ISO 27001:2022認證輔導 企業資訊安全服務顧問提供企業優越的防毒防護,更深入解決企業全方位資訊管理的難題,全球客服網絡系統完善

目錄切換:

免費勒索軟體解密工具(上)


【選擇勒索軟體類型】


只要按一下勒索軟體名稱,即可查看感染徵兆及取得免費修正程式。
(若欲看每個品項之大圖,請右鍵點選圖片,選【在新分頁中開啟圖片】)


 AES_NI   Alcatraz Locker   Apocalypse   AtomSilo 和 LockFile 
 Babuk   BadBlock   Bart   BigBobRoss 
 BTCWare   Crypt888   CryptoMix (離線)   CrySiS 
 EncrypTile   FindZip   Fonix   GandCrab 
 Globe   HermeticRansom   HiddenTear   Jigsaw 








  AES_NI 
 AES_NI 是一種勒索軟體病毒,首次出現於 2016 年 12 月。自此之後,我們發現多個帶有不同 
 檔案副檔名的變種病毒。這種勒索軟體會搭配使用 AES-256 和 RSA-2048,藉以將檔案加密。 


 檔案名稱變更: 
 這種勒索軟體會在加密檔案後面加上下列副檔名:.aes_ni、.aes256、.aes_ni_0day。 

 在每個至少含有一個加密檔案的資料夾中,被害人都能找到 !!!READ THIS - IMPORTANT!!!.txt 
 檔案。此外,勒索軟體會建立檔名類似[PC_NAME]#9C43A95AC27D3A131D3E8A95F216308 
 8-Bravo NEW-20175267812-78.key.aes_ni_0day 檔案。此外,勒索軟體會建立檔名類似的金鑰 
 檔案,其所在位置為 C:ProgramData 資料夾。 
 
 勒索訊息: 
 
 

  下載免費的修正程式: 

 下載 AES_NI 修正程式









  Alcatraz Locker 
 Alcatraz Locker 是一種勒索軟體病毒,首次出現於 2016 年 11 月中旬。這種勒索軟體使用    
 AES 256 加密法搭配 Base64 編碼,將使用者的檔案加密。 


 檔案名稱變更: 
 加密檔案會出現「.Alcatraz」副檔名。 

 勒索訊息: 
 將您的檔案加密之後,勒索軟體會顯示與以下範例相似的訊息 (位於使用者桌面上的 
 「ransomed.html」檔案中): 
 
 

  下載免費的修正程式: 

 下載 Alcatraz Locker 修正程式









  Apocalypse 
 Apocalypse 是一種勒索軟體,首次出現於 2016 年 6 月。下列為感染該勒索軟體的徵兆:   


 檔案名稱變更: 
 Apocalypse 會在檔案名稱結尾加上.encrypted、.FuckYourData、.locked、.Encryptedfile 
  或 .SecureCrypted。(例如,Thesis.doc 會變成 Thesis.doc.locked)。  
 
 勒索訊息: 
 開啟副檔名為 .How_To_Decrypt.txt、.README.Txt、.Contact_Here_To_Recover_Your 
 _Files.txt、.How_to_Recover_Data.txt
.Where_my_files.txt (例如 Thesis.doc.How 
 _To_Decrypt.txt
)的檔案,會顯示與以下範例相似的訊息:
 
 

  下載免費的修正程式: 

 下載 Apocalypse 修正程式
 下載 Apocalypsevm 修正程式









  AtomSilo 和 LockFile 
 AtomSilo 和 LockFile 是 Jiří Vinopal 分析的兩種勒索軟體威脅。它們的加密架構非常類似,  
 所以本解密工具能支援這兩個變體。受害者因此得以免費解開遭到加密的檔案。 


 檔案名稱變更: 
 您可以根據下列任一個副檔名辨識加密檔案:.ATOMSILO、.lockfile。 

 在每個至少含有一個加密檔案的資料夾中,被害人可以找到名為 README-FILE-%  
 ComputerName%-%Number%.hta 或 LOCKFILE-README-%ComputerName%-% 
 Number%.hta
的勒索字樣檔案,如: 
 
  ● README-FILE-JOHN_PC-1634717562.hta
  ● LOCKFILE-README-JOHN_PC-1635095048.htaREADME-FILE-JOHN_PC-
   1634717562.hta

 
 
 

  下載免費的修正程式: 

 下載 AtomSilo 和 LockFile 修正程式







  Babuk 
 Babuk 是一種源於俄羅斯的勒索軟體。2021 年 9 月,該軟體的來源程式碼與部分解密金鑰外  
 洩,受害者因此得以免費解開遭到加密的檔案。 


 檔案名稱變更: 
 將檔案加密時,Babuk 會在檔案名稱加上以下任一副檔名:.babuk、.babyk、.doydo 

 在每個至少含有一個加密檔案的資料夾中,受害者可以找到 Help Restore Your Files.txt 檔案,  
 當中的內容如下: 
 
 

  下載免費的修正程式: 

 下載 Babuk 修正程式







  BadBlock 
 BadBlock 是一種勒索軟體,首次出現於 2016 年 5 月。下列為感染該勒索軟體的徵兆:     


 檔案名稱變更: 
 BadBlock 不會將您的檔案重新命名。 
 
 勒索訊息: 
 將您的檔案加密之後,BadBlock 會顯示以下其中一則訊息 (位於名稱為 Help Decrypt.html的檔 
 案中):
 
 
 

  下載免費的修正程式: 

 下載 32位元 Windows 版本的 BadBlock 修正程式
 下載 64位元 Windows 版本的 BadBlock 修正程式







  Bart 
 Bart 是一種勒索軟體,首次出現於 2016 年 6 月底。下列為感染該勒索軟體的徵兆:     


 檔案名稱變更: 
 Bart 會在檔案名稱結尾加上 .bart.zip (例如,Thesis.doc 會變成 Thesis.docx.bart.zip)。 
 這些檔案是包含原始檔案的加密 ZIP 封存檔。

 勒索訊息: 
 將您的檔案加密之後,Bart 會把桌面桌布變更為與下列範例相似的影像。影像上的文字也能幫助我  
 們辨識 Bart。這段文字儲存在桌面上名稱為 recover.bmprecover.txt 的檔案中。

 
 

  下載免費的修正程式: 

 下載 Bart 修正程式

 致謝: 
    感謝 PkCrack 的開發人員 Peter Conrad 授權,讓我們能夠在 Bart 解密工具中使用他的程式庫。 







  BigBobRoss 
 BigBobRoss 使用 AES128 加密法將使用者的檔案加密。它會在加密檔案名稱結尾加上新的副檔 
 名.obfuscated。 


 檔案名稱變更: 
 該勒索軟體加上的副檔名如下:.obfuscated
 foobar.doc -> foobar.doc.obfuscated
 document.dat -> document.dat.obfuscated
 document.xls -> document.xls.obfuscated
 foobar.bmp -> foobar.bmp.obfuscated

 
 勒索訊息: 
 這種勒索軟體也會在每個資料夾中建立檔名為 Read Me.txt 的文字檔案。檔案內容如下。 
 
 

  下載免費的修正程式: 

 下載 BigBobRoss 修正程式







  BTCWare 
 BTCWare 是一種勒索軟體病毒,首次出現於 2017 年 3 月。自此之後,我們發現五類變種病  
 毒,可從加密檔案的副檔名加以區別。這種勒索軟體使用兩種不同的加密方法:RC4 和 AES
 192。 


 檔案名稱變更: 
 加密檔案名稱的格式如下:
 foobar.docx.[sql772@aol.com].theva
 foobar.docx.[no.xop@protonmail.ch].cryptobyte
 foobar.bmp.[no.btc@protonmail.ch].cryptowin
 foobar.bmp.[no.btcw@protonmail.ch].btcware
 foobar.docx.onyon


 除此之外,被害人也會在 PC 上發現以下任一檔案
 Key.dat:在 %USERPROFILE%Desktop

 1.bmp:在 %USERPROFILE%AppDataRoaming
 #_README_#.inf 或 !#_DECRYPT_#!.inf:在每個至少含有一個加密檔案的資料夾。

 
 勒索訊息: 
 將檔案加密之後,勒索軟體會把您的桌面桌布變更為下列圖片: 
 

 您可能也會看到以下勒索字樣:
 
 
 

  下載免費的修正程式: 

 下載 BTCWare 修正程式







  Crypt888 
 Crypt888 (亦稱為 Mircop) 是一種勒索軟體,首次出現於 2016 年 6 月。下列為感染該勒索軟  
 體的徵兆: 


 檔案名稱變更: 
 Crypt888 會在檔案名稱前面加上 Lock.。(例如,Thesis.doc 會變成 Lock.Thesis.doc)。
 
 勒索訊息: 
 將您的檔案加密之後,Crypt888 會把您的桌面桌布變更為下列其中一張圖片: 
  
  
  
 
 

  下載免費的修正程式: 

 下載 Crypt888 修正程式







  CryptoMix (離線) 
 CryptoMix (亦稱為 CryptFile2 或 Zeta) 是一種勒索軟體病毒,首次出現於 2016 年 3 月。  
 CryptoMix 的變種病毒 CryptoShield 則是在 2017 年初出現。這兩種變種病毒都使用 AES256
 加密技術,並搭配從遠端伺服器下載的獨特加密金鑰來將檔案加密。但如果伺服器無法使用,或
 使用者未連接網際網路,該勒索軟體會使用固定金鑰 (「離線金鑰」) 來將檔案加密。
 
 重要訊息:提供的解密工具僅支援使用「離線金鑰」加密的檔案。對於非使用離線金鑰加密的檔 
 案,我們的工具則無法將檔案還原,也不會修改任何內容。

 2017-07-21 更新:我們已更新解密工具,現在也能處理 Mole 變種病毒了。
  

 檔案名稱變更: 
 加密檔案會出現下列任一副檔名:.CRYPTOSHIELD、.rdmk、.lesli、.scl、.code、.rmd、.rscl
  或 .MOLE
 
 勒索訊息: 
 檔案遭到加密後,您可以在 PC 中找到下列檔案: 
  
  
 
 

  下載免費的修正程式: 

 下載 CryptoMix 修正程式







  CrySiS 
 CrySiS (亦稱為 JohnyCryptor、Virus-Encode、Aura 或 Dharma) 是一種勒索軟體,首次出  
 現於 2015 年 9 月。這種勒索軟體會搭配使用 AES-256 與 RSA-1024 非對稱式加密。
   

 檔案名稱變更: 
 加密檔案會出現許多不同的副檔名,包括:
 .johnycryptor@hackermail.com.xtbl、
 .ecovector2@aol.com.xtbl、
 .systemdown@india.com.xtbl、
 .Vegclass@aol.com.xtbl、
 .{milarepa.lotos@aol.com}.CrySiS、
 .{Greg_blood@india.com}.xtbl、
 .{savepanda@india.com}.xtbl、
 .{arzamass7@163.com}.xtbl、
 .{3angle@india.com}.dharma、
 .{tombit@india.com}.dharma、
 .wallet

 
 勒索訊息: 
 將您的檔案加密之後,勒索軟體會顯示以下其中一則訊息 (請參閱下文)。訊息位於使用者桌面上,  
 名稱為 Decryption instructions.txt、Decryptions instructions.txt、README.txt、 
 Readme to restore your files.txt
HOW TO DECRYPT YOUR DATA.txt。此外,勒索軟體   
 也會將桌面背景變更為以下任一圖片。
  
  
  
  
  
 
 

  下載免費的修正程式: 

 下載 CrySiS 修正程式







  EncrypTile 
 EncrypTile 是一種勒索軟體,首次出現於 2016 年 11 月。經過歷時半年的演變,我們發現了這 
 種勒索軟體的全新最終版本。它採用 AES-128 加密,並針對特定 PC 和使用者使用固定不變的 
 金鑰。 
 

 檔案名稱變更: 
 這種勒索軟體會將「encrypTile」等字加入檔案名稱:
 foobar.doc -> foobar.docEncrypTile.doc
 foobar3 -> foobar3EncrypTile

 
 它也會在使用者桌面上建立四個新檔案。這些檔案名稱會經過本地化,本文提供的是英文版本:
  

 勒索訊息: 
 
 

 如何執行解密工具: 
 執行過程中,勒索軟體會主動禁止使用者執行任何可能將其移除的工具。當您的 PC 上有勒索軟體運 
 作時,如需如何執行解密工具的詳細指示,請參閱
這篇部落格文章
 

  下載免費的修正程式: 

 下載 EncrypTile 修正程式







  FindZip 
 FindZip 是一種勒索軟體病毒,首次出現於 2017 年 2 月底。這種勒索軟體在 Mac OS X (10.11
 或更新版本)上廣為散播。它的加密方法以建立 ZIP 檔案為主,每個加密檔案都是含有原始文件的 
 ZIP封存檔。
 

 檔案名稱變更: 
 加密檔案會出現 .crypt 副檔名。

 勒索訊息: 
 勒索軟體將檔案加密後,會在使用者桌面上建立幾個名稱不同的檔案,包括:DECRYPT.txt、 
 HOW_TO_DECRYPT.txt、README.txt。這些檔案的內容相同,均含有以下文字訊息:
 

 特別注意:由於 Avast 解密工具是 Windows 應用程式,因此您必須在 Mac 上安裝模擬層 (Wine、 
 CrossOver)。如需詳細資訊,請參閱我們的
這篇部落格文章
 

  下載免費的修正程式: 

 下載 FindZip 修正程式







  Fonix 
 Fonix 勒索軟體自 2020 年 6 月以來就很活躍。該軟體以 C++ 寫成,使用三種金鑰加密方式: 
 RSA-4096 主要金鑰、RSA-2048 工作階段金鑰,以及用於 SALSA/ChaCha 加密的 256 位元  
 檔案金鑰。2021 年 2 月,該勒索軟體的作者宣布停止營運,並公開將檔案免費解密的主要  
 RSA 金鑰。
 

 檔案名稱變更: 
 加密檔案會出現以下任一副檔名:.FONIX,、.XINOF

 勒索訊息: 
 在受害者的電腦上將檔案加密之後,勒索軟體會顯示以下畫面: 
 


  下載免費的修正程式: 

 下載 Fonix 修正程式







  GandCrab 
 Gandcrab 是 2018 年最肆無忌憚的勒索軟體之一。2018 年 10 月 17 日,Gandcrab 的開發者 
 釋出997 個解密金鑰給敘利亞的受害者使用。2018 年 7 月,美國聯邦調查局也釋出 4-5.2 版本
 的主要解密金鑰。這個版本的解密工具運用前述所有金鑰,供您免費將檔案解密。
 

 檔案名稱變更: 
 該勒索軟體可能會添加多種副檔名:
 .GDCB,、
 .CRAB、
 .KRAB、
 .%RandomLetters%
 foobar.doc -> foobar.doc.GDCB
 document.dat -> document.dat.CRAB
 document.xls -> document.xls.KRAB
 foobar.bmp -> foobar.bmp.gcnbo (字母為隨機)

 
 勒索訊息: 
 這種勒索軟體也會在每個資料夾中建立檔名為「GDCB-DECRYPT.txt」、「CRAB-DECRYPT.txt」、 
 「KRAB_DECRYPT.txt」、「%RandomLetters%-DECRYPT.txt」或「%RandomLetters%
 -MANUAL.txt」的文字檔案。檔案內容如下。
 
 

 後續的勒索軟體版本還會將使用者桌面設定為下方影像: 
 


  下載免費的修正程式: 

 下載 GandCrab 修正程式







  Globe 
 Globe 是一種勒索軟體,首次出現於 2016 年 8 月。此勒索軟體以變種病毒為基礎,並使用 RC4 
 或 Blowfish 加密方法。下列為病毒感染的徵兆:
   

 檔案名稱變更: 
 Globe 會在檔案名稱結尾加上以下任一副檔名:.ACRYPT、.GSupport[0-9]、.blackblock、
 .dll555、.duhust、.exploit、.frozen、.globe、.gsupport、.kyra、.purged、.raid[0-9]、
 .siri-down@india.com、.xtbl、.zendrz、.zendr[0-9]
.hnyear。此外,勒索軟體的某些版本 
 也會將檔案名稱加密。
 
 勒索訊息: 
 將您的檔案加密之後,勒索軟體會顯示與以下範例相似的訊息 (位於「How to restore files.hta
 或「Read Me Please.hta」檔案中):
 
 


  下載免費的修正程式: 

 下載 Globe 修正程式







  HermeticRansom 
 HermeticRansom 是一種在俄羅斯入侵烏克蘭初期時使用的勒索軟體,以 GO 語言撰寫,並使 
 用 AES GCM 對稱加密標準將檔案加密。這種勒索軟體攻擊的受害者可以免費解開遭到加密的檔 
 案。
   

 檔案名稱變更: 
 您可以根據以下副檔名辨識加密檔案:.[vote2024forjb@protonmail.com].encryptedJB
 此外,該軟體會將名稱為 read_me.html 的檔案放到使用者的桌面上 (請參考下方影像)。
 


  下載免費的修正程式: 

 下載 HermeticRansom 修正程式







  HiddenTear 
 HiddenTear 是最早出現的開放原始碼勒索軟體程式碼之一,其託管在 GitHub 上,首次出現於 
 2015 年 8 月。自此之後,就有不少詐騙分子使用原始來源程式碼製造出數百種 HiddenTear 的 
 變種病毒。HiddenTear 使用 AES 加密。
   

 檔案名稱變更: 
 加密檔案會出現以下任一 (但不限於此) 副檔名:.locked、.34xxx、.bloccato、.BUGSECCCC、
 .Hollycrypt、.lock、.saeid、.unlockit、.razy、.mecpt、.monstro、.lok、.암호화됨、
 .8lock8、.fucked、.flyper、.kratos、.krypted、.CAZZO、.doomed。

 
 勒索訊息: 
 將檔案加密之後,勒索軟體會在使用者的桌面顯示一個文字檔案 (READ_IT.txt、MSG_FROM
 _SITULA.txt、DECRYPT_YOUR_FILES.HTML)
。不同的變種病毒也會顯示勒索訊息:
  
  
 

  下載免費的修正程式: 

 下載 HiddenTear 修正程式







  Jigsaw 
 Jigsaw 是一種勒索軟體病毒,首次出現於 2016 年 3 月。其命名來自電影角色「拼圖殺人魔」 
 (The Jigsaw Killer)。這種勒索軟體的數種變種病毒會在勒索畫面中使用拼圖殺人魔的圖片。
   

 檔案名稱變更: 
 加密檔案會出現下列任一副檔名:.kkk、.btc、.gws、.J、.encrypted、
 .porno、.payransom、.pornoransom、.epic、.xyz、.versiegelt、.encrypted、.payb、
 .pays、.payms、.paymds、.paymts、.paymst、.payrms、.payrmts、.paymrts、.paybtcs、  
 .fun、.hush、.uk-dealer@sigaint.org
.gefickt。
 
 勒索訊息: 
 將檔案加密之後,勒索軟體會顯示以下其中一個畫面:
  
  
  
 

  下載免費的修正程式: 

 下載 Jigsaw 修正程式



資料來源:Avast