此工具下載點在此
勒索病毒檔案解密工具(RansomwareFileDecryptor)
使用說明請往下看
此工具支援解密的勒索病毒家族,下表所列的勒索病毒種類及檔案類型是此工具最新版本可以解開的。
Ransomware | File name and extension |
---|---|
CryptXXX V1, V2, V3* | {original file name}.crypt, cryp1, crypz, or 5 hexadecimal characters |
CryptXXX V4, V5 | {MD5 Hash}.5 hexadecimal characters |
TeslaCrypt V1** | {original file name}.ECC |
TeslaCrypt V2** | {original file name}.VVV, CCC, ZZZ, AAA, ABC, XYZ |
TeslaCrypt V3 | {original file name}.XXX or TTT or MP3 or MICRO |
TeslaCrypt V4 | File name and extension are unchanged |
SNSLocker | {Original file name}.RSNSLocked |
AutoLocky | {Original file name}.locky |
BadBlock | {Original file name} |
777 | {Original file name}.777 |
XORIST | {Original file name}.xorist or random extension |
XORBAT | {Original file name}.crypted |
CERBER V1 | {10 random characters}.cerber |
Stampado | {Original file name}.locked |
Nemucod | {Original file name}.crypted |
Chimera | {Original file name}.crypt |
LECHIFFRE | {Original file name}.LeChiffre |
MirCop | Lock.{Original file name} |
Jigsaw | {Original file name}.random extension |
Globe/Purge | V1: {Original file name}.purge V2: {Original file name}.{email address + random characters} V3: Extension not fixed or file name encrypted |
DXXD | V1: {Original file name}.{Original extension}dxxd |
Teamxrat/Xpan | V2: {Original filename}.__xratteamLucked |
Crysis | .{id}.{email address}.xtbl, .{id}.{email address}.crypt, .{id}.{email addres}.dharma, .{id}.{email address}.wallet |
TeleCrypt | {Original file name} |
DemoTool | .demoadc |
WannaCry (WCRY) | {Original file name}.WNCRY, {Original file name}.WCRY |
重要說明:
-
* - 被 CryptXXX V3 加密的檔案,可能無法完整還原成原始檔案(部分解密)。 詳細可參閱下方[關於 CryptXXX V3 重要說明]
-
** - RansomwareFileDecryptor 1.0.xxxx MUI 僅能解密 TeslaCrypt V3、TeslaCrypt V4,因此若您被加密的類型屬 TeslaCrypt V1、TeslaCrypt V2,有另外下載 TeslacryptDecryptor 1.0.xxxx MUI 解密工具使用的需求,您可洽詢趨勢科技技術支援中心取得。
取得與執行解密工具
-
點選 勒索病毒檔案解密工具(RansomwareFileDecryptor)取得最新版本趨勢科技勒索病毒檔案解密工具。
解壓縮後,請執行其中的 RansomwareFileDecryptor 1.0.xxxx.exe 檔案。
-
執行後,需要請您同意使用者授權聲明(EULA),請點選 "Agree" 進行下一步。
-
同意後,將會開啟工具的主要介面。請依照畫面指示一步一步進行檔案解密。
步驟1:選擇勒索病毒名稱
在點選 "click here" 後,即可看到下圖。
注意:
大多數勒索病毒都使用純文字檔(.txt)或網頁檔案(.htm)通知使用者,他們的系統已經遭勒索病毒入侵。
從這樣的通知資訊就可以用來選擇勒索病毒的種類來解密檔案。
如果在判斷勒索病毒的種類有困難,請洽詢趨勢科技技術支援中心尋求協助。
步驟2:選擇被加密的檔案或資料夾
此工具可以對單一檔案或資料夾內所有檔案及資料夾嘗試解密。點選 "Select & Decrypt" 後,選擇資料夾或是檔案,再點選 "OK" 即可開始進行解密程序。
步驟3:開始解密
在選擇檔案或資料夾之後,此工具將開始掃描並自動對檔案解密。
如果掃描目標是個資料夾,此工具將會先從目標資料夾收集檔案資訊來辨識哪些檔案需要解密。掃描過程中,進度調將會顯示解密的進度,工具畫面上也會更新有多少文件被加密及多少文件已經被解密。
此工具在解開部分勒索病毒檔案(如:TeslaCrypt)時會相當快速,但在某些類型(如:CryptXXX)可能相對花費時間較久。總共需要多少時間,還是要依照解密的目標資料夾中有多少檔案需要處理。
如果在掃描期間點選 "Stop",此掃描程序將會中斷。
步驟4:解密 CyptXXX V1 , XORIST , XORBAT , Nemucod (可選步驟)
由於被 CryptXXX V1 所加密的檔案,解密時需要使用者操作較多的步驟,因此請參考如下。
如上所述,CryptXXX V1 的解密會跳出另一個視窗請使用者協助提供檔案,因此使用者需要分別提供被加密與未被加密檔案各一個。 (檔案大小越大越好)
步驟5:完成檔案解密
一旦掃描及解密的程序完成後,在工具的介面上將會顯示結果。
點選 "See encrypted files" 將會開啟被掃描檔案或資料夾的所在位置,解密後的檔案將出現在該資料夾中。
被加密的檔案名稱將會和加密之前的名稱相同,被勒索病毒加上的副檔名也會被移除。
如果原始檔案被加密後,檔名沒有被變更,那麼這類的檔案在解密之後,檔案名稱將會變成{原始檔案名稱} decrypted.{原始副檔名}。
當按下"Done"後,將會回到此工具的主要介面。重複步驟1及步驟2來對更多檔案解密。
被加密的檔案名稱將會和加密之前的名稱相同,被勒索病毒加上的副檔名也會被移除。
如果原始檔案被加密後,檔名沒有被變更,那麼這類的檔案在解密之後,檔案名稱將會變成{原始檔案名稱} decrypted.{原始副檔名}。
當按下"Done"後,將會回到此工具的主要介面。重複步驟1及步驟2來對更多檔案解密。
- [免費] 趨勢科技 勒索病毒防護軟體 - Ransom Buster 勒索剋星 By TN-MAN
- [限時免費] 影音下載與轉檔工具軟體 HD Video Converter Factory Pro 14.3 免費使用序號下載
- [高雄] 網路名店 號稱高雄第一高 CP 值 花葵壽喜燒 近 七賢二路 自強一路
- [台北] 來去泡溫泉吧 ~ 新北投站出站後步行五分鐘 ~ 泉都溫泉會館
- HyperX 遊戲耳機 Cloud Stinger Core 與 FARCRY 5 同綑包 預購開跑
想更快追蹤到更多的更新請加入傻瓜狐狸的粉絲團
(同時請您參考如何確實的看到所有粉絲團的更新)
如果您使用的是Google+可以把我加入好友圈^^
原文發表於傻瓜狐狸的雜碎物品
全站熱搜
留言列表