Bezmaksas Ransomware atšifrēšanas rīki 2017

[ware_item id=33][/ware_item]

Ransomware ir sarežģīta ļaunprogrammatūra, kas bloķē visas jūsu ierīces, izveidojot savienojumu ar operētājsistēmu, un tādējādi neļauj piekļūt saviem datiem. Lai jūsu dati tiktu atjaunoti, jums jāmaksā izpirkuma maksa, ko hakeris jums prasa. Šī uzlabotā ļaunprogrammatūra šifrē visu cieto disku vai dažus specifiskus failus un līdz brīdim, kad tiek samaksāta pieprasītā izpirkuma maksa, hakeris failus neatšifrē. Ir maz sarežģītu bezmaksas Ransomware atšifrēšanas rīki kas palīdz atšifrēt failus, kas šifrēti ar dažādu ransomware palīdzību.


Avast ir uzskaitījis dažus no uzpirktās programmatūras atšifrēšanas rīkiem, tāpēc, ja šie faili tiek bloķēti ar šīm izpirkuma programmām, jūs varat izmantot atbilstošo izpirkšanas programmas atšifrētāju, lai atjaunotu dārgos failus.

BEZMAKSAS RANSOMWARE APRĪKOJUMA RĪKU SARAKSTS - 2017. gads

Alcatraz Locker

Šī izpirkšanas programmatūra izmanto AES-256 šifrēšanu, kas saistīta ar Base64 kodējumu, lai šifrētu upura failus. Alcatraz Locker pirmo reizi tika atklāts 2016. gada novembra vidū.

Faila nosaukuma izmaiņas:.AlkatrazaPaplašinājums ir atrodams šifrētos failos.

Ransom ziņa: Pēc šifrēšanas parādās izpirkuma ziņojums, kas līdzīgs zemāk redzamajam (tas atrodas failā “ransomed.html”Lietotāja darbvirsmā).

Alcatraz ransomware atšifrēšanas rīks

Ja Alcatraz Locker ir inficējis jūsu failus, lejupielādējiet bezmaksas ransomware atšifrēšanas rīku:

Lejupielādēt:

Alcatraz Locker Fix

apokalipse

Apokalipses attēlotās infekcijas pazīmes, kuras pirmo reizi tika atklātas 2016. gada jūnijā, ir šādas:

Faila nosaukuma izmaiņas: Failu vārdu beigās Apocalypse piebilst .šifrēta, .FuckYourData, .locked, .Encryptedfile, vai .SecureCrypted. (piemēram,., Ideja.doc tiek pārveidots par Ideja.doc.šifrēta)

Ransom ziņa: Faila atvēršana ar paplašinājuma nolasījumu (.README.Txt, .How_To_Decrypt.txt, .Where_my_files.txt, .How_to_Recover_Data.txt, vai .Contact_Here_To_Recover_Your_Files.txt (piemēram,., Idea.doc.Where_my_files.txt) projicēs šī ziņojuma atvasinātu formu:

Bezmaksas Ransomware atšifrēšanas rīki 2017

Lai bez maksas izlabotu ar Apokalipses inficētos failus; lejupielādējiet ransomware atšifrēšanas rīku:

Lejupielādēt:

 Apokalipses labojums  |  ApocalypseVM Fix

BadBlock

BadBlock ir izpirktās programmatūras celms, kas pirmo reizi tika pamanīts 2016. gada maijā. Parādītās infekcijas pazīmes ir:

Faila nosaukuma izmaiņas: Tas nepārdēvē inficētos failus.

Ransom ziņa: BadBlock projicē šo ziņojumu no faila ar nosaukumu Palīdziet atšifrēt.html, pēc failu šifrēšanas.

Bezmaksas Ransomware atšifrēšanas rīki 2017

Ja jūsu faili ir šifrēti ar BadBlock, lejupielādējiet bezmaksas atmaksas atšifrēšanas rīku:

Lejupielādēt:

BadBlock labojums  |  BadBlock labojums
(32 bitu Windows) | (64 bitu Windows)

Bārts

Bārts ir izpirkuma programmatūras forma, kuru pirmo reizi atklāja līdz 2016. gada jūnija beigām. Infekcijas pazīmes ir šādas:

Faila nosaukuma izmaiņas: Failu vārdu beigās pievienots paplašinājums .bart.zip ir pievienots. (piemēram,., Ideja.doc tiek pārveidots par Ideja.doc.bart.zip) Šajos šifrētajos ZIP arhīvos ir oriģinālie faili.

Ransom ziņa: Kad faili ir šifrēti, Bārts maina darbvirsmas fonu uz līdzīgu attēlu, kas attēlots zemāk. Bārtu var identificēt pēc šī attēla teksta, un tas tiek glabāts uz darbvirsmas nosauktajos failos atgūt.bmp un atgūt.txt.

Bezmaksas Ransomware atšifrēšanas rīki 2017

Lai izārstētu savus Brta failus, noklikšķiniet, lai lejupielādētu zemāk esošo bezmaksas atmaksas atšifrēšanas rīku:

Lejupielādēt:

Bārts Fiks

Kript888

Pirmoreiz atklāts 2016. gada jūnijā, Crypt888, kas pazīstams arī kā Mircop, parāda šādas infekcijas pazīmes:

Faila nosaukuma izmaiņas: Šī ļaunprātīgā programmatūra papildina Bloķēt. līdz failu nosaukumu sākumam. (piemēram,., Ideja.doc tiek pārveidots par Bloķēt.Idea.Doc)

Ransom ziņa: Pēc failu šifrēšanas Crypt888 maina darbvirsmas fonu pēc šifrēšanas uz līdzīgu, kas parādīts zemāk:

Bezmaksas Ransomware atšifrēšanas rīki 2017

Ja jūsu faili ir šifrēti ar Crypt888, lejupielādējiet bezmaksas atmaksas atšifrēšanas rīku:

Lejupielādēt:

Crypt888 Fix

CryptoMix (bezsaistē)

CryptoMix, kas pazīstams arī kā CryptFile2 vai Zeta, ir izpirkšanas programmatūras forma, kas pirmo reizi tika atklāta 2016. gada martā. 2017. gada sākumā parādījās arī jauns CryptoMix variants, proti, CryptoShield. Šie varianti failu šifrēšanai izmanto AES-256 šifrēšanu kopā ar unikālu šifrēšanas atslēgu. , lejupielādēts no attāla servera. Tomēr rensomware šifrēs failus ar fiksētu atslēgu (“Bezsaistes atslēga”), ja serveris nav pieejams vai ja lietotājs nav savienots ar internetu.

Piezīme: Piedāvātais atšifrētājs atbalsta tikai failus, kas ir šifrēti ar “bezsaistes atslēgu”. Gadījumos, kad bezsaistes atslēga netika izmantota failu šifrēšanai, šis rīks nevarēs saglabāt failus un faila modifikācija netiks veikta.

Faila nosaukuma izmaiņas: Šī rensomware šifrē failus ar šiem paplašinājumiem: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .rmd vai .rscl.

Ransom ziņa: Pēc failu šifrēšanas var atrast līdzīgu failu, kas minēts zemāk:

Bezmaksas Ransomware atšifrēšanas rīki 2017

Lai bez maksas izārstētu savus CryptoMix failus, noklikšķiniet šeit, lai iegūtu rensomware atšifrēšanas rīku:

Lejupielādēt:

CryptoMix Fix

CrySIS

CrySIS, kas nosaukts arī par JohnyCryptor, Virus-Encode, Aura, UN Dharma, ir izpirkuma programmatūras forma, kas novērota kopš 2015. gada septembra. Šī izpirkšanas programmatūra izmanto AES-256 kopā ar RSA-1024 asimetrisko šifrēšanu..

Faila nosaukuma izmaiņas: Šifrētiem failiem var pievienot dažādus paplašinājumus, piemēram:
[email protected],
[email protected],
.{[email protected]}.CrySiS,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.dharma

Ransom ziņa: Pēc failu šifrēšanas tiek parādīts zemāk parādītais ziņojums. Ziņojums atrodas mapē “Atšifrēšanas instrukcijas.txt ”,“Atšifrēšanas instrukcijas.txt“,“README.txt“Vai“KĀ ŠĶIRT SAVUS DATUS.txt ”uz lietotāja darbvirsmas. Darbvirsmas fons tiek mainīts arī uz līdzīgu attēlu, kas parādīts zemāk.

Bezmaksas Ransomware atšifrēšanas rīki 2017

Ja jūsu faili ir šifrēti ar CrySIS, noklikšķiniet šeit, lai lejupielādētu bezmaksas izpirkšanas programmas atšifrēšanas rīku:

Lejupielādēt:

CrySIS labojums

Globuss

Novērots kopš 2016. gada augusta, šī izpirkuma programmatūra izmanto RC4 vai Blowfish šifrēšanas metodi. Infekcijas pazīmes ir parādītas zemāk:

Faila nosaukuma izmaiņas: Globe faila nosaukumam pievieno vienu no šiem paplašinājumiem: “.AKRĪTS“,“.GSatbalsts [0–9]“,“.melns bloks“,“.dll555“,“.zendrz“,“.duhust“,“.izmantot“,“.attīrīts“,“.zemeslode“,“.gsupport“,“.reids [0–9]“,”.xtbl“,“.zendr [0–9] ”, vai “.hnyear“. Dažas no tā versijām šifrē arī faila nosaukumu.

Ransom ziņa: Pēc failu šifrēšanas (līdzīgi kā tas atrodas failā “Šifrēšana”) parādās līdzīgs ziņojums, kā parādīts zemāk.Kā atjaunot files.hta”Vai“Lasiet mani lūdzu.hta“):

Bezmaksas Ransomware atšifrēšanas rīki 2017

Lai bez maksas izārstētu savus Globe failus, noklikšķiniet šeit, lai iegūtu atmaksas atšifrēšanas rīku:

Lejupielādēt:

Globe Fix

HiddenTear

HiddenTear datēts ar 2015. gada augustu. Tas ir viens no pirmajiem atvērtā avota ransomware kodiem, kas ieviests vietnē GitHub. Kopš tā laika, izmantojot oriģinālo pirmkodu, snoopers ražo daudzus HiddenTear variantus. Šī izpirkuma programmatūra izmanto AES šifrēšanu.

Faila nosaukuma izmaiņas: Šifrētiem failiem būs viens no šiem paplašinājumiem:  .aizslēgts.34xxx, .bloccato.Hollycrypt.atslēga.atbloķēt.mecpt.monstro.lok.암호화 됨.8lock8.izdrāzts.lidotājs.kripto.CAZZO.lemts.

Ransom ziņa: Pēc faila šifrēšanas teksta fails (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) parādās uz lietotāja galda. Izpirkuma ziņojumu var parādīt arī dažādi varianti.

Bezmaksas Ransomware atšifrēšanas rīki 2017

Lai bez maksas labotu savus HiddenTear inficētos failus, noklikšķiniet šeit, lai iegūtu ransomware atšifrēšanas rīku:

Lejupielādēt:

HiddenTear labojums

Finierzāģis

Tas ir izpirktās programmatūras celms, kas novērots kopš 2016. gada marta. Nosaukums Jigsaw ir atvasināts no filmas varoņa “The Jigsaw Killer”. Tāpēc vairākos šīs izpirkuma programmatūras variantos izrādes ekrānā tiek izmantots Jigsaw Killer attēls.

Faila nosaukuma izmaiņas: Šifrētajiem failiem tiek pievienots viens no šiem paplašinājumiem: .btc.Dž.šifrēts.porno.pornoransoms.episkā.xyz.versiegelt.šifrēts, , .maksā.paimds.paemts.paymst.algas.algas.paymrts.hush[email protected], vai .gefickt.

Ransom ziņa: Pēc failu šifrēšanas parādās līdzīgs ekrāns, kāds parādīts zemāk:

Bezmaksas Ransomware atšifrēšanas rīki 2017

Ja jūsu faili ir šifrēti ar finierzāģi, noklikšķiniet šeit, lai lejupielādētu bezmaksas izpirkšanas programmas atšifrēšanas rīku:

Lejupielādēt:

Finierzāģis Fix

Leģions

Leģions pirmo reizi tika atklāts 2016. gada jūnijā. Leģiona inficēšanās pazīmes ir parādītas zemāk:

Faila nosaukuma izmaiņas: Failu nosaukumu beigās tas pievieno variantu  [email protected]$.legion vai [email protected]$.cbf.

Ransom ziņa: Pēc failu šifrēšanas Legion parāda uznirstošo logu, kā parādīts, un maina arī darbvirsmas fonu.

Bezmaksas Ransomware atšifrēšanas rīki 2017

Ja Leģions ir šifrējis jūsu failus, noklikšķiniet šeit, lai lejupielādētu bezmaksas ransomware atšifrēšanas rīku:

Lejupielādēt:

Leģiona labošana

NoobCrypt

Tas ir bijis kopš 2016. gada jūlija beigām. NoobCrypt lietotāja failu šifrēšanai izmanto AES-256 šifrēšanas metodi.

Faila nosaukuma izmaiņas: Tas nemaina failu nosaukumus. Tomēr šifrētos failus nevar atvērt ar to saistīto lietojumprogrammu.

Ransom ziņa: Pēc failu šifrēšanas parādās līdzīgs ziņojums, kā parādīts zemāk. (tas atrodas failā “ransomed.html”Lietotāja darbvirsmā):

Bezmaksas Ransomware atšifrēšanas rīki 2017

Lai bez maksas izārstētu savus NoobCrypt failus, noklikšķiniet šeit, lai iegūtu rensomware atšifrēšanas rīku:

Lejupielādēt:

NoobCrypt labojums

Stampado

Šī izpirkuma programmatūra ir uzrakstīta, izmantojot Autolt skripta rīku. Tas ir novērots kopš 2016. gada augusta. Tumšajā tīmeklī tiek pārdots Stampado, un tāpēc parādās jauni varianti. Filadelfija ir viena no tās versijām.

Faila nosaukuma izmaiņas: Šifrētajiem failiem Stampado pievieno .aizslēgts pagarinājums. Daži varianti arī pats šifrē faila nosaukumu, lai fails varētu izskatīties kā tāds dokuments.docx.bloķēts vai 85451F3CCCE348256B549378804965CD8564065FC3F8.loķēts.

Ransom ziņa: Pēc šifrēšanas pabeigšanas parādās šāds ekrāns:

Bezmaksas Ransomware atšifrēšanas rīki 2017

Ja jūsu faili ir šifrēti ar Stampado, noklikšķiniet šeit, lai lejupielādētu bezmaksas izpirkšanas programmas atšifrēšanas rīku:

Lejupielādēt:

Stampado Fix

SZFLocker

SZFLocker ir izpirkuma programmas celms, kas pirmo reizi tika atklāts 2016. gada maijā. Infekcijas pazīmes ir:

Faila nosaukuma izmaiņas: Failu nosaukumu beigās pievieno SZFLocker .szf . (piemēram, Idea.doc =Ideja.doc.szf)

Ransom ziņa: Mēģinot atvērt šifrētu failu, SZFLocker parāda šādu ziņojumu (poļu valodā):

Bezmaksas Ransomware atšifrēšanas rīki 2017

Lai bez maksas izārstētu savus SFZLocker failus, noklikšķiniet šeit, lai iegūtu atmaksas atšifrēšanas rīku:

Lejupielādēt:

SFZLocker labojums

TeslaCrypt

Šī izpirktās programmatūras pirmo reizi tika pamanīta 2015. gada februārī. Infekcijas pazīmes ir:

Faila nosaukuma izmaiņas:  Faili nav pārdēvēti par jaunāko TeslaCrypt versiju.

Ransom ziņa: Pēc failu šifrēšanas TeslaCrypt parāda šāda ziņojuma variantu:

Bezmaksas Ransomware atšifrēšanas rīki 2017

Lai bez maksas izārstētu savus TeslaCrypt failus, noklikšķiniet šeit, lai iegūtu ransomware atšifrēšanas rīku:

Lejupielādēt:

TeslaCrypt labojums

SECINĀJUMS

Ransomware kļūst par jaunu tiešsaistes drošības aspektu. Interneta lietotājam ir svarīgi veikt visus drošības pasākumus, nododot sensitīvo informāciju globālajam ciemam, lai jūsu dati būtu aizsargāti no kiberlaupītājiem. Šie drošības pasākumi ir ļoti svarīgi, lai tos piemērotu, jo, ja jūsu dati tiek uzlauzti, jūs kļūstat bezpalīdzīgi hakeru rokās..

Viena no vienkāršākajām iespējām datu atjaunošanai pat pēc tam, kad ir saņēmis ransomware, ir izmantot atšifrēšanas rīku ransomware. Atšifrēšanas rīks atšifrēs failus, kurus šifrējusi ransomware. Iepriekš minētie ransomware atšifrēšanas rīki palīdzēs jums novērst atbilstošo ransomware.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me