此工具下載點在此
勒索病毒檔案解密工具(RansomwareFileDecryptor)
使用說明請往下看
此工具支援解密的勒索病毒家族,下表所列的勒索病毒種類及檔案類型是此工具最新版本可以解開的。
| Ransomware | File name and extension |
|---|---|
| CryptXXX V1, V2, V3* | {original file name}.crypt, cryp1, crypz, or 5 hexadecimal characters |
| CryptXXX V4, V5 | {MD5 Hash}.5 hexadecimal characters |
| TeslaCrypt V1** | {original file name}.ECC |
| TeslaCrypt V2** | {original file name}.VVV, CCC, ZZZ, AAA, ABC, XYZ |
| TeslaCrypt V3 | {original file name}.XXX or TTT or MP3 or MICRO |
| TeslaCrypt V4 | File name and extension are unchanged |
| SNSLocker | {Original file name}.RSNSLocked |
| AutoLocky | {Original file name}.locky |
| BadBlock | {Original file name} |
| 777 | {Original file name}.777 |
| XORIST | {Original file name}.xorist or random extension |
| XORBAT | {Original file name}.crypted |
| CERBER V1 | {10 random characters}.cerber |
| Stampado | {Original file name}.locked |
| Nemucod | {Original file name}.crypted |
| Chimera | {Original file name}.crypt |
| LECHIFFRE | {Original file name}.LeChiffre |
| MirCop | Lock.{Original file name} |
| Jigsaw | {Original file name}.random extension |
| Globe/Purge | V1: {Original file name}.purge V2: {Original file name}.{email address + random characters} V3: Extension not fixed or file name encrypted |
| DXXD | V1: {Original file name}.{Original extension}dxxd |
| Teamxrat/Xpan | V2: {Original filename}.__xratteamLucked |
| Crysis | .{id}.{email address}.xtbl, .{id}.{email address}.crypt, .{id}.{email addres}.dharma, .{id}.{email address}.wallet |
| TeleCrypt | {Original file name} |
| DemoTool | .demoadc |
| WannaCry (WCRY) | {Original file name}.WNCRY, {Original file name}.WCRY |
重要說明:
-
* - 被 CryptXXX V3 加密的檔案,可能無法完整還原成原始檔案(部分解密)。 詳細可參閱下方[關於 CryptXXX V3 重要說明]
-
** - RansomwareFileDecryptor 1.0.xxxx MUI 僅能解密 TeslaCrypt V3、TeslaCrypt V4,因此若您被加密的類型屬 TeslaCrypt V1、TeslaCrypt V2,有另外下載 TeslacryptDecryptor 1.0.xxxx MUI 解密工具使用的需求,您可洽詢趨勢科技技術支援中心取得。
取得與執行解密工具
-
點選 勒索病毒檔案解密工具(RansomwareFileDecryptor)取得最新版本趨勢科技勒索病毒檔案解密工具。
解壓縮後,請執行其中的 RansomwareFileDecryptor 1.0.xxxx.exe 檔案。
-
執行後,需要請您同意使用者授權聲明(EULA),請點選 "Agree" 進行下一步。
-
同意後,將會開啟工具的主要介面。請依照畫面指示一步一步進行檔案解密。
[ Collapse All ]
詳細操作步驟
步驟1:選擇勒索病毒名稱
在點選 "click here" 後,即可看到下圖。
注意:
大多數勒索病毒都使用純文字檔(.txt)或網頁檔案(.htm)通知使用者,他們的系統已經遭勒索病毒入侵。
從這樣的通知資訊就可以用來選擇勒索病毒的種類來解密檔案。
如果在判斷勒索病毒的種類有困難,請洽詢趨勢科技技術支援中心尋求協助。
步驟2:選擇被加密的檔案或資料夾
此工具可以對單一檔案或資料夾內所有檔案及資料夾嘗試解密。點選 "Select & Decrypt" 後,選擇資料夾或是檔案,再點選 "OK" 即可開始進行解密程序。
步驟3:開始解密
在選擇檔案或資料夾之後,此工具將開始掃描並自動對檔案解密。
如果掃描目標是個資料夾,此工具將會先從目標資料夾收集檔案資訊來辨識哪些檔案需要解密。掃描過程中,進度調將會顯示解密的進度,工具畫面上也會更新有多少文件被加密及多少文件已經被解密。
此工具在解開部分勒索病毒檔案(如:TeslaCrypt)時會相當快速,但在某些類型(如:CryptXXX)可能相對花費時間較久。總共需要多少時間,還是要依照解密的目標資料夾中有多少檔案需要處理。
如果在掃描期間點選 "Stop",此掃描程序將會中斷。
步驟4:解密 CyptXXX V1 , XORIST , XORBAT , Nemucod (可選步驟)
由於被 CryptXXX V1 所加密的檔案,解密時需要使用者操作較多的步驟,因此請參考如下。
如上所述,CryptXXX V1 的解密會跳出另一個視窗請使用者協助提供檔案,因此使用者需要分別提供被加密與未被加密檔案各一個。 (檔案大小越大越好)
步驟5:完成檔案解密
一旦掃描及解密的程序完成後,在工具的介面上將會顯示結果。
點選 "See encrypted files" 將會開啟被掃描檔案或資料夾的所在位置,解密後的檔案將出現在該資料夾中。
被加密的檔案名稱將會和加密之前的名稱相同,被勒索病毒加上的副檔名也會被移除。
如果原始檔案被加密後,檔名沒有被變更,那麼這類的檔案在解密之後,檔案名稱將會變成{原始檔案名稱} decrypted.{原始副檔名}。
當按下"Done"後,將會回到此工具的主要介面。重複步驟1及步驟2來對更多檔案解密。
被加密的檔案名稱將會和加密之前的名稱相同,被勒索病毒加上的副檔名也會被移除。
如果原始檔案被加密後,檔名沒有被變更,那麼這類的檔案在解密之後,檔案名稱將會變成{原始檔案名稱} decrypted.{原始副檔名}。
當按下"Done"後,將會回到此工具的主要介面。重複步驟1及步驟2來對更多檔案解密。
- [免費] 趨勢科技 勒索病毒防護軟體 - Ransom Buster 勒索剋星 By TN-MAN
- [限時免費] 影音下載與轉檔工具軟體 HD Video Converter Factory Pro 14.3 免費使用序號下載
- [高雄] 網路名店 號稱高雄第一高 CP 值 花葵壽喜燒 近 七賢二路 自強一路
- [台北] 來去泡溫泉吧 ~ 新北投站出站後步行五分鐘 ~ 泉都溫泉會館
- HyperX 遊戲耳機 Cloud Stinger Core 與 FARCRY 5 同綑包 預購開跑
想更快追蹤到更多的更新請加入傻瓜狐狸的粉絲團
(同時請您參考如何確實的看到所有粉絲團的更新)
如果您使用的是Google+可以把我加入好友圈^^
原文發表於傻瓜狐狸的雜碎物品
文章標籤
全站熱搜

真的可以吗?
可以~但勒索病毒百百種~這只適用其中一種
你好,想問我的檔案名都被改成 (original file).pjzrrrty 是何種勒索病毒?現有解毒軟體了嗎?謝謝!
這種變種很多~完全解除的方法沒有,只能靠另一台電腦下去救救看(我自己是救成功了三台)
請問有查到3千多個 但解除是0 那是無法解開嗎?? 查了很多但好像都沒這方面的解釋
試試這個 http://www.fox-saying.com/blog/post/46816288
我想請問一下 如果部分檔案都有“yzixipjn” 我該怎麼破解
請試試這個 http://www.fox-saying.com/blog/post/46816288
請問我部分檔案被改成"zstlxpo"這樣有辦法救回嗎
你可以試試看那些工具~但希望不大 這個通常要用其他手段救
想請問種嘞所黨名被改成LJQPORA 檔案 (.ljqpora)還有的救嗎?
你可以試試看那些工具~但希望不大 這個通常要用其他手段救
請問所有檔案名後被加cuuowxtk 檔案還有的救嗎?
你能試試,但機會不高