Nuestras herramientas de descifrado ransomware libre pueden ayudar a descifrar los archivos cifrados por las siguientes formas de ransomware. Simplemente haga clic en un nombre para ver los signos de infección y conseguir nuestra solución libre.

Alcatraz Locker

Alcatraz Locker es una cepa ransomware que se observó por primera vez en mediados de noviembre de 2016. Para el cifrado de archivos del usuario, este ransomware utiliza AES de cifrado 256 se combina con la codificación Base64.

cambios de nombre de archivo:

Los archivos cifrados tienen la " .Alcatraz extensión".

Ransom mensaje:

Una vez cifrados los archivos, aparece un mensaje similar (que se encuentra en un archivo " ransomed.html " en el escritorio del usuario):

Si Alcatraz Locker ha cifrado sus archivos, haga clic aquí para descargar nuestra solución libre:

DESCARGA SOLUCIÓN ALCATRAZ LOCKER

Apocalipsis

Apocalipsis es una forma de ransomware vio por primera vez en junio de 2016. A continuación se muestran los signos de infección:

cambios de nombre de archivo:

Apocalipsis añade .encrypted , .FuckYourData , .locked , .Encryptedfile , o .SecureCrypted hasta el final de los nombres de archivo. (por ejemplo, Thesis.doc = Thesis.doc.locked )

Ransom mensaje:

La apertura de un archivo con la extensión .How_To_Decrypt.txt , .README.Txt ,.Contact_Here_To_Recover_Your_Files.txt , .How_to_Recover_Data.txt , o .Where_my_files.txt (por ejemplo,Thesis.doc.How_To_Decrypt.txt ) mostrará una variante de este mensaje:

DESCARGAR APOCALYPSE FIX DESCARGAR APOCALYPSEVM FIX

Bloque incorrecto

BadBlock es una forma de ransomware primero de mayo de 2016. visto en ahí los signos de infección:

cambios de nombre de archivo:

BadBlock no cambia el nombre de los archivos.

Ransom mensaje:

Después de cifrar sus archivos, BadBlock muestra uno de estos mensajes (desde un archivo denominado Ayuda Decrypt.html):

Si BadBlock ha cifrado sus archivos, haga clic aquí para descargar nuestra solución libre:

DESCARGAR BADBLOCK FIXpara Windows de 32 bits FIX DESCARGAR BADBLOCKpara Windows de 64 bits

Bart

Bart es una forma de ransomware vio por primera vez a finales de junio de 2016. A continuación se muestran los signos de infección:

cambios de nombre de archivo:

Bart añade .bart.zip hasta el final de los nombres de archivo. (por ejemplo, Thesis.doc = Thesis.docx.bart.zip) Estos archivos están encriptados ZIP que contienen los archivos originales.

Ransom mensaje:

Después de cifrar sus archivos, Bart cambia tu fondo de escritorio a una imagen como la de abajo. El texto en esta imagen también se puede utilizar para ayudar a identificar Bart, y se almacena en el escritorio en archivos denominados recover.bmp y Recover.txt .

Si Bart ha cifrado sus archivos, haga clic aquí para descargar nuestra solución libre:

Agradecimientos: Nos gustaría agradecer a Peter Conrad, autor de PkCrack , que nos ha concedido el permiso para utilizar su biblioteca en nuestra herramienta de descifrado Bart.

DESCARGAR BART FIX

Crypt888

Crypt888 (también conocido como Mircop) es una forma de ransomware vio por primera vez en junio de 2016. A continuación se muestran los signos de infección:

cambios de nombre de archivo:

Crypt888 añade bloqueo. al principio de los nombres de archivo. (por ejemplo, Thesis.doc = Lock.Thesis.doc )

Ransom mensaje:

Después de cifrar sus archivos, Crypt888 cambia tu fondo de escritorio a una de las siguientes:

Si Crypt888 ha cifrado sus archivos, haga clic aquí para descargar nuestra solución libre:

DESCARGAR CRYPT888 FIX

Crysis

Crysis (JohnyCryptor, Virus -encode, o Aura) es una cepa ransomware que se ha observado desde septiembre de 2015. Se utiliza combinado con AES256 RSA1024 cifrado asimétrico.

cambios de nombre de archivo:

Los archivos cifrados tienen muchas diversas extensiones, incluyendo: 
.johnycryptor @ hackermail.com.xtbl , 
.ecovector2 @ aol.com.xtbl , 
.systemdown @ india.com.xtbl , 
.Vegclass @ aol.com.xtbl , 
. {Milarepa.lotos @ aol.com} .CrySiS , 
. {} Greg_blood@india.com .xtbl , 
. {} savepanda@india.com .xtbl , 
. {} arzamass7@163.com .xtbl

Ransom mensaje:

Después de cifrar sus archivos, uno de los siguientes mensajes (ver más abajo). El mensaje se encuentra en "Instructions.txt descifrado ", " descifrados Instructions.txt ", o "* LÉAME.txt " en el escritorio del usuario.

Si Crysis ha cifrado sus archivos, haga clic aquí para descargar nuestra solución libre:

DESCARGA SOLUCIÓN CRYSIS

Globo

Globe es una cepa ransomware que se ha observado desde agosto de 2016. Sobre la base de la variante, se utiliza RC4 o método de encriptación Blowfish. Estos son los signos de infección:

cambios de nombre de archivo:

Globo añade una de las siguientes extensiones de nombre de archivo: " .ACRYPT ", " .GSupport [0-9] ", ".blackblock ", " .dll555 ", " .duhust " ", . Explotar ", " .frozen "," .globe "," .gsupport "," .kyra "," .purged "," .raid [0-9] "," .siri abajo @ india.com "," .xtbl "," . zendrz ", o" .zendr [0-9] ". Por otra parte, algunas de sus versiones cifrar el nombre del archivo también.

Ransom mensaje:

Una vez cifrados los archivos, aparece un mensaje similar (que se encuentra en un archivo " Cómo restaurar files.hta" o " Read Me Please.hta "):

Si Globe ha cifrado sus archivos, haga clic aquí para descargar nuestra solución libre:

DESCARGA SOLUCIÓN GLOBO

Legión

Legión es una forma de ransomware vio por primera vez en junio de 2016. A continuación se muestran los signos de infección:

cambios de nombre de archivo:

Legión añade una variante de ._23-06-2016-20-27-23_ $ f_tactics @ aol.com $ .legion o . $ Centurion_legion @ aol.com $ .cbf hasta el final de los nombres de archivo. (por ejemplo, Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion )

Ransom mensaje:

Después de cifrar sus archivos, legión cambia tu fondo de escritorio y muestra una ventana emergente, como esto:

Si Legión ha cifrado sus archivos, haga clic aquí para descargar nuestra solución libre:

DESCARGAR LEGIÓN FIX

NoobCrypt

NoobCrypt es una cepa ransomware que se ha observado desde finales de julio de 2016. Para la encriptación de los archivos del usuario, este ransomware utiliza el método de cifrado AES de 256.

cambios de nombre de archivo:

NoobCrypt no cambia el nombre de archivo. Los archivos cifrados no pueden ser abiertos con su aplicación asociada, sin embargo.

Ransom mensaje:

Una vez cifrados los archivos, aparece un mensaje similar (que se encuentra en un archivo " ransomed.html " en el escritorio del usuario):

Si NoobCrypt ha cifrado sus archivos, haga clic aquí para descargar nuestra solución libre:

DESCARGAR NOOBCRYPT FIX

SZFLocker

SZFLocker es una forma de ransomware primero de mayo de 2016. visto en ahí los signos de infección:

cambios de nombre de archivo:

SZFLocker añade .szf hasta el final de los nombres de archivo. (por ejemplo, Thesis.doc = Thesis.doc.szf )

Ransom mensaje:

Cuando intenta abrir un archivo cifrado, SZFLocker muestra el mensaje siguiente (en polaco):

Si SZFLocker ha cifrado sus archivos, haga clic aquí para descargar nuestra solución libre:

DESCARGAR SZFLOCKER FIX

TeslaCrypt

TeslaCrypt es una forma de ransomware vio por primera vez en febrero de 2015. Estos son los signos de infección:

cambios de nombre de archivo:

La última versión de TeslaCrypt no cambia el nombre de los archivos.

Ransom mensaje:

Después de cifrar sus archivos, TeslaCrypt muestra una variante de la siguiente mensaje:

Si TeslaCrypt ha cifrado sus archivos, haga clic aquí para descargar nuestra solución libre:

DESCARGAR TESLACRYPT FIX