Bạn bị ứng dụng tống chi phí tấn công? Đừng trả khoản chi phí đó!
TẢI CÔNG CỤ GIẢI MÃ XUỐNG
Bạn đang xem: help decrypt là gì
Chọn loại ứng dụng tống tiền
Công cụ giải thuật ứng dụng tống chi phí không tính tiền của bọn chúng tôi hoàn toàn có thể khiến cho bạn giải thuật những luyện tin yêu bị mã hóa vì như thế những dạng ứng dụng tống chi phí tiếp sau đây. quý khách hàng chỉ việc nhấp nhập một chiếc thương hiệu nhằm coi những tín hiệu của nhiễm ứng dụng tống chi phí và vận tải phiên bản sửa lỗi không tính tiền của Cửa Hàng chúng tôi.
Bạn mong muốn phòng tránh bị nhiễm ứng dụng tống chi phí sau này?
Tải Avast Free Antivirus xuống
AES_NI
AES_NI là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 12 năm năm 2016. Kể kể từ tê liệt, Cửa Hàng chúng tôi tiếp tục để ý thấy nhiều trở thành thể, với những phần không ngừng mở rộng luyện tin yêu không giống nhau. Để mã hóa luyện tin yêu, ứng dụng tống chi phí này dùng AES-256 kết phù hợp với RSA-2048.
Phần mượt tống chi phí này thêm thắt 1 trong số những phần không ngừng mở rộng tại đây nhập luyện tin yêu bị mã hóa:
.aes_ni
.aes256
.aes_ni_0day
Trong từng folder với tối thiểu một luyện tin yêu bị mã hóa, bạn cũng có thể nhìn thấy luyện tin yêu "!!! READ THIS - IMPORTANT !!!.txt". Dường như, ứng dụng tống chi phí này còn đưa đến một luyện tin yêu khóa mang tên tương tự động với: [PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.aes_ni_0day nhập C:\ProgramData thư mục.
Tập tin yêu “!!! READ THIS - IMPORTANT !!!.txt” với chứa chấp chú thích yêu sách chi phí chuộc sau đây:
Alcatraz Locker
Alcatraz Locker là một trong những đoạn ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào vào giữa tháng 11 năm năm 2016. Để mã hóa luyện tin yêu của người tiêu dùng, ứng dụng tống chi phí này dùng mã hóa AES 256 kết phù hợp với mã hóa Base64.
Tập tin yêu bị mã hóa với phần không ngừng mở rộng ".Alcatraz".
Sau khi những luyện tin yêu của người sử dụng bị mã hóa, screen tiếp tục hiện thông báo tương tự động như sau (nằm nhập luyện tin yêu "ransomed.html" ở screen nền PC của những người dùng):
Nếu luyện tin yêu của người sử dụng bị Alcatraz Locker mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
Apocalypse
Apocalypse là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 06 năm năm 2016. Dưới đó là những tín hiệu nhiễm:
Apocalypse thêm thắt .encrypted, .FuckYourData, .locked, .Encryptedfile hoặc .SecureCrypted vào thời điểm cuối thương hiệu luyện tin yêu. (ví dụ: Thesis.doc = Thesis.doc.locked)
Khi chúng ta há luyện tin yêu với phần không ngừng mở rộng .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt hoặc .Where_my_files.txt (ví dụ: Thesis.doc.How_To_Decrypt.txt), screen tiếp tục hiện thông báo tương tự động như sau:
AtomSilo & LockFile
AtomSilo & LockFile là nhì dạng ứng dụng tống chi phí được phân tách vì như thế Jiří Vinopal. Hai ứng dụng tống chi phí này còn có lược trang bị mã hóa cực kỳ tương đương, bởi vậy, trình giải thuật này xử lý được cả nhì trở thành thể. Nạn nhân hoàn toàn có thể giải thuật luyện tin yêu của mình không tính tiền.
Tập tin yêu được mã hóa hoàn toàn có thể được trao dạng vì như thế 1 trong số những phần không ngừng mở rộng sau:
.ATOMSILO
.lockfile
Trong từng folder với tối thiểu 1 luyện tin yêu được mã hóa cũng đều có luyện tin yêu chú thích yêu sách chi phí chuộc mang tên README-FILE-%ComputerName%-%Number%.hta hoặc LOCKFILE-README-%ComputerName%-%Number%.hta, ví dụ:
- README-FILE-JOHN_PC-1634717562.hta
- LOCKFILE-README-JOHN_PC-1635095048.hta
Babuk
Babuk là một trong những ứng dụng tống tiền bạc Nga. Vào mon 9 năm 2021, mã mối cung cấp đã biết thành thất thoát cùng theo với một vài khóa giải thuật. Nạn nhân hoàn toàn có thể giải thuật luyện tin yêu của mình không tính tiền.
Khi mã hóa luyện tin yêu, Babuk thêm thắt 1 trong số những phần không ngừng mở rộng sau nhập thương hiệu luyện tin:
.babuk
.babyk
.doydo
Trong từng folder với tối thiểu 1 luyện tin yêu được mã hóa, bạn cũng có thể nhìn thấy luyện tin yêu Help Restore Your Files.txt với nội dung sau:
BadBlock
BadBlock là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 05 năm năm 2016. Dưới đó là những tín hiệu nhiễm:
BadBlock ko thay tên luyện tin yêu của người sử dụng.
Sau khi mã hóa luyện tin yêu của người sử dụng, BadBlock hiển thị một trong mỗi thông tin sau (từ luyện tin yêu mang tên Help Decrypt.html):
Nếu luyện tin yêu của người sử dụng bị BadBlock mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
Bart
Bart là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào thời điểm cuối tháng 06 năm năm 2016. Dưới đó là những tín hiệu nhiễm:
Bart thêm thắt .bart.zip vào thời điểm cuối thương hiệu luyện tin yêu. (ví dụ: Thesis.doc = Thesis.docx.bart.zip) Đây là những luyện tin yêu tàng trữ ZIP mã hóa chứa chấp những luyện tin yêu gốc.
Sau khi mã hóa luyện tin yêu của người sử dụng, Bart thay đổi hình nền PC trở nên hình hình họa tương tự động như bên dưới. quý khách hàng hoàn toàn có thể xác lập Bart vì như thế phần văn phiên bản bên trên hình hình họa này, được lưu bên trên screen nền PC trong những luyện tin yêu mang tên recover.bmp và recover.txt.
Nếu luyện tin yêu của người sử dụng bị Bart mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
Lời cảm ơn: Chúng tôi van lơn cảm ơn Peter Conrad, người sáng tác PkCrack, tiếp tục được chấp nhận Cửa Hàng chúng tôi dùng tủ sách của anh ý nhập khí cụ giải thuật Bart.
BigBobRoss
BigBobRoss mã hóa luyện tin yêu của người tiêu dùng vì như thế cách thức mã hóa AES128. Các luyện tin yêu bị mã hóa với phần không ngừng mở rộng mới nhất ".obfuscated" được thêm thắt vào thời điểm cuối thương hiệu luyện tin yêu.
Phần mượt tống chi phí này góp phần không ngừng mở rộng sau đây: .obfuscated
foobar.doc -> foobar.doc.obfuscated
document.dat -> document.dat.obfuscated
document.xls -> document.xls.obfuscated
foobar.bmp -> foobar.bmp.obfuscated
Phần mượt tống chi phí này cũng tạo nên một luyện tin yêu văn phiên bản mang tên là "Read Me.txt" trong những folder. Tập tin yêu này còn có nội dung như sau.
BTCWare
BTCWare là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 03 năm 2017. Kể kể từ tê liệt, Cửa Hàng chúng tôi tiếp tục để ý thấy 5 trở thành thể, hoàn toàn có thể phân biệt vì như thế phần không ngừng mở rộng luyện tin yêu bị mã hóa. Phần mượt tống chi phí này dùng 2 cách thức mã hóa không giống nhau – RC4 và AES 192.
Tên luyện tin yêu bị mã hóa sẽ sở hữu được định hình như sau:
foobar.docx.[[email protected]].theva
foobar.docx.[[email protected]].cryptobyte
foobar.bmp.[[email protected]].cryptowin
foobar.bmp.[[email protected]].btcware
foobar.docx.onyon
Ngoài đi ra, bạn cũng có thể nhìn thấy một trong những luyện tin yêu tại đây bên trên máy tính:
Key.dat bên trên %USERPROFILE%\Desktop
1.bmp nhập %USERPROFILE%\AppData\Roaming
#_README_#.inf hoặc !#_DECRYPT_#!.inf trong những folder với tối thiểu một luyện tin yêu bị mã hóa.
Sau khi mã hóa những luyện tin yêu của người sử dụng, hình nền PC sẽ ảnh hưởng thay cho thay đổi trở nên hình hình họa sau đây:
Có thể chúng ta cũng thấy một trong những chú thích yêu sách chi phí chuộc sau đây:
Crypt888
Crypt888 (còn gọi là Mircop) là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 06 năm năm 2016. Dưới đó là những tín hiệu nhiễm:
Nếu luyện tin yêu của người sử dụng bị Crypt888 mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
CryptoMix (Ngoại tuyến)
CryptoMix (còn gọi là CryptFile2 hoặc Zeta) là một trong những đoạn ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 03 năm năm 2016. Vào đầu năm mới 2017, một phiên phiên bản mới nhất của CryptoMix, mang tên là CryptoShield xuất hiện tại. Cả nhì phiên phiên bản này đều mã hóa luyện tin yêu bằng phương pháp dùng mã hóa AES256 cùng theo với khóa mã hóa có một không hai được vận tải xuống kể từ sever kể từ xa xôi. Tuy nhiên, nếu như sever ko khả dụng hoặc nếu như người tiêu dùng ko được liên kết mạng internet, ứng dụng tống chi phí này tiếp tục mã hóa luyện tin yêu vì như thế khóa thắt chặt và cố định ("khóa nước ngoài tuyến").
Quan trọng: Công cụ giải thuật được cung ứng chỉ tương hỗ những luyện tin yêu bị mã hóa vì như thế "khóa nước ngoài tuyến". Trong tình huống ko dùng khóa nước ngoài tuyến nhằm mã hóa luyện tin yêu, khí cụ của Cửa Hàng chúng tôi sẽ không còn thể Phục hồi những luyện tin yêu và sẽ không còn thể sửa thay đổi luyện tin yêu.
Thông tin yêu update ngày 21/07/2017: Trình giải thuật và được update nhằm sinh hoạt cả với trở thành thể Mole.
Các luyện tin yêu bị mã hóa sẽ sở hữu được một trong những phần không ngừng mở rộng sau: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd, .rscl hoặc .MOLE.
Sau khi những luyện tin yêu bị mã hóa, hoàn toàn có thể nhìn thấy những luyện tin yêu sau bên trên PC:
Nếu luyện tin yêu của người sử dụng bị CryptoMix mã hóa, hãy nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
CrySiS
CrySiS (JohnyCryptor, Virus-Encode, Aura, Dharma) là một trong những dạng ứng dụng tống chi phí và được vạc hiện tại từ thời điểm tháng 09 năm năm ngoái. Phần mượt tống chi phí này dùng AES-256 kết phù hợp với cách thức mã hóa bất đối xứng RSA-1024.
Các luyện tin yêu bị mã hóa với phần không ngừng mở rộng không giống nhau, nhập tê liệt có:
[email protected],
[email protected],
[email protected],
[email protected],
.{[email protected]}.CrySiS,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.dharma,
.{[email protected]}.dharma,
.wallet
Sau khi những luyện tin yêu của người sử dụng bị mã hóa, screen tiếp tục hiển thị một trong mỗi thông tin sau (xem mặt mũi dưới). Thông báo được bịa nhập luyện tin yêu "Decryption instructions.txt", "Decryptions instructions.txt", "README.txt", "Readme to lớn restore your files.txt" hoặc "HOW TO DECRYPT YOUR DATA.txt" bên trên screen nền PC của người tiêu dùng. Đồng thời, hình nền PC bị thay đổi trở nên một trong mỗi hình hình họa tiếp sau đây.
Nếu luyện tin yêu của người sử dụng bị CrySiS mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
EncrypTile
EncrypTile là một trong những ứng dụng tống chi phí được Cửa Hàng chúng tôi vạc hiện tại đợt nguồn vào mon 11 năm năm 2016. Sau nửa năm cải tiến và phát triển, Cửa Hàng chúng tôi tiếp tục vạc xuất hiện phiên phiên bản mới nhất ở đầu cuối của ứng dụng tống chi phí này. Phiên phiên bản này dùng cách thức mã hóa AES-128, sử dụng một khóa ko thay đổi cho 1 PC và người tiêu dùng chắc chắn.
Phần mượt tống chi phí này thêm thắt cụm kể từ “encrypTile” nhập thương hiệu luyện tin:
foobar.doc -> foobar.docEncrypTile.doc
foobar3 -> foobar3EncrypTile
Phần mượt tống chi phí này cũng tạo nên 4 luyện tin yêu mới nhất bên trên screen nền PC của người tiêu dùng. Tên của những luyện tin yêu này được phiên bản địa hóa, sau đó là những phiên phiên bản giờ đồng hồ Anh:
Trong khi chạy, ứng dụng tống chi phí này tiếp tục dữ thế chủ động ngăn ko cho những người sử dụng chạy ngẫu nhiên khí cụ nào là với kỹ năng gỡ vứt nó. Vui lòng tìm hiểu thêm bài xích đăng blog này nhằm coi chỉ dẫn cụ thể rộng lớn về kiểu cách chạy trình giải thuật nhập tình huống ứng dụng tống chi phí này đang làm việc bên trên PC của người sử dụng.
FindZip
FindZip là một trong những dạng ứng dụng tống chi phí và được vạc hiện tại nhập thời điểm cuối tháng 02 năm 2017. Phần mượt tống chi phí này lây lan bên trên Mac OS X (phiên phiên bản 10.11 hoặc mới nhất hơn). Phương thức mã hóa này dựa vào việc tạo nên luyện tin yêu ZIP - từng luyện tin yêu bị mã hóa là một trong những luyện tin yêu tàng trữ ZIP, với chứa chấp tư liệu gốc.
Tập tin yêu bị mã hóa sẽ sở hữu được phần không ngừng mở rộng .crypt.
Sau khi mã hóa những luyện tin yêu của người sử dụng, ứng dụng tống chi phí này sẽ khởi tạo một vài luyện tin yêu bên trên screen nền PC của người tiêu dùng, với những trở thành thể thương hiệu của: DECRYPT.txt, HOW_TO_DECRYPT.txt, README.txt. Tất cả những luyện tin yêu này đều y chang nhau, với chứa chấp thông tin văn phiên bản sau:
Đặc biệt: Vì những trình giải thuật của AVAST là phần mềm giành riêng cho Windows, các bạn sẽ rất cần phải setup một tờ tế bào phỏng bên trên máy Mac (WINE, CrossOver). Để hiểu thêm vấn đề, vui vẻ lòng phát âm bài xích đăng blog này của Cửa Hàng chúng tôi.
Nếu luyện tin yêu của người sử dụng bị Globe mã hóa, hãy nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
Fonix
Phần mượt tống chi phí Fonix chính thức xuất hiện tại từ thời điểm tháng 6 năm 2020. Fonix được viết lách vì như thế C++ và dùng lược trang bị mã hóa 3 khóa (khóa chủ yếu RSA-4096, khóa phiên RSA-2048, khóa luyện tin yêu 256 bit so với mã hóa SALSA/ChaCha). Vào mon hai năm 2021, người đưa đến ứng dụng tống chi phí này tiếp tục xong xuôi sinh hoạt và công khai minh bạch khóa RSA chủ yếu hoàn toàn có thể dùng để làm giải thuật không tính tiền những luyện tin yêu.
Xem thêm: meme lord là gì
Các luyện tin yêu bị mã hóa sẽ sở hữu được một trong những đuôi sau:
.FONIX,
.XINOF
Sau khi mã hóa luyện tin yêu bên trên máy của nàn nhân, ứng dụng tống chi phí này tiếp tục hiển thị screen sau:
Nếu luyện tin yêu của người sử dụng bị Fonix mã hóa, hãy nhấp nhập phía trên nhằm vận tải phiên bản sửa lỗi không tính tiền của Cửa Hàng chúng tôi xuống:
GandCrab
Gandcrab là một trong những nhập số những ứng dụng tống chi phí phổ cập nhất nhập năm 2018. Vào ngày 17 mon 10 năm 2018, những mái ấm cải tiến và phát triển Gandcrab tiếp tục tạo ra 997 khóa cho tới những nàn nhân ở Syria. Dường như, nhập mon 7 năm 2018, FBI tiếp tục tạo ra khóa giải thuật chủ yếu cho những phiên phiên bản 4 – 5.2. Phiên phiên bản này của trình giải thuật dùng toàn bộ những khóa này và hoàn toàn có thể giải thuật không tính tiền những luyện tin yêu.
Phần mượt tống chi phí này hoàn toàn có thể thêm thắt nhiều đuôi:
.GDCB,
.CRAB,
.KRAB,
.%RandomLetters%
foobar.doc -> foobar.doc.GDCB
document.dat -> document.dat.CRAB
document.xls -> document.xls.KRAB
foobar.bmp -> foobar.bmp.gcnbo (các vần âm là ngẫu nhiên)
Phần mượt tống chi phí này cũng tạo nên một luyện tin yêu văn phiên bản mang tên "GDCB-DECRYPT.txt", "CRAB-DECRYPT.txt", "KRAB_DECRYPT.txt", "%ChữCáiNgẫuNhiên%-DECRYPT.txt" hoặc "%ChữCáiNgẫuNhiên%-MANUAL.txt" trong những folder. Tập tin yêu này còn có nội dung như sau.
Các phiên phiên bản mới nhất rộng lớn của ứng dụng tống chi phí này cũng hoàn toàn có thể bịa hình hình họa tại đây cho tới screen nền PC của những người dùng:
Globe
Globe là một trong những dạng ứng dụng tống chi phí được vạc hiện tại từ thời điểm tháng 08 năm năm 2016. Tùy nhập phiên phiên bản, Globe dùng cách thức mã hóa RC4 hoặc Blowfish. Dưới đó là những tín hiệu nhiễm:
Globe thêm 1 trong mỗi phần không ngừng mở rộng sau nhập thương hiệu luyện tin: ".ACRYPT", ".GSupport[0-9]", ".blackblock", ".dll555", ".duhust", ".exploit", ".frozen", ".globe", ".gsupport", ".kyra", ".purged", ".raid[0-9]", "[email protected]", ".xtbl", ".zendrz", ".zendr[0-9]" hoặc ".hnyear". Dường như, một vài phiên phiên bản Globe mã hóa cả thương hiệu luyện tin yêu.
Sau khi những luyện tin yêu của người sử dụng bị mã hóa, screen tiếp tục hiện thông báo tương tự động như sau (nằm nhập luyện tin yêu "How to lớn restore files.hta" hoặc "Read Me Please.hta"):
Nếu luyện tin yêu của người sử dụng bị Globe mã hóa, hãy nhấp nhập phía trên nhằm vận tải phiên bản sửa lỗi không tính tiền của Cửa Hàng chúng tôi xuống:
HermeticRansom
HermeticRansom là ứng dụng tống chi phí được sử dụng ở đầu cuộc tiến công của Nga nhập Ukraine. Phần mượt được viết lách vì như thế ngôn từ Go, với kỹ năng mã hóa những luyện tin yêu vì như thế mã đối xứng AES GCM. Nạn nhân của cuộc tấn vô tư ứng dụng tống chi phí này hoàn toàn có thể giải thuật không tính tiền những luyện tin yêu của tôi.
Có thể nhận thấy những luyện tin yêu tiếp tục mã hóa vì như thế phần không ngừng mở rộng luyện tin yêu .[[email protected]].encryptedJB. Dường như còn tồn tại một luyện tin yêu read_me.html xuất hiện tại bên trên screen nền của người tiêu dùng (xem hình họa bên dưới đây).
Jigsaw
Jigsaw là một trong những dạng ứng dụng tống chi phí được vạc hiện tại vào tầm khoảng mon 03 năm năm 2016. Phần mượt này được gọi là theo gót anh hùng phim “The Jigsaw Killer”. Một số phiên phiên bản của ứng dụng tống chi phí này dùng hình hình họa của Jigsaw Killer ở screen tống chi phí.
Các luyện tin yêu bị mã hóa sẽ sở hữu được một trong những phần không ngừng mở rộng sau: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, [email protected] hoặc .gefickt.
Sau khi những luyện tin yêu của người sử dụng bị mã hóa, một trong những screen bên dưới tiếp tục hiển thị:
Nếu luyện tin yêu của người sử dụng bị Jigsaw mã hóa, hãy nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
LambdaLocker
LambdaLocker là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 05 năm 2017. Phần mượt tống chi phí này được viết lách vì như thế ngôn từ thiết kế Python và phiên phiên bản phổ cập lúc bấy giờ hoàn toàn có thể giải thuật được.
Phần mượt tống chi phí này góp phần không ngừng mở rộng “.MyChemicalRomance4EVER” sau thương hiệu luyện tin:
foobar.doc -> foobar.doc.MyChemicalRomance4EVER
document.dat -> document.dat.MyChemicalRomance4EVER
Phần mượt tống chi phí này cũng tạo nên một luyện tin yêu văn phiên bản mang tên là "UNLOCK_guiDE.txt" bên trên screen nền PC của người tiêu dùng. Tập tin yêu này còn có nội dung như sau.
Legion
Legion là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 06 năm năm 2016. Dưới đó là những tín hiệu nhiễm:
Legion thêm 1 trở thành thể của [email protected]$.legion hoặc [email protected]$.cbf vào thời điểm cuối thương hiệu luyện tin yêu. (ví dụ: Thesis.doc = [email protected]$.legion)
Sau khi mã hóa luyện tin yêu của người sử dụng, Legion thay đổi hình họa screen nền PC và hiển thị một hành lang cửa số nhảy lên như vậy này:
Nếu luyện tin yêu của người sử dụng bị Legion mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
NoobCrypt
NoobCrypt là một trong những đoạn ứng dụng tống chi phí được vạc hiện tại kể từ thời điểm cuối tháng 07 năm năm 2016. Để mã hóa luyện tin yêu của người tiêu dùng, ứng dụng tống chi phí này dùng cách thức mã hóa AES 256.
NoobCrypt không bao giờ thay đổi thương hiệu luyện tin yêu. Tuy nhiên, những luyện tin yêu bị mã hóa ko thể há vì như thế phần mềm link.
Sau khi những luyện tin yêu của người sử dụng bị mã hóa, screen tiếp tục hiện thông báo tương tự động như sau (nằm nhập luyện tin yêu "ransomed.html" ở screen nền PC của những người dùng):
Nếu luyện tin yêu của người sử dụng bị NoobCrypt mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
Prometheus
Phần mượt tống chi phí Prometheus được viết lách vì như thế ngôn từ .NET (C#), với kỹ năng mã hóa những luyện tin yêu vì như thế Chacha20 hoặc AES-256. Sau tê liệt, khóa của luyện tin yêu được mã hóa vì như thế cách thức RSA-2048 và gắn nhập phần cuối luyện tin yêu. Một số trở thành thể của ứng dụng tống chi phí hoàn toàn có thể được mã hóa không tính tiền.
Có thể nhận thấy những luyện tin yêu tiếp tục mã hóa vì như thế một trong mỗi phần không ngừng mở rộng luyện tin yêu sau đây:
- .[[email protected]].VIPxxx
- .[[email protected]].crypt
- .[[email protected]].CRYSTAL
- .[[email protected]].crypt
- .reofgv
- .y9sx7x
- .[[email protected]].CRYSTAL
- .BRINKS_PWNED
- .9ten0p
- .uo8bpy
- .iml
- .locked
- .unlock
- .secure[[email protected]]
- .secure
- .61gutq
- .hard
Ngoài đi ra, bên trên screen nền của người tiêu dùng tiếp tục xuất hiện tại luyện tin yêu chú thích yêu sách chi phí chuộc với cùng một trong mỗi tên thường gọi sau đây:
- HOW_TO_DECYPHER_FILES.txt
- UNLOCK_FILES_INFO.txt
- Инструкция.txt
TargetCompany
TargetCompany là một trong những ứng dụng tống chi phí mã hóa những tệp người tiêu dùng vì như thế mật mã Chacha20. Nạn nhân của cuộc tiến công ứng dụng tống chi phí này hiện tại hoàn toàn có thể giải thuật không tính tiền những tệp của mình.
Tập tin yêu được mã hóa hoàn toàn có thể được trao dạng vì như thế 1 trong số những phần không ngừng mở rộng sau:
.mallox
.exploit
.architek
.brg
.carone
Trong từng folder với tối thiểu một tệp được mã hóa, với tệp chú thích yêu sách chi phí chuộc, mang tên là RECOVERY INFORMATION.txt (xem hình hình họa mặt mũi dưới).
Stampado
Stampado là một trong những đoạn ứng dụng tống chi phí được viết lách vì như thế ngôn từ kịch phiên bản AutoIt. Phần mượt này được vạc hiện tại vào tầm khoảng mon 08 năm năm 2016. Stampado đang rất được cung cấp bên trên trang web đen ngòm và những phiên phiên bản mới nhất vẫn kế tiếp xuất hiện tại. Philadelphia là một trong những trong mỗi phiên phiên bản của ứng dụng này.
Stampado góp phần không ngừng mở rộng .locked nhập những luyện tin yêu bị mã hóa. Một số phiên phiên bản cũng mã hóa thương hiệu luyện tin yêu, vì vậy thương hiệu luyện tin yêu bị mã hóa hoàn toàn có thể ở dạng document.docx.locked hoặc 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.
Sau khi luyện tin yêu bị mã hóa hoàn thành, screen sau tiếp tục hiển thị:
Nếu luyện tin yêu của người sử dụng bị Stampado mã hóa, hãy nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
SZFLocker
SZFLocker là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 05 năm năm 2016. Dưới đó là những tín hiệu nhiễm:
SZFLocker thêm thắt .szf vào thời điểm cuối thương hiệu luyện tin yêu. (ví dụ: Thesis.doc = Thesis.doc.szf)
Khi chúng ta há một luyện tin yêu bị nhiễm, SZFLocker hiện thông báo sau (bằng giờ đồng hồ Ba Lan):
Nếu luyện tin yêu của người sử dụng bị SZFLocker mã hóa, hãy nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
TeslaCrypt
TeslaCrypt là một trong những dạng ứng dụng tống chi phí được vạc hiện tại đợt nguồn vào mon 02 năm năm ngoái. Dưới đó là những tín hiệu nhiễm:
TeslaCrypt phiên phiên bản tiên tiến nhất ko thay tên luyện tin yêu của người sử dụng.
Sau khi mã hóa những luyện tin yêu của người sử dụng, TeslaCrypt hiện thông báo tương tự động như sau:
Nếu luyện tin yêu của người sử dụng bị TeslaCrypt mã hóa, nhấp nhập phía trên nhằm vận tải xuống phiên bản sửa lỗi không tính tiền của bọn chúng tôi:
Troldesh/Shade
Troldesh, còn được gọi là Shade hoặc Encoder.858, là một trong những dạng ứng dụng tống chi phí được vạc hiện tại từ thời điểm năm năm 2016. Vào thời điểm cuối tháng 4 năm 2020, người đưa đến ứng dụng tống chi phí này tiếp tục xong xuôi sinh hoạt và công khai minh bạch những khóa giải thuật hoàn toàn có thể dùng để làm giải thuật không tính tiền những luyện tin yêu.
Xem thêm thắt thông tin:https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/
Các luyện tin yêu bị mã hóa sẽ sở hữu được một trong những đuôi sau:
• xtbl
• ytbl
• breaking_bad
• heisenberg
• better_call_saul
• los_pollos
• da_vinci_code
• magic_software_syndicate
• windows10
• windows8
• no_more_ransom
• tyson
• crypted000007
• crypted000078
• rsa3072
• decrypt_it
• dexter
• miami_california
Sau khi mã hóa những luyện tin yêu của người sử dụng, ứng dụng tống chi phí này sẽ khởi tạo một vài luyện tin yêu bên trên screen PC của người tiêu dùng, mang tên kể từ README1.txt cho tới README10.txt. Các luyện tin yêu này hiển thị vì như thế nhiều ngôn từ và chứa chấp nội dung như sau:
Hình nền bên trên PC của người tiêu dùng cũng thay cho thay đổi trở nên hình hình họa sau:
Nếu luyện tin yêu của người sử dụng bị Troldesh mã hóa, hãy nhấp nhập phía trên nhằm vận tải phiên bản sửa lỗi không tính tiền của Cửa Hàng chúng tôi xuống:
XData
XData là một trong những dạng ứng dụng tống chi phí bắt mối cung cấp kể từ AES_NI và tựa như WannaCry, ứng dụng này dùng khí cụ khai quật lỗ hổng Eternal Blue nhằm vạc giã đi ra những máy không giống.
Phần mượt tống chi phí này góp phần không ngừng mở rộng ".~xdata~" nhập những luyện tin yêu bị mã hóa.
Trong từng folder với tối thiểu một luyện tin yêu bị mã hóa, bạn cũng có thể nhìn thấy luyện tin yêu "HOW_CAN_I_DECRYPT_MY_FILES.txt". Dường như, ứng dụng tống chi phí này còn đưa đến một luyện tin yêu khóa mang tên tương tự động với:
[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.~xdata~ trong những folder sau:
• C:\
• C:\ProgramData
• Desktop
Xem thêm: hàn thước tên thật là gì
Tập tin yêu “HOW_CAN_I_DECRYPT_MY_FILES.txt” với chứa chấp chú thích yêu sách chi phí chuộc sau đây:
Nếu luyện tin yêu của người sử dụng bị Troldesh mã hóa, hãy nhấp nhập phía trên nhằm vận tải phiên bản sửa lỗi không tính tiền của Cửa Hàng chúng tôi xuống:
Bình luận