Atingido por ransomware? Veja lista de softwares grátis de descriptografia.

As ferramentas podem funcionar apenas com versões específicas de ransomware e podem não funcionar com versões lançadas após a criação de uma ferramenta.


Descriptografador 777

Use este descriptografador se seus arquivos foram criptografados e renomeados para *.777. Pode ser necessário selecionar a versão correta do malware na guia de opções para que o descriptografador funcione corretamente.

DOWNLOAD


Descriptografador Al-Namrood

O ransomware Al-Namrood é uma bifurcação do ransomware Apocalypse. O grupo por trás dele ataca principalmente servidores com serviços de área de trabalho remota ativados. Os arquivos criptografados são renomeados para .unavailable ou .disappeared e para cada arquivo uma nota de resgate é criada com o nome *.Read_Me.Txt. O ransomware solicita que a vítima entre em contato com " decryptioncompany@inbox.ru " ou " fabianwosar@inbox.ru ". Para descriptografar seus arquivos, o descriptografador requer seu ID. O ID pode ser definido na guia "Opções". Por padrão, o descriptografador definirá o ID para o ID que corresponde ao sistema em que o descriptografador é executado. No entanto, se esse não for o mesmo sistema em que a infecção por malware e a criptografia ocorreram, certifique-se de inserir o ID conforme especificado na nota de resgate.

DOWNLOAD


Descriptografador Amnesia

Amnesia é um ransomware escrito na linguagem de programação Delphi que criptografa seus arquivos usando o algoritmo de criptografia AES-256. Os arquivos criptografados são renomeados para *.amnesia e uma nota de resgate é chamada "COMO RECUPERAR ARQUIVOS CRIPTOGRAFADOS.TXT" e solicita que você entre em contato com " s1an1er111@protonmail.com ". Ele pode ser encontrado em sua área de trabalho.

Mais informações técnicas

DOWNLOAD


Descriptografador Amnesia2

Amnesia2 é um ransomware escrito na linguagem de programação Delphi que criptografa seus arquivos usando o algoritmo de criptografia AES-128. Os arquivos criptografados são renomeados para *.amnesia e uma nota de resgate é chamada "COMO RECUPERAR ARQUIVOS CRIPTOGRAFADOS.TXT" e solicita que você entre em contato com " s1an1er111@protonmail.com ". Ele pode ser encontrado em sua área de trabalho.

Mais informações técnicas

DOWNLOAD


Descriptografador Apocalypse

Use este descriptografador se seus arquivos tiverem sido criptografados e renomeados para .encrypted, .FuckYourData, .Encryptedfile ou .SecureCrypted com notas de resgate denominadas .How_To_Decrypt.txt, .Where_my_files.txt, .How_to_Recover_Data.txt ou .Contact_Here_To_Recover_Your_Files.txt criados para cada arquivo criptografado. A nota de resgate solicita que você entre em contato com " decryptionservice@mail.ru ", " ransomware.attack@list.ru ", " getdataback@bk.ru " ou " recoveryhelp@bk.ru ".

Mais informações técnicas

DOWNLOAD


Descriptografador ApocalypseVM

Use este decodificador se seus arquivos foram criptografados e renomeados para .encrypted ou .locked com notas de resgate chamadas .How_To_Decrypt.txt, .README.txt, .How_to_Decrypt_Your_Files.txt ou .How_To_Get_Back.txt criados para cada arquivo criptografado. A nota de resgate solicita que você entre em contato com " fabiansomware@mail.ru ", " decryptionservice@inbox.ru " ou " decryptdata@inbox.ru " e contém um ID pessoal. Para usar o descriptografador, você precisará de um arquivo criptografado de pelo menos 4096 bytes de tamanho, bem como sua versão não criptografada. Para iniciar o descriptografador, selecione o arquivo criptografado e não criptografado e arraste e solte-os no executável do descriptografador.

DOWNLOAD


Descriptografador AstraLocker

AstraLocker é um ransomware baseado no código-fonte vazado de Babuk e criptografa arquivos usando um algoritmo de criptografia HC-128 modificado e Curve25519. A extensão ".Astra" ou ".babyk" é anexada aos arquivos.

Guia de uso detalhado

DOWNLOAD


Descriptografador Aurora

Aurora é uma família de ransomware que criptografa arquivos usando XTEA e RSA, e também pode ser conhecido como "Zorro", "Desu" ou "AnimusLocker". As extensões conhecidas incluem ".Aurora", ".aurora", ".animus", ".ONI", ".Nano", ".cryptoid", ".peekaboo", ".isolated", ".infected", ". bloqueado", ".veracrypt", ".masked", ".crypton", ".coronolock", ".bukyak", ".serpom" e ".systems32x".

Guia de uso detalhado

DOWNLOAD


Descriptografador AutoLocky

Use este descriptografador se seus arquivos tiverem sido criptografados e renomeados para *.locky, mas o nome base do arquivo ainda estiver inalterado e você encontrar uma nota de resgate chamada info.txt ou info.html em sua área de trabalho.

DOWNLOAD


Descriptografador Avaddon

O ransomware Avaddon criptografa os arquivos da vítima usando AES-256 e RSA-2048 e acrescenta uma extensão aleatória.

Guia de uso detalhado

DOWNLOAD


Descriptografador Avest

O ransomware Avest criptografa os arquivos da vítima e acrescenta a extensão ".ckey().o email().pack14" ao nome do arquivo.

Mais informações técnicas

DOWNLOAD


Descriptografador BadBlock

Use este descriptografador se seus arquivos foram criptografados, mas não renomeados. O malware se identifica como BadBlock tanto na tela vermelha do ransomware quanto na nota de resgate "Help Decrypt.html" que pode ser encontrada na área de trabalho.

Mais informações técnicas

DOWNLOAD


Descriptografador BigBobRoss

BigBobRoss é um ransomware escrito em C++ usando QT. Ele usa AES-128 ECB para criptografar arquivos e adiciona a extensão ".obfuscated", ".encryptedALL" ou ".cheetah". A nota de resgate "Read Me.txt" solicita que a vítima entre em contato com " BigBobRoss@computer4u .com".

Mais informações técnicas

DOWNLOAD


Descriptografador CheckMail7

O CheckMail7 criptografa os arquivos de sua vítima e acrescenta a extensão " .checkmail7@protonmail.com ".

Guia de uso detalhado

DOWNLOAD


Descriptografador ChernoLocker

ChernoLocker é um ransomware programado em Python e criptografa arquivos usando AES-256, geralmente adicionando a extensão "(.CHERNOLOCKER)" ou "( .filelocker@protonmail.ch )".

Mais informações técnicas

DOWNLOAD


Descriptografador Cry128

O Cry128 pertence à família de ransomware CryptON/Nemesis, usada principalmente para ataques direcionados via RDP. Os arquivos são criptografados usando uma versão personalizada de AES e RSA. Vimos as seguintes extensões sendo usadas pelo Cry128: ".fgb45ft3pqamyji7.onion.to. ", ".idgebdp3k7bolalnd4.onion. ", ".Eu iria_2irbar3mjvbap6gt.onion.to. " e ".id-_[qg6m5wo7h3id55ym.cebola.to].63vc4".

Mais informações técnicas

DOWNLOAD


Descriptografador Cry9

O Cry9 é o sucessor da família de ransomware CryptON, usado principalmente para ataques direcionados via RDP. Os arquivos são criptografados usando uma versão personalizada de AES, RSA e SHA-512. Vimos as seguintes extensões sendo usadas pelo Cry9: ".-juccy[a]protonmail.ch", ".id-", ".Eu iria-_[ nemesis_decryptor@aol.com ].xj5v2", ".id-_r9oj", ".id-x3m", ".id-[ x3m-pro@protonmail.com ]_[ x3m@usa.com ].x3m", ".", ".-sofia lagosta[a]protonmail.ch" e ".[wqfhdgpdelcgww4g.onion.to].r2vy6".

Mais informações técnicas

DOWNLOAD


Descriptografador CrypBoss

Use este descriptografador se seus arquivos foram criptografados e renomeados para .crypt ou .R16M01D05. Além disso, a nota de resgate solicitará que você entre em contato com um endereço de e-mail @dr.com.

Mais informações técnicas

DOWNLOAD


Descriptografador Crypt32

Crypt32 é escrito com NodeJS e criptografa os arquivos da vítima usando AES-256 e base64 sem anexar uma extensão.

Guia de uso detalhado

DOWNLOAD


Descriptografador CryptInfinite

Use este descriptografador se seus arquivos foram criptografados e renomeados para *.CRINF.

Mais informações técnicas

DOWNLOAD


Descriptografador CryptoDefense

Use este descriptografador se o malware se identificar como CryptoDefense e deixar notas de resgate chamadas HOW_DECRYPT.txt para trás.

Mais informações técnicas

DOWNLOAD


Descriptografador CryptoON

CryptON, também conhecido como Nemesis, também conhecido como X3M, é uma família de ransomware usada principalmente para ataques direcionados via RDP. Os arquivos são criptografados usando uma combinação de RSA, AES-256 e SHA-256. Vimos as seguintes extensões sendo usadas pelo CryptON: ".id-_bloqueado", ".id-_locked_by_krec", ".id-_locked_by_perfect", ".id-_x3m", ".id-_r9oj", ".id-_garryweber@protonmail.ch ", ".id-steaviwalker@india.com ", ".id-julia.crown@india.com ", ".id-tom.cruz@india.com ", ".id-CarlosBoltehero@india.com " e ".id-maria.lopez1@india.com ".

Mais informações técnicas

DOWNLOAD


Descriptografador CryptoPokemon

CryptoPokemon usa SHA256 e AES-128 para capturar os arquivos da vítima e adiciona a extensão ".CRYPTOPOKEMON". A vítima recebe uma nota de resgate e um site que afirma ser "PokemonGO".

Guia de uso detalhado

DOWNLOAD


Descriptografador Cyborg

O ransomware Cyborg apareceu pela primeira vez no final de 2019 e criptografa os arquivos de suas vítimas usando AES-256. As extensões conhecidas incluem ".petra", ".EncryptedFilePayToGetBack", ".Cyborg1" e ".LockIt".

Guia de uso detalhado

DOWNLOAD


Descriptografador Damage

Damage é um ransomware escrito em Delphi. Ele usa uma combinação de SHA-1 e Blowfish para criptografar o primeiro e o último kbytes de um arquivo. Os arquivos criptografados têm a extensão ".damage" e a nota de resgate, denominada " damage@india.com [COMPUTERNAME].txt", pede para entrar em contato com " damage@india.com ".

DOWNLOAD


Descriptografador DeadBolt

DeadBolt criptografa dispositivos QNAP usando AES-128 e acrescenta a extensão ".deadbolt".

Guia de uso detalhado

DOWNLOAD


Descriptografador Diavol

Diavol criptografa os arquivos da vítima e acrescenta a extensão ".lock64".

Guia de uso detalhado

DOWNLOAD


Descriptografador DMALocker

Use este descriptografador se seus arquivos foram criptografados, mas não renomeados. O malware se identifica como DMA Locker e o ID é "DMALOCK 41:55:16:13:51:76:67:99".

Mais informações técnicas

DOWNLOAD


Descriptografador DMALocker2

Use este descriptografador se seus arquivos foram criptografados, mas não renomeados. O malware se identifica como DMA Locker e o ID é "DMALOCK 43:41:90:35:25:13:61:92".

DOWNLOAD


Descriptografador Fabiansomware

Use este descriptografador se seus arquivos foram criptografados e renomeados para .encrypted com notas de resgate chamadas .How_To_Decrypt_Your_Files.txt. A nota de resgate solicita que você entre em contato com " decryptioncompany@inbox.ru ", " fwosar@mail.ru " ou " fabianwosar@mail.ru ". Para usar o descriptografador, você precisará de um par de arquivos contendo um arquivo criptografado e sua versão original não criptografada. É importante usar um par de arquivos o maior possível, pois determina o tamanho máximo de arquivo até o qual o descriptografador poderá descriptografar seus arquivos. Selecione o arquivo criptografado e não criptografado e arraste e solte ambos no arquivo descriptografador em seu diretório de download.

Mais informações técnicas

DOWNLOAD


Descriptografador FenixLocker

Use este descriptografador se seus arquivos foram criptografados pelo ransomware FenixLocker. O FenixLocker criptografa arquivos e os renomeia acrescentando o " .centrumfr@india.com !!" extensão. Ele deixa uma nota de resgate chamada "CryptoLocker.txt" ou "Ajuda para descriptografar.txt" em sua área de trabalho, instruindo você a entrar em contato com " centrumfr@india.com ". Para iniciar o descriptografador, basta arrastar e soltar um de seus arquivos criptografados no executável do descriptografador.

Guia de uso detalhado

DOWNLOAD


Descriptografador GalactiCrypter

O ransomware GalactiCrypter criptografa os arquivos de suas vítimas com AES-256 e acrescenta "ENCx45cR" ao nome do arquivo; por exemplo, "ENCx45cRChrysanthemum.jpg".

Guia de uso detalhado

DOWNLOAD


Descriptografador GetCrypt

GetCrypt é um ransomware espalhado pelo kit de exploração RIG e criptografa os arquivos da vítima usando Salsa20 e RSA-4096. Ele acrescenta uma extensão aleatória de 4 caracteres aos arquivos exclusivos da vítima.

Guia de uso detalhado

DOWNLOAD


Descriptografador Globe

O Globe é um kit de ransomware que foi descoberto pela primeira vez no final de agosto. Os arquivos são criptografados usando Blowfish. Como a extensão dos arquivos criptografados é configurável, várias extensões de arquivo diferentes são possíveis. As extensões mais usadas são .purge, .globe e .okean-1955@india.com. !dsvgdfvdDVGR3SsdvfEF75sddf#xbkNY45fg6}P{cg.xtbl. Para usar o descriptografador, você precisará de um par de arquivos contendo um arquivo criptografado e sua versão original não criptografada. É importante usar um par de arquivos o maior possível, pois determina o tamanho máximo de arquivo até o qual o descriptografador poderá descriptografar seus arquivos. Selecione o arquivo criptografado e não criptografado e arraste e solte ambos no arquivo descriptografador em seu diretório de download.

Mais informações técnicas

DOWNLOAD


Descriptografador Globe2

Globe2 é um kit de ransomware que foi descoberto pela primeira vez no início de outubro. Globe2 criptografa arquivos e, opcionalmente, nomes de arquivos usando RC4. Como a extensão dos arquivos criptografados é configurável, várias extensões de arquivo diferentes são possíveis. As extensões mais usadas são .raid10, .blt, .globe, .encrypted e .[ mia.kokers@aol.com ]. Para usar o descriptografador, você precisará de um par de arquivos contendo um arquivo criptografado e sua versão original não criptografada. Selecione o arquivo criptografado e não criptografado e arraste e solte ambos no arquivo descriptografador em seu diretório de download. Se os nomes dos arquivos estiverem criptografados, use o tamanho do arquivo para determinar o arquivo correto. O arquivo criptografado e o original terão exatamente o mesmo tamanho.

Guia de uso detalhado

DOWNLOAD


Descriptografador Globe3

Globe3 é um kit de ransomware que foi descoberto no início de 2017. Globe3 criptografa arquivos e, opcionalmente, nomes de arquivos usando AES-256. Como a extensão dos arquivos criptografados é configurável, várias extensões de arquivo diferentes são possíveis. As extensões mais usadas são .decrypt2017 e .hnumkhotep. Para usar o descriptografador, você precisará de um par de arquivos contendo um arquivo criptografado e sua versão original não criptografada. Selecione o arquivo criptografado e não criptografado e arraste e solte ambos no arquivo descriptografador em seu diretório de download. Se os nomes dos arquivos estiverem criptografados, use o tamanho do arquivo para determinar o arquivo correto. O arquivo criptografado e o original terão o mesmo tamanho para arquivos maiores que 64 kb.

Mais informações técnicas

DOWNLOAD


Descriptografador GlobeImposter

GlobeImposter é um imitador do Globe que imita as notas de resgate e a extensão de arquivo encontradas no kit do ransomware Globe. Os arquivos criptografados têm a extensão *.crypt e o nome base do arquivo permanece inalterado. A nota de resgate é denominada "HOW_OPEN_FILES.hta" e pode ser encontrada em todas as pastas que contêm arquivos criptografados.

Guia de uso detalhado

DOWNLOAD


Descriptografador Gomasom

Use este descriptografador se os arquivos tiverem sido criptografados, renomeados para *.crypt e o nome do arquivo contiver um endereço de e-mail para contato.

Guia de uso detalhado

DOWNLOAD


Descriptografador Hakbit

O ransomware Hakbit visa empresas e criptografa os arquivos de suas vítimas usando AES-256.

Guia de uso detalhado

DOWNLOAD


Descriptografador Harasom

Use este descriptografador se seus arquivos foram convertidos em arquivos *.html e a nota de resgate finge ser originária da Spamhaus ou do Departamento de Justiça dos EUA.

Mais informações técnicas

DOWNLOAD


Decodificador HildaCrypt

O HildaCrypt criptografa os arquivos de suas vítimas usando AES-256 e RSA-2048. As extensões conhecidas incluem ".HCY!" e ".mike".

Guia de uso detalhado

DOWNLOAD


Descriptografador HKCrypt

O HKCrypt (também conhecido como "Hacked Ransomware") apareceu pela primeira vez no final de 2017 e criptografa os arquivos da vítima usando o algoritmo RC4 e, em seguida, adiciona a extensão ".hacked" aos arquivos. O malware finge estar executando uma atualização do Windows e, em seguida, mostra uma tela de bloqueio informando à vítima para entrar em contato com " payment.hkdecrypt@mail.ru ".

Guia de uso detalhado

DOWNLOAD


Descriptografador HydraCrypt

Use este descriptografador se seus arquivos tiverem sido criptografados e renomeados para .hydracrypt ou .umbrecrypt .

Mais informações técnicas

DOWNLOAD


Descriptografador Ims00rry

O ransomware Ims00rry criptografa arquivos usando AES-128 e não adiciona uma extensão. Em vez disso, o texto "---shlangan AES-256---" é anexado ao conteúdo do arquivo. A vítima é solicitada a entrar em contato com os criminosos no Telegram @Ims00rybot.

Mais informações técnicas

DOWNLOAD


Descriptografador JavaLocker

O JavaLocker criptografa os arquivos da vítima usando o algoritmo DES e acrescenta a extensão ".javalocker".

Guia de uso detalhado

DOWNLOAD


Descriptografador Jiqsaw

O ransomware Jigsaw criptografa os arquivos da vítima com AES e anexa uma das muitas extensões, incluindo ".fun". Uma imagem é exibida com uma ameaça de exclusão de arquivos após um determinado período de tempo.

Mais informações técnicas

DOWNLOAD


Descriptografador JSWorm 2.0

JSWorm 2.0 é um ransomware escrito em C++ que usa Blowfish para criptografar arquivos e adiciona a extensão ".[ID-][].JSWORM" para arquivos.

Mais informações técnicas

DOWNLOAD


Descriptografador JSWorm 4.0

JSWorm 4.0 é um ransomware escrito em C++ que usa uma versão modificada do AES-256 para criptografar arquivos e adiciona a extensão ".[ID-][].JSWRM para arquivos.

Guia de uso detalhado

DOWNLOAD


Descriptografador KeyBTC

Use este descriptografador se encontrar uma nota de resgate chamada DECRYPT_YOUR_FILES.txt em seu sistema solicitando que você entre em contato com keybtc@inbox.com para descriptografia.

Mais informações técnicas

DOWNLOAD


Descriptografador KokoKrypt

Este ransomware criptografa os arquivos da vítima usando AES-256 e acrescenta a extensão ".kokolocker".

Guia de uso detalhado

DOWNLOAD


Descriptografador LeChiffre

Use este descriptografador se seus arquivos foram criptografados e renomeados para *.LeChiffre e a nota de resgate solicita que você entre em contato com decrypt.my.files@gmail.com por e-mail.

Mais informações técnicas

DOWNLOAD


Descriptografador LooCipher

O LooCipher criptografa os arquivos da vítima usando AES-128 ECB e adiciona a extensão ".lcphr".

Guia de uso detalhado

DOWNLOAD


Descriptografador Marlboro

O ransomware Marlboro foi visto pela primeira vez em 11 de janeiro de 2017. Ele é escrito em C++ e usa um algoritmo de criptografia baseado em XOR simples. Os arquivos criptografados são renomeados para ".oops". A nota de resgate é armazenada dentro de um arquivo chamado "_HELP_Recover Files .html" e não inclui nenhum outro ponto de contato.
Devido a um bug no código do malware, o malware truncará até os últimos 7 bytes dos arquivos criptografados. Infelizmente, é impossível para o descriptografador reconstruir esses bytes.

Guia de uso detalhado

DOWNLOAD


Descriptografador Maze, Sekhmet e Egregor

Os ransomwares Maze, Sekhmet e Egregor criptografam os arquivos das vítimas usando ChaCha8 e acrescentam uma extensão aleatória.

Guia de uso detalhado

DOWNLOAD


Descriptografador MegaLocker

O MegaLocker criptografa os arquivos da vítima usando AES-128 ECB e adiciona a extensão ".nampohyu" aos arquivos. A nota de resgate "!DECRYPT_INSTRUCTION.TXT" instrui a vítima a ir a um site Tor para entrar em contato com os criminosos.

Guia de uso detalhado

DOWNLOAD


Descriptografador MRCR ou Merry X-Mas

MRCR ou Merry X-Mas é uma família de ransomware que apareceu pela primeira vez em dezembro do ano passado. Ele é escrito em Delphi e usa um algoritmo de criptografia personalizado. Os arquivos criptografados terão ".PEGS1", ".MRCR1", ".RARE1", ".MERRY" ou ".RMCM1" como extensão. A nota de resgate é denominada "YOUR_FILES_ARE_DEAD.HTA" ou "MERRY_I_LOVE_YOU_BRUCE.HTA" e pede às vítimas que entrem em contato com " comodosec@yandex.ru " ou "comodosecurity" por meio do Telegram.

Mais informações técnicas

DOWNLOAD


Descriptografador Muhstik

O Muhstik Ransomware criptografa arquivos em sistemas QNAP comprometidos usando AES-256 e adiciona a extensão ".muhstik" aos arquivos.

Guia de uso detalhado

DOWNLOAD


Descriptografador Nemucod

Use este descriptografador se seus arquivos tiverem sido renomeados para *.crypted e você encontrar uma nota de resgate chamada DECRYPT.txt em sua área de trabalho. Para usar o descriptografador, você precisará de um arquivo criptografado de pelo menos 4096 bytes de tamanho, bem como sua versão não criptografada. Para iniciar o descriptografador, selecione o arquivo criptografado e não criptografado e arraste e solte-os no executável do descriptografador.

Guia de uso detalhado

DOWNLOAD


Descriptografador NemucodAES

NemucodAES é uma nova variante da família de ransomware Nemucod. Escrito em uma combinação de JavaScript e PHP, ele usa AES e RSA para criptografar seus arquivos. Os arquivos criptografados manterão seus nomes de arquivo originais e uma nota de resgate chamada "DECRYPT.hta" pode ser encontrada em sua área de trabalho.

Mais informações técnicas

DOWNLOAD


Descriptografador Maktub

Use este decodificador se seus arquivos foram renomeados para .maktub ou .__AiraCropEncrypted! e você encontra uma nota de resgate chamada "Recupere seus arquivos. Leia-me!.txt" ou "Como descriptografar seus arquivos.txt" em seu sistema.

Guia de uso detalhado

DOWNLOAD


Descriptografador NoWay

NoWay criptografa os arquivos da vítima e os renomeia para [base64].noway.

Guia de uso detalhado

DOWNLOAD


Descriptografador OpenToYou

OpenToDecrypt é um ransomware escrito na linguagem de programação Delphi que criptografa seus arquivos usando o algoritmo de criptografia RC4. Os arquivos criptografados são renomeados para * .-opentoyou@india.com e uma nota de resgate chamada "!!!.txt" pode ser encontrada na sua área de trabalho.

Mais informações técnicas

DOWNLOAD


Descriptografador OzozaLocker

Use este descriptografador se seus arquivos tiverem sido renomeados para *.locked e você encontrar uma nota de resgate chamada "COMO DECRIPTAR SEUS ARQUIVOS.txt" em sua área de trabalho. Clicar duas vezes em um arquivo criptografado também exibirá uma caixa de mensagem instruindo você a entrar em contato com " santa_helper@protonmail.com ". Para usar o descriptografador, você precisará de um arquivo criptografado de pelo menos 510 bytes de tamanho, bem como sua versão não criptografada. Para iniciar o descriptografador, selecione o arquivo criptografado e não criptografado e arraste e solte-os no executável do descriptografador.

Guia de uso detalhado

DOWNLOAD



Descriptografador Paradise

O ransomware Paradise criptografa as vítimas usando Salsa20 e RSA-1024 e acrescenta uma das várias extensões, como ".paradise", "2ksys19", ".p3rf0rm4", ".FC", ".CORP" e ".STUB"

Guia de uso detalhado

DOWNLOAD


Descriptografador PCLock

Use este descriptografador se seus arquivos foram criptografados sem alteração na extensão do arquivo, o malware se identifica como "CryptoLocker" e você encontra um "enc_files.txt" no diretório do seu perfil de usuário.

Mais informações técnicas

DOWNLOAD


Descriptografador PewCrypt

PewCrypt é um ransomware escrito em Java que usa AES e RSA para criptografar os arquivos da vítima, adicionando a extensão ".PewCrypt". O malware então pede que a vítima assine o PewDiePie.

Guia de uso detalhado

DOWNLOAD


Descriptografador Philadelphia

Philadelphia é um kit de ransomware oferecido em várias comunidades de hackers. Escrito em AutoIt, ele criptografa arquivos usando criptografia AES-256, nomes de arquivo usando criptografia RC4 e usa a extensão de arquivo *.locked. É baseado em um kit de ransomware semelhante chamado "Stampado", escrito pelo mesmo autor. Para usar o descriptografador, você precisará de um par de arquivos contendo um arquivo criptografado e sua versão original não criptografada. Devido à criptografia do nome do arquivo, isso pode ser um pouco complicado. A melhor maneira é simplesmente comparar os tamanhos dos arquivos. Os arquivos criptografados terão o tamanho do arquivo original arredondado para o próximo limite de 16 bytes. Portanto, se o arquivo original tiver 1020 bytes de tamanho, o arquivo criptografado terá 1024. Selecione o arquivo criptografado e o não criptografado e arraste e solte ambos no arquivo descriptografador em seu diretório de download.

Guia de uso detalhado

DOWNLOAD


Descriptografador planetary

Planetary é uma família de ransomware que usa AES-256 para criptografar arquivos, adicionando a extensão ".mira", ".yum", ".Neptune" ou ".Pluto" - o último dos quais dá nome a este ransomware. A nota de resgate "!!!READ_IT!!!.txt" solicita à vítima que entre em contato com " getmydata@india.com ".

Guia de uso detalhado

DOWNLOAD


Descriptografador Radamant

Use este descriptografador se seus arquivos foram criptografados e renomeados para .rdm ou .rrk.

Mais informações técnicas

DOWNLOAD


Descriptografador Ragnarok

Ragnarok ransomware criptografa os arquivos da vítima usando AES-256 e RSA-4096, adicionando a extensão ".thor" ou ".hela".

Guia de uso detalhado

DOWNLOAD


Descriptografador Ransomwared

Este ransomware criptografa os arquivos da vítima usando DES e acrescenta a extensão ".ransomwared".

Guia de uso detalhado

DOWNLOAD


Descriptografador RedRum

RedRum Ransomware criptografa os arquivos da vítima usando AES256 GCM e RSA-1024, adicionando a extensão ".id-.[].redrum" ou ".id-.[].thanos" para arquivos.

Guia de uso detalhado

DOWNLOAD


Descriptografador SpartCrypt

O SpartCrypt criptografa os arquivos de suas vítimas usando AES-128 e acrescenta extensões como ".SpartCrypt[ LordCracker@protonmail.com ]-[ID-].Encrypted" e ".CoronaCrypt[ u.contact@aol.com ]-[ID-].Criptografado" para arquivos.

Guia de uso detalhado

DOWNLOAD


Descriptografador Stampado

Stampado é um kit de ransomware oferecido em várias comunidades de hackers. Escrito em AutoIt, ele criptografa arquivos usando criptografia AES-256 e os renomeia para *.locked. Variantes conhecidas deste ransomware solicitam que as vítimas entrem em contato com paytodecrypt@sigaint.org , getfiles@tutanota.com , successl@qip.ru , clesline212@openmailbox.org ou ransom64@sigaint.org para facilitar o pagamento. Para que o descriptografador funcione, você precisará do e-mail solicitado e do seu ID. Lembre-se de que ambos diferenciam maiúsculas de minúsculas, portanto, a capitalização adequada é importante. Por favor, coloque ambas as informações nos campos apropriados na guia de opções.
Desde a versão 1.17.0, cada infecção do Stampado também possui um "salt" exclusivo, específico para o comprador do ransomware. O salt pode ser especificado manualmente ou detectado automaticamente. Para determinar o salt automaticamente, o ransomware deve estar em execução no sistema. Preencha o ID e o endereço de e-mail e clique no botão "Detectar ..." ao lado do campo de entrada salt.
Se o malware já tiver sido removido, não tente se infectar novamente. Em vez disso, envie o arquivo de malware por e-mail para fw@emsisoft.com para que eu possa extrair o salt correto para você. Você também pode experimentar os salts pré-configurados que foram usados ​​por campanhas conhecidas do Stampado até agora.

Mais informações técnicas

DOWNLOAD


Descriptografador Stop Djvu

O ransomware STOP Djvu criptografa os arquivos da vítima com Salsa20 e acrescenta uma das dezenas de extensões aos nomes dos arquivos; por exemplo, ".djvu", ".rumba", ".radman", ".gero", etc.

Mais informações técnicas

DOWNLOAD


Descriptografador Stop Puma

O ransomware STOP Puma criptografa os arquivos da vítima e acrescenta a extensão ".puma", ".pumas" ou ".pumax" aos arquivos. Outras extensões suportadas também incluem ".INFOWAIT" e ".DATAWAIT".

Guia de uso detalhado

DOWNLOAD


Descriptografador SynAck

SynAck é um ransomware que foi detectado pela primeira vez em 2017 e criptografa arquivos usando ECIES e AES-256 ou RSA-2048 e AES-256.

Guia de uso detalhado

DOWNLOAD


Descriptografador Syrk

Syrk Ransomware finge ser uma ferramenta de hacking para o videogame Fortnite, mas, em vez disso, criptografa os arquivos de suas vítimas usando AES-256 e adiciona a extensão ".Syrk".

Mais informações técnicas

DOWNLOAD


Descriptografador TurkStatik

O ransomware TurkStatik tem como alvo as vítimas turcas e criptografa seus arquivos usando o Rijndael 256. Ele acrescenta a extensão ".ciphered" aos arquivos criptografados.

Guia de uso detalhado

DOWNLOAD


Descriptografador WannaCryFake

Este ransomware finge ser WannaCry usando a extensão ".WannaCry". WannaCryFake usa AES-256 para criptografar os arquivos da vítima e exibe uma nota que imita Phobos.

Guia de uso detalhado

DOWNLOAD


Descriptografador Xorist

Use este descriptografador se seus arquivos foram criptografados pelo ransomware Xorist. Extensões típicas usadas pelo Xorist incluem .EnCiPhErEd, .0JELvV, .p5tkjw, .6FKR8d, .UslJ6m, .n1wLp0, .5vypSa e .YNhlv1. A nota de resgate geralmente pode ser encontrada na área de trabalho com o nome "HOW TO DECRYPT FILES.txt". Para usar o descriptografador, você precisará de um arquivo criptografado de pelo menos 144 bytes de tamanho, bem como sua versão não criptografada. Para iniciar o descriptografador, selecione o arquivo criptografado e não criptografado e arraste e solte-os no executável do descriptografador.

Mais informações técnicas

DOWNLOAD


Descriptografador Yashma

Yashma é um ransomware distribuído sob o nome de "AstraLocker 2.0" e é baseado no criador de ransomware Chaos, usando uma combinação de AES-128 e RSA-2048 para criptografar arquivos. Foi distribuído sob o nome de "AstraLocker 2.0". A extensão ".AstraLocker" ou uma extensão alfanumérica aleatória de 4 caracteres é anexada aos arquivos.

Guia de uso detalhado

DOWNLOAD


Descriptografador ZeroFucks

Este ransomware criptografa os arquivos da vítima com AES-256 e substitui a extensão por ".zerofucks".

Mais informações técnicas

DOWNLOAD


Descriptografador Ziggy

O ransomware Ziggy apareceu pela primeira vez no final de 2020 e criptografa os arquivos de suas vítimas usando RSA-4096 e AES-256 GCM e adiciona a extensão ".id=[].email=[].ziggy".

Mais informações técnicas

DOWNLOAD


Descriptografador Zorab

O Zorab finge ser um descriptografador de ransomware, mas, em vez disso, criptografa novamente os arquivos das vítimas com AES-256 e adiciona a extensão ".ZRB" aos arquivos.

Guia de uso detalhado

DOWNLOAD


Descriptografador ZQ

O ZQ Ransomware criptografa os arquivos da vítima usando os algoritmos Salsa20 e RSA-1024 e adiciona a extensão ".[ w_decrypt24@qq.com ].zq" ou ".[ w_unblock24@qq.com ].ws" aos arquivos.

Guia de uso detalhado

DOWNLOAD

Scroll to Top