勒索軟件 | 勒索信息 | 加密文件副檔名 | 主要傳播途徑 | 可解密版本* |
---|---|---|---|---|
777 Ransom | 副檔名為「.777」。 | 777 Ransom 解密工具:連結 | ||
Annabelle | 副檔名為「.annabelle」。 | Annabelle 解密工具:連結 | ||
AstraLocker | AstraLocker 的勒索信息是在「How To Res Tor e Your Files.txt」,要求受害者按照黑客提供的聯繫方式交付贖金。 | 副檔名為「.Astra」及「.babyk」。 |
| AstraLocker 解密工具:連結 |
AutoLocky | 副檔名為「.locky」。 | AutoLocky 解密工具:連結 | ||
BadBlock | AstraLocker 的勒索信息是在被加密的資料夾中「Help_Decrypt.html 」內。 | 加密後副檔名沒改變 | BadBlock 解密工具:連結 | |
Bart | 副檔名為「.bart.zip」、「.bart」、「.perl」。 | Bart 解密工具:連結 | ||
BianLian | BianLian 的勒索信息是在「Look at this instruction.txt」,要求受害者按照黑客提供的聯繫方式交付贖金。 | 副檔名為「.bianlian」。 |
| BianLian 解密工具:連結 |
BlackByte | BlackByte 的勒索信息是在「BlackByte_res Tor emyfiles.hta」,要求受害者按照黑客提供的聯繫方式交付贖金。 | 副檔名為 「.blackbyte」。 |
| BlackByte 解密工具:連結 |
BlackMatter | BlackMatter 的勒索信息是在「[random_string].README.txt」, 要求受害者通過 Tor 瀏覽器購買解密軟件解密。 | BlackMatter為隨機副檔名。 |
| 暫時沒有破解工具 |
Cerber / Magniber | 要求受害者通過 Tor 瀏覽器購買「Cerber / My Decryp Tor 」解密。 |
|
| |
Chimera | 副檔名為「.crypt」。 | Chimera 解密工具:連結 | ||
Conti | Conti 的勒索信息是在「CONTI_README.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。 | 副檔名為 「.CONTI」、「.KREMLIN」、「.RUSSIA」、「.PUTIN」。 |
| Conti 特定版本文件副檔名為「.KREMLIN」、「.RUSSIA」及「.PUTIN」解密工具:連結 |
CryptXXX V1, V2, V3* | 副檔名為「.crypt」、「 cryp1」、「 crypz」或 5 個 16 進位制字元 | CryptXXX V1, V2, V3* 解密工具:連結 | ||
CryptXXX V4, V5 | . 5 個 16 進位制字元 | CryptXXX V4, V5 解密工具:連結 | ||
CrySIS / Dharma / Phobos | 被加密的文件目錄會有 「FILES ENCRYPTED.txt」或「.HTA」及 「.TXT」等文件,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。 |
|
| |
DarkSide | DarkSide 的勒索信息是在「README.[victim's_ID].TXT」,要求受害者通過 Tor 瀏覽器購買解密軟件解密。 | DarkSide 副檔名為 victim's id。 |
|
|
DemoTool | 副檔名為「.demoadc」、「.crypt」、「dharma」、「wallet」。 | DemoTool 解密工具:連結 | ||
Djvu | Djvu 的勒索信息是在「_openme.txt」, 「 _open_.txt」 或 「_readme.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。 | 常見為「.djvu」、 「.djvu*」, 「.djvuu」、 「.udjvu」、 「.djvuq」、 「.uudjvu」、 「.djvus」、 「.djuvt」、 「.djvur」 及 「.DJVUT」。 |
| 「.djvu」, 「.rumba」, 「.radman」, 「.gero」, etc. 副檔名解密工具:連結 |
DXXD | V1: 副檔名為「.dxxd」。 | DXXD 解密工具:連結 | ||
eCh0raix | eCh0raix 的勒索信息是在「README_FOR_DECRYPT.txtt」 或 「README_FOR_DECRYPT.txt」,要求受害者通過 Tor 瀏覽器購買解密軟件解密。 | 常見為「.encrypt」 及 「.encrypted」。 |
| 暫時沒有破解工具 |
ESXiArgs | ESXiArgs 的勒索信息是在「ransom.html」 或 「How to Res Tor e Your Files.html」,要求受害者按照黑客提供的聯繫方式交付贖金。 | 常見為「.args」。 |
| ESXiArgs-Recover 解密工具:連結 |
GandCrab | 要求受害者通過 Tor 瀏覽器訪問指定網頁交付贖金。 |
|
|
|
Globe / Purge |
| Globe/Purge 解密工具:連結 | ||
GlobeImposter | 被加密的文件目錄會有「HOW_TO_BACK_FILES.txt」或者「how_to_back_files.html」的文件,顯示受害者的個人ID 序列號以及黑客的聯繫方式,要求受害者將 ID 序列號發送到黑客郵箱,再根據步驟交付贖金。 |
|
| GlobeImposter 1.0 解密工具:連結 |
Hades | 受害者的每一個被加密的文件夾中會有「README_RECOVER_FILES_[victim_id].html」、「README_RECOVER_FILES_[victim_id].png」及「README_RECOVER_FILES_[victim_id].txt」的檔案,顯示受害者的個人ID序列號以及黑客的聯繫電郵及取得解密密碼連結,再根據步驟交付贖金。 | 常見為 「.MafiaWare666」, 「.jcrypt」, 「.brutusptCrypt」, 「.bmcrypt」, 「.cyberone」, 「.l33ch」。 |
| Hades 解密工具:連結 |
HermeticRansom | 受害者的桌面目錄會有「read_me.html」的文件,顯示受害者的個人ID 序列號以及黑客的聯繫方式,要求受害者將 ID 序列號發送到黑客郵箱,再根據步驟交付贖金。 | 常見為「.[vote2024forjb@protonmail.com].encryptedJB」。 |
| HermeticRansom 解密工具:連結 |
Hive | 受害者的桌面目錄會有「HOW_TO_DECRYPT.txt」的文件,顯示受害者的個人ID 序列號以及黑客的聯繫方式,要求受害者將 ID 序列號發送到黑客郵箱,再根據步驟交付贖金。 |
|
| Hive 解密工具:連結 |
Jigsaw | 為隨機副檔名。 | Jigsaw 解密工具:連結 | ||
LECHIFFRE | 副檔名為「.LeChiffre」。 | LECHIFFRE 解密工具:連結 | ||
LockBit | LockBit 的勒索信息是在「Res Tor e-My-Files.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。 | 副檔名為「.abcd」。 |
| 暫時沒有破解工具 |
LockCrypt | 副檔名為「.1btc」、「.lock」、「.2018」、「.bi_d」、「.mich」。 | 副檔名「.1btc」解密工具:連結
副檔名「.bi_d」暫無解密工具。 副檔名「.lock」、「.2018」、「.mich」未有提供可靠來源的解密工具。 | ||
LockerGoga | LockerGoga 的勒索信息是在「README-NOW.txt」或「README_LOCKED.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。 | 副檔名為「.locked」。 |
| LockerGoga 解密工具:連結 |
MaMoCrypt | MaMoCrypt 解密工具:連結 | |||
Maze | Maze的勒索信息是在「HOW_TO_BACK_FILES.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式及指示交付贖金。 | 為隨機副檔名。 |
| 暫時沒有破解工具 |
MegaCortex | 「!!READ_ME!!!.TXT」、「!-!README!-!.RTF」,要求數據由版本 2 到 4 加密的受害者需要出示贖金 | 副檔名為「.aes128ctr」。 |
| MegaCortex 解密工具:連結 |
MirCop | Lock.原檔案名 | MirCop 解密工具:連結 | ||
MortalKombat | 它更改桌面牆紙為真人快打主題,並生成名為 HOW TO DECRYPT FILES.txt 的勒索信息文件。 | 副檔名為 「..Remember_you_got_only_24_hours_to_make_the_payment_if_you_dont_pay_prize_will_triple_Mortal_Kombat_Ransomware」。 |
| MortalKombat 解密工具:連結 |
Muhstik | 要求受害者通過 Tor 瀏覽器訪問指定網頁交付贖金。 | 副檔名為 「.muhstik」。 |
| ID 在以下密鑰列表中的設備可以解密。
密鑰列表連結:https://pastebin.com/N8ahWBni
MortalKombat 解密工具:連結 |
Nemty | Nemty 的勒索信息是在[加密副檔名]-DECRYPT.txt。要求受害者通過 Tor 瀏覽器訪問指定網頁交付贖金。 | Sodinokibi的為隨機副檔名,Nemty的副檔名為「.nemty」。 |
| Sodinokibi 暫無解密工具。
Nemty 特定版本加密的部分文件類型解密工具:連結 |
Nemucod | 副檔名為「.crypted」。 | Nemucod 解密工具:連結 | ||
Netwalker | Netwalker 的勒索信息是在「 – Readme.txt」 ,要求受害者通過 Tor 瀏覽器購買解密軟件解密。 | 為隨機副檔名。 |
| 暫時沒有破解工具 |
Ouroboros | 副檔名為「.Kronos」。 | Ouroboros 解密工具:連結 | ||
Paradise | 副檔名為「.FC」、「.2ksys19」、「.p3rf0rm4」、「.Recognizer」、「.VACv2」、「.paradise」、「.CORP」、「.immortal」、「.exploit」、「.prt」、「.STUB」、「.sev」、「.Sambo」。 | Paradise 解密工具:連結 | ||
Petya | Petya 解密工具:連結 | |||
Ryuk | Ryuk 的勒索信息是在「RyukReadMe.txt」 或 「RyukReadMe.html」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。 最新版本是要求受害者通過 Tor 瀏覽器購買解密軟件解密。 | 副檔名為 「.RYK」。 |
| 暫時沒有破解工具 |
Shade / Troldesh | Sharde / Troldesh 解密工具:連結 | |||
SNSLocker | 副檔名為「.RSNSLocked」。 | SNSLocker 解密工具:連結 | ||
Sodinokibi / REvil | 桌面被改成藍屏,勒索信息在屏幕顥示及在被加密的文件目錄,要求受害者通過 Tor 瀏覽器購買解密軟件解密。 | 為隨機副檔名 |
| Sodinokibi / Revil 解密工具:連結 |
Stampado | 副檔名為「.locked」。 | Stampado 解密工具:連結 | ||
STOP | 被加密的文件目錄會有「_openme.txt」或者「_readme.txt」的文件,顯示受害者的個人ID 序列號以及黑客的聯繫方式,要求受害者將 ID 序列號發送到黑客郵箱,再根據步驟交付贖金。 | 常見為 「.puma」、「.pumas」、「.coharos」、「.STOP」。 |
| 部分副檔名解密工具 ( 2019 年 8 月後未必適用 ):連結 |
Teamxrat / Xpan | V2: 副檔名為「.__xratteamLucked」。 | Teamxrat/Xpan 解密工具:連結 | ||
TeleCrypt | 加密後副檔名沒改變 | TeleCrypt 解密工具:連結 | ||
TeslaCrypt V1 | 副檔名為「.ECC」。 | TeslaCrypt V1 解密工具:連結 | ||
TeslaCrypt V2 | 副檔名為「.VVV」、「 CCC」、「 ZZZ」、「 AAA」、「 ABC」、「 XYZ」。 | TeslaCrypt V2 解密工具:連結 | ||
TeslaCrypt V3 | 副檔名為「.XXX 」、「 TTT 」、「 MP3 」、「 MICRO」。 | TeslaCrypt V3 解密工具:連結 | ||
TeslaCrypt V4 | 加密後副檔名沒改變 | TeslaCrypt V4 解密工具:連結 | ||
WannaCry (WCRY) | 副檔名為「.WNCRY」、「.WCRY」。 | WannaCry (WCRY) 解密工具:連結 | ||
WannaCry Fake | WannCry 的勒索信息是在「info.hta」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。 | 副檔名為「.WannaCry」。 |
| WannaCry Fake 解密工具:連結 |
XORBAT | 副檔名為「.crypted」。 | XORBAT 解密工具:連結 | ||
XORIST | 副檔名為「.xorist or random extension」。 | XORIST 解密工具:連結 | ||
Yanluowang | Yanluowang 的勒索信息是在「README.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。 | 副檔名為「.yanluowang」。 |
| Yanluowang 解密工具:連結 |
Yashma | Yashma 的勒索信息是在「Res Tor e_Files.html」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。 | 副檔名為「.AstraLocker」或四個隨機的英文字串。 |
| Yashma 解密工具:連結 |