Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

[ware_item id=33][/ware_item]

Ransomware είναι ένα εξελιγμένο κομμάτι κακόβουλου λογισμικού το οποίο κλειδώνει όλες τις συσκευές σας συνδέοντας το λειτουργικό σύστημα και έτσι σας εμποδίζει να έχετε πρόσβαση στα δικά σας δεδομένα. Προκειμένου να αποκατασταθούν τα δεδομένα σας, πρέπει να πληρώσετε τα λύτρα που σας ζητάει ο χάκερ. Αυτό το προηγμένο κακόβουλο πρόγραμμα κρυπτογραφεί ολόκληρο το σκληρό δίσκο ή κάποια συγκεκριμένα αρχεία και μέχρι να πληρωθεί το ζητούμενο λύτρο, ο χάκερ δεν αποκρυπτογραφεί τα αρχεία. Υπάρχουν λίγα εξελιγμένα δωρεάν εργαλεία αποκρυπτογράφησης ransomware που σας βοηθά να αποκρυπτογραφήσετε τα αρχεία κρυπτογραφημένα από διάφορα ransomware.


Η Avast παραθέτει μερικά από τα εργαλεία αποκρυπτογράφησης ransomware, οπότε αν τα αρχεία σας είναι κλειδωμένα από αυτά τα ransomware, μπορείτε να χρησιμοποιήσετε τον αντίστοιχο αποκρυπτογραφητή ransomware για να επαναφέρετε τα πολύτιμα αρχεία σας.

ΔΩΡΕΑΝ ΕΡΓΑΛΕΙΑ ΑΠΟΡΡΥΨΗΣ ΕΡΓΑΛΕΙΩΝ - 2017

Alcatraz Locker

Αυτό το ransomware χρησιμοποιεί κρυπτογράφηση AES-256 που σχετίζεται με την κωδικοποίηση Base64 για να κρυπτογραφήσει τα αρχεία του θύματός του. Το Alcatraz Locker εντοπίστηκε για πρώτη φορά στα μέσα Νοεμβρίου του 2016.

Αλλαγές ονόματος αρχείου: ".Αλκατράζ"Επέκταση βρίσκεται στα κρυπτογραφημένα αρχεία.

Μηνιαίο μήνυμα: Ένα μήνυμα λύσης παρόμοιο με αυτό που φαίνεται παρακάτω εμφανίζεται μετά την κρυπτογράφηση (βρίσκεται σε ένα αρχείο "ransomed.html"Στην επιφάνεια εργασίας του χρήστη).

Εργαλείο αποκρυπτογράφησης ραντάμ Alcatraz

Εάν το Alcatraz Locker έχει μολύνει τα αρχεία σας, κάντε λήψη του δωρεάν εργαλείου αποκρυπτογράφησης ransomware:

Κατεβάστε:

Alcatraz Locker Fix

αποκάλυψη

Τα σημάδια της λοίμωξης που απεικονίζονται από την Αποκάλυψη, που ανιχνεύθηκαν για πρώτη φορά τον Ιούνιο του 2016, έχουν ως εξής:

Αλλαγές ονόματος αρχείου: Στο τέλος των ονομάτων αρχείων, προσθέτει η Apocalypse .κρυπτογραφημένη, .FuckYourData, κλειδωμένη, κρυπτογραφημένη, ή .SecureCrypted. (π.χ., Idea.doc μετατρέπεται σε Ιδέα.doc κρυπτογραφημένο)

Μηνιαίο μήνυμα: Άνοιγμα αρχείου με την ένδειξη επέκτασης (.README.Txt, .How_To_Decrypt.txt, .Where_my_files.txt, .How_to_Recover_Data.txt, ή .Contact_Here_To_Recover_Your_Files.txt (π.χ., Idea.doc.Where_my_files.txt) θα προβάλλει μια παραγόμενη μορφή αυτού του μηνύματος:

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Για να διορθώσετε τα αρχεία που έχουν μολυνθεί από την Apocalypse δωρεάν. κάντε λήψη του εργαλείου αποκρυπτογράφησης ransomware:

Κατεβάστε:

 Αποκατάσταση της Αποκάλυψης  |  ApocalypseVM Fix

BadBlock

Το BadBlock είναι ένα στέλεχος ransomware που εντοπίστηκε για πρώτη φορά τον Μάιο του 2016. Τα σημεία της λοίμωξης που εμφανίζονται είναι:

Αλλαγές ονόματος αρχείου: Δεν μετονομάζει τα μολυσμένα αρχεία σας.

Μηνιαίο μήνυμα: Το BadBlock προβάλλει αυτό το μήνυμα από ένα αρχείο που ονομάζεται Βοήθεια Decrypt.html, μετά την κρυπτογράφηση των αρχείων σας.

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Εάν τα αρχεία σας έχουν κρυπτογραφηθεί με BadBlock, κάντε λήψη του δωρεάν εργαλείου αποκρυπτογράφησης ransomware:

Κατεβάστε:

BadBlock Fix  |  BadBlock Fix
(Για Windows 32-bit) | (Για Windows 64-bit)

Bart

Το Bart είναι μια μορφή ransomware που εντοπίστηκε για πρώτη φορά στα τέλη Ιουνίου 2016. Τα σημάδια της λοίμωξης είναι τα εξής:

Αλλαγές ονόματος αρχείου: Στο τέλος των ονομάτων αρχείων, μια επέκταση που ονομάζεται .bart.zip προστίθεται. (π.χ., Idea.doc μετατρέπεται σε Idea.doc.bart.zip) Αυτά τα κρυπτογραφημένα αρχεία ZIP περιέχουν τα αρχικά αρχεία.

Μηνιαίο μήνυμα: Μόλις κρυπτογραφηθούν τα αρχεία σας, ο Bart τροποποιεί την ταπετσαρία της επιφάνειας εργασίας σας σε μια παρόμοια εικόνα που απεικονίζεται παρακάτω. Το Bart μπορεί να αναγνωριστεί από το κείμενο σε αυτήν την εικόνα και αποθηκεύεται στην επιφάνεια εργασίας στα αρχεία που ονομάζονται recover.bmp και recover.txt.

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Για να θεραπεύσετε τα αρχεία του Bart, κάντε κλικ για να κατεβάσετε το δωρεάν εργαλείο αποκρυπτογράφησης ransomware παρακάτω:

Κατεβάστε:

Bart Fix

Crypt888

Αρχικά ανιχνεύθηκε τον Ιούνιο του 2016, το Crypt888, γνωστό και ως Mircop, παρουσιάζει τα ακόλουθα σημάδια μόλυνσης:

Αλλαγές ονόματος αρχείου: Αυτό το κακόβουλο λογισμικό προσθέτει Κλειδαριά. στην αρχή των ονομάτων αρχείων. (π.χ., Idea.doc μετατρέπεται σε Lock.Idea.Doc)

Μηνιαίο μήνυμα: Το Crypt888 αλλάζει την ταπετσαρία της επιφάνειας εργασίας σας, αφού κρυπτογραφήσετε τα αρχεία σας σε παρόμοια, όπως φαίνεται παρακάτω:

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Εάν τα αρχεία σας έχουν κρυπτογραφηθεί με το Crypt888, κάντε λήψη του δωρεάν εργαλείου αποκρυπτογράφησης ransomware:

Κατεβάστε:

Crypt888 Fix

CryptoMix (εκτός σύνδεσης)

Το CryptoMix, επίσης γνωστό ως CryptFile2 ή Zeta, είναι μια μορφή ransomware που εντοπίστηκε για πρώτη φορά τον Μάρτιο του 2016. Μια νέα παραλλαγή του CryptoMix ή CryptoShield εμφανίστηκε επίσης στις αρχές του 2017. Αυτές οι παραλλαγές χρησιμοποιούν κρυπτογράφηση AES-256 για κρυπτογράφηση αρχείων μαζί με ένα μοναδικό κλειδί κρυπτογράφησης , λήψη από έναν απομακρυσμένο διακομιστή. Ωστόσο, το ransomware θα κρυπτογραφήσει αρχεία με σταθερό κλειδί ("κλειδί χωρίς σύνδεση"), εάν ο διακομιστής δεν είναι διαθέσιμος ή εάν ο χρήστης δεν είναι συνδεδεμένος στο Internet.

Σημείωση: Ο αποκρυπτογράφος που παρέχεται υποστηρίζει μόνο αρχεία κρυπτογραφημένα με κλειδί "εκτός σύνδεσης". Σε περιπτώσεις όπου το κλειδί εκτός σύνδεσης δεν χρησιμοποιήθηκε για την κρυπτογράφηση αρχείων, αυτό το εργαλείο δεν θα μπορέσει να αποθηκεύσει τα αρχεία και η τροποποίηση του αρχείου δεν θα ολοκληρωθεί.

Αλλαγές ονόματος αρχείου: Αυτό το ransomware κρυπτογραφεί αρχεία με αυτές τις επεκτάσεις: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .rmd ή .rscl.

Μηνιαίο μήνυμα: Ένα παρόμοιο αρχείο που αναφέρεται παρακάτω μπορεί να βρεθεί στον υπολογιστή, μετά την κρυπτογράφηση αρχείων:

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Για να θεραπεύσετε τα αρχεία CryptoMix δωρεάν, κάντε κλικ εδώ για το εργαλείο αποκρυπτογράφησης ransomware:

Κατεβάστε:

CryptoMix Fix

CrySIS

Το CrySIS ονομάστηκε επίσης ως JohnyCryptor, Virus-Encode, Aura και Dharma, είναι μια μορφή ransomware που έχει παρατηρηθεί από τον Σεπτέμβριο του 2015. Αυτό το ransomware χρησιμοποιεί το AES-256 μαζί με ασύμμετρη κρυπτογράφηση RSA-1024.

Αλλαγές ονόματος αρχείου: Διάφορες επεκτάσεις μπορεί να προστεθούν στα κρυπτογραφημένα αρχεία όπως:
[email protected],
[email protected],
.{[email protected]}.CrySiS,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.dharma

Μηνιαίο μήνυμα: Το μήνυμα που εμφανίζεται παρακάτω εμφανίζεται μετά την κρυπτογράφηση των αρχείων σας. Το μήνυμα βρίσκεται στο "Οδηγίες αποκρυπτογράφησης.txt ","Decryptions instructions.txt","README.txt", ή "ΠΩΣ ΝΑ ΑΠΟΡΡΙΨΕΤΕ ΤΑ DATA.tx σαςt "στην επιφάνεια εργασίας του χρήστη. Το φόντο της επιφάνειας εργασίας αλλάζει επίσης σε μια παρόμοια εικόνα που φαίνεται παρακάτω.

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Εάν τα αρχεία σας έχουν κρυπτογραφηθεί με το CrySIS, κάντε κλικ εδώ για να κάνετε λήψη του δωρεάν εργαλείου αποκρυπτογράφησης ransomware:

Κατεβάστε:

CrySIS Fix

Σφαίρα

Παρατηρήθηκε από τον Αύγουστο του 2016, το ransomware χρησιμοποιεί τη μέθοδο κρυπτογράφησης RC4 ή Blowfish. Τα σημάδια της μόλυνσης παρουσιάζονται παρακάτω:

Αλλαγές ονόματος αρχείου: Μία από τις ακόλουθες επεκτάσεις προστίθεται από το Globe στο όνομα του αρχείου: ".ACRYPT",".GSupport [0-9]",".μαύρο μπλοκ",".dll555",".zendrz",".duhust",".εκμεταλλεύομαι",".καθαρισμένο",".σφαίρα",".gsupport",".επιδρομή [0-9]",".xtbl",".zendr [0-9] ", ή ".ετησίως". Ορισμένες από τις εκδόσεις του κρυπτογραφούν το όνομα αρχείου επίσης.

Μηνιαίο μήνυμα: Ένα παρόμοιο μήνυμα όπως αυτό που απεικονίζεται παρακάτω, εμφανίζεται μετά την κρυπτογράφηση των αρχείων σας (βρίσκεται σε ένα αρχείο "Πώς να επαναφέρετε το αρχείο" ή "Διαβάστε μου Παρακαλώ"):

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Για να θεραπεύσετε τα αρχεία σας του Globe δωρεάν, κάντε κλικ εδώ για το εργαλείο αποκρυπτογράφησης ransomware:

Κατεβάστε:

Globe Fix

HiddenTear

Το HiddenTear χρονολογείται από τον Αύγουστο του 2015. Είναι ένας από τους πρώτους κώδικες ransomware ανοιχτού κώδικα που εισήχθησαν στο GitHub. Από τότε, χρησιμοποιώντας τον αρχικό πηγαίο κώδικα, πολλές παραλλαγές HiddenTear έχουν παραχθεί από snoopers. Αυτό το ransomware χρησιμοποιεί κρυπτογράφηση AES.

Αλλαγές ονόματος αρχείου: Τα αρχεία κρυπτογραφημένα θα έχουν μία από τις ακόλουθες επεκτάσεις:  .κλειδωμένο.34xxx, .μπλοκάτο.Hollycrypt.κλειδαριά.ξεκλειδώσετε.mecpt.monstro.lok.암호화 됨.8lock8.πατήσαμε.πεταλούδα.κρυπτογραφημένο.CAZZO.καταδικασμένος.

Μηνιαίο μήνυμα: Μετά την κρυπτογράφηση αρχείων, ένα αρχείο κειμένου (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) εμφανίζεται στην επιφάνεια εργασίας του χρήστη. Ένα μήνυμα λύτρα μπορεί επίσης να αποδειχθεί με διάφορες παραλλαγές.

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Για να διορθώσετε δωρεάν τα κρυμμένα αρχεία σας HiddenTear, κάντε κλικ εδώ για να λάβετε το εργαλείο αποκρυπτογράφησης ransomware:

Κατεβάστε:

HiddenTear Fix

Λεπτό πριόνι

Είναι ένα στέλεχος ransomware που έχει παρατηρηθεί από τον Μάρτιο του 2016. Το όνομα Jigsaw προέρχεται από τον κινηματογραφικό χαρακτήρα "The Jigsaw Killer". Επομένως, αρκετές παραλλαγές αυτού του ransomware χρησιμοποιούν την εικόνα του Killer Jigsaw στην οθόνη λύτρας.

Αλλαγές ονόματος αρχείου: Προσθέτει μία από τις ακόλουθες επεκτάσεις στα κρυπτογραφημένα αρχεία: .btc.J.κρυπτογραφημένο.πορνογραφία.pornoransom.έπος.xyz.versiegelt.κρυπτογραφημένο, , .πληρώνει.paymds.πληρωμές.paymst.payrms.payrmts.paymrts.σιωπή[email protected], ή .gefickt.

Μηνιαίο μήνυμα: Μια παρόμοια οθόνη, όπως αυτή που απεικονίζεται παρακάτω, εμφανίζεται μετά την κρυπτογράφηση των αρχείων σας:

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Εάν τα αρχεία σας έχουν κρυπτογραφηθεί με το Jigsaw, κάντε κλικ εδώ για να κατεβάσετε το δωρεάν εργαλείο αποκρυπτογράφησης ransomware:

Κατεβάστε:

Jigsaw Fix

Λεγεώνας

Η Λεγεώνα εντοπίστηκε για πρώτη φορά τον Ιούνιο του 2016. Τα σημάδια της μόλυνσης από τη Λεγεώνα φαίνονται παρακάτω:

Αλλαγές ονόματος αρχείου: Στο τέλος των ονομάτων αρχείων, προσθέτει μια παραλλαγή του  [email protected]$.legion ή [email protected]$.cbf.

Μηνιαίο μήνυμα: Μετά την κρυπτογράφηση των αρχείων σας, η Legion εμφανίζει ένα αναδυόμενο παράθυρο όπως αυτό που εμφανίζεται και επίσης αλλάζει την ταπετσαρία της επιφάνειας εργασίας σας.

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Εάν η Legion έχει κρυπτογραφήσει τα αρχεία σας, κάντε κλικ εδώ για να κάνετε λήψη του δωρεάν εργαλείου αποκρυπτογράφησης ransomware:

Κατεβάστε:

Legion Fix

NoobCrypt

Έχει περάσει από τα τέλη Ιουλίου 2016. Το NoobCrypt χρησιμοποιεί τη μέθοδο κρυπτογράφησης AES-256 για την κρυπτογράφηση των αρχείων του χρήστη.

Αλλαγές ονόματος αρχείου: Δεν αλλάζει ονόματα αρχείων. Ωστόσο, τα κρυπτογραφημένα αρχεία δεν είναι δυνατό να ανοιχτούν με τη σχετική εφαρμογή τους.

Μηνιαίο μήνυμα: Ένα παρόμοιο μήνυμα όπως αυτό που φαίνεται παρακάτω εμφανίζεται μετά την κρυπτογράφηση των αρχείων σας. (βρίσκεται σε ένα αρχείο "ransomed.html"Στην επιφάνεια εργασίας του χρήστη):

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Για να θεραπεύσετε τα αρχεία του NoobCrypt δωρεάν, κάντε κλικ εδώ για να λάβετε το εργαλείο αποκρυπτογράφησης ransomware:

Κατεβάστε:

Fix NoobCrypt

Stampado

Αυτό το ransomware έχει γραφτεί χρησιμοποιώντας το εργαλείο δέσμης ενεργειών Autolt. Έχει παρατηρηθεί από τον Αύγουστο του 2016. Στον σκοτεινό ιστό, πωλείται Stampado και επομένως εμφανίζονται νέες παραλλαγές. Η Φιλαδέλφεια είναι μία εκδοχή της.

Αλλαγές ονόματος αρχείου: Στα κρυπτογραφημένα αρχεία, ο Stampado προσθέτει το .κλειδωμένο επέκταση. Ορισμένες παραλλαγές κρυπτογραφούν επίσης το όνομα αρχείου itelf, ώστε το αρχείο να μπορεί να εμφανίζεται ως document.docx.locked ή 85451F3CCCE348256B549378804965CD8564065FC3F8.ακλειδωμένο.

Μηνιαίο μήνυμα: Εμφανίζεται η ακόλουθη οθόνη μετά την ολοκλήρωση της κρυπτογράφησης:

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Εάν τα αρχεία σας έχουν κρυπτογραφηθεί με το Stampado, κάντε κλικ εδώ για να κάνετε λήψη του δωρεάν εργαλείου αποκρυπτογράφησης ransomware:

Κατεβάστε:

Stampado Fix

SZFLocker

Το SZFLocker είναι ένα στέλεχος ransomware που εντοπίστηκε για πρώτη φορά τον Μάιο του 2016. Τα σημάδια της λοίμωξης είναι:

Αλλαγές ονόματος αρχείου: Στο τέλος των ονομάτων αρχείων, προσθέτει το SZFLocker .szf . (π.χ. Idea.doc =Idea.doc.szf)

Μηνιαίο μήνυμα: Όταν προσπαθείτε να ανοίξετε ένα κρυπτογραφημένο αρχείο, το SZFLocker εμφανίζει το ακόλουθο μήνυμα (στα πολωνικά):

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Για να θεραπεύσετε τα αρχεία του SFZLocker δωρεάν, κάντε κλικ εδώ για το εργαλείο αποκρυπτογράφησης ransomware:

Κατεβάστε:

SFZLocker Fix

TeslaCrypt

Αυτό το ransomware εντοπίστηκε για πρώτη φορά τον Φεβρουάριο του 2015. Τα σημάδια της λοίμωξης περιλαμβάνουν:

Αλλαγές ονόματος αρχείου:  Τα αρχεία δεν μετονομάζονται στην τελευταία έκδοση του TeslaCrypt.

Μηνιαίο μήνυμα: Το TeslaCrypt εμφανίζει μια παραλλαγή του ακόλουθου μηνύματος, μετά την κρυπτογράφηση των αρχείων σας:

Δωρεάν εργαλεία αποκρυπτογράφησης Ransomware 2017

Για να θεραπεύσετε τα αρχεία του TeslaCrypt δωρεάν, κάντε κλικ εδώ για να λάβετε το εργαλείο αποκρυπτογράφησης ransomware:

Κατεβάστε:

TeslaCrypt Fix

ΣΥΜΠΕΡΑΣΜΑ

Το Ransomware γίνεται η αναδυόμενη πτυχή της online ασφάλειας. Είναι ζωτικής σημασίας για έναν χρήστη του Διαδικτύου να λαμβάνει όλα τα μέτρα ασφαλείας όταν παραχωρεί τις ευαίσθητες πληροφορίες του στο παγκόσμιο χωριό, έτσι ώστε τα δεδομένα σας να προστατεύονται από τους κυβερνοεπιχειρητές. Αυτά τα μέτρα ασφαλείας είναι ζωτικής σημασίας για να εφαρμοστούν, επειδή αν τα δεδομένα σας γίνονται πειρατικά, τότε θα είστε αβοήθητοι στα χέρια του χάκερ.

Μία από τις πιο απλές επιλογές για την αποκατάσταση των δεδομένων ακόμα και μετά τη λήψη τους από το ransomware είναι να χρησιμοποιήσετε ένα εργαλείο αποκρυπτογράφησης ransomware. Ένα εργαλείο αποκρυπτογράφησης θα αποκρυπτογραφήσει τα αρχεία σας που έχουν κρυπτογραφηθεί από το ransomware. Τα παραπάνω εργαλεία αποκρυπτογράφησης ransomware θα σας βοηθήσουν να αντιμετωπίσετε τα αντίστοιχα ransomware.