免費的勒索軟體解密工具| 將檔案解除鎖定 - Avast
文章推薦指數: 80 %
被勒索軟體盯上了嗎?千萬別付贖金! ... 自此之後,我們發現多個帶有不同檔案副檔名的變種病毒。
... 這種勒索軟體會在加密檔案後面加上下列副檔名: .aes_ni .aes256
我們支援的是瀏覽器,不是恐龍。
請更新您的瀏覽器,才能正常閱讀這個網頁的內容。
Listofavailableregions
Mainregions
Worldwide(English)
Europe(English)
AméricaLatina(español)
美洲
Argentina
Brasil
Canada(English)
Canada(français)
Chile
Colombia
EE.UU.(español)
México
USA(English)
AméricaLatina(español)
歐洲、中東和非洲
België(Nederlands)
Belgique(français)
Českárepublika
Danmark
Deutschland
España
France
Italia
Magyarország
Nederland
Norge
Polska
Portugal
Schweiz(Deutsch)
Slovensko(česky)
SouthAfrica
Suisse(français)
Suomi
Sverige
Türkiye
UnitedArabEmirates
UnitedKingdom
Ελλάδα
ישראל
Казахстан
România
Россия
Україна(українська)
Украина(русский)
المملكةالعربيةالسعودية
الدولالعربية
Europe(English)
亞洲和太平洋地區
Australia
India
इंडिया(हिंदी)
Indonesia(English)
Indonesia(BahasaIndonesia)
Malaysia(English)
Malaysia(BahasaMelayu)
NewZealand
Philippines(English)
Pilipinas(Filipino)
Singapore
ViệtNam
日本語
대한민국
简体中文
繁體中文
ประเทศไทย
Worldwide(English)
免費勒索軟體解密工具
被勒索軟體盯上了嗎?千萬別付贖金!
我們的免費勒索軟體解密工具能協助您解密遭以下各種勒索軟體加密的檔案。
只要按一下勒索軟體名稱,即可查看感染徵兆及取得我們提供的免費修正程式。
AES_NI
AlcatrazLocker
Apocalypse
AtomSilo和LockFile
Babuk
BadBlock
Bart
BigBobRoss
BTCWare
Crypt888
CryptoMix(離線)
CrySiS
EncrypTile
FindZip
Fonix
GandCrab
Globe
HiddenTear
Jigsaw
LambdaLocker
Legion
NoobCrypt
Stampado
SZFLocker
TeslaCrypt
Troldesh/Shade
XData
想要避免日後再度感染勒索軟體嗎?
下載AvastFreeAntivirus。
AES_NI
AES_NI是一種勒索軟體病毒,首次出現於2016年12月。
自此之後,我們發現多個帶有不同檔案副檔名的變種病毒。
這種勒索軟體會搭配使用AES-256和RSA-2048,藉以將檔案加密。
檔案名稱變更:
這種勒索軟體會在加密檔案後面加上下列副檔名:
.aes_ni
.aes256
.aes_ni_0day
在每個至少含有一個加密檔案的資料夾中,被害人都能找到!!!READTHIS-IMPORTANT!!!.txt檔案。
此外,勒索軟體會建立檔名類似[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-BravoNEW-20175267812-78.key.aes_ni_0day的金鑰檔案,其所在位置為C:\ProgramData資料夾。
勒索訊息:
!!!READTHIS-IMPORTANT!!!.txt檔案內含以下勒索字樣:
+
下載AES_NI修正程式
AlcatrazLocker
AlcatrazLocker是一種勒索軟體病毒,首次出現於2016年11月中旬。
這種勒索軟體使用AES256加密法搭配Base64編碼,將使用者的檔案加密。
檔案名稱變更:
加密檔案會出現「.Alcatraz」副檔名。
勒索訊息:
將您的檔案加密之後,勒索軟體會顯示與以下範例相似的訊息(位於使用者桌面上的「ransomed.html」檔案中):
+
若您的檔案遭到AlcatrazLocker加密,請按一下這裡下載我們的免費修正程式:
下載AlcatrazLocker修正程式
Apocalypse
Apocalypse是一種勒索軟體,首次出現於2016年6月。
下列為感染該勒索軟體的徵兆:
檔案名稱變更:
Apocalypse會在檔案名稱結尾加上.encrypted、.FuckYourData、.locked、.Encryptedfile或.SecureCrypted。
(例如,Thesis.doc會變成Thesis.doc.locked)
勒索訊息:
開啟副檔名為.How_To_Decrypt.txt、.README.Txt、.Contact_Here_To_Recover_Your_Files.txt、.How_to_Recover_Data.txt或.Where_my_files.txt(例如Thesis.doc.How_To_Decrypt.txt)的檔案,會顯示與以下範例相似的訊息:
+
下載Apocalypse修正程式
下載ApocalypseVM修正程式
AtomSilo和LockFile
AtomSilo和LockFile是JiříVinopal分析的兩種勒索軟體威脅。
它們的加密架構非常類似,所以本解密工具能支援這兩個變體。
受害者能免費解開遭到加密的檔案。
檔案名稱變更:
您可以根據下列任一個副檔名辨識加密檔案:
.ATOMSILO
.lockfile
在每個至少含有一個加密檔案的資料夾中,被害人可以找到名為README-FILE-%ComputerName%-%Number%.hta或LOCKFILE-README-%ComputerName%-%Number%.hta的勒索字樣檔案,如:
README-FILE-JOHN_PC-1634717562.hta
LOCKFILE-README-JOHN_PC-1635095048.hta
+
+
下載AtomSilo與LockFile修正程式
Babuk
Babuk是一種源於俄羅斯的勒索軟體。
2021年9月,該軟體的來源程式碼與部分解密金鑰外洩,受害者因此得以免費解開遭到加密的檔案。
檔案名稱變更:
將檔案加密時,Babuk會在檔案名稱加上以下任一副檔名:
.babuk
.babyk
.doydo
在每個至少含有一個加密檔案的資料夾中,受害者可以找到HelpRestoreYourFiles.txt檔案,當中的內容如下:
+
下載Babuk修正程式
BadBlock
BadBlock是一種勒索軟體,首次出現於2016年5月。
下列為感染該勒索軟體的徵兆:
檔案名稱變更:
BadBlock不會將您的檔案重新命名。
勒索訊息:
將您的檔案加密之後,BadBlock會顯示以下其中一則訊息(位於名稱為HelpDecrypt.html的檔案中):
+
+
若您的檔案遭到BadBlock加密,請按一下這裡下載我們的免費修正程式:
下載32位元Windows版本的BadBlock修正程式
下載64位元Windows版本的BadBlock修正程式
Bart
Bart是一種勒索軟體,首次出現於2016年6月底。
下列為感染該勒索軟體的徵兆:
檔案名稱變更:
Bart會在檔案名稱結尾加上.bart.zip(例如,Thesis.doc會變成Thesis.docx.bart.zip)。
這些檔案是包含原始檔案的加密ZIP封存檔。
勒索訊息:
將您的檔案加密之後,Bart會把桌面桌布變更為與下列範例相似的影像。
影像上的文字也能幫助我們辨識Bart。
這段文字儲存在桌面上名稱為recover.bmp和recover.txt的檔案中。
+
若您的檔案遭到Bart加密,請按一下這裡下載我們的免費修正程式:
致謝:感謝PkCrack的開發人員PeterConrad授權給我們,讓我們能夠在Bart解密工具中使用他的程式庫。
下載Bart修正程式
BigBobRoss
BigBobRoss使用AES128加密法將使用者的檔案加密。
它會在加密檔案名稱結尾加上新的副檔名.obfuscated。
檔案名稱變更:
該勒索軟體加上的副檔名如下:.obfuscated
foobar.doc->foobar.doc.obfuscated
document.dat->document.dat.obfuscated
document.xls->document.xls.obfuscated
foobar.bmp->foobar.bmp.obfuscated
這種勒索軟體也會在每個資料夾中建立檔名為ReadMe.txt的文字檔案。
檔案內容如下。
+
下載BigBobRoss修正程式
BTCWare
BTCWare是一種勒索軟體病毒,首次出現於2017年3月。
自此之後,我們發現五類變種病毒,可從加密檔案的副檔名加以區別。
這種勒索軟體使用兩種不同的加密方法:RC4和AES192。
檔案名稱變更:
加密檔案名稱的格式如下:
foobar.docx.[[email protected]].theva
foobar.docx.[[email protected]].cryptobyte
foobar.bmp.[[email protected]].cryptowin
foobar.bmp.[[email protected]].btcware
foobar.docx.onyon
除此之外,被害人也會在PC上發現以下任一檔案
Key.dat:在%USERPROFILE%\Desktop
1.bmp:在%USERPROFILE%\AppData\Roaming
#_README_#.inf或!#_DECRYPT_#!.inf:在每個至少含有一個加密檔案的資料夾。
勒索訊息:
將檔案加密之後,勒索軟體會把您的桌面桌布變更為下列圖片:
+
您可能也會看到以下勒索字樣:
+
+
下載BTCWare修正程式
Crypt888
Crypt888(亦稱為Mircop)是一種勒索軟體,首次出現於2016年6月。
下列為感染該勒索軟體的徵兆:
檔案名稱變更:
Crypt888會在檔案名稱前面加上Lock.。
(例如,Thesis.doc會變成Lock.Thesis.doc)
勒索訊息:
將您的檔案加密之後,Crypt888會把您的桌面桌布變更為下列其中一張圖片:
+
+
+
+
+
+
+
若您的檔案遭到Crypt888加密,請按一下這裡下載我們的免費修正程式:
下載Crypt888修正
CryptoMix(離線)
CryptoMix(亦稱為CryptFile2或Zeta)是一種勒索軟體病毒,首次出現於2016年3月。
CryptoMix的變種病毒CryptoShield則是在2017年初出現。
這兩種變種病毒都使用AES256加密技術,並搭配從遠端伺服器下載的獨特加密金鑰來將檔案加密。
但如果伺服器無法使用,或使用者未連接網際網路,該勒索軟體會使用固定金鑰(「離線金鑰」)來將檔案加密。
重要訊息:提供的解密工具僅支援使用「離線金鑰」加密的檔案。
對於非使用離線金鑰加密的檔案,我們的工具則無法將檔案還原,也不會修改任何內容。
2017-07-21更新:我們已更新解密工具,現在也能處理Mole變種病毒了。
檔案名稱變更:
加密檔案會出現下列任一副檔名:.CRYPTOSHIELD、.rdmk、.lesli、.scl、.code、.rmd、.rscl或.MOLE。
勒索訊息:
檔案遭到加密後,您可以在PC中找到下列檔案:
+
+
+
+
+
若您的檔案遭到CryptoMix加密,請按一下這裡下載我們的免費修正程式:
下載CryptoMix修正程式
CrySiS
CrySiS(亦稱為JohnyCryptor、Virus-Encode、Aura或Dharma)是一種勒索軟體,首次出現於2015年9月。
這種勒索軟體會搭配使用AES-256與RSA-1024非對稱式加密。
檔案名稱變更:
加密檔案會出現許多不同的副檔名,包括:
[email protected]、
[email protected]、
[email protected]、
[email protected]、
.{[email protected]}.CrySiS、
.{[email protected]}.xtbl、
.{[email protected]}.xtbl、
.{[email protected]}.xtbl、
.{[email protected]}.dharma、
.{[email protected]}.dharma、
.wallet
勒索訊息:
將您的檔案加密之後,勒索軟體會顯示以下其中一則訊息(請參閱下文)。
訊息位於使用者桌面上,名稱為Decryptioninstructions.txt、Decryptionsinstructions.txt、README.txt、Readmetorestoreyourfiles.txt或HOWTODECRYPTYOURDATA.txt。
此外,勒索軟體也會將桌面背景變更為以下任一圖片。
+
+
+
+
+
+
+
+
+
+
+
若您的檔案遭到CrySiS加密,請按一下這裡下載我們的免費修正程式:
下載CrySiS修正程式
EncrypTile
EncrypTile是一種勒索軟體,首次出現於2016年11月。
經過歷時半年的演變,我們發現了這種勒索軟體的全新最終版本。
它採用AES-128加密,並針對特定PC和使用者使用固定不變的金鑰。
檔案名稱變更:
這種勒索軟體會將「encrypTile」等字加入檔案名稱:
foobar.doc->foobar.docEncrypTile.doc
foobar3->foobar3EncrypTile
它也會在使用者桌面上建立四個新檔案。
這些檔案名稱會經過本地化,本文提供的是英文版本:
+
勒索訊息:
+
+
如何執行解密工具
執行過程中,勒索軟體會主動禁止使用者執行任何可能將其移除的工具。
當您的PC上有勒索軟體運作時,如需如何執行解密工具的詳細指示,請參閱這篇部落格文章。
下載EncrypTile修正程式
FindZip
FindZip是一種勒索軟體病毒,首次出現於2017年2月底。
這種勒索軟體在MacOSX(10.11或更新版本)上廣為散播。
它的加密方法以建立ZIP檔案為主,每個加密檔案都是含有原始文件的ZIP封存檔。
檔案名稱變更:
加密檔案會出現.crypt副檔名。
勒索訊息:
勒索軟體將檔案加密後,會在使用者桌面上建立幾個名稱不同的檔案,包括:DECRYPT.txt、HOW_TO_DECRYPT.txt、README.txt。
這些檔案的內容相同,均含有以下文字訊息:
+
特別注意:由於Avast解密工具是Windows應用程式,因此您必須在Mac上安裝模擬層(Wine、CrossOver)。
如需詳細資訊,請參閱我們的部落格文章。
若您的檔案遭到Globe加密,請按一下這裡下載我們的免費修正程式:
下載FindZip修正程式
Fonix
Fonix勒索軟體自2020年6月以來就很活躍。
該軟體以C++寫成,使用三種金鑰加密方式:RSA-4096主要金鑰、RSA-2048工作階段金鑰,以及用於SALSA/ChaCha加密的256位元檔案金鑰。
2021年2月,該勒索軟體的作者宣布停止營運,並公開將檔案免費解密的主要RSA金鑰。
檔案名稱變更:
加密檔案會出現以下任一副檔名:
.FONIX,
.XINOF
勒索訊息:
在受害者的電腦上將檔案加密之後,勒索軟體會顯示以下畫面:
+
若您的檔案遭到Fonix加密,請按一下這裡下載我們的免費修正程式:
下載Fonix修正程式
GandCrab
Gandcrab是2018年最肆無忌憚的勒索軟體之一。
在2018年10月17 日,Gandcrab的開發者釋出997個解密金鑰給敘利亞的受害者使用。
2018年7月,美國聯邦調查局也釋出4-5.2版本的主要解密金鑰。
這個版本的解密工具運用前述所有金鑰,供您免費將檔案解密。
檔案名稱變更:
該勒索軟體可能會添加多種副檔名:
.GDCB,
.CRAB、
.KRAB、
.%RandomLetters%
foobar.doc->foobar.doc.GDCB
document.dat->document.dat.CRAB
document.xls->document.xls.KRAB
foobar.bmp->foobar.bmp.gcnbo(字母為隨機)
勒索訊息:
這種勒索軟體也會在每個資料夾中建立檔名為「GDCB-DECRYPT.txt」、「CRAB-DECRYPT.txt」、「KRAB_DECRYPT.txt」、「%RandomLetters%-DECRYPT.txt」或「%RandomLetters%-MANUAL.txt」的文字檔案。
檔案內容如下。
+
+
後續的勒索軟體版本還會將使用者桌面設定為下方影像:
+
下載GandCrab修正程式
Globe
Globe是一種勒索軟體,首次出現於2016年8月。
此勒索軟體以變種病毒為基礎,並使用RC4或Blowfish加密方法。
下列為病毒感染的徵兆:
檔案名稱變更:
Globe會在檔案名稱結尾加上以下任一副檔名:.ACRYPT、.GSupport[0-9]、.blackblock、.dll555、.duhust、.exploit、.frozen、.globe、.gsupport、.kyra、.purged、.raid[0-9]、[email protected]、.xtbl、.zendrz、.zendr[0-9]或.hnyear。
此外,勒索軟體的某些版本也會將檔案名稱加密。
勒索訊息:
將您的檔案加密之後,勒索軟體會顯示與以下範例相似的訊息(位於「Howtorestorefiles.hta」或「ReadMePlease.hta」檔案中):
+
+
+
若您的檔案遭到Globe加密,請按一下這裡下載我們的免費修正程式:
下載Globe修正程式
HiddenTear
HiddenTear是最早出現的開放原始碼勒索軟體程式碼之一,其託管在GitHub上,首次出現於2015年8月。
自此之後,就有不少詐騙分子使用原始來源程式碼製造出數百種HiddenTear的變種病毒。
HiddenTear使用AES加密。
檔案名稱變更:
加密檔案會出現以下任一(但不限於此)副檔名:.locked、.34xxx、.bloccato、.BUGSECCCC、.Hollycrypt、.lock、.saeid、.unlockit、.razy、.mecpt、.monstro、.lok、.암호화됨、.8lock8、.fucked、.flyper、.kratos、.krypted、.CAZZO、.doomed。
勒索訊息:
將檔案加密之後,勒索軟體會在使用者的桌面顯示一個文字檔案(READ_IT.txt、MSG_FROM_SITULA.txt、DECRYPT_YOUR_FILES.HTML)。
不同的變種病毒也會顯示勒索訊息:
+
+
+
+
若您的檔案遭到HiddenTear加密,請按一下這裡下載我們的免費修正程式:
下載HiddenTear修正程式
Jigsaw
Jigsaw是一種勒索軟體病毒,首次出現於2016年3月。
其命名來自電影角色「拼圖殺人魔」(TheJigsawKiller)。
這種勒索軟體的數種變種病毒會在勒索畫面中使用拼圖殺人魔的圖片。
檔案名稱變更:
加密檔案會出現下列任一副檔名:.kkk、.btc、.gws、.J、.encrypted、.porno、.payransom、.pornoransom、.epic、.xyz、.versiegelt、.encrypted、.payb、.pays、.payms、.paymds、.paymts、.paymst、.payrms、.payrmts、.paymrts、.paybtcs、.fun、.hush、[email protected]或.gefickt。
勒索訊息:
將檔案加密之後,勒索軟體會顯示以下其中一個畫面:
+
+
+
+
+
+
若您的檔案遭到Jigsaw加密,請按一下這裡下載我們的免費修正程式:
下載Jigsaw修正程式
LambdaLocker
LambdaLocker是一種勒索軟體病毒,首次出現於2017年5月。
這種勒索軟體以Python程式語言編寫而成,目前常見的變種已經可以解密。
檔案名稱變更:
該勒索軟體會在檔案名稱結尾加上副檔名.MyChemicalRomance4EVER:
foobar.doc->foobar.doc.MyChemicalRomance4EVERdocument.dat->document.dat.MyChemicalRomance4EVER這種勒索軟體也會在使用者桌面上建立檔名為UNLOCK_guiDE.txt的文字檔案。
檔案內容如下。
+
下載LambdaLocker修正程式
Legion
Legion是一種勒索軟體,首次出現於2016年6月。
下列為感染該勒索軟體的徵兆:
檔案名稱變更:
Legion會在檔案名稱結尾加上類似[email protected]$.legion或[email protected]$.cbf的字串(例如,Thesis.doc會變成[email protected]$.legion)。
勒索訊息:
將您的檔案加密之後,Legion會變更您的桌面桌布並顯示與以下範例相似的快顯視窗:
+
若您的檔案遭到Legion加密,請按一下這裡下載我們的免費修正程式:
下載Legion修正
NoobCrypt
NoobCrypt是一種勒索軟體,首次出現於2016年7月下旬。
這種勒索軟體使用AES256加密法來將使用者的檔案加密。
檔案名稱變更:
NoobCrypt不會改變檔案名稱。
不過,使用者無法以相關聯的應用程式開啟加密檔案。
勒索訊息:
將您的檔案加密之後,勒索軟體會顯示與以下範例相似的訊息(位於使用者桌面上的「ransomed.html」檔案中):
+
+
若您的檔案遭到NoobCrypt加密,請按一下這裡下載我們的免費修正程式:
下載NoobCrypt修正程式
Stampado
Stampado是一種使用Autolt指令碼工具編寫的勒索軟體病毒,首次出現於2016年8月。
這種勒索軟體病毒在暗黑網路(DarkWeb)中銷售,而且新的變種病毒不斷出現,其中一個版本稱為Philadelphia。
檔案名稱變更:
Stampado會為加密檔案加上.locked 副檔名。
有些變種病毒也會將檔案名稱本身加密,因此遭到加密的檔案看起來可能是document.docx.locked或85451F3CCCE348256B549378804965CD8564065FC3F8.locked。
勒索訊息:
勒索軟體將檔案加密之後,可能會顯示以下畫面:
+
+
若您的檔案遭到Stampado加密,請按一下這裡下載我們的免費修正程式:
下載Stampado修正程式
SZFLocker
SZFLocker是一種勒索軟體,首次出現於2016年5月。
下列為感染該勒索軟體的徵兆:
檔案名稱變更:
SZFLocker會在檔案名稱結尾加上.szf。
(例如,Thesis.doc會變成Thesis.doc.szf)
勒索訊息:
當您試圖開啟加密檔案時,SZFLocker會顯示下列訊息(波蘭文):
+
若您的檔案遭到SZFLocker加密,請按一下這裡下載我們的免費修正程式:
下載SZFLocker修正
TeslaCrypt
TeslaCrypt是一種勒索軟體,首次出現於2015年2月。
下列為感染該勒索軟體的徵兆:
檔案名稱變更:
最新版本的TeslaCrypt不會將您的檔案重新命名。
勒索訊息:
將您的檔案加密之後,TeslaCrypt會顯示與以下範例相似的訊息:
+
若您的檔案遭到TeslaCrypt加密,請按一下這裡下載我們的免費修正程式:
下載TeslaCrypt修正
Troldesh/Shade
Troldesh(亦稱為Shade或Encoder.858)是一種勒索軟體病毒,首次出現於2016年。
2020年4月底,該勒索軟體的作者宣布停止營運,並公開將檔案免費解密的解密金鑰。
參考更多資訊:https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/
檔案名稱變更:
加密檔案會出現以下任一副檔名:
•xtbl
•ytbl
•breaking_bad
•heisenberg
•better_call_saul
•los_pollos
•da_vinci_code
•magic_software_syndicate
•windows10
•windows8
•no_more_ransom
•tyson
•crypted000007
•crypted000078
•rsa3072
•decrypt_it
•dexter
•miami_california
勒索訊息:
將檔案加密之後,勒索軟體會在使用者桌面上建立幾個名稱不同的檔案,從README1.txt到README10.txt.都有可能。
檔案內容以不同語言寫成,包含以下文字:
+
此外,勒索軟體也會將使用者桌面背景變更為以下圖片:
+
若您的檔案遭到Troldesh加密,請按一下這裡下載我們的免費修正程式:
下載Troldesh修正程式
XData
XData是一種從AES_NI演變而來的勒索軟體。
就像WannaCry一樣,它會利用EternalBlue漏洞來散播到其他電腦上。
檔案名稱變更:
這種勒索軟體會為加密檔案加上.~xdata~ 的副檔名。
在每個至少含有一個加密檔案的資料夾中,被害人可以找到HOW_CAN_I_DECRYPT_MY_FILES.txt檔案。
此外,勒索軟體會建立檔名類似
[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-BravoNEW-20175267812-78.key.~xdata~的金鑰檔案,所在資料夾如下:
•C:\
•C:\ProgramData
•桌面
勒索訊息:
HOW_CAN_I_DECRYPT_MY_FILES.txt檔案含有以下勒索字樣:
+
下載XData修正程式
Avast建議您使用免費的Chrome™網際網路瀏覽器。
下載Chrome
Avast建議您使用免費的Chrome™網際網路瀏覽器。
下載Chrome
臺灣
適合家用
支援
安全
隱私
效能
適合企業
企業支援
企業產品
業務合作夥伴
聯盟
適合合作夥伴
行動電信業者
公司
與我們聯絡
人才招募
新聞中心
兼容多元
技術
延伸文章資訊
- 1副檔名都被改成hvrvnzgh
昨天電腦上網突然硬碟裡的資料夾裡面都會有readme.txt而照片和影片的副檔名都被改成hvrvnzgh請問這有辦法解除嗎?這是勒索病毒嗎?readme.txt的內容 ...
- 2AppCheck 2.5.52.3 - 副檔名型勒索病毒防毒軟體 - 阿榮福利味
副檔名型勒索病毒防毒軟體- AppCheck,可以預防超過1700種的勒索軟體,你有大量檔案莫名其妙被更改副檔名的經驗嗎?是的,除了付出贖金還有點希望救回,就只能重灌了!
- 3檔案類型被改 - 工商筆記本
而照片和影片的副檔名都被改成hvrvnzgh 請問這有辦法解除嗎? ... 檔案被加密基本上都要有很大的權限,最近你有下載安裝什麼軟體嗎. 0. 引言. 回報分享只看此人.
- 4病毒綁架電腦上萬人受害(很重要請同仁注意)
副檔名的Word 或PDF 文件、色情的照片或影片的綁架軟體之外,還會透過各種方. 式以病毒或木馬等方式散布這些 ... 以上勒索病毒至今日仍無復原被加密檔案的方法出現。
- 5免費的勒索軟體解密工具| 將檔案解除鎖定 - Avast
被勒索軟體盯上了嗎?千萬別付贖金! ... 自此之後,我們發現多個帶有不同檔案副檔名的變種病毒。 ... 這種勒索軟體會在加密檔案後面加上下列副檔名: .aes_ni .aes256