As ferramentas podem funcionar apenas com versões específicas de ransomware e podem não funcionar com versões lançadas após a criação de uma ferramenta.
Use este descriptografador se seus arquivos foram criptografados e renomeados para *.777. Pode ser necessário selecionar a versão correta do malware na guia de opções para que o descriptografador funcione corretamente.
Descriptografador Al-Namrood
O ransomware Al-Namrood é uma bifurcação do ransomware Apocalypse. O grupo por trás dele ataca principalmente servidores com serviços de área de trabalho remota ativados. Os arquivos criptografados são renomeados para .unavailable ou .disappeared e para cada arquivo uma nota de resgate é criada com o nome *.Read_Me.Txt. O ransomware solicita que a vítima entre em contato com " decryptioncompany@inbox.ru " ou " fabianwosar@inbox.ru ". Para descriptografar seus arquivos, o descriptografador requer seu ID. O ID pode ser definido na guia "Opções". Por padrão, o descriptografador definirá o ID para o ID que corresponde ao sistema em que o descriptografador é executado. No entanto, se esse não for o mesmo sistema em que a infecção por malware e a criptografia ocorreram, certifique-se de inserir o ID conforme especificado na nota de resgate.
Descriptografador Amnesia
Amnesia é um ransomware escrito na linguagem de programação Delphi que criptografa seus arquivos usando o algoritmo de criptografia AES-256. Os arquivos criptografados são renomeados para *.amnesia e uma nota de resgate é chamada "COMO RECUPERAR ARQUIVOS CRIPTOGRAFADOS.TXT" e solicita que você entre em contato com " s1an1er111@protonmail.com ". Ele pode ser encontrado em sua área de trabalho.
Descriptografador Amnesia2
Amnesia2 é um ransomware escrito na linguagem de programação Delphi que criptografa seus arquivos usando o algoritmo de criptografia AES-128. Os arquivos criptografados são renomeados para *.amnesia e uma nota de resgate é chamada "COMO RECUPERAR ARQUIVOS CRIPTOGRAFADOS.TXT" e solicita que você entre em contato com " s1an1er111@protonmail.com ". Ele pode ser encontrado em sua área de trabalho.
Descriptografador Apocalypse
Use este descriptografador se seus arquivos tiverem sido criptografados e renomeados para .encrypted, .FuckYourData, .Encryptedfile ou .SecureCrypted com notas de resgate denominadas .How_To_Decrypt.txt, .Where_my_files.txt, .How_to_Recover_Data.txt ou .Contact_Here_To_Recover_Your_Files.txt criados para cada arquivo criptografado. A nota de resgate solicita que você entre em contato com " decryptionservice@mail.ru ", " ransomware.attack@list.ru ", " getdataback@bk.ru " ou " recoveryhelp@bk.ru ".
Descriptografador ApocalypseVM
Use este decodificador se seus arquivos foram criptografados e renomeados para .encrypted ou .locked com notas de resgate chamadas .How_To_Decrypt.txt, .README.txt, .How_to_Decrypt_Your_Files.txt ou .How_To_Get_Back.txt criados para cada arquivo criptografado. A nota de resgate solicita que você entre em contato com " fabiansomware@mail.ru ", " decryptionservice@inbox.ru " ou " decryptdata@inbox.ru " e contém um ID pessoal. Para usar o descriptografador, você precisará de um arquivo criptografado de pelo menos 4096 bytes de tamanho, bem como sua versão não criptografada. Para iniciar o descriptografador, selecione o arquivo criptografado e não criptografado e arraste e solte-os no executável do descriptografador.
Descriptografador AstraLocker
AstraLocker é um ransomware baseado no código-fonte vazado de Babuk e criptografa arquivos usando um algoritmo de criptografia HC-128 modificado e Curve25519. A extensão ".Astra" ou ".babyk" é anexada aos arquivos.
Descriptografador Aurora
Aurora é uma família de ransomware que criptografa arquivos usando XTEA e RSA, e também pode ser conhecido como "Zorro", "Desu" ou "AnimusLocker". As extensões conhecidas incluem ".Aurora", ".aurora", ".animus", ".ONI", ".Nano", ".cryptoid", ".peekaboo", ".isolated", ".infected", ". bloqueado", ".veracrypt", ".masked", ".crypton", ".coronolock", ".bukyak", ".serpom" e ".systems32x".
Descriptografador AutoLocky
Use este descriptografador se seus arquivos tiverem sido criptografados e renomeados para *.locky, mas o nome base do arquivo ainda estiver inalterado e você encontrar uma nota de resgate chamada info.txt ou info.html em sua área de trabalho.
Descriptografador Avaddon
O ransomware Avaddon criptografa os arquivos da vítima usando AES-256 e RSA-2048 e acrescenta uma extensão aleatória.
Descriptografador Avest
O ransomware Avest criptografa os arquivos da vítima e acrescenta a extensão ".ckey().o email().pack14" ao nome do arquivo.
Descriptografador BadBlock
Use este descriptografador se seus arquivos foram criptografados, mas não renomeados. O malware se identifica como BadBlock tanto na tela vermelha do ransomware quanto na nota de resgate "Help Decrypt.html" que pode ser encontrada na área de trabalho.
Descriptografador BigBobRoss
BigBobRoss é um ransomware escrito em C++ usando QT. Ele usa AES-128 ECB para criptografar arquivos e adiciona a extensão ".obfuscated", ".encryptedALL" ou ".cheetah". A nota de resgate "Read Me.txt" solicita que a vítima entre em contato com " BigBobRoss@computer4u .com".
Descriptografador CheckMail7
O CheckMail7 criptografa os arquivos de sua vítima e acrescenta a extensão " .checkmail7@protonmail.com ".
Descriptografador ChernoLocker
ChernoLocker é um ransomware programado em Python e criptografa arquivos usando AES-256, geralmente adicionando a extensão "(.CHERNOLOCKER)" ou "( .filelocker@protonmail.ch )".
Descriptografador Cry128
O Cry128 pertence à família de ransomware CryptON/Nemesis, usada principalmente para ataques direcionados via RDP. Os arquivos são criptografados usando uma versão personalizada de AES e RSA. Vimos as seguintes extensões sendo usadas pelo Cry128: ".fgb45ft3pqamyji7.onion.to. ", ".idgebdp3k7bolalnd4.onion. ", ".Eu iria_2irbar3mjvbap6gt.onion.to. " e ".id-_[qg6m5wo7h3id55ym.cebola.to].63vc4".
Descriptografador Cry9
O Cry9 é o sucessor da família de ransomware CryptON, usado principalmente para ataques direcionados via RDP. Os arquivos são criptografados usando uma versão personalizada de AES, RSA e SHA-512. Vimos as seguintes extensões sendo usadas pelo Cry9: ".-juccy[a]protonmail.ch", ".id-", ".Eu iria-_[ nemesis_decryptor@aol.com ].xj5v2", ".id-_r9oj", ".id-x3m", ".id-[ x3m-pro@protonmail.com ]_[ x3m@usa.com ].x3m", ".", ".-sofia lagosta[a]protonmail.ch" e ".[wqfhdgpdelcgww4g.onion.to].r2vy6".
Descriptografador CrypBoss
Use este descriptografador se seus arquivos foram criptografados e renomeados para .crypt ou .R16M01D05. Além disso, a nota de resgate solicitará que você entre em contato com um endereço de e-mail @dr.com.
Descriptografador Crypt32
Crypt32 é escrito com NodeJS e criptografa os arquivos da vítima usando AES-256 e base64 sem anexar uma extensão.
Descriptografador CryptInfinite
Use este descriptografador se seus arquivos foram criptografados e renomeados para *.CRINF.
Descriptografador CryptoDefense
Use este descriptografador se o malware se identificar como CryptoDefense e deixar notas de resgate chamadas HOW_DECRYPT.txt para trás.
Descriptografador CryptoON
CryptON, também conhecido como Nemesis, também conhecido como X3M, é uma família de ransomware usada principalmente para ataques direcionados via RDP. Os arquivos são criptografados usando uma combinação de RSA, AES-256 e SHA-256. Vimos as seguintes extensões sendo usadas pelo CryptON: ".id-_bloqueado", ".id-_locked_by_krec", ".id-_locked_by_perfect", ".id-_x3m", ".id-_r9oj", ".id-_garryweber@protonmail.ch ", ".id-steaviwalker@india.com ", ".id-julia.crown@india.com ", ".id-tom.cruz@india.com ", ".id-CarlosBoltehero@india.com " e ".id-maria.lopez1@india.com ".
Descriptografador CryptoPokemon
CryptoPokemon usa SHA256 e AES-128 para capturar os arquivos da vítima e adiciona a extensão ".CRYPTOPOKEMON". A vítima recebe uma nota de resgate e um site que afirma ser "PokemonGO".
Descriptografador Cyborg
O ransomware Cyborg apareceu pela primeira vez no final de 2019 e criptografa os arquivos de suas vítimas usando AES-256. As extensões conhecidas incluem ".petra", ".EncryptedFilePayToGetBack", ".Cyborg1" e ".LockIt".
Descriptografador Damage
Damage é um ransomware escrito em Delphi. Ele usa uma combinação de SHA-1 e Blowfish para criptografar o primeiro e o último kbytes de um arquivo. Os arquivos criptografados têm a extensão ".damage" e a nota de resgate, denominada " damage@india.com [COMPUTERNAME].txt", pede para entrar em contato com " damage@india.com ".
Descriptografador DeadBolt
DeadBolt criptografa dispositivos QNAP usando AES-128 e acrescenta a extensão ".deadbolt".
Descriptografador Diavol
Diavol criptografa os arquivos da vítima e acrescenta a extensão ".lock64".
Descriptografador DMALocker
Use este descriptografador se seus arquivos foram criptografados, mas não renomeados. O malware se identifica como DMA Locker e o ID é "DMALOCK 41:55:16:13:51:76:67:99".
Descriptografador DMALocker2
Use este descriptografador se seus arquivos foram criptografados, mas não renomeados. O malware se identifica como DMA Locker e o ID é "DMALOCK 43:41:90:35:25:13:61:92".
Descriptografador Fabiansomware
Use este descriptografador se seus arquivos foram criptografados e renomeados para .encrypted com notas de resgate chamadas .How_To_Decrypt_Your_Files.txt. A nota de resgate solicita que você entre em contato com " decryptioncompany@inbox.ru ", " fwosar@mail.ru " ou " fabianwosar@mail.ru ". Para usar o descriptografador, você precisará de um par de arquivos contendo um arquivo criptografado e sua versão original não criptografada. É importante usar um par de arquivos o maior possível, pois determina o tamanho máximo de arquivo até o qual o descriptografador poderá descriptografar seus arquivos. Selecione o arquivo criptografado e não criptografado e arraste e solte ambos no arquivo descriptografador em seu diretório de download.
Descriptografador FenixLocker
Use este descriptografador se seus arquivos foram criptografados pelo ransomware FenixLocker. O FenixLocker criptografa arquivos e os renomeia acrescentando o " .centrumfr@india.com !!" extensão. Ele deixa uma nota de resgate chamada "CryptoLocker.txt" ou "Ajuda para descriptografar.txt" em sua área de trabalho, instruindo você a entrar em contato com " centrumfr@india.com ". Para iniciar o descriptografador, basta arrastar e soltar um de seus arquivos criptografados no executável do descriptografador.
Descriptografador GalactiCrypter
O ransomware GalactiCrypter criptografa os arquivos de suas vítimas com AES-256 e acrescenta "ENCx45cR" ao nome do arquivo; por exemplo, "ENCx45cRChrysanthemum.jpg".
Descriptografador GetCrypt
GetCrypt é um ransomware espalhado pelo kit de exploração RIG e criptografa os arquivos da vítima usando Salsa20 e RSA-4096. Ele acrescenta uma extensão aleatória de 4 caracteres aos arquivos exclusivos da vítima.
Descriptografador Globe
O Globe é um kit de ransomware que foi descoberto pela primeira vez no final de agosto. Os arquivos são criptografados usando Blowfish. Como a extensão dos arquivos criptografados é configurável, várias extensões de arquivo diferentes são possíveis. As extensões mais usadas são .purge, .globe e .okean-1955@india.com. !dsvgdfvdDVGR3SsdvfEF75sddf#xbkNY45fg6}P{cg.xtbl. Para usar o descriptografador, você precisará de um par de arquivos contendo um arquivo criptografado e sua versão original não criptografada. É importante usar um par de arquivos o maior possível, pois determina o tamanho máximo de arquivo até o qual o descriptografador poderá descriptografar seus arquivos. Selecione o arquivo criptografado e não criptografado e arraste e solte ambos no arquivo descriptografador em seu diretório de download.
Descriptografador Globe2
Globe2 é um kit de ransomware que foi descoberto pela primeira vez no início de outubro. Globe2 criptografa arquivos e, opcionalmente, nomes de arquivos usando RC4. Como a extensão dos arquivos criptografados é configurável, várias extensões de arquivo diferentes são possíveis. As extensões mais usadas são .raid10, .blt, .globe, .encrypted e .[ mia.kokers@aol.com ]. Para usar o descriptografador, você precisará de um par de arquivos contendo um arquivo criptografado e sua versão original não criptografada. Selecione o arquivo criptografado e não criptografado e arraste e solte ambos no arquivo descriptografador em seu diretório de download. Se os nomes dos arquivos estiverem criptografados, use o tamanho do arquivo para determinar o arquivo correto. O arquivo criptografado e o original terão exatamente o mesmo tamanho.
Descriptografador Globe3
Globe3 é um kit de ransomware que foi descoberto no início de 2017. Globe3 criptografa arquivos e, opcionalmente, nomes de arquivos usando AES-256. Como a extensão dos arquivos criptografados é configurável, várias extensões de arquivo diferentes são possíveis. As extensões mais usadas são .decrypt2017 e .hnumkhotep. Para usar o descriptografador, você precisará de um par de arquivos contendo um arquivo criptografado e sua versão original não criptografada. Selecione o arquivo criptografado e não criptografado e arraste e solte ambos no arquivo descriptografador em seu diretório de download. Se os nomes dos arquivos estiverem criptografados, use o tamanho do arquivo para determinar o arquivo correto. O arquivo criptografado e o original terão o mesmo tamanho para arquivos maiores que 64 kb.
Descriptografador GlobeImposter
GlobeImposter é um imitador do Globe que imita as notas de resgate e a extensão de arquivo encontradas no kit do ransomware Globe. Os arquivos criptografados têm a extensão *.crypt e o nome base do arquivo permanece inalterado. A nota de resgate é denominada "HOW_OPEN_FILES.hta" e pode ser encontrada em todas as pastas que contêm arquivos criptografados.
Descriptografador Gomasom
Use este descriptografador se os arquivos tiverem sido criptografados, renomeados para *.crypt e o nome do arquivo contiver um endereço de e-mail para contato.
Descriptografador Hakbit
O ransomware Hakbit visa empresas e criptografa os arquivos de suas vítimas usando AES-256.
Descriptografador Harasom
Use este descriptografador se seus arquivos foram convertidos em arquivos *.html e a nota de resgate finge ser originária da Spamhaus ou do Departamento de Justiça dos EUA.
Decodificador HildaCrypt
O HildaCrypt criptografa os arquivos de suas vítimas usando AES-256 e RSA-2048. As extensões conhecidas incluem ".HCY!" e ".mike".
Descriptografador HKCrypt
O HKCrypt (também conhecido como "Hacked Ransomware") apareceu pela primeira vez no final de 2017 e criptografa os arquivos da vítima usando o algoritmo RC4 e, em seguida, adiciona a extensão ".hacked" aos arquivos. O malware finge estar executando uma atualização do Windows e, em seguida, mostra uma tela de bloqueio informando à vítima para entrar em contato com " payment.hkdecrypt@mail.ru ".
Descriptografador HydraCrypt
Use este descriptografador se seus arquivos tiverem sido criptografados e renomeados para .hydracrypt ou .umbrecrypt .
Descriptografador Ims00rry
O ransomware Ims00rry criptografa arquivos usando AES-128 e não adiciona uma extensão. Em vez disso, o texto "---shlangan AES-256---" é anexado ao conteúdo do arquivo. A vítima é solicitada a entrar em contato com os criminosos no Telegram @Ims00rybot.
Descriptografador JavaLocker
O JavaLocker criptografa os arquivos da vítima usando o algoritmo DES e acrescenta a extensão ".javalocker".
Descriptografador Jiqsaw
O ransomware Jigsaw criptografa os arquivos da vítima com AES e anexa uma das muitas extensões, incluindo ".fun". Uma imagem é exibida com uma ameaça de exclusão de arquivos após um determinado período de tempo.
Descriptografador JSWorm 2.0
JSWorm 2.0 é um ransomware escrito em C++ que usa Blowfish para criptografar arquivos e adiciona a extensão ".[ID-][].JSWORM" para arquivos.
Descriptografador JSWorm 4.0
JSWorm 4.0 é um ransomware escrito em C++ que usa uma versão modificada do AES-256 para criptografar arquivos e adiciona a extensão ".[ID-][].JSWRM para arquivos.
Descriptografador KeyBTC
Use este descriptografador se encontrar uma nota de resgate chamada DECRYPT_YOUR_FILES.txt em seu sistema solicitando que você entre em contato com keybtc@inbox.com para descriptografia.
Descriptografador KokoKrypt
Este ransomware criptografa os arquivos da vítima usando AES-256 e acrescenta a extensão ".kokolocker".
Descriptografador LeChiffre
Use este descriptografador se seus arquivos foram criptografados e renomeados para *.LeChiffre e a nota de resgate solicita que você entre em contato com decrypt.my.files@gmail.com por e-mail.
Descriptografador LooCipher
O LooCipher criptografa os arquivos da vítima usando AES-128 ECB e adiciona a extensão ".lcphr".
Descriptografador Marlboro
O ransomware Marlboro foi visto pela primeira vez em 11 de janeiro de 2017. Ele é escrito em C++ e usa um algoritmo de criptografia baseado em XOR simples. Os arquivos criptografados são renomeados para ".oops". A nota de resgate é armazenada dentro de um arquivo chamado "_HELP_Recover Files .html" e não inclui nenhum outro ponto de contato.
Devido a um bug no código do malware, o malware truncará até os últimos 7 bytes dos arquivos criptografados. Infelizmente, é impossível para o descriptografador reconstruir esses bytes.
Descriptografador Maze, Sekhmet e Egregor
Os ransomwares Maze, Sekhmet e Egregor criptografam os arquivos das vítimas usando ChaCha8 e acrescentam uma extensão aleatória.
Descriptografador MegaLocker
O MegaLocker criptografa os arquivos da vítima usando AES-128 ECB e adiciona a extensão ".nampohyu" aos arquivos. A nota de resgate "!DECRYPT_INSTRUCTION.TXT" instrui a vítima a ir a um site Tor para entrar em contato com os criminosos.
Descriptografador MRCR ou Merry X-Mas
MRCR ou Merry X-Mas é uma família de ransomware que apareceu pela primeira vez em dezembro do ano passado. Ele é escrito em Delphi e usa um algoritmo de criptografia personalizado. Os arquivos criptografados terão ".PEGS1", ".MRCR1", ".RARE1", ".MERRY" ou ".RMCM1" como extensão. A nota de resgate é denominada "YOUR_FILES_ARE_DEAD.HTA" ou "MERRY_I_LOVE_YOU_BRUCE.HTA" e pede às vítimas que entrem em contato com " comodosec@yandex.ru " ou "comodosecurity" por meio do Telegram.
Descriptografador Muhstik
O Muhstik Ransomware criptografa arquivos em sistemas QNAP comprometidos usando AES-256 e adiciona a extensão ".muhstik" aos arquivos.
Descriptografador Nemucod
Use este descriptografador se seus arquivos tiverem sido renomeados para *.crypted e você encontrar uma nota de resgate chamada DECRYPT.txt em sua área de trabalho. Para usar o descriptografador, você precisará de um arquivo criptografado de pelo menos 4096 bytes de tamanho, bem como sua versão não criptografada. Para iniciar o descriptografador, selecione o arquivo criptografado e não criptografado e arraste e solte-os no executável do descriptografador.
Descriptografador NemucodAES
NemucodAES é uma nova variante da família de ransomware Nemucod. Escrito em uma combinação de JavaScript e PHP, ele usa AES e RSA para criptografar seus arquivos. Os arquivos criptografados manterão seus nomes de arquivo originais e uma nota de resgate chamada "DECRYPT.hta" pode ser encontrada em sua área de trabalho.
Descriptografador Maktub
Use este decodificador se seus arquivos foram renomeados para .maktub ou .__AiraCropEncrypted! e você encontra uma nota de resgate chamada "Recupere seus arquivos. Leia-me!.txt" ou "Como descriptografar seus arquivos.txt" em seu sistema.
Descriptografador NoWay
NoWay criptografa os arquivos da vítima e os renomeia para [base64].noway.
Descriptografador OpenToYou
OpenToDecrypt é um ransomware escrito na linguagem de programação Delphi que criptografa seus arquivos usando o algoritmo de criptografia RC4. Os arquivos criptografados são renomeados para * .-opentoyou@india.com e uma nota de resgate chamada "!!!.txt" pode ser encontrada na sua área de trabalho.
Descriptografador OzozaLocker
Use este descriptografador se seus arquivos tiverem sido renomeados para *.locked e você encontrar uma nota de resgate chamada "COMO DECRIPTAR SEUS ARQUIVOS.txt" em sua área de trabalho. Clicar duas vezes em um arquivo criptografado também exibirá uma caixa de mensagem instruindo você a entrar em contato com " santa_helper@protonmail.com ". Para usar o descriptografador, você precisará de um arquivo criptografado de pelo menos 510 bytes de tamanho, bem como sua versão não criptografada. Para iniciar o descriptografador, selecione o arquivo criptografado e não criptografado e arraste e solte-os no executável do descriptografador.
O ransomware Paradise criptografa as vítimas usando Salsa20 e RSA-1024 e acrescenta uma das várias extensões, como ".paradise", "2ksys19", ".p3rf0rm4", ".FC", ".CORP" e ".STUB"
Descriptografador PCLock
Use este descriptografador se seus arquivos foram criptografados sem alteração na extensão do arquivo, o malware se identifica como "CryptoLocker" e você encontra um "enc_files.txt" no diretório do seu perfil de usuário.
Descriptografador PewCrypt
PewCrypt é um ransomware escrito em Java que usa AES e RSA para criptografar os arquivos da vítima, adicionando a extensão ".PewCrypt". O malware então pede que a vítima assine o PewDiePie.
Descriptografador Philadelphia
Philadelphia é um kit de ransomware oferecido em várias comunidades de hackers. Escrito em AutoIt, ele criptografa arquivos usando criptografia AES-256, nomes de arquivo usando criptografia RC4 e usa a extensão de arquivo *.locked. É baseado em um kit de ransomware semelhante chamado "Stampado", escrito pelo mesmo autor. Para usar o descriptografador, você precisará de um par de arquivos contendo um arquivo criptografado e sua versão original não criptografada. Devido à criptografia do nome do arquivo, isso pode ser um pouco complicado. A melhor maneira é simplesmente comparar os tamanhos dos arquivos. Os arquivos criptografados terão o tamanho do arquivo original arredondado para o próximo limite de 16 bytes. Portanto, se o arquivo original tiver 1020 bytes de tamanho, o arquivo criptografado terá 1024. Selecione o arquivo criptografado e o não criptografado e arraste e solte ambos no arquivo descriptografador em seu diretório de download.
Descriptografador planetary
Planetary é uma família de ransomware que usa AES-256 para criptografar arquivos, adicionando a extensão ".mira", ".yum", ".Neptune" ou ".Pluto" - o último dos quais dá nome a este ransomware. A nota de resgate "!!!READ_IT!!!.txt" solicita à vítima que entre em contato com " getmydata@india.com ".
Descriptografador Radamant
Use este descriptografador se seus arquivos foram criptografados e renomeados para .rdm ou .rrk.
Descriptografador Ragnarok
Ragnarok ransomware criptografa os arquivos da vítima usando AES-256 e RSA-4096, adicionando a extensão ".thor" ou ".hela".
Descriptografador Ransomwared
Este ransomware criptografa os arquivos da vítima usando DES e acrescenta a extensão ".ransomwared".
Descriptografador RedRum
RedRum Ransomware criptografa os arquivos da vítima usando AES256 GCM e RSA-1024, adicionando a extensão ".id-.[].redrum" ou ".id-.[].thanos" para arquivos.
Descriptografador SpartCrypt
O SpartCrypt criptografa os arquivos de suas vítimas usando AES-128 e acrescenta extensões como ".SpartCrypt[ LordCracker@protonmail.com ]-[ID-].Encrypted" e ".CoronaCrypt[ u.contact@aol.com ]-[ID-].Criptografado" para arquivos.
Descriptografador Stampado
Stampado é um kit de ransomware oferecido em várias comunidades de hackers. Escrito em AutoIt, ele criptografa arquivos usando criptografia AES-256 e os renomeia para *.locked. Variantes conhecidas deste ransomware solicitam que as vítimas entrem em contato com paytodecrypt@sigaint.org , getfiles@tutanota.com , successl@qip.ru , clesline212@openmailbox.org ou ransom64@sigaint.org para facilitar o pagamento. Para que o descriptografador funcione, você precisará do e-mail solicitado e do seu ID. Lembre-se de que ambos diferenciam maiúsculas de minúsculas, portanto, a capitalização adequada é importante. Por favor, coloque ambas as informações nos campos apropriados na guia de opções.
Desde a versão 1.17.0, cada infecção do Stampado também possui um "salt" exclusivo, específico para o comprador do ransomware. O salt pode ser especificado manualmente ou detectado automaticamente. Para determinar o salt automaticamente, o ransomware deve estar em execução no sistema. Preencha o ID e o endereço de e-mail e clique no botão "Detectar ..." ao lado do campo de entrada salt.
Se o malware já tiver sido removido, não tente se infectar novamente. Em vez disso, envie o arquivo de malware por e-mail para fw@emsisoft.com para que eu possa extrair o salt correto para você. Você também pode experimentar os salts pré-configurados que foram usados por campanhas conhecidas do Stampado até agora.
Descriptografador Stop Djvu
O ransomware STOP Djvu criptografa os arquivos da vítima com Salsa20 e acrescenta uma das dezenas de extensões aos nomes dos arquivos; por exemplo, ".djvu", ".rumba", ".radman", ".gero", etc.
Descriptografador Stop Puma
O ransomware STOP Puma criptografa os arquivos da vítima e acrescenta a extensão ".puma", ".pumas" ou ".pumax" aos arquivos. Outras extensões suportadas também incluem ".INFOWAIT" e ".DATAWAIT".
Descriptografador SynAck
SynAck é um ransomware que foi detectado pela primeira vez em 2017 e criptografa arquivos usando ECIES e AES-256 ou RSA-2048 e AES-256.
Descriptografador Syrk
Syrk Ransomware finge ser uma ferramenta de hacking para o videogame Fortnite, mas, em vez disso, criptografa os arquivos de suas vítimas usando AES-256 e adiciona a extensão ".Syrk".
Descriptografador TurkStatik
O ransomware TurkStatik tem como alvo as vítimas turcas e criptografa seus arquivos usando o Rijndael 256. Ele acrescenta a extensão ".ciphered" aos arquivos criptografados.
Descriptografador WannaCryFake
Este ransomware finge ser WannaCry usando a extensão ".WannaCry". WannaCryFake usa AES-256 para criptografar os arquivos da vítima e exibe uma nota que imita Phobos.
Descriptografador Xorist
Use este descriptografador se seus arquivos foram criptografados pelo ransomware Xorist. Extensões típicas usadas pelo Xorist incluem .EnCiPhErEd, .0JELvV, .p5tkjw, .6FKR8d, .UslJ6m, .n1wLp0, .5vypSa e .YNhlv1. A nota de resgate geralmente pode ser encontrada na área de trabalho com o nome "HOW TO DECRYPT FILES.txt". Para usar o descriptografador, você precisará de um arquivo criptografado de pelo menos 144 bytes de tamanho, bem como sua versão não criptografada. Para iniciar o descriptografador, selecione o arquivo criptografado e não criptografado e arraste e solte-os no executável do descriptografador.
Descriptografador Yashma
Yashma é um ransomware distribuído sob o nome de "AstraLocker 2.0" e é baseado no criador de ransomware Chaos, usando uma combinação de AES-128 e RSA-2048 para criptografar arquivos. Foi distribuído sob o nome de "AstraLocker 2.0". A extensão ".AstraLocker" ou uma extensão alfanumérica aleatória de 4 caracteres é anexada aos arquivos.
Descriptografador ZeroFucks
Este ransomware criptografa os arquivos da vítima com AES-256 e substitui a extensão por ".zerofucks".
Descriptografador Ziggy
O ransomware Ziggy apareceu pela primeira vez no final de 2020 e criptografa os arquivos de suas vítimas usando RSA-4096 e AES-256 GCM e adiciona a extensão ".id=[].email=[].ziggy".
Descriptografador Zorab
O Zorab finge ser um descriptografador de ransomware, mas, em vez disso, criptografa novamente os arquivos das vítimas com AES-256 e adiciona a extensão ".ZRB" aos arquivos.
Descriptografador ZQ
O ZQ Ransomware criptografa os arquivos da vítima usando os algoritmos Salsa20 e RSA-1024 e adiciona a extensão ".[ w_decrypt24@qq.com ].zq" ou ".[ w_unblock24@qq.com ].ws" aos arquivos.