무료 랜섬웨어 암호 해독 도구 2017

[ware_item id=33][/ware_item]

랜섬웨어 은 운영 체제에 연결하여 모든 장치를 잠그고 자신의 데이터에 액세스하지 못하게하는 정교한 맬웨어입니다. 데이터를 복원하려면 해커가 요구 한 몸값을 지불해야합니다. 이 고급 맬웨어는 전체 하드 드라이브 또는 일부 특정 파일을 암호화하며 요구 된 몸값이 지불 될 때까지 해커는 파일을 해독하지 않습니다. 정교한 무료가 거의 없습니다. 랜섬웨어 암호 해독 도구 다양한 랜섬웨어로 암호화 된 파일을 해독하는 데 도움이됩니다..


Avast는 랜섬웨어 암호 해독 도구 중 일부를 나열 했으므로 이러한 랜섬웨어에 의해 파일이 잠긴 경우 해당 랜섬웨어 암호 해독기를 사용하여 소중한 파일을 복원 할 수 있습니다.

무료 RANSOMWARE 암호 해독 도구 목록 – 2017

알카트라즈 사물함

이 랜섬웨어는 피해자의 파일을 암호화하기 위해 Base64 인코딩과 관련된 AES-256 암호화를 사용합니다. 알카트라즈 사물함은 2016 년 11 월 중순에 처음 발견되었습니다..

파일 이름 변경 : ".알카트라즈”확장자는 암호화 된 파일에서 발견됩니다.

몸값 메시지 : 아래에 표시된 것과 유사한 몸값 메시지가 암호화 후 나타납니다 (파일 "ransomed.html사용자의 바탕 화면에서 ").

알카트라즈 랜섬웨어 암호 해독 도구

Alcatraz Locker가 파일을 감염시킨 경우 무료 랜섬웨어 암호 해독 도구를 다운로드하십시오.

다운로드 :

알카트라즈 사물함 수정

묵시

2016 년 6 월에 처음 발견 된 묵시록에 의해 묘사 된 감염의 징후는 다음과 같습니다.

파일 이름 변경 : 파일 이름 끝에 Apocalypse는 .암호화, .FuckYourData, .locked, .Encryptedfile, 또는 .보안 암호화. (예 :., Idea.doc 로 변환 Idea.doc.encrypted)

몸값 메시지 : 확장명을 읽은 상태에서 파일 열기 (.README.Txt, .How_To_Decrypt.txt, .Where_my_files.txt, .How_to_Recover_Data.txt, 또는 .Contact_Here_To_Recover_Your_Files.txt (예 :., Idea.doc.Where_my_files.txt)는이 메시지의 파생 된 형식을 투영합니다.

무료 랜섬웨어 암호 해독 도구 2017

Apocalypse 감염된 파일을 무료로 수정하려면; 랜섬웨어 암호 해독 도구를 다운로드하십시오.

다운로드 :

 묵시 수정  |  묵시록 VM 수정

BadBlock

BadBlock은 2016 년 5 월에 처음 발견 된 랜섬웨어 균주입니다. 감염의 징후는 다음과 같습니다.

파일 이름 변경 : 감염된 파일의 이름을 바꾸지 않습니다..

몸값 메시지 : BadBlock은이 이름의 파일에서이 메시지를 투사합니다. Decrypt.html 도움말, 파일을 암호화 한 후.

무료 랜섬웨어 암호 해독 도구 2017

파일이 BadBlock으로 암호화 된 경우 무료 랜섬웨어 암호 해독 도구를 다운로드하십시오.

다운로드 :

BadBlock 수정  |  BadBlock 수정
(32 비트 Windows의 경우) | (64 비트 Windows의 경우)

바트

Bart는 2016 년 6 월 말에 처음 발견 된 랜섬웨어의 한 형태입니다. 감염 징후는 다음과 같습니다.

파일 이름 변경 : 파일 이름 끝에는 확장자가 .bart.zip 추가됩니다. (예 :., Idea.doc 로 변환 Idea.doc.bart.zip)이 암호화 된 ZIP 아카이브에는 원본 파일이 포함되어 있습니다.

몸값 메시지 : 파일이 암호화되면 Bart가 바탕 화면을 아래 그림과 유사한 이미지로 변경합니다. 바트는이 이미지의 텍스트로 식별 할 수 있으며 데스크탑에 이름이 지정된 파일로 저장됩니다. recover.bmp 과 recover.txt.

무료 랜섬웨어 암호 해독 도구 2017

Bart 파일을 치료하려면 아래에서 무료 랜섬웨어 암호 해독 도구를 클릭하여 다운로드하십시오.

다운로드 :

바트 수정

암호화

2016 년 6 월에 처음 발견 된 Mircop로 알려진 Crypt888은 다음과 같은 감염 징후를 보여줍니다.

파일 이름 변경 : 이 악성 코드는 자물쇠. 파일 이름의 시작 부분에. (예 :., Idea.doc 로 변환 Lock.Idea.Doc)

몸값 메시지 : Crypt888은 파일을 아래와 같이 비슷한 파일로 암호화 한 후 바탕 화면 배경 무늬를 변경합니다.

무료 랜섬웨어 암호 해독 도구 2017

파일이 Crypt888로 암호화 된 경우 무료 랜섬웨어 암호 해독 도구를 다운로드하십시오.

다운로드 :

Crypt888 수정

CryptoMix (오프라인)

CryptFile2 또는 Zeta라고도하는 CryptoMix는 2016 년 3 월에 처음 발견 된 랜섬웨어의 한 형태입니다. CryptoMix의 새로운 변종 인 CryptoShield도 2017 년 초에 등장했습니다. 이러한 변종은 고유 한 암호화 키와 함께 파일 암호화에 AES-256 암호화를 사용합니다. 원격 서버에서 다운로드했습니다. 그러나 서버를 사용할 수 없거나 사용자가 인터넷에 연결되어 있지 않은 경우 랜섬웨어는 고정 키 ( "오프라인 키")로 파일을 암호화합니다..

노트 : 제공된 해독기는 "오프라인 키"로 암호화 된 파일 만 지원합니다. 오프라인 키를 사용하여 파일을 암호화하지 않은 경우이 도구는 파일을 저장할 수 없으며 파일 수정이 수행되지 않습니다..

파일 이름 변경 : 이 랜섬웨어는 다음 확장자를 가진 파일을 암호화합니다. .CRYPTOSHIELD, .rdmk, .lesli, .scl, .rmd 또는 .rscl.

몸값 메시지 : 파일을 암호화 한 후 PC에서 아래에 언급 된 유사한 파일을 찾을 수 있습니다.

무료 랜섬웨어 암호 해독 도구 2017

CryptoMix 파일을 무료로 치료하려면 랜섬웨어 암호 해독 도구를 보려면 여기를 클릭하십시오.

다운로드 :

CryptoMix 수정

크라이시스

JohnyCryptor, Virus-Encode, Aura 및 Dharma라고도하는 CrySIS는 2015 년 9 월 이후에 관찰 된 랜섬웨어의 한 형태입니다.이 랜섬웨어는 RSA-1024 비대칭 암호화와 함께 AES-256을 사용합니다..

파일 이름 변경 : 다음과 같이 다양한 확장자가 암호화 된 파일에 추가 될 수 있습니다.
[email protected],
[email protected],
.{[email protected]}.CrySiS,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.dharma

몸값 메시지 : 파일을 암호화하면 아래에 표시된 메시지가 나타납니다. 메시지는 "암호 해독 instructions.txt”,“암호 해독 instructions.txt“,“README.txt"또는"DATA.tx를 해독하는 방법사용자의 바탕 화면에서 바탕 화면 배경도 아래 그림과 유사한 그림으로 변경됩니다.

무료 랜섬웨어 암호 해독 도구 2017

파일이 CrySIS로 암호화 된 경우 여기를 클릭하여 무료 랜섬웨어 암호 해독 도구를 다운로드하십시오.

다운로드 :

크라이시스 수정

지구

2016 년 8 월 이후에 관찰 된이 랜섬웨어는 RC4 또는 Blowfish 암호화 방법을 사용합니다. 감염의 징후는 다음과 같습니다.

파일 이름 변경 : 다음 확장자 중 하나가 Globe에서 파일 이름에 추가되었습니다.“.ACRYPT“,“.G 지원 [0-9]“,“.블랙 블록“,“.dll555“,“.젠츠“,“.뒤 슈트“,“.공적“,“.퍼지“,“.지구“,“.gsupport“,“.습격 [0-9]“,”.xtbl“,“.zendr [0-9]”, 또는 ".hnyear“. 일부 버전은 파일 이름을 암호화합니다..

몸값 메시지 : 파일을 암호화하면 아래에 표시된 것과 유사한 메시지가 나타납니다 (파일 'files.hta를 복원하는 방법"또는"읽어주세요 Please.hta“) :

무료 랜섬웨어 암호 해독 도구 2017

Globe 파일을 무료로 치료하려면 랜섬웨어 암호 해독 도구를 보려면 여기를 클릭하십시오.

다운로드 :

글로브 수정

숨겨진 눈물

HiddenTear는 2015 년 8 월로 거슬러 올라갑니다. GitHub에 도입 된 최초의 오픈 소스 랜섬웨어 코드 중 하나입니다. 그 이후로 원래 소스 코드를 사용하여 스누 퍼가 많은 HiddenTear 변형을 생성했습니다. 이 랜섬웨어는 AES 암호화를 사용합니다.

파일 이름 변경 : 암호화 된 파일은 다음 확장자 중 하나를 갖습니다.  .잠김.34xxx, .블로 카토.Hollycrypt.자물쇠.잠금 해제.mecpt.몬 스트로.lok.암호화 됨.8 자물쇠.엿.플라이 퍼.크립트.카조.운명.

몸값 메시지 : 파일 암호화 후 텍스트 파일 (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) 사용자의 데스크톱에 나타납니다. 몸값 메시지는 다양한 변형으로 표시 될 수도 있습니다.

무료 랜섬웨어 암호 해독 도구 2017

HiddenTear에 감염된 파일을 무료로 수정하려면 여기를 클릭하여 랜섬웨어 암호 해독 도구를 받으십시오.

다운로드 :

숨겨진 눈물 수정

실톱

이 퍼즐은 2016 년 3 월 이후에 관찰 된 랜섬웨어 변종입니다. Jigsaw라는 이름은 영화 캐릭터 "The Jigsaw Killer"에서 파생되었습니다. 따라서이 랜섬웨어의 여러 변종은 랜섬 화면에서 Jigsaw Killer의 사진을 사용합니다..

파일 이름 변경 : 암호화 된 파일에 다음 확장자 중 하나를 추가합니다. .btc.제이.암호화.포르노.포르노.서사시.xyz.베르 시겔 트.암호화, , .지불.paymds.paymts.Paymst.payrms.Payrmts.급여.조용하게 하다[email protected], 또는 .게 피켓.

몸값 메시지 : 파일을 암호화하면 아래와 같은 화면이 나타납니다.

무료 랜섬웨어 암호 해독 도구 2017

파일이 Jigsaw로 암호화 된 경우 여기를 클릭하여 무료 랜섬웨어 암호 해독 도구를 다운로드하십시오.

다운로드 :

퍼즐 수정

군단

군단은 2016 년 6 월에 처음 발견되었습니다. 군단의 감염 징후는 다음과 같습니다.

파일 이름 변경 : 파일 이름 끝에 다음과 같은 변형을 추가합니다.  [email protected]$.legion 또는 [email protected]$.cbf.

몸값 메시지 : 파일을 암호화 한 후 Legion은 표시된 것과 같은 팝업을 표시하고 바탕 화면 배경 무늬도 변경합니다.

무료 랜섬웨어 암호 해독 도구 2017

Legion이 파일을 암호화 한 경우 여기를 클릭하여 무료 랜섬웨어 암호 해독 도구를 다운로드하십시오.

다운로드 :

군단 수정

멍청한 놈

NoobCrypt는 AES-256 암호화 방법을 사용하여 사용자 파일을 암호화합니다..

파일 이름 변경 : 파일 이름은 변경되지 않습니다. 그러나 암호화 된 파일은 관련 응용 프로그램으로 열 수 없습니다.

몸값 메시지 : 파일을 암호화하면 아래와 같은 메시지가 나타납니다. (파일 'ransomed.html사용자 데스크톱에서) :

무료 랜섬웨어 암호 해독 도구 2017

NoobCrypt 파일을 무료로 치료하려면 여기를 클릭하여 랜섬웨어 암호 해독 도구를 받으십시오.

다운로드 :

NoobCrypt 수정

스탬 파도

이 랜섬웨어는 Autolt 스크립트 도구를 사용하여 작성되었습니다. 어두운 웹에서 Stampado가 판매되고 있으며 따라서 새로운 변종이 등장하고 있습니다. 필라델피아는 그 버전 중 하나입니다.

파일 이름 변경 : 암호화 된 파일에 Stampado는 .잠김 신장. 일부 변형은 파일 이름 자체를 암호화하여 파일이 다음과 같이 보일 수 있습니다. document.docx.locked 또는 잠겨진 85451F3CCCE348256B549378804965CD8564065FC3F8..

몸값 메시지 : 암호화가 완료되면 다음 화면이 나타납니다.

무료 랜섬웨어 암호 해독 도구 2017

파일이 Stampado로 암호화 된 경우 여기를 클릭하여 무료 랜섬웨어 암호 해독 도구를 다운로드하십시오.

다운로드 :

Stampado 수정

SZFLocker

SZFLocker는 2016 년 5 월에 처음 발견 된 랜섬웨어 변종입니다. 감염 징후는 다음과 같습니다.

파일 이름 변경 : 파일 이름 끝에 SZFLocker가 추가합니다. .szf . (예 : Idea.doc =Idea.doc.szf)

몸값 메시지 : 암호화 된 파일을 열려고하면 SZFLocker가 다음 메시지를 표시합니다 (폴란드어).

무료 랜섬웨어 암호 해독 도구 2017

SFZLocker 파일을 무료로 치료하려면 랜섬웨어 암호 해독 도구를 보려면 여기를 클릭하십시오.

다운로드 :

SFZLocker 수정

테슬라 크립트

이 랜섬웨어는 2015 년 2 월에 처음 발견되었습니다. 감염 징후는 다음과 같습니다.

파일 이름 변경 :  최신 버전의 TeslaCrypt로 파일 이름이 바뀌지 않습니다..

몸값 메시지 : TeslaCrypt는 파일을 암호화 한 후 다음 메시지의 변형을 표시합니다.

무료 랜섬웨어 암호 해독 도구 2017

TeslaCrypt 파일을 무료로 치료하려면 여기를 클릭하여 랜섬웨어 암호 해독 도구를 받으십시오.

다운로드 :

TeslaCrypt 수정

결론

랜섬웨어는 온라인 보안의 새로운 측면이되고 있습니다. 인터넷 사용자는 중요한 정보를 전 세계 마을에 숨길 때 모든 안전 조치를 취하여 데이터를 사이버 약탈자로부터 보호해야합니다. 이러한 안전 조치는 데이터를 해킹하면 해커의 손에 무기력 해지기 때문에 적용해야합니다..

랜섬웨어에 감염된 후에도 데이터를 복원하는 가장 쉬운 옵션 중 하나는 랜섬웨어 암호 해독 도구를 사용하는 것입니다. 암호 해독 도구는 랜섬웨어에 의해 암호화 된 파일을 암호 해독합니다. 위에서 언급 한 랜섬웨어 암호 해독 도구는 해당 랜섬웨어를 해결하는 데 도움이됩니다..