免費的勒索軟體解密工具| 將檔案解除鎖定 - Avast

文章推薦指數: 80 %
投票人數:10人

被勒索軟體盯上了嗎?千萬別付贖金! ... 自此之後,我們發現多個帶有不同檔案副檔名的變種病毒。

... 這種勒索軟體會在加密檔案後面加上下列副檔名: .aes_ni .aes256 我們支援的是瀏覽器,不是恐龍。

請更新您的瀏覽器,才能正常閱讀這個網頁的內容。

  Listofavailableregions Mainregions Worldwide(English) Europe(English) AméricaLatina(español) 美洲 Argentina Brasil Canada(English) Canada(français) Chile Colombia EE.UU.(español) México USA(English) AméricaLatina(español) 歐洲、中東和非洲 België(Nederlands) Belgique(français) Českárepublika Danmark Deutschland España France Italia Magyarország Nederland Norge Polska Portugal Schweiz(Deutsch) Slovensko(česky) SouthAfrica Suisse(français) Suomi Sverige Türkiye UnitedArabEmirates UnitedKingdom Ελλάδα ישראל Казахстан România Россия Україна(українська) Украина(русский) المملكةالعربيةالسعودية الدولالعربية Europe(English) 亞洲和太平洋地區 Australia India इंडिया(हिंदी) Indonesia(English) Indonesia(BahasaIndonesia) Malaysia(English) Malaysia(BahasaMelayu) NewZealand Philippines(English) Pilipinas(Filipino) Singapore ViệtNam 日本語 대한민국 简体中文 繁體中文 ประเทศไทย Worldwide(English) 免費勒索軟體解密工具 被勒索軟體盯上了嗎?千萬別付贖金! 我們的免費勒索軟體解密工具能協助您解密遭以下各種勒索軟體加密的檔案。

只要按一下勒索軟體名稱,即可查看感染徵兆及取得我們提供的免費修正程式。

AES_NI AlcatrazLocker Apocalypse AtomSilo和LockFile Babuk BadBlock Bart BigBobRoss BTCWare Crypt888 CryptoMix(離線) CrySiS EncrypTile FindZip Fonix GandCrab Globe HiddenTear Jigsaw LambdaLocker Legion NoobCrypt Stampado SZFLocker TeslaCrypt Troldesh/Shade XData 想要避免日後再度感染勒索軟體嗎? 下載AvastFreeAntivirus。

AES_NI AES_NI是一種勒索軟體病毒,首次出現於2016年12月。

自此之後,我們發現多個帶有不同檔案副檔名的變種病毒。

這種勒索軟體會搭配使用AES-256和RSA-2048,藉以將檔案加密。

檔案名稱變更: 這種勒索軟體會在加密檔案後面加上下列副檔名: .aes_ni .aes256 .aes_ni_0day 在每個至少含有一個加密檔案的資料夾中,被害人都能找到!!!READTHIS-IMPORTANT!!!.txt檔案。

此外,勒索軟體會建立檔名類似[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-BravoNEW-20175267812-78.key.aes_ni_0day的金鑰檔案,其所在位置為C:\ProgramData資料夾。

勒索訊息: !!!READTHIS-IMPORTANT!!!.txt檔案內含以下勒索字樣: + 下載AES_NI修正程式 AlcatrazLocker AlcatrazLocker是一種勒索軟體病毒,首次出現於2016年11月中旬。

這種勒索軟體使用AES256加密法搭配Base64編碼,將使用者的檔案加密。

檔案名稱變更: 加密檔案會出現「.Alcatraz」副檔名。

勒索訊息: 將您的檔案加密之後,勒索軟體會顯示與以下範例相似的訊息(位於使用者桌面上的「ransomed.html」檔案中): + 若您的檔案遭到AlcatrazLocker加密,請按一下這裡下載我們的免費修正程式: 下載AlcatrazLocker修正程式 Apocalypse Apocalypse是一種勒索軟體,首次出現於2016年6月。

下列為感染該勒索軟體的徵兆: 檔案名稱變更: Apocalypse會在檔案名稱結尾加上.encrypted、.FuckYourData、.locked、.Encryptedfile或.SecureCrypted。

(例如,Thesis.doc會變成Thesis.doc.locked) 勒索訊息: 開啟副檔名為.How_To_Decrypt.txt、.README.Txt、.Contact_Here_To_Recover_Your_Files.txt、.How_to_Recover_Data.txt或.Where_my_files.txt(例如Thesis.doc.How_To_Decrypt.txt)的檔案,會顯示與以下範例相似的訊息: + 下載Apocalypse修正程式 下載ApocalypseVM修正程式 AtomSilo和LockFile AtomSilo和LockFile是JiříVinopal分析的兩種勒索軟體威脅。

它們的加密架構非常類似,所以本解密工具能支援這兩個變體。

受害者能免費解開遭到加密的檔案。

檔案名稱變更: 您可以根據下列任一個副檔名辨識加密檔案: .ATOMSILO .lockfile 在每個至少含有一個加密檔案的資料夾中,被害人可以找到名為README-FILE-%ComputerName%-%Number%.hta或LOCKFILE-README-%ComputerName%-%Number%.hta的勒索字樣檔案,如: README-FILE-JOHN_PC-1634717562.hta LOCKFILE-README-JOHN_PC-1635095048.hta + + 下載AtomSilo與LockFile修正程式 Babuk Babuk是一種源於俄羅斯的勒索軟體。

2021年9月,該軟體的來源程式碼與部分解密金鑰外洩,受害者因此得以免費解開遭到加密的檔案。

檔案名稱變更: 將檔案加密時,Babuk會在檔案名稱加上以下任一副檔名: .babuk .babyk .doydo 在每個至少含有一個加密檔案的資料夾中,受害者可以找到HelpRestoreYourFiles.txt檔案,當中的內容如下: + 下載Babuk修正程式 BadBlock BadBlock是一種勒索軟體,首次出現於2016年5月。

下列為感染該勒索軟體的徵兆: 檔案名稱變更: BadBlock不會將您的檔案重新命名。

勒索訊息: 將您的檔案加密之後,BadBlock會顯示以下其中一則訊息(位於名稱為HelpDecrypt.html的檔案中): + + 若您的檔案遭到BadBlock加密,請按一下這裡下載我們的免費修正程式: 下載32位元Windows版本的BadBlock修正程式 下載64位元Windows版本的BadBlock修正程式 Bart Bart是一種勒索軟體,首次出現於2016年6月底。

下列為感染該勒索軟體的徵兆: 檔案名稱變更: Bart會在檔案名稱結尾加上.bart.zip(例如,Thesis.doc會變成Thesis.docx.bart.zip)。

這些檔案是包含原始檔案的加密ZIP封存檔。

勒索訊息: 將您的檔案加密之後,Bart會把桌面桌布變更為與下列範例相似的影像。

影像上的文字也能幫助我們辨識Bart。

這段文字儲存在桌面上名稱為recover.bmp和recover.txt的檔案中。

+ 若您的檔案遭到Bart加密,請按一下這裡下載我們的免費修正程式: 致謝:感謝PkCrack的開發人員PeterConrad授權給我們,讓我們能夠在Bart解密工具中使用他的程式庫。

下載Bart修正程式 BigBobRoss BigBobRoss使用AES128加密法將使用者的檔案加密。

它會在加密檔案名稱結尾加上新的副檔名.obfuscated。

檔案名稱變更: 該勒索軟體加上的副檔名如下:.obfuscated foobar.doc->foobar.doc.obfuscated document.dat->document.dat.obfuscated document.xls->document.xls.obfuscated foobar.bmp->foobar.bmp.obfuscated 這種勒索軟體也會在每個資料夾中建立檔名為ReadMe.txt的文字檔案。

檔案內容如下。

+ 下載BigBobRoss修正程式 BTCWare BTCWare是一種勒索軟體病毒,首次出現於2017年3月。

自此之後,我們發現五類變種病毒,可從加密檔案的副檔名加以區別。

這種勒索軟體使用兩種不同的加密方法:RC4和AES192。

檔案名稱變更: 加密檔案名稱的格式如下: foobar.docx.[[email protected]].theva foobar.docx.[[email protected]].cryptobyte foobar.bmp.[[email protected]].cryptowin foobar.bmp.[[email protected]].btcware foobar.docx.onyon 除此之外,被害人也會在PC上發現以下任一檔案 Key.dat:在%USERPROFILE%\Desktop 1.bmp:在%USERPROFILE%\AppData\Roaming #_README_#.inf或!#_DECRYPT_#!.inf:在每個至少含有一個加密檔案的資料夾。

勒索訊息: 將檔案加密之後,勒索軟體會把您的桌面桌布變更為下列圖片: + 您可能也會看到以下勒索字樣: + + 下載BTCWare修正程式 Crypt888 Crypt888(亦稱為Mircop)是一種勒索軟體,首次出現於2016年6月。

下列為感染該勒索軟體的徵兆: 檔案名稱變更: Crypt888會在檔案名稱前面加上Lock.。

(例如,Thesis.doc會變成Lock.Thesis.doc) 勒索訊息: 將您的檔案加密之後,Crypt888會把您的桌面桌布變更為下列其中一張圖片: + + + + + + + 若您的檔案遭到Crypt888加密,請按一下這裡下載我們的免費修正程式: 下載Crypt888修正 CryptoMix(離線) CryptoMix(亦稱為CryptFile2或Zeta)是一種勒索軟體病毒,首次出現於2016年3月。

CryptoMix的變種病毒CryptoShield則是在2017年初出現。

這兩種變種病毒都使用AES256加密技術,並搭配從遠端伺服器下載的獨特加密金鑰來將檔案加密。

但如果伺服器無法使用,或使用者未連接網際網路,該勒索軟體會使用固定金鑰(「離線金鑰」)來將檔案加密。

重要訊息:提供的解密工具僅支援使用「離線金鑰」加密的檔案。

對於非使用離線金鑰加密的檔案,我們的工具則無法將檔案還原,也不會修改任何內容。

2017-07-21更新:我們已更新解密工具,現在也能處理Mole變種病毒了。

檔案名稱變更: 加密檔案會出現下列任一副檔名:.CRYPTOSHIELD、.rdmk、.lesli、.scl、.code、.rmd、.rscl或.MOLE。

勒索訊息: 檔案遭到加密後,您可以在PC中找到下列檔案: + + + + + 若您的檔案遭到CryptoMix加密,請按一下這裡下載我們的免費修正程式: 下載CryptoMix修正程式 CrySiS CrySiS(亦稱為JohnyCryptor、Virus-Encode、Aura或Dharma)是一種勒索軟體,首次出現於2015年9月。

這種勒索軟體會搭配使用AES-256與RSA-1024非對稱式加密。

檔案名稱變更: 加密檔案會出現許多不同的副檔名,包括: [email protected][email protected][email protected][email protected]、 .{[email protected]}.CrySiS、 .{[email protected]}.xtbl、 .{[email protected]}.xtbl、 .{[email protected]}.xtbl、 .{[email protected]}.dharma、 .{[email protected]}.dharma、 .wallet 勒索訊息: 將您的檔案加密之後,勒索軟體會顯示以下其中一則訊息(請參閱下文)。

訊息位於使用者桌面上,名稱為Decryptioninstructions.txt、Decryptionsinstructions.txt、README.txt、Readmetorestoreyourfiles.txt或HOWTODECRYPTYOURDATA.txt。

此外,勒索軟體也會將桌面背景變更為以下任一圖片。

+ + + + + + + + + + + 若您的檔案遭到CrySiS加密,請按一下這裡下載我們的免費修正程式: 下載CrySiS修正程式 EncrypTile EncrypTile是一種勒索軟體,首次出現於2016年11月。

經過歷時半年的演變,我們發現了這種勒索軟體的全新最終版本。

它採用AES-128加密,並針對特定PC和使用者使用固定不變的金鑰。

檔案名稱變更: 這種勒索軟體會將「encrypTile」等字加入檔案名稱: foobar.doc->foobar.docEncrypTile.doc foobar3->foobar3EncrypTile 它也會在使用者桌面上建立四個新檔案。

這些檔案名稱會經過本地化,本文提供的是英文版本: + 勒索訊息: + + 如何執行解密工具 執行過程中,勒索軟體會主動禁止使用者執行任何可能將其移除的工具。

當您的PC上有勒索軟體運作時,如需如何執行解密工具的詳細指示,請參閱這篇部落格文章。

下載EncrypTile修正程式 FindZip FindZip是一種勒索軟體病毒,首次出現於2017年2月底。

這種勒索軟體在MacOSX(10.11或更新版本)上廣為散播。

它的加密方法以建立ZIP檔案為主,每個加密檔案都是含有原始文件的ZIP封存檔。

檔案名稱變更: 加密檔案會出現.crypt副檔名。

勒索訊息: 勒索軟體將檔案加密後,會在使用者桌面上建立幾個名稱不同的檔案,包括:DECRYPT.txt、HOW_TO_DECRYPT.txt、README.txt。

這些檔案的內容相同,均含有以下文字訊息: + 特別注意:由於Avast解密工具是Windows應用程式,因此您必須在Mac上安裝模擬層(Wine、CrossOver)。

如需詳細資訊,請參閱我們的部落格文章。

若您的檔案遭到Globe加密,請按一下這裡下載我們的免費修正程式: 下載FindZip修正程式 Fonix Fonix勒索軟體自2020年6月以來就很活躍。

該軟體以C++寫成,使用三種金鑰加密方式:RSA-4096主要金鑰、RSA-2048工作階段金鑰,以及用於SALSA/ChaCha加密的256位元檔案金鑰。

2021年2月,該勒索軟體的作者宣布停止營運,並公開將檔案免費解密的主要RSA金鑰。

檔案名稱變更: 加密檔案會出現以下任一副檔名: .FONIX, .XINOF 勒索訊息: 在受害者的電腦上將檔案加密之後,勒索軟體會顯示以下畫面: + 若您的檔案遭到Fonix加密,請按一下這裡下載我們的免費修正程式: 下載Fonix修正程式 GandCrab Gandcrab是2018年最肆無忌憚的勒索軟體之一。

在2018年10月17 日,Gandcrab的開發者釋出997個解密金鑰給敘利亞的受害者使用。

2018年7月,美國聯邦調查局也釋出4-5.2版本的主要解密金鑰。

這個版本的解密工具運用前述所有金鑰,供您免費將檔案解密。

檔案名稱變更: 該勒索軟體可能會添加多種副檔名: .GDCB, .CRAB、 .KRAB、 .%RandomLetters% foobar.doc->foobar.doc.GDCB document.dat->document.dat.CRAB document.xls->document.xls.KRAB foobar.bmp->foobar.bmp.gcnbo(字母為隨機) 勒索訊息: 這種勒索軟體也會在每個資料夾中建立檔名為「GDCB-DECRYPT.txt」、「CRAB-DECRYPT.txt」、「KRAB_DECRYPT.txt」、「%RandomLetters%-DECRYPT.txt」或「%RandomLetters%-MANUAL.txt」的文字檔案。

檔案內容如下。

+ + 後續的勒索軟體版本還會將使用者桌面設定為下方影像: + 下載GandCrab修正程式 Globe Globe是一種勒索軟體,首次出現於2016年8月。

此勒索軟體以變種病毒為基礎,並使用RC4或Blowfish加密方法。

下列為病毒感染的徵兆: 檔案名稱變更: Globe會在檔案名稱結尾加上以下任一副檔名:.ACRYPT、.GSupport[0-9]、.blackblock、.dll555、.duhust、.exploit、.frozen、.globe、.gsupport、.kyra、.purged、.raid[0-9]、[email protected]、.xtbl、.zendrz、.zendr[0-9]或.hnyear。

此外,勒索軟體的某些版本也會將檔案名稱加密。

勒索訊息: 將您的檔案加密之後,勒索軟體會顯示與以下範例相似的訊息(位於「Howtorestorefiles.hta」或「ReadMePlease.hta」檔案中): + + + 若您的檔案遭到Globe加密,請按一下這裡下載我們的免費修正程式: 下載Globe修正程式 HiddenTear HiddenTear是最早出現的開放原始碼勒索軟體程式碼之一,其託管在GitHub上,首次出現於2015年8月。

自此之後,就有不少詐騙分子使用原始來源程式碼製造出數百種HiddenTear的變種病毒。

HiddenTear使用AES加密。

檔案名稱變更: 加密檔案會出現以下任一(但不限於此)副檔名:.locked、.34xxx、.bloccato、.BUGSECCCC、.Hollycrypt、.lock、.saeid、.unlockit、.razy、.mecpt、.monstro、.lok、.암호화됨、.8lock8、.fucked、.flyper、.kratos、.krypted、.CAZZO、.doomed。

勒索訊息: 將檔案加密之後,勒索軟體會在使用者的桌面顯示一個文字檔案(READ_IT.txt、MSG_FROM_SITULA.txt、DECRYPT_YOUR_FILES.HTML)。

不同的變種病毒也會顯示勒索訊息: + + + + 若您的檔案遭到HiddenTear加密,請按一下這裡下載我們的免費修正程式: 下載HiddenTear修正程式 Jigsaw Jigsaw是一種勒索軟體病毒,首次出現於2016年3月。

其命名來自電影角色「拼圖殺人魔」(TheJigsawKiller)。

這種勒索軟體的數種變種病毒會在勒索畫面中使用拼圖殺人魔的圖片。

檔案名稱變更: 加密檔案會出現下列任一副檔名:.kkk、.btc、.gws、.J、.encrypted、.porno、.payransom、.pornoransom、.epic、.xyz、.versiegelt、.encrypted、.payb、.pays、.payms、.paymds、.paymts、.paymst、.payrms、.payrmts、.paymrts、.paybtcs、.fun、.hush、[email protected]或.gefickt。

勒索訊息: 將檔案加密之後,勒索軟體會顯示以下其中一個畫面: + + + + + + 若您的檔案遭到Jigsaw加密,請按一下這裡下載我們的免費修正程式: 下載Jigsaw修正程式 LambdaLocker LambdaLocker是一種勒索軟體病毒,首次出現於2017年5月。

這種勒索軟體以Python程式語言編寫而成,目前常見的變種已經可以解密。

檔案名稱變更: 該勒索軟體會在檔案名稱結尾加上副檔名.MyChemicalRomance4EVER: foobar.doc->foobar.doc.MyChemicalRomance4EVERdocument.dat->document.dat.MyChemicalRomance4EVER這種勒索軟體也會在使用者桌面上建立檔名為UNLOCK_guiDE.txt的文字檔案。

檔案內容如下。

+ 下載LambdaLocker修正程式 Legion Legion是一種勒索軟體,首次出現於2016年6月。

下列為感染該勒索軟體的徵兆: 檔案名稱變更: Legion會在檔案名稱結尾加上類似[email protected]$.legion或[email protected]$.cbf的字串(例如,Thesis.doc會變成[email protected]$.legion)。

勒索訊息: 將您的檔案加密之後,Legion會變更您的桌面桌布並顯示與以下範例相似的快顯視窗: + 若您的檔案遭到Legion加密,請按一下這裡下載我們的免費修正程式: 下載Legion修正 NoobCrypt NoobCrypt是一種勒索軟體,首次出現於2016年7月下旬。

這種勒索軟體使用AES256加密法來將使用者的檔案加密。

檔案名稱變更: NoobCrypt不會改變檔案名稱。

不過,使用者無法以相關聯的應用程式開啟加密檔案。

勒索訊息: 將您的檔案加密之後,勒索軟體會顯示與以下範例相似的訊息(位於使用者桌面上的「ransomed.html」檔案中): + + 若您的檔案遭到NoobCrypt加密,請按一下這裡下載我們的免費修正程式: 下載NoobCrypt修正程式 Stampado Stampado是一種使用Autolt指令碼工具編寫的勒索軟體病毒,首次出現於2016年8月。

這種勒索軟體病毒在暗黑網路(DarkWeb)中銷售,而且新的變種病毒不斷出現,其中一個版本稱為Philadelphia。

檔案名稱變更: Stampado會為加密檔案加上.locked 副檔名。

有些變種病毒也會將檔案名稱本身加密,因此遭到加密的檔案看起來可能是document.docx.locked或85451F3CCCE348256B549378804965CD8564065FC3F8.locked。

勒索訊息: 勒索軟體將檔案加密之後,可能會顯示以下畫面: + + 若您的檔案遭到Stampado加密,請按一下這裡下載我們的免費修正程式: 下載Stampado修正程式 SZFLocker SZFLocker是一種勒索軟體,首次出現於2016年5月。

下列為感染該勒索軟體的徵兆: 檔案名稱變更: SZFLocker會在檔案名稱結尾加上.szf。

(例如,Thesis.doc會變成Thesis.doc.szf) 勒索訊息: 當您試圖開啟加密檔案時,SZFLocker會顯示下列訊息(波蘭文): + 若您的檔案遭到SZFLocker加密,請按一下這裡下載我們的免費修正程式: 下載SZFLocker修正 TeslaCrypt TeslaCrypt是一種勒索軟體,首次出現於2015年2月。

下列為感染該勒索軟體的徵兆: 檔案名稱變更: 最新版本的TeslaCrypt不會將您的檔案重新命名。

勒索訊息: 將您的檔案加密之後,TeslaCrypt會顯示與以下範例相似的訊息: + 若您的檔案遭到TeslaCrypt加密,請按一下這裡下載我們的免費修正程式: 下載TeslaCrypt修正 Troldesh/Shade Troldesh(亦稱為Shade或Encoder.858)是一種勒索軟體病毒,首次出現於2016年。

2020年4月底,該勒索軟體的作者宣布停止營運,並公開將檔案免費解密的解密金鑰。

參考更多資訊:https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/ 檔案名稱變更: 加密檔案會出現以下任一副檔名: •xtbl •ytbl •breaking_bad •heisenberg •better_call_saul •los_pollos •da_vinci_code •magic_software_syndicate •windows10 •windows8 •no_more_ransom •tyson •crypted000007 •crypted000078 •rsa3072 •decrypt_it •dexter •miami_california 勒索訊息: 將檔案加密之後,勒索軟體會在使用者桌面上建立幾個名稱不同的檔案,從README1.txt到README10.txt.都有可能。

檔案內容以不同語言寫成,包含以下文字: + 此外,勒索軟體也會將使用者桌面背景變更為以下圖片: + 若您的檔案遭到Troldesh加密,請按一下這裡下載我們的免費修正程式: 下載Troldesh修正程式 XData XData是一種從AES_NI演變而來的勒索軟體。

就像WannaCry一樣,它會利用EternalBlue漏洞來散播到其他電腦上。

檔案名稱變更: 這種勒索軟體會為加密檔案加上.~xdata~ 的副檔名。

在每個至少含有一個加密檔案的資料夾中,被害人可以找到HOW_CAN_I_DECRYPT_MY_FILES.txt檔案。

此外,勒索軟體會建立檔名類似 [PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-BravoNEW-20175267812-78.key.~xdata~的金鑰檔案,所在資料夾如下: •C:\ •C:\ProgramData •桌面 勒索訊息: HOW_CAN_I_DECRYPT_MY_FILES.txt檔案含有以下勒索字樣: + 下載XData修正程式 Avast建議您使用免費的Chrome™網際網路瀏覽器。

下載Chrome Avast建議您使用免費的Chrome™網際網路瀏覽器。

下載Chrome 臺灣 適合家用 支援 安全 隱私 效能 適合企業 企業支援 企業產品 業務合作夥伴 聯盟 適合合作夥伴 行動電信業者 公司 與我們聯絡 人才招募 新聞中心 兼容多元 技術



請為這篇文章評分?