help decrypt là gì

Bạn bị ứng dụng tống chi phí tấn công? Đừng trả khoản chi phí đó!

TẢI CÔNG CỤ GIẢI MÃ XUỐNG

Bạn đang xem: help decrypt là gì

Chọn loại ứng dụng tống tiền

Công cụ giải thuật ứng dụng tống chi phí không tính tiền của bọn chúng tôi hoàn toàn có thể khiến cho bạn giải thuật những luyện tin yêu bị mã hóa vì như thế những dạng ứng dụng tống chi phí tiếp sau đây. quý khách hàng chỉ việc nhấp nhập một chiếc thương hiệu nhằm coi những tín hiệu của nhiễm ứng dụng tống chi phí và vận tải phiên bản sửa lỗi không tính tiền của Cửa Hàng chúng tôi.

Bạn mong muốn phòng tránh bị nhiễm ứng dụng tống chi phí sau này?
Tải Avast Free Antivirus xuống

AES_NI

AES_NI là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 12 năm năm 2016. Kể kể từ tê liệt, Cửa Hàng chúng tôi tiếp tục để ý thấy nhiều trở thành thể, với những phần không ngừng mở rộng luyện tin yêu không giống nhau. Để mã hóa luyện tin yêu, ứng dụng tống chi phí này dùng AES-256 kết phù hợp với RSA-2048.

Thay thay tên luyện tin:

Phần mượt tống chi phí này thêm thắt 1 trong số những phần không ngừng mở rộng tại đây nhập luyện tin yêu bị mã hóa:
.aes_ni
.aes256
.aes_ni_0day

Trong từng folder với tối thiểu một luyện tin yêu bị mã hóa, bạn cũng có thể nhìn thấy luyện tin yêu "!!! READ THIS - IMPORTANT !!!.txt". Dường như, ứng dụng tống chi phí này còn đưa đến một luyện tin yêu khóa mang tên tương tự động với: [PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.aes_ni_0day nhập C:\ProgramData thư mục.

Thông báo tống tiền:

Tập tin yêu “!!! READ THIS - IMPORTANT !!!.txt” với chứa chấp chú thích yêu sách chi phí chuộc sau đây:

Alcatraz Locker

Alcatraz Locker là một trong những đoạn ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào vào giữa tháng 11 năm năm 2016. Để mã hóa luyện tin yêu của người tiêu dùng, ứng dụng tống chi phí này dùng mã hóa AES 256 kết phù hợp với mã hóa Base64.

Thay thay tên luyện tin:

Tập tin yêu bị mã hóa với phần không ngừng mở rộng ".Alcatraz".

Thông báo tống tiền:

Sau khi những luyện tin yêu của người sử dụng bị mã hóa, screen tiếp tục hiện thông báo tương tự động như sau (nằm nhập luyện tin yêu "ransomed.html" ở screen nền PC của những người dùng):

Nếu luyện tin yêu của người sử dụng bị Alcatraz Locker mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

Apocalypse

Apocalypse là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 06 năm năm 2016. Dưới đó là những tín hiệu nhiễm:

Thay thay tên luyện tin:

Apocalypse thêm thắt .encrypted, .FuckYourData, .locked, .Encryptedfile hoặc .SecureCrypted vào thời điểm cuối thương hiệu luyện tin yêu. (ví dụ: Thesis.doc = Thesis.doc.locked)

Thông báo tống tiền:

Khi chúng ta há luyện tin yêu với phần không ngừng mở rộng .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt hoặc .Where_my_files.txt (ví dụ: Thesis.doc.How_To_Decrypt.txt), screen tiếp tục hiện thông báo tương tự động như sau:

AtomSilo & LockFile

AtomSilo & LockFile là nhì dạng ứng dụng tống chi phí được phân tách vì như thế Jiří Vinopal. Hai ứng dụng tống chi phí này còn có lược trang bị mã hóa cực kỳ tương đương, bởi vậy, trình giải thuật này xử lý được cả nhì trở thành thể. Nạn nhân hoàn toàn có thể giải thuật luyện tin yêu của mình không tính tiền.

Thay thay tên luyện tin:

Tập tin yêu được mã hóa hoàn toàn có thể được trao dạng vì như thế 1 trong số những phần không ngừng mở rộng sau:
.ATOMSILO
.lockfile

Trong từng folder với tối thiểu 1 luyện tin yêu được mã hóa cũng đều có luyện tin yêu chú thích yêu sách chi phí chuộc mang tên README-FILE-%ComputerName%-%Number%.hta hoặc LOCKFILE-README-%ComputerName%-%Number%.hta, ví dụ:

  • README-FILE-JOHN_PC-1634717562.hta
  • LOCKFILE-README-JOHN_PC-1635095048.hta

Babuk

Babuk là một trong những ứng dụng tống tiền bạc Nga. Vào mon 9 năm 2021, mã mối cung cấp đã biết thành thất thoát cùng theo với một vài khóa giải thuật. Nạn nhân hoàn toàn có thể giải thuật luyện tin yêu của mình không tính tiền.

Thay thay tên luyện tin:

Khi mã hóa luyện tin yêu, Babuk thêm thắt 1 trong số những phần không ngừng mở rộng sau nhập thương hiệu luyện tin:
.babuk
.babyk
.doydo

Trong từng folder với tối thiểu 1 luyện tin yêu được mã hóa, bạn cũng có thể nhìn thấy luyện tin yêu Help Restore Your Files.txt với nội dung sau:

BadBlock

BadBlock là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 05 năm năm 2016. Dưới đó là những tín hiệu nhiễm:

Thay thay tên luyện tin:

BadBlock ko thay tên luyện tin yêu của người sử dụng.

Thông báo tống tiền:

Sau khi mã hóa luyện tin yêu của người sử dụng, BadBlock hiển thị một trong mỗi thông tin sau (từ luyện tin yêu mang tên Help Decrypt.html):

Nếu luyện tin yêu của người sử dụng bị BadBlock mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

Bart

Bart là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào thời điểm cuối tháng 06 năm năm 2016. Dưới đó là những tín hiệu nhiễm:

Thay thay tên luyện tin:

Bart thêm thắt .bart.zip vào thời điểm cuối thương hiệu luyện tin yêu. (ví dụ: Thesis.doc = Thesis.docx.bart.zip) Đây là những luyện tin yêu tàng trữ ZIP mã hóa chứa chấp những luyện tin yêu gốc.

Thông báo tống tiền:

Sau khi mã hóa luyện tin yêu của người sử dụng, Bart thay đổi hình nền PC trở nên hình hình họa tương tự động như bên dưới. quý khách hàng hoàn toàn có thể xác lập Bart vì như thế phần văn phiên bản bên trên hình hình họa này, được lưu bên trên screen nền PC trong những luyện tin yêu mang tên recover.bmprecover.txt.

Nếu luyện tin yêu của người sử dụng bị Bart mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

Lời cảm ơn: Chúng tôi van lơn cảm ơn Peter Conrad, người sáng tác PkCrack, tiếp tục được chấp nhận Cửa Hàng chúng tôi dùng tủ sách của anh ý nhập khí cụ giải thuật Bart.

BigBobRoss

BigBobRoss mã hóa luyện tin yêu của người tiêu dùng vì như thế cách thức mã hóa AES128. Các luyện tin yêu bị mã hóa với phần không ngừng mở rộng mới nhất ".obfuscated" được thêm thắt vào thời điểm cuối thương hiệu luyện tin yêu.

Thay thay tên luyện tin:

Phần mượt tống chi phí này góp phần không ngừng mở rộng sau đây: .obfuscated

foobar.doc -> foobar.doc.obfuscated
document.dat -> document.dat.obfuscated
document.xls -> document.xls.obfuscated
foobar.bmp -> foobar.bmp.obfuscated

Thông báo tống tiền:

Phần mượt tống chi phí này cũng tạo nên một luyện tin yêu văn phiên bản mang tên là "Read Me.txt" trong những folder. Tập tin yêu này còn có nội dung như sau.

BTCWare

BTCWare là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 03 năm 2017. Kể kể từ tê liệt, Cửa Hàng chúng tôi tiếp tục để ý thấy 5 trở thành thể, hoàn toàn có thể phân biệt vì như thế phần không ngừng mở rộng luyện tin yêu bị mã hóa. Phần mượt tống chi phí này dùng 2 cách thức mã hóa không giống nhau – RC4 và AES 192.

Thay thay tên luyện tin:

Tên luyện tin yêu bị mã hóa sẽ sở hữu được định hình như sau:
foobar.docx.[[email protected]].theva
foobar.docx.[[email protected]].cryptobyte
foobar.bmp.[[email protected]].cryptowin
foobar.bmp.[[email protected]].btcware
foobar.docx.onyon

Ngoài đi ra, bạn cũng có thể nhìn thấy một trong những luyện tin yêu tại đây bên trên máy tính:
Key.dat bên trên %USERPROFILE%\Desktop

1.bmp nhập %USERPROFILE%\AppData\Roaming
#_README_#.inf hoặc !#_DECRYPT_#!.inf trong những folder với tối thiểu một luyện tin yêu bị mã hóa.

Thông báo tống tiền:

Sau khi mã hóa những luyện tin yêu của người sử dụng, hình nền PC sẽ ảnh hưởng thay cho thay đổi trở nên hình hình họa sau đây:

Có thể chúng ta cũng thấy một trong những chú thích yêu sách chi phí chuộc sau đây:

Crypt888

Crypt888 (còn gọi là Mircop) là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 06 năm năm 2016. Dưới đó là những tín hiệu nhiễm:

Nếu luyện tin yêu của người sử dụng bị Crypt888 mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

CryptoMix (Ngoại tuyến)

CryptoMix (còn gọi là CryptFile2 hoặc Zeta) là một trong những đoạn ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 03 năm năm 2016. Vào đầu năm mới 2017, một phiên phiên bản mới nhất của CryptoMix, mang tên là CryptoShield xuất hiện tại. Cả nhì phiên phiên bản này đều mã hóa luyện tin yêu bằng phương pháp dùng mã hóa AES256 cùng theo với khóa mã hóa có một không hai được vận tải xuống kể từ sever kể từ xa xôi. Tuy nhiên, nếu như sever ko khả dụng hoặc nếu như người tiêu dùng ko được liên kết mạng internet, ứng dụng tống chi phí này tiếp tục mã hóa luyện tin yêu vì như thế khóa thắt chặt và cố định ("khóa nước ngoài tuyến").

Quan trọng: Công cụ giải thuật được cung ứng chỉ tương hỗ những luyện tin yêu bị mã hóa vì như thế "khóa nước ngoài tuyến". Trong tình huống ko dùng khóa nước ngoài tuyến nhằm mã hóa luyện tin yêu, khí cụ của Cửa Hàng chúng tôi sẽ không còn thể Phục hồi những luyện tin yêu và sẽ không còn thể sửa thay đổi luyện tin yêu.
Thông tin yêu update ngày 21/07/2017: Trình giải thuật và được update nhằm sinh hoạt cả với trở thành thể Mole.

Thay thay tên luyện tin:

Các luyện tin yêu bị mã hóa sẽ sở hữu được một trong những phần không ngừng mở rộng sau: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd, .rscl hoặc .MOLE.

Thông báo tống tiền:

Sau khi những luyện tin yêu bị mã hóa, hoàn toàn có thể nhìn thấy những luyện tin yêu sau bên trên PC:

Nếu luyện tin yêu của người sử dụng bị CryptoMix mã hóa, hãy nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

CrySiS

CrySiS (JohnyCryptor, Virus-Encode, Aura, Dharma) là một trong những dạng ứng dụng tống chi phí và được vạc hiện tại từ thời điểm tháng 09 năm năm ngoái. Phần mượt tống chi phí này dùng AES-256 kết phù hợp với cách thức mã hóa bất đối xứng RSA-1024.

Thay thay tên luyện tin:

Các luyện tin yêu bị mã hóa với phần không ngừng mở rộng không giống nhau, nhập tê liệt có:
[email protected],
[email protected],
[email protected],
[email protected],
.{[email protected]}.CrySiS,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.dharma,
.{[email protected]}.dharma,
.wallet

Thông báo tống tiền:

Sau khi những luyện tin yêu của người sử dụng bị mã hóa, screen tiếp tục hiển thị một trong mỗi thông tin sau (xem mặt mũi dưới). Thông báo được bịa nhập luyện tin yêu "Decryption instructions.txt", "Decryptions instructions.txt", "README.txt", "Readme to lớn restore your files.txt" hoặc "HOW TO DECRYPT YOUR DATA.txt" bên trên screen nền PC của người tiêu dùng. Đồng thời, hình nền PC bị thay đổi trở nên một trong mỗi hình hình họa tiếp sau đây.

Nếu luyện tin yêu của người sử dụng bị CrySiS mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

EncrypTile

EncrypTile là một trong những ứng dụng tống chi phí được Cửa Hàng chúng tôi vạc hiện tại đợt nguồn vào mon 11 năm năm 2016. Sau nửa năm cải tiến và phát triển, Cửa Hàng chúng tôi tiếp tục vạc xuất hiện phiên phiên bản mới nhất ở đầu cuối của ứng dụng tống chi phí này. Phiên phiên bản này dùng cách thức mã hóa AES-128, sử dụng một khóa ko thay đổi cho 1 PC và người tiêu dùng chắc chắn.

Thay thay tên luyện tin:

Phần mượt tống chi phí này thêm thắt cụm kể từ “encrypTile” nhập thương hiệu luyện tin:

foobar.doc -> foobar.docEncrypTile.doc

foobar3 -> foobar3EncrypTile

Phần mượt tống chi phí này cũng tạo nên 4 luyện tin yêu mới nhất bên trên screen nền PC của người tiêu dùng. Tên của những luyện tin yêu này được phiên bản địa hóa, sau đó là những phiên phiên bản giờ đồng hồ Anh:

Thông báo tống tiền:

Cách chạy trình giải mã

Trong khi chạy, ứng dụng tống chi phí này tiếp tục dữ thế chủ động ngăn ko cho những người sử dụng chạy ngẫu nhiên khí cụ nào là với kỹ năng gỡ vứt nó. Vui lòng tìm hiểu thêm bài xích đăng blog này nhằm coi chỉ dẫn cụ thể rộng lớn về kiểu cách chạy trình giải thuật nhập tình huống ứng dụng tống chi phí này đang làm việc bên trên PC của người sử dụng.

FindZip

FindZip là một trong những dạng ứng dụng tống chi phí và được vạc hiện tại nhập thời điểm cuối tháng 02 năm 2017. Phần mượt tống chi phí này lây lan bên trên Mac OS X (phiên phiên bản 10.11 hoặc mới nhất hơn). Phương thức mã hóa này dựa vào việc tạo nên luyện tin yêu ZIP - từng luyện tin yêu bị mã hóa là một trong những luyện tin yêu tàng trữ ZIP, với chứa chấp tư liệu gốc.

Thay thay tên luyện tin:

Tập tin yêu bị mã hóa sẽ sở hữu được phần không ngừng mở rộng .crypt.

Thông báo tống tiền:

Sau khi mã hóa những luyện tin yêu của người sử dụng, ứng dụng tống chi phí này sẽ khởi tạo một vài luyện tin yêu bên trên screen nền PC của người tiêu dùng, với những trở thành thể thương hiệu của: DECRYPT.txt, HOW_TO_DECRYPT.txt, README.txt. Tất cả những luyện tin yêu này đều y chang nhau, với chứa chấp thông tin văn phiên bản sau:

Đặc biệt: Vì những trình giải thuật của AVAST là phần mềm giành riêng cho Windows, các bạn sẽ rất cần phải setup một tờ tế bào phỏng bên trên máy Mac (WINE, CrossOver). Để hiểu thêm vấn đề, vui vẻ lòng phát âm bài xích đăng blog này của Cửa Hàng chúng tôi.

Nếu luyện tin yêu của người sử dụng bị Globe mã hóa, hãy nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

Fonix

Phần mượt tống chi phí Fonix chính thức xuất hiện tại từ thời điểm tháng 6 năm 2020. Fonix được viết lách vì như thế C++ và dùng lược trang bị mã hóa 3 khóa (khóa chủ yếu RSA-4096, khóa phiên RSA-2048, khóa luyện tin yêu 256 bit so với mã hóa SALSA/ChaCha). Vào mon hai năm 2021, người đưa đến ứng dụng tống chi phí này tiếp tục xong xuôi sinh hoạt và công khai minh bạch khóa RSA chủ yếu hoàn toàn có thể dùng để làm giải thuật không tính tiền những luyện tin yêu.

Xem thêm: meme lord là gì

Thay thay tên luyện tin:

Các luyện tin yêu bị mã hóa sẽ sở hữu được một trong những đuôi sau:
.FONIX,
.XINOF

Thông báo tống tiền:

Sau khi mã hóa luyện tin yêu bên trên máy của nàn nhân, ứng dụng tống chi phí này tiếp tục hiển thị screen sau:

Nếu luyện tin yêu của người sử dụng bị Fonix mã hóa, hãy nhấp nhập phía trên nhằm vận tải phiên bản sửa lỗi không tính tiền của Cửa Hàng chúng tôi xuống:

GandCrab

Gandcrab là một trong những nhập số những ứng dụng tống chi phí phổ cập nhất nhập năm 2018. Vào ngày 17 mon 10 năm 2018, những mái ấm cải tiến và phát triển Gandcrab tiếp tục tạo ra 997 khóa cho tới những nàn nhân ở Syria. Dường như, nhập mon 7 năm 2018, FBI tiếp tục tạo ra khóa giải thuật chủ yếu cho những phiên phiên bản 4 – 5.2. Phiên phiên bản này của trình giải thuật dùng toàn bộ những khóa này và hoàn toàn có thể giải thuật không tính tiền những luyện tin yêu.

Thay thay tên luyện tin:

Phần mượt tống chi phí này hoàn toàn có thể thêm thắt nhiều đuôi:
.GDCB,
.CRAB,
.KRAB,
.%RandomLetters%
foobar.doc -> foobar.doc.GDCB
document.dat -> document.dat.CRAB
document.xls -> document.xls.KRAB
foobar.bmp -> foobar.bmp.gcnbo (các vần âm là ngẫu nhiên)

Thông báo tống tiền:

Phần mượt tống chi phí này cũng tạo nên một luyện tin yêu văn phiên bản mang tên "GDCB-DECRYPT.txt", "CRAB-DECRYPT.txt", "KRAB_DECRYPT.txt", "%ChữCáiNgẫuNhiên%-DECRYPT.txt" hoặc "%ChữCáiNgẫuNhiên%-MANUAL.txt" trong những folder. Tập tin yêu này còn có nội dung như sau.

Các phiên phiên bản mới nhất rộng lớn của ứng dụng tống chi phí này cũng hoàn toàn có thể bịa hình hình họa tại đây cho tới screen nền PC của những người dùng:

Globe

Globe là một trong những dạng ứng dụng tống chi phí được vạc hiện tại từ thời điểm tháng 08 năm năm 2016. Tùy nhập phiên phiên bản, Globe dùng cách thức mã hóa RC4 hoặc Blowfish. Dưới đó là những tín hiệu nhiễm:

Thay thay tên luyện tin:

Globe thêm 1 trong mỗi phần không ngừng mở rộng sau nhập thương hiệu luyện tin: ".ACRYPT", ".GSupport[0-9]", ".blackblock", ".dll555", ".duhust", ".exploit", ".frozen", ".globe", ".gsupport", ".kyra", ".purged", ".raid[0-9]", "[email protected]", ".xtbl", ".zendrz", ".zendr[0-9]" hoặc ".hnyear". Dường như, một vài phiên phiên bản Globe mã hóa cả thương hiệu luyện tin yêu.

Thông báo tống tiền:

Sau khi những luyện tin yêu của người sử dụng bị mã hóa, screen tiếp tục hiện thông báo tương tự động như sau (nằm nhập luyện tin yêu "How to lớn restore files.hta" hoặc "Read Me Please.hta"):

Nếu luyện tin yêu của người sử dụng bị Globe mã hóa, hãy nhấp nhập phía trên nhằm vận tải phiên bản sửa lỗi không tính tiền của Cửa Hàng chúng tôi xuống:

HermeticRansom

HermeticRansom là ứng dụng tống chi phí được sử dụng ở đầu cuộc tiến công của Nga nhập Ukraine. Phần mượt được viết lách vì như thế ngôn từ Go, với kỹ năng mã hóa những luyện tin yêu vì như thế mã đối xứng AES GCM. Nạn nhân của cuộc tấn vô tư ứng dụng tống chi phí này hoàn toàn có thể giải thuật không tính tiền những luyện tin yêu của tôi.

Thay thay tên luyện tin:

Có thể nhận thấy những luyện tin yêu tiếp tục mã hóa vì như thế phần không ngừng mở rộng luyện tin yêu .[[email protected]].encryptedJB. Dường như còn tồn tại một luyện tin yêu read_me.html xuất hiện tại bên trên screen nền của người tiêu dùng (xem hình họa bên dưới đây).

Jigsaw

Jigsaw là một trong những dạng ứng dụng tống chi phí được vạc hiện tại vào tầm khoảng mon 03 năm năm 2016. Phần mượt này được gọi là theo gót anh hùng phim “The Jigsaw Killer”. Một số phiên phiên bản của ứng dụng tống chi phí này dùng hình hình họa của Jigsaw Killer ở screen tống chi phí.

Thay thay tên luyện tin:

Các luyện tin yêu bị mã hóa sẽ sở hữu được một trong những phần không ngừng mở rộng sau: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, [email protected] hoặc .gefickt.

Thông báo tống tiền:

Sau khi những luyện tin yêu của người sử dụng bị mã hóa, một trong những screen bên dưới tiếp tục hiển thị:

Nếu luyện tin yêu của người sử dụng bị Jigsaw mã hóa, hãy nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

LambdaLocker

LambdaLocker là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 05 năm 2017. Phần mượt tống chi phí này được viết lách vì như thế ngôn từ thiết kế Python và phiên phiên bản phổ cập lúc bấy giờ hoàn toàn có thể giải thuật được.

Thay thay tên luyện tin:

Phần mượt tống chi phí này góp phần không ngừng mở rộng “.MyChemicalRomance4EVER” sau thương hiệu luyện tin:
foobar.doc -> foobar.doc.MyChemicalRomance4EVER
document.dat -> document.dat.MyChemicalRomance4EVER

Phần mượt tống chi phí này cũng tạo nên một luyện tin yêu văn phiên bản mang tên là "UNLOCK_guiDE.txt" bên trên screen nền PC của người tiêu dùng. Tập tin yêu này còn có nội dung như sau.

Legion

Legion là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 06 năm năm 2016. Dưới đó là những tín hiệu nhiễm:

Thay thay tên luyện tin:

Legion thêm 1 trở thành thể của [email protected]$.legion hoặc [email protected]$.cbf vào thời điểm cuối thương hiệu luyện tin yêu. (ví dụ: Thesis.doc = [email protected]$.legion)

Thông báo tống tiền:

Sau khi mã hóa luyện tin yêu của người sử dụng, Legion thay đổi hình họa screen nền PC và hiển thị một hành lang cửa số nhảy lên như vậy này:

Nếu luyện tin yêu của người sử dụng bị Legion mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

NoobCrypt

NoobCrypt là một trong những đoạn ứng dụng tống chi phí được vạc hiện tại kể từ thời điểm cuối tháng 07 năm năm 2016. Để mã hóa luyện tin yêu của người tiêu dùng, ứng dụng tống chi phí này dùng cách thức mã hóa AES 256.

Thay thay tên luyện tin:

NoobCrypt không bao giờ thay đổi thương hiệu luyện tin yêu. Tuy nhiên, những luyện tin yêu bị mã hóa ko thể há vì như thế phần mềm link.

Thông báo tống tiền:

Sau khi những luyện tin yêu của người sử dụng bị mã hóa, screen tiếp tục hiện thông báo tương tự động như sau (nằm nhập luyện tin yêu "ransomed.html" ở screen nền PC của những người dùng):

Nếu luyện tin yêu của người sử dụng bị NoobCrypt mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

Prometheus

Phần mượt tống chi phí Prometheus được viết lách vì như thế ngôn từ .NET (C#), với kỹ năng mã hóa những luyện tin yêu vì như thế Chacha20 hoặc AES-256. Sau tê liệt, khóa của luyện tin yêu được mã hóa vì như thế cách thức RSA-2048 và gắn nhập phần cuối luyện tin yêu. Một số trở thành thể của ứng dụng tống chi phí hoàn toàn có thể được mã hóa không tính tiền.

Thay thay tên luyện tin:

Có thể nhận thấy những luyện tin yêu tiếp tục mã hóa vì như thế một trong mỗi phần không ngừng mở rộng luyện tin yêu sau đây:

Ngoài đi ra, bên trên screen nền của người tiêu dùng tiếp tục xuất hiện tại luyện tin yêu chú thích yêu sách chi phí chuộc với cùng một trong mỗi tên thường gọi sau đây:

  • HOW_TO_DECYPHER_FILES.txt
  • UNLOCK_FILES_INFO.txt
  • Инструкция.txt

TargetCompany

TargetCompany là một trong những ứng dụng tống chi phí mã hóa những tệp người tiêu dùng vì như thế mật mã Chacha20. Nạn nhân của cuộc tiến công ứng dụng tống chi phí này hiện tại hoàn toàn có thể giải thuật không tính tiền những tệp của mình.

Thay thay tên luyện tin:

Tập tin yêu được mã hóa hoàn toàn có thể được trao dạng vì như thế 1 trong số những phần không ngừng mở rộng sau:
.mallox
.exploit
.architek
.brg
.carone

Trong từng folder với tối thiểu một tệp được mã hóa, với tệp chú thích yêu sách chi phí chuộc, mang tên là RECOVERY INFORMATION.txt (xem hình hình họa mặt mũi dưới).

Stampado

Stampado là một trong những đoạn ứng dụng tống chi phí được viết lách vì như thế ngôn từ kịch phiên bản AutoIt. Phần mượt này được vạc hiện tại vào tầm khoảng mon 08 năm năm 2016. Stampado đang rất được cung cấp bên trên trang web đen ngòm và những phiên phiên bản mới nhất vẫn kế tiếp xuất hiện tại. Philadelphia là một trong những trong mỗi phiên phiên bản của ứng dụng này.

Thay thay tên luyện tin:

Stampado góp phần không ngừng mở rộng .locked nhập những luyện tin yêu bị mã hóa. Một số phiên phiên bản cũng mã hóa thương hiệu luyện tin yêu, vì vậy thương hiệu luyện tin yêu bị mã hóa hoàn toàn có thể ở dạng document.docx.locked hoặc 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Thông báo tống tiền:

Sau khi luyện tin yêu bị mã hóa hoàn thành, screen sau tiếp tục hiển thị:

Nếu luyện tin yêu của người sử dụng bị Stampado mã hóa, hãy nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

SZFLocker

SZFLocker là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 05 năm năm 2016. Dưới đó là những tín hiệu nhiễm:

Thay thay tên luyện tin:

SZFLocker thêm thắt .szf vào thời điểm cuối thương hiệu luyện tin yêu. (ví dụ: Thesis.doc = Thesis.doc.szf)

Thông báo tống tiền:

Khi chúng ta há một luyện tin yêu bị nhiễm, SZFLocker hiện thông báo sau (bằng giờ đồng hồ Ba Lan):

Nếu luyện tin yêu của người sử dụng bị SZFLocker mã hóa, hãy nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

TeslaCrypt

TeslaCrypt là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 02 năm năm ngoái. Dưới đó là những tín hiệu nhiễm:

Thay thay tên luyện tin:

TeslaCrypt phiên phiên bản tiên tiến nhất ko thay tên luyện tin yêu của người sử dụng.

Thông báo tống tiền:

Sau khi mã hóa những luyện tin yêu của người sử dụng, TeslaCrypt hiện thông báo tương tự động như sau:

Nếu luyện tin yêu của người sử dụng bị TeslaCrypt mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:

Troldesh/Shade

Troldesh, còn được gọi là Shade hoặc Encoder.858, là một trong những dạng ứng dụng tống chi phí được vạc hiện tại từ thời điểm năm năm 2016. Vào thời điểm cuối tháng 4 năm 2020, người đưa đến ứng dụng tống chi phí này tiếp tục xong xuôi sinh hoạt và công khai minh bạch những khóa giải thuật hoàn toàn có thể dùng để làm giải thuật không tính tiền những luyện tin yêu.
Xem thêm thắt thông tin:https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/

Thay thay tên luyện tin:

Các luyện tin yêu bị mã hóa sẽ sở hữu được một trong những đuôi sau:
• xtbl
• ytbl
• breaking_bad
• heisenberg
• better_call_saul
• los_pollos
• da_vinci_code
• magic_software_syndicate
• windows10
• windows8
• no_more_ransom
• tyson
• crypted000007
• crypted000078
• rsa3072
• decrypt_it
• dexter
• miami_california

Thông báo tống tiền:

Sau khi mã hóa những luyện tin yêu của người sử dụng, ứng dụng tống chi phí này sẽ khởi tạo một vài luyện tin yêu bên trên screen PC của người tiêu dùng, mang tên kể từ README1.txt cho tới README10.txt. Các luyện tin yêu này hiển thị vì như thế nhiều ngôn từ và chứa chấp nội dung như sau:

Hình nền bên trên PC của người tiêu dùng cũng thay cho thay đổi trở nên hình hình họa sau:

Nếu luyện tin yêu của người sử dụng bị Troldesh mã hóa, hãy nhấp nhập phía trên nhằm vận tải phiên bản sửa lỗi không tính tiền của Cửa Hàng chúng tôi xuống:

XData

XData là một trong những dạng ứng dụng tống chi phí bắt mối cung cấp kể từ AES_NI và tựa như WannaCry, ứng dụng này dùng khí cụ khai quật lỗ hổng Eternal Blue nhằm vạc giã đi ra những máy không giống.

Thay thay tên luyện tin:

Phần mượt tống chi phí này góp phần không ngừng mở rộng ".~xdata~" nhập những luyện tin yêu bị mã hóa.

Trong từng folder với tối thiểu một luyện tin yêu bị mã hóa, bạn cũng có thể nhìn thấy luyện tin yêu "HOW_CAN_I_DECRYPT_MY_FILES.txt". Dường như, ứng dụng tống chi phí này còn đưa đến một luyện tin yêu khóa mang tên tương tự động với:

[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.~xdata~ trong những folder sau:

• C:\

• C:\ProgramData

• Desktop

Xem thêm: hàn thước tên thật là gì

Thông báo tống tiền:

Tập tin yêu “HOW_CAN_I_DECRYPT_MY_FILES.txt” với chứa chấp chú thích yêu sách chi phí chuộc sau đây:

Nếu luyện tin yêu của người sử dụng bị Troldesh mã hóa, hãy nhấp nhập phía trên nhằm vận tải phiên bản sửa lỗi không tính tiền của Cửa Hàng chúng tôi xuống: