เครื่องมือถอดรหัส Ransomware ฟรี 2017

[ware_item id=33][/ware_item]

ransomware เป็นมัลแวร์ที่ซับซ้อนซึ่งล็อคอุปกรณ์ทั้งหมดของคุณโดยเชื่อมต่อกับระบบปฏิบัติการและป้องกันไม่ให้คุณเข้าถึงข้อมูลของคุณเอง เพื่อให้ข้อมูลของคุณกู้คืนคุณต้องจ่ายค่าไถ่ที่แฮ็กเกอร์ขอให้คุณ มัลแวร์ขั้นสูงนี้เข้ารหัสฮาร์ดไดรฟ์ทั้งหมดหรือไฟล์บางไฟล์และจนกว่าจะมีการจ่ายค่าไถ่ที่ต้องการแฮกเกอร์จะไม่ถอดรหัสไฟล์ มีความซับซ้อนไม่กี่ฟรี เครื่องมือถอดรหัส ransomware ที่ช่วยให้คุณถอดรหัสไฟล์ที่เข้ารหัสโดย ransomware ต่างๆ.


Avast มีรายการเครื่องมือถอดรหัสลับ ransomware บางส่วนดังนั้นหากไฟล์ของคุณถูกล็อคโดย ransomware เหล่านี้คุณอาจใช้ตัวถอดรหัส ransomware ที่เกี่ยวข้องเพื่อคืนค่าไฟล์ที่มีค่าของคุณ.

รายการเครื่องมือในการถอดรหัสฟรีของ RANSOMWARE - 2017

ตู้เก็บของ Alcatraz

Ransomware นี้ใช้การเข้ารหัส AES-256 ที่เกี่ยวข้องกับการเข้ารหัส Base64 เพื่อเข้ารหัสไฟล์ของเหยื่อ ตรวจพบ Alcatraz Locker เป็นครั้งแรกในช่วงกลางเดือนพฤศจิกายน 2559.

การเปลี่ยนชื่อไฟล์:.Alcatrazพบส่วนขยาย” ในไฟล์ที่เข้ารหัส.

ข้อความค่าไถ่: ข้อความเรียกค่าไถ่คล้ายกับที่แสดงด้านล่างปรากฏขึ้นหลังจากการเข้ารหัส (อยู่ในไฟล์“ransomed.html” ในเดสก์ท็อปของผู้ใช้).

เครื่องมือถอดรหัส Alcatraz ransomware

หาก Alcatraz Locker ติดไฟล์ของคุณให้ดาวน์โหลดเครื่องมือถอดรหัส ransomware ฟรี:

ดาวน์โหลด:

Alcatraz Locker Fix

คัมภีร์ของศาสนาคริสต์

สัญญาณของการติดเชื้อที่เปิดเผยโดย Apocalypse ซึ่งตรวจพบครั้งแรกในเดือนมิถุนายน 2559 มีดังนี้:

การเปลี่ยนชื่อไฟล์: ในตอนท้ายของชื่อไฟล์ Apocalypse กล่าวเสริม .เข้ารหัส, .FuckYourData, .locked, .Encryptedfile, หรือ .SecureCrypted. (เช่น., Idea.doc ถูกแปลงเป็น Idea.doc.encrypted)

ข้อความค่าไถ่: การเปิดไฟล์ด้วยการอ่านนามสกุล.README.Txt, .How_To_Decrypt.txt, .Where_my_files.txt, .How_to_Recover_Data.txt, หรือ .Contact_Here_To_Recover_Your_Files.txt (เช่น., Idea.doc.Where_my_files.txt) จะแสดงรูปแบบที่ได้รับของข้อความนี้:

เครื่องมือถอดรหัส Ransomware ฟรี 2017

เพื่อแก้ไขไฟล์ Apocalypse ที่ติดไวรัสของคุณได้ฟรี ดาวน์โหลดเครื่องมือถอดรหัส ransomware:

ดาวน์โหลด:

 Apocalypse Fix  |  ApocalypseVM Fix

BadBlock

BadBlock เป็น ransomware สายพันธุ์แรกที่พบในพฤษภาคม 2559 สัญญาณของการติดเชื้อที่แสดงคือ:

การเปลี่ยนชื่อไฟล์: มันไม่ได้เปลี่ยนชื่อไฟล์ที่ติดไวรัสของคุณ.

ข้อความค่าไถ่: BadBlock ฉายข้อความนี้จากไฟล์ชื่อ ช่วย Decrypt.html, หลังจากเข้ารหัสไฟล์ของคุณ.

เครื่องมือถอดรหัส Ransomware ฟรี 2017

หากไฟล์ของคุณถูกเข้ารหัสด้วย BadBlock ให้ดาวน์โหลดเครื่องมือถอดรหัส ransomware ฟรี:

ดาวน์โหลด:

แก้ไข BadBlock  |  แก้ไข BadBlock
(สำหรับ Windows แบบ 32 บิต) (สำหรับ Windows 64 บิต)

บาร์ต

Bart เป็นรูปแบบของ ransomware ที่ตรวจพบครั้งแรกภายในสิ้นเดือนมิถุนายน 2559 สัญญาณของการติดเชื้อมีดังนี้:

การเปลี่ยนชื่อไฟล์: ในตอนท้ายของชื่อไฟล์นามสกุลที่มี .bart.zip ถูกเพิ่ม (เช่น., Idea.doc ถูกแปลงเป็น Idea.doc.bart.zip) ไฟล์ ZIP ที่เข้ารหัสเหล่านี้มีไฟล์ต้นฉบับ.

ข้อความค่าไถ่: เมื่อไฟล์ของคุณได้รับการเข้ารหัสบาร์ ธ จะเปลี่ยนรูปพื้นหลังเดสก์ท็อปของคุณให้เป็นรูปภาพที่คล้ายกันที่แสดงด้านล่าง ข้อความในรูปภาพนี้สามารถระบุได้โดย Bart และจัดเก็บไว้บนเดสก์ท็อปในไฟล์ชื่อ recover.bmp และ recover.txt.

เครื่องมือถอดรหัส Ransomware ฟรี 2017

เพื่อรักษาไฟล์ Bart ของคุณคลิกเพื่อดาวน์โหลดเครื่องมือถอดรหัส ransomware ฟรีด้านล่าง:

ดาวน์โหลด:

Bart Fix

Crypt888

ตรวจพบครั้งแรกในเดือนมิถุนายน 2559, Crypt888 หรือที่รู้จักในชื่อ Mircop แสดงอาการของการติดเชื้อดังต่อไปนี้:

การเปลี่ยนชื่อไฟล์: มัลแวร์นี้จะเพิ่ม ล็อค. ถึงจุดเริ่มต้นของชื่อไฟล์ (เช่น., Idea.doc ถูกแปลงเป็น Lock.Idea.Doc)

ข้อความค่าไถ่: Crypt888 เปลี่ยนรูปพื้นหลังเดสก์ท็อปของคุณหลังจากเข้ารหัสไฟล์ของคุณเป็นรูปแบบที่คล้ายกันที่แสดงด้านล่าง:

เครื่องมือถอดรหัส Ransomware ฟรี 2017

หากไฟล์ของคุณถูกเข้ารหัสด้วย Crypt888 ให้ดาวน์โหลดเครื่องมือถอดรหัส ransomware ฟรี:

ดาวน์โหลด:

แก้ไข Crypt888

CryptoMix (ออฟไลน์)

CryptoMix หรือที่รู้จักกันในนาม CryptFile2 หรือ Zeta เป็นรูปแบบของ ransomware ที่ตรวจพบครั้งแรกในเดือนมีนาคม 2016 ตัวแปรใหม่ของ CryptoMix คือ CryptoShield ยังปรากฏในต้นปี 2560 ตัวแปรเหล่านี้ใช้การเข้ารหัส AES-256 พร้อมกับคีย์การเข้ารหัสลับที่ไม่ซ้ำกัน ดาวน์โหลดจากเซิร์ฟเวอร์ระยะไกล อย่างไรก็ตาม ransomware จะเข้ารหัสไฟล์ด้วยรหัสคงที่ (“ รหัสออฟไลน์”) หากเซิร์ฟเวอร์ไม่พร้อมใช้งานหรือหากผู้ใช้ไม่ได้เชื่อมต่อกับอินเทอร์เน็ต.

บันทึก: ตัวถอดรหัสที่ให้มารองรับเฉพาะไฟล์ที่เข้ารหัสด้วย“ คีย์ออฟไลน์” ในกรณีที่ไม่ได้ใช้รหัสออฟไลน์เพื่อเข้ารหัสไฟล์เครื่องมือนี้จะไม่สามารถบันทึกไฟล์และการแก้ไขไฟล์จะไม่สำเร็จ.

การเปลี่ยนชื่อไฟล์: ransomware นี้เข้ารหัสไฟล์ด้วยส่วนขยายเหล่านี้: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .rmd หรือ .rscl.

ข้อความค่าไถ่: ไฟล์ที่คล้ายกันที่กล่าวถึงด้านล่างอาจพบได้บนพีซีหลังจากการเข้ารหัสไฟล์:

เครื่องมือถอดรหัส Ransomware ฟรี 2017

เพื่อรักษาไฟล์ของ CryptoMix ฟรีคลิกที่นี่สำหรับเครื่องมือถอดรหัส ransomware:

ดาวน์โหลด:

แก้ไข CryptoMix

Crysis

CrySIS ยังมีชื่อว่า JohnyCryptor, Virus-Encode, Aura และ Dharma เป็นรูปแบบของ ransomware ที่ได้รับการปฏิบัติตั้งแต่เดือนกันยายน 2558 ransomware นี้ใช้ AES-256 พร้อมกับการเข้ารหัสแบบไม่สมมาตร RSA-1024.

การเปลี่ยนชื่อไฟล์: นามสกุลต่าง ๆ อาจถูกเพิ่มลงในไฟล์ที่เข้ารหัสเช่น:
[email protected],
[email protected],
.{[email protected]}.CrySiS,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.dharma

ข้อความค่าไถ่: ข้อความที่ปรากฏด้านล่างปรากฏขึ้นหลังจากเข้ารหัสไฟล์ของคุณ ข้อความตั้งอยู่ใน“คำแนะนำในการถอดรหัส txt”,“คำแนะนำในการถอดรหัส.txt“,“README.txt", หรือ "วิธีถอดรหัส DATA.tx ของคุณt” บนเดสก์ท็อปของผู้ใช้ พื้นหลังเดสก์ท็อปจะเปลี่ยนเป็นรูปภาพที่คล้ายกันที่แสดงด้านล่าง.

เครื่องมือถอดรหัส Ransomware ฟรี 2017

หากไฟล์ของคุณถูกเข้ารหัสด้วย CrySIS คลิกที่นี่เพื่อดาวน์โหลดเครื่องมือถอดรหัส ransomware ฟรี:

ดาวน์โหลด:

แก้ไข CrySIS

โลก

สังเกตได้ตั้งแต่เดือนสิงหาคม 2559 ransomware นี้ใช้วิธีการเข้ารหัส RC4 หรือ Blowfish อาการแสดงของการติดเชื้อมีดังนี้:

การเปลี่ยนชื่อไฟล์: Globe หนึ่งในนามสกุลต่อไปนี้จะถูกเพิ่มเข้าไปในชื่อไฟล์:“.ACRYPT“,“.GSupport [0-9]“,“.กล่องดำ“,“.dll555“,“.zendrz“,“.duhust“,“.เอาเปรียบ“,“.ล้าง“,“.โลก“,“.gsupport“,“.การโจมตี [0-9]“”.xtbl“,“.zendr [0-9]”, หรือ ".hnyear“ บางรุ่นมีการเข้ารหัสชื่อไฟล์เช่นกัน.

ข้อความค่าไถ่: ข้อความที่คล้ายกันเช่นที่ปรากฎด้านล่างปรากฏขึ้นหลังจากเข้ารหัสไฟล์ของคุณ (มันอยู่ในไฟล์“วิธีคืนค่าไฟล์. hta" หรือ "โปรดอ่านฉันด้วย“):

เครื่องมือถอดรหัส Ransomware ฟรี 2017

เพื่อรักษาไฟล์ของ Globe ฟรีคลิกที่นี่สำหรับเครื่องมือถอดรหัส ransomware:

ดาวน์โหลด:

แก้ไขลูกโลก

HiddenTear

HiddenTear เริ่มตั้งแต่เดือนสิงหาคม 2558 เป็นหนึ่งในรหัสแรนซัมแวร์แบบโอเพ่นซอร์สตัวแรกที่นำมาใช้กับ GitHub ตั้งแต่นั้นมาด้วยการใช้ซอร์สโค้ดต้นฉบับตัวแปรหลายอย่างของ HiddenTear ได้รับการผลิตโดยผู้สอดแนม Ransomware นี้ใช้การเข้ารหัส AES.

การเปลี่ยนชื่อไฟล์: ไฟล์ที่ถูกเข้ารหัสจะมีหนึ่งในนามสกุลต่อไปนี้:  .ล็อค.34xxx, .bloccato.Hollycrypt.ล็อค.Unlockit.mecpt.Monstro.ล๊อค.암호화됨.8lock8.ระยำ.flyper.krypted.cazzo.ถึงวาระ.

ข้อความค่าไถ่: หลังจากการเข้ารหัสไฟล์ไฟล์ข้อความ (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) จะปรากฏบนโต๊ะทำงานของผู้ใช้ ข้อความเรียกค่าไถ่อาจถูกแสดงโดยตัวแปรต่างๆ.

เครื่องมือถอดรหัส Ransomware ฟรี 2017

หากต้องการแก้ไขไฟล์ที่ติดไวรัส HiddenTear ของคุณฟรีคลิกที่นี่เพื่อรับเครื่องมือถอดรหัส ransomware:

ดาวน์โหลด:

HiddenTear Fix

เลื่อยเล็ก

มันเป็นสายพันธุ์แรนซัมแวร์ที่ได้รับการสังเกตตั้งแต่เดือนมีนาคม 2016 ชื่อจิ๊กซอว์มาจากตัวละครในภาพยนตร์เรื่อง“ The Jigsaw Killer” ดังนั้นรูปแบบต่างๆของค่าไถ่นี้จึงใช้ภาพของ Jigsaw Killer ในหน้าจอค่าไถ่.

การเปลี่ยนชื่อไฟล์: มันเพิ่มหนึ่งในนามสกุลต่อไปนี้ในไฟล์ที่เข้ารหัส: .BTC.J.การเข้ารหัส.โป๊.pornoransom.มหากาพย์.xyz.versiegelt.การเข้ารหัส, , .จ่าย.paymds.paymts.paymst.payrms.payrmts.paymrts.ความเงียบ[email protected], หรือ .ระยำ.

ข้อความค่าไถ่: หน้าจอที่คล้ายกันเหมือนกับที่ปรากฎด้านล่างปรากฏขึ้นหลังจากเข้ารหัสไฟล์ของคุณ:

เครื่องมือถอดรหัส Ransomware ฟรี 2017

หากไฟล์ของคุณถูกเข้ารหัสด้วย Jigsaw คลิกที่นี่เพื่อดาวน์โหลดเครื่องมือถอดรหัส ransomware ฟรี:

ดาวน์โหลด:

ตัวต่อจิ๊กซอว์

พยุหะ

พบ Legion ครั้งแรกในเดือนมิถุนายน 2559 สัญญาณการติดเชื้อของ Legion แสดงดังต่อไปนี้:

การเปลี่ยนชื่อไฟล์: ในตอนท้ายของชื่อไฟล์จะเพิ่มตัวแปร  [email protected]$.legion หรือ [email protected]$.cbf.

ข้อความค่าไถ่: หลังจากเข้ารหัสไฟล์ของคุณแล้ว Legion จะแสดงป๊อปอัปเช่นเดียวกับที่แสดงและเปลี่ยนรูปพื้นหลังเดสก์ทอปของคุณ.

เครื่องมือถอดรหัส Ransomware ฟรี 2017

หาก Legion เข้ารหัสไฟล์ของคุณคลิกที่นี่เพื่อดาวน์โหลดเครื่องมือถอดรหัส ransomware ฟรี:

ดาวน์โหลด:

Legion Fix

NoobCrypt

ได้รับการประมาณตั้งแต่ปลายเดือนกรกฎาคม 2016 NoobCrypt ใช้วิธีการเข้ารหัส AES-256 สำหรับการเข้ารหัสไฟล์ของผู้ใช้.

การเปลี่ยนชื่อไฟล์: มันไม่เปลี่ยนชื่อไฟล์ อย่างไรก็ตามไฟล์ที่เข้ารหัสไม่สามารถเปิดได้ด้วยแอพพลิเคชั่นที่เกี่ยวข้อง.

ข้อความค่าไถ่: ข้อความที่คล้ายกันเช่นที่แสดงด้านล่างจะปรากฏขึ้นหลังจากเข้ารหัสไฟล์ของคุณ (มันอยู่ในไฟล์“ransomed.html” ในเดสก์ท็อปของผู้ใช้):

เครื่องมือถอดรหัส Ransomware ฟรี 2017

เพื่อรักษาไฟล์ของ NoobCrypt ของคุณฟรีคลิกที่นี่เพื่อรับเครื่องมือถอดรหัส ransomware:

ดาวน์โหลด:

NoobCrypt Fix

Stampado

Ransomware นี้ถูกเขียนโดยใช้เครื่องมือสคริปต์ Autolt ได้รับการปฏิบัติตั้งแต่เดือนสิงหาคม 2559 บนเว็บที่มืด Stampado กำลังขายและมีรูปแบบใหม่ที่ปรากฏ ฟิลาเดลเฟียเป็นหนึ่งในรุ่น.

การเปลี่ยนชื่อไฟล์: ในไฟล์ที่เข้ารหัส Stampado เพิ่ม .ล็อค ส่วนขยาย. ตัวแปรบางตัวยังเข้ารหัสชื่อไฟล์ด้วยตัวเองดังนั้นไฟล์อาจมีลักษณะเป็น document.docx.locked หรือ 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

ข้อความค่าไถ่: หน้าจอต่อไปนี้ปรากฏขึ้นหลังจากการเข้ารหัสเสร็จสมบูรณ์:

เครื่องมือถอดรหัส Ransomware ฟรี 2017

หากไฟล์ของคุณถูกเข้ารหัสด้วย Stampado คลิกที่นี่เพื่อดาวน์โหลดเครื่องมือถอดรหัส ransomware ฟรี:

ดาวน์โหลด:

แก้ไข Stampado

SZFLocker

SZFLocker เป็นสายพันธุ์ ransomware ที่ตรวจพบครั้งแรกในเดือนพฤษภาคม 2559 สัญญาณของการติดเชื้อคือ:

การเปลี่ยนชื่อไฟล์: ในตอนท้ายของชื่อไฟล์ SZFLocker จะเพิ่ม .SZF . (เช่น Idea.doc =Idea.doc.szf)

ข้อความค่าไถ่: เมื่อคุณพยายามเปิดไฟล์ที่เข้ารหัส SZFLocker จะแสดงข้อความต่อไปนี้ (เป็นภาษาโปแลนด์):

เครื่องมือถอดรหัส Ransomware ฟรี 2017

เพื่อรักษาไฟล์ SFZLocker ของคุณฟรีคลิกที่นี่สำหรับเครื่องมือถอดรหัส ransomware:

ดาวน์โหลด:

SFZLocker Fix

TeslaCrypt

ransomware นี้ถูกพบครั้งแรกในเดือนกุมภาพันธ์ 2558 สัญญาณของการติดเชื้อรวมถึง:

การเปลี่ยนชื่อไฟล์:  ไฟล์จะไม่ถูกเปลี่ยนชื่อโดย TeslaCrypt เวอร์ชั่นล่าสุด.

ข้อความค่าไถ่: TeslaCrypt แสดงข้อความต่าง ๆ ต่อไปนี้หลังจากเข้ารหัสไฟล์ของคุณ:

เครื่องมือถอดรหัส Ransomware ฟรี 2017

เพื่อรักษาไฟล์ของ TeslaCrypt ของคุณฟรีคลิกที่นี่เพื่อรับเครื่องมือถอดรหัส ransomware:

ดาวน์โหลด:

แก้ไข TeslaCrypt

สรุปผลการศึกษา

Ransomware กำลังกลายเป็นส่วนสำคัญของความปลอดภัยออนไลน์ จำเป็นอย่างยิ่งที่ผู้ใช้อินเทอร์เน็ตจะต้องใช้มาตรการด้านความปลอดภัยทั้งหมดเมื่อมอบข้อมูลที่ละเอียดอ่อนของเขาให้กับหมู่บ้านโลกเพื่อให้ข้อมูลของคุณได้รับการปกป้องจากอาชญากรไซเบอร์ มาตรการความปลอดภัยเหล่านี้มีความสำคัญอย่างยิ่งที่จะต้องนำไปใช้เพราะหากข้อมูลของคุณถูกแฮ็ก.

หนึ่งในตัวเลือกที่ง่ายที่สุดในการกู้คืนข้อมูลแม้หลังจากได้รับผลกระทบจาก ransomware คือการใช้เครื่องมือถอดรหัส ransomware เครื่องมือถอดรหัสจะถอดรหัสไฟล์ของคุณที่ถูกเข้ารหัสโดย ransomware เครื่องมือถอดรหัส ransomware ดังกล่าวจะช่วยคุณจัดการ ransomware ที่เกี่ยวข้อง.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me