai védettek legyenek a számítógépes pillérek ellen. Ezek a biztonsági intézkedések kulcsfontosságúak az alkalmazandó szempontjából, mivel ha az adatait feltörik, akkor tehetetlenné válnak a hackerek kezében.

Az adatok legegyszerűbb módja az adatok helyreállításának, még akkor is, ha a ransomware eltalálja őket, ha egy ransomware visszafejtő eszközt használ. A dekódoló eszköz dekódolja azokat a fájlokat, amelyeket a ransomware titkosított. A fent említett ransomware visszafejtési eszközök segítenek a megfelelő ransomware kezelésében.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me