html website templates

勒索軟件種類及解密工具

*你可以在以下網頁識別勒索軟件和下載解密工具。Synology 及漢科電腦並不保證工具可以成功復原文件。*

勒索軟件 勒索信息 加密文件副檔名 主要傳播途徑 可解密版本*
777 Ransom副檔名為「.777」。777 Ransom 解密工具:連結
Annabelle副檔名為「.annabelle」。Annabelle 解密工具:連結
AstraLockerAstraLocker 的勒索信息是在「How To Res Tor e Your Files.txt」,要求受害者按照黑客提供的聯繫方式交付贖金。副檔名為「.Astra」及「.babyk」。
  • 惡意電郵附件
  • 惡意網頁廣告
AstraLocker 解密工具:連結
AutoLocky副檔名為「.locky」。AutoLocky 解密工具:連結
BadBlockAstraLocker 的勒索信息是在被加密的資料夾中「Help_Decrypt.html 」內。加密後副檔名沒改變BadBlock 解密工具:連結
Bart副檔名為「.bart.zip」、「.bart」、「.perl」。Bart 解密工具:連結
BianLian BianLian 的勒索信息是在「Look at this instruction.txt」,要求受害者按照黑客提供的聯繫方式交付贖金。 副檔名為「.bianlian」。
  • 含有惡意軟件的合法程式
  • 利用ProxyShell 漏洞
  • 利用 SonicWall VPN 裝置漏洞
  • 暴力破解Windows遠端桌面服務(RDP)入侵
BianLian 解密工具:連結
BlackByte BlackByte 的勒索信息是在「BlackByte_res Tor emyfiles.hta」,要求受害者按照黑客提供的聯繫方式交付贖金。 副檔名為 「.blackbyte」。
  • 利用零日漏洞入侵
BlackByte 解密工具:連結
BlackMatterBlackMatter 的勒索信息是在「[random_string].README.txt」, 要求受害者通過 Tor 瀏覽器購買解密軟件解密。BlackMatter為隨機副檔名。
  • 惡意電郵附件或連結
暫時沒有破解工具
Cerber / Magniber 要求受害者通過 Tor 瀏覽器購買「Cerber / My Decryp Tor 」解密。
  • V1-V3 為 「.cerber」,其餘為多位隨機字符。
  • Magniber 副檔名為 「.ypkwwmd」、 「.ndpyhss」、「.wmfxdqz」、 「axlgsbrms」、 「.nhsajfee」、 「.mqpdbn」、「.damdzv」、「.qmdjtc」、 「.mftzmxqo」、 「.demffue」、 「.dxjay」、 「.fbuvkngy」、 「.xhspythxn」、 「.dlenggrl」、「.skvtb」、 「.vbdrj」、「.fprgbk」、 「.ihsdj」、「.mlwzuufcg」 及 「.kgpvwnr」。
  • 惡意電郵附件
  • 惡意網頁廣告
  • 含有惡意軟件的合法程式
  • 利用Apache Struts 2漏洞入侵
  • 利用Magnitude 漏洞
  • 利用工具包入侵
  • Cerber V1 解密工具:連結
  • Magniber 「.kgpvwnr」副檔名解密工具:連結
  • Magniber 「.kympzmzw」、「.owxpzylj」、「. prueitfik」、「.rwighmoz」、「.bnxzoucsx」、「.tzdbkjry」、「.iuoqetgb」、「.pgvuuryti」、「.zpnjelt」、「.gnhnzhu」、「.hssjfbd」、「.ldolfoxwu」、「.zskgavp」、「.gwinpyizt」副檔名解密工具:連結
  • 部分副檔名及序號解密工具:連結
Chimera副檔名為「.crypt」。Chimera 解密工具:連結
Conti Conti 的勒索信息是在「CONTI_README.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。副檔名為 「.CONTI」、「.KREMLIN」、「.RUSSIA」、「.PUTIN」。
  • 惡意電郵附件,掃描滲透
  • 暴力破解 Windows 遠端桌面服務(RDP)入侵
Conti 特定版本文件副檔名為「.KREMLIN」、「.RUSSIA」及「.PUTIN」解密工具:連結
CryptXXX V1, V2, V3*副檔名為「.crypt」、「 cryp1」、「 crypz」或 5 個 16 進位制字元CryptXXX V1, V2, V3* 解密工具:連結
CryptXXX V4, V5. 5 個 16 進位制字元CryptXXX V4, V5 解密工具:連結
CrySIS / Dharma / Phobos 被加密的文件目錄會有 「FILES ENCRYPTED.txt」或「.HTA」及 「.TXT」等文件,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。
  • CrySIS 副檔名常見為為「.xtbl」、「.crypt」、「dharma」、「wallet」。
  • 常見為「.java」、「.arena」、「.bip」、「.phobos」。
  • 暴力破解Windows遠端桌面服務(RDP)入侵
  • 利用軟件漏洞入侵。
  • Trend Micro 對部分副檔名解密工具:連結
  • Kaspersky 對部分副檔名解密工具 2:連結
DarkSideDarkSide 的勒索信息是在「README.[victim's_ID].TXT」,要求受害者通過 Tor 瀏覽器購買解密軟件解密。DarkSide 副檔名為 victim's id。
  • 惡意電郵附件或連結
  • DarkSide 解密工具:連結
DemoTool副檔名為「.demoadc」、「.crypt」、「dharma」、「wallet」。DemoTool 解密工具:連結
Djvu Djvu 的勒索信息是在「_openme.txt」, 「 _open_.txt」 或 「_readme.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。常見為「.djvu」、 「.djvu*」, 「.djvuu」、 「.udjvu」、 「.djvuq」、 「.uudjvu」、 「.djvus」、 「.djuvt」、 「.djvur」 及 「.DJVUT」。
  • 惡意電郵附件或連結
  • 使用非正常渠道的工具
「.djvu」, 「.rumba」, 「.radman」, 「.gero」, etc. 副檔名解密工具:連結
DXXDV1: 副檔名為「.dxxd」。DXXD 解密工具:連結
eCh0raix eCh0raix 的勒索信息是在「README_FOR_DECRYPT.txtt」 或 「README_FOR_DECRYPT.txt」,要求受害者通過 Tor 瀏覽器購買解密軟件解密。常見為「.encrypt」 及 「.encrypted」。
  • 利用QNAP NAS漏洞入侵
暫時沒有破解工具
ESXiArgsESXiArgs 的勒索信息是在「ransom.html」 或 「How to Res Tor e Your Files.html」,要求受害者按照黑客提供的聯繫方式交付贖金。常見為「.args」。
  • 利用VMware ESXi漏洞入侵
ESXiArgs-Recover 解密工具:連結
GandCrab要求受害者通過 Tor 瀏覽器訪問指定網頁交付贖金。
  • V1 為 「.GDCB」;
  • V2-V3 為 「.CRAB」;
  • V4 為 「.KRAB」;
  • V5 為隨機副檔名。
  • 惡意電郵附件或連結
  • 含有惡意軟件的合法程式
  • 暴力破解Windows遠端桌面服務(RDP)入侵
  • 暴力破解Tomcat Manager後台入侵
    • GandCrab V1、V4 和 V5 至 V5.2 解密工具:連結
    • V2、V3 暫時沒有破解工具
    Globe / Purge
    • V1: 副檔名為「.purge」。
    • V2: 副檔名為「.」。
    • V3: Extension not fixed or file name encrypted」。
    Globe/Purge 解密工具:連結
    GlobeImposter 被加密的文件目錄會有「HOW_TO_BACK_FILES.txt」或者「how_to_back_files.html」的文件,顯示受害者的個人ID 序列號以及黑客的聯繫方式,要求受害者將 ID 序列號發送到黑客郵箱,再根據步驟交付贖金。
    • 1.0 版本常見為 「.CHAK」;
    • 2.0 版本常見為 「.TRUE」、 「.doc」;
    • 3.0 版本常見為 「.十二生肖+4444」、 「.十二主神+666」;
    • 4.0 版本常見為「. auchentoshan」;
    • 5.1 版本常見為「. IQ0005」。
    • 惡意電郵附件,掃描滲透
    • 暴力破解Windows遠端桌面服務(RDP)入侵
    GlobeImposter 1.0 解密工具:連結
    Hades受害者的每一個被加密的文件夾中會有「README_RECOVER_FILES_[victim_id].html」、「README_RECOVER_FILES_[victim_id].png」及「README_RECOVER_FILES_[victim_id].txt」的檔案,顯示受害者的個人ID序列號以及黑客的聯繫電郵及取得解密密碼連結,再根據步驟交付贖金。常見為 「.MafiaWare666」, 「.jcrypt」, 「.brutusptCrypt」, 「.bmcrypt」, 「.cyberone」, 「.l33ch」。
    • Hades 對網絡的主要初始訪問是通過使用遠程桌面協議 (RDP) 的面向互聯網的系統或通過使用合法憑據訪問虛擬專用網絡 (VPN)。
    • 通過受感染網站上顯示的虛假軟件更新,以傳遞惡意軟件
    • 利用ProxyLogon Exchange 的漏洞
    Hades 解密工具:連結
    HermeticRansom 受害者的桌面目錄會有「read_me.html」的文件,顯示受害者的個人ID 序列號以及黑客的聯繫方式,要求受害者將 ID 序列號發送到黑客郵箱,再根據步驟交付贖金。 常見為「.[vote2024forjb@protonmail.com].encryptedJB」。
    • 惡意電郵附件,掃描滲透
    HermeticRansom 解密工具:連結
    Hive受害者的桌面目錄會有「HOW_TO_DECRYPT.txt」的文件,顯示受害者的個人ID 序列號以及黑客的聯繫方式,要求受害者將 ID 序列號發送到黑客郵箱,再根據步驟交付贖金。
    • 第一版本副檔名為「.hive」
    • 第二版本副檔名為「.w2tnk」及「.uj1ps」
    • 所有第三版本及第四版本的隨機副檔名
    • 利用軟件漏洞入侵
    Hive 解密工具:連結
    Jigsaw為隨機副檔名。Jigsaw 解密工具:連結
    LECHIFFRE副檔名為「.LeChiffre」。LECHIFFRE 解密工具:連結
    LockBitLockBit 的勒索信息是在「Res Tor e-My-Files.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。副檔名為「.abcd」。
    • 惡意電郵附件或連結
    暫時沒有破解工具
    LockCrypt副檔名為「.1btc」、「.lock」、「.2018」、「.bi_d」、「.mich」。副檔名「.1btc」解密工具:連結
    副檔名「.bi_d」暫無解密工具。
    副檔名「.lock」、「.2018」、「.mich」未有提供可靠來源的解密工具。
    LockerGogaLockerGoga 的勒索信息是在「README-NOW.txt」或「README_LOCKED.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。副檔名為「.locked」。
    • 惡意電郵附件
    • 惡意網頁廣告
    LockerGoga 解密工具:連結
    MaMoCryptMaMoCrypt 解密工具:連結
    MazeMaze的勒索信息是在「HOW_TO_BACK_FILES.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式及指示交付贖金。為隨機副檔名。
    • 惡意電郵附件或連結
    暫時沒有破解工具
    MegaCortex「!!READ_ME!!!.TXT」、「!-!README!-!.RTF」,要求數據由版本 2 到 4 加密的受害者需要出示贖金副檔名為「.aes128ctr」。
    • 針對企業網絡,與 QBot、Emotet 和 Cobalt Strike 一起被發現。
    MegaCortex 解密工具:連結
    MirCopLock.原檔案名MirCop 解密工具:連結
    MortalKombat它更改桌面牆紙為真人快打主題,並生成名為 HOW TO DECRYPT FILES.txt 的勒索信息文件。副檔名為 「..Remember_you_got_only_24_hours_to_make_the_payment_if_you_dont_pay_prize_will_triple_Mortal_Kombat_Ransomware」。
    • 通過網絡釣魚電子郵件傳播並以使用遠程桌面協議 (RDP) 面向互聯網的系統為目標。
    MortalKombat 解密工具:連結
    Muhstik要求受害者通過 Tor 瀏覽器訪問指定網頁交付贖金。副檔名為 「.muhstik」。
    • 利用web伺服器、NAS的漏洞入侵。
    ID 在以下密鑰列表中的設備可以解密。 密鑰列表連結:https://pastebin.com/N8ahWBni
    MortalKombat 解密工具:連結
    NemtyNemty 的勒索信息是在[加密副檔名]-DECRYPT.txt。要求受害者通過 Tor 瀏覽器訪問指定網頁交付贖金。Sodinokibi的為隨機副檔名,Nemty的副檔名為「.nemty」。
    • 使用Gandcrab傳播途徑
    • 利用零日漏洞入侵
    Sodinokibi 暫無解密工具。
    Nemty 特定版本加密的部分文件類型解密工具:連結
    Nemucod副檔名為「.crypted」。Nemucod 解密工具:連結
    NetwalkerNetwalker 的勒索信息是在「 – Readme.txt」 ,要求受害者通過 Tor 瀏覽器購買解密軟件解密。為隨機副檔名。
    • 惡意電郵附件或連結
    暫時沒有破解工具
    Ouroboros副檔名為「.Kronos」。Ouroboros 解密工具:連結
    Paradise副檔名為「.FC」、「.2ksys19」、「.p3rf0rm4」、「.Recognizer」、「.VACv2」、「.paradise」、「.CORP」、「.immortal」、「.exploit」、「.prt」、「.STUB」、「.sev」、「.Sambo」。Paradise 解密工具:連結
    PetyaPetya 解密工具:連結
    Ryuk Ryuk 的勒索信息是在「RyukReadMe.txt」 或 「RyukReadMe.html」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。 最新版本是要求受害者通過 Tor 瀏覽器購買解密軟件解密。 副檔名為 「.RYK」。
    • 惡意電郵附件,掃描滲透
    • 暴力破解 Windows 遠端桌面服務(RDP)入侵
    暫時沒有破解工具
    Shade / TroldeshSharde / Troldesh 解密工具:連結
    SNSLocker副檔名為「.RSNSLocked」。SNSLocker 解密工具:連結
    Sodinokibi / REvil 桌面被改成藍屏,勒索信息在屏幕顥示及在被加密的文件目錄,要求受害者通過 Tor 瀏覽器購買解密軟件解密。 為隨機副檔名
    • 使用Gandcrab傳播途徑
    • 利用零日漏洞入侵
    • 惡意電郵附件或連結
    • 含有惡意軟件的合法程式
    • 暴力破解Windows遠端桌面服務(RDP)入侵
    Sodinokibi / Revil 解密工具:連結
    Stampado副檔名為「.locked」。Stampado 解密工具:連結
    STOP被加密的文件目錄會有「_openme.txt」或者「_readme.txt」的文件,顯示受害者的個人ID 序列號以及黑客的聯繫方式,要求受害者將 ID 序列號發送到黑客郵箱,再根據步驟交付贖金。常見為 「.puma」、「.pumas」、「.coharos」、「.STOP」。
    • 惡意電郵附件
    • 惡意網頁廣告
    • 含有惡意軟件的合法程式
    部分副檔名解密工具 ( 2019 年 8 月後未必適用 ):連結
    Teamxrat / XpanV2: 副檔名為「.__xratteamLucked」。Teamxrat/Xpan 解密工具:連結
    TeleCrypt加密後副檔名沒改變TeleCrypt 解密工具:連結
    TeslaCrypt V1副檔名為「.ECC」。TeslaCrypt V1 解密工具:連結
    TeslaCrypt V2副檔名為「.VVV」、「 CCC」、「 ZZZ」、「 AAA」、「 ABC」、「 XYZ」。TeslaCrypt V2 解密工具:連結
    TeslaCrypt V3副檔名為「.XXX 」、「 TTT 」、「 MP3 」、「 MICRO」。TeslaCrypt V3 解密工具:連結
    TeslaCrypt V4加密後副檔名沒改變TeslaCrypt V4 解密工具:連結
    WannaCry (WCRY)副檔名為「.WNCRY」、「.WCRY」。WannaCry (WCRY) 解密工具:連結
    WannaCry FakeWannCry 的勒索信息是在「info.hta」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。副檔名為「.WannaCry」。
    • 惡意電郵附件或連結
    • 含有惡意軟件的合法程式
    WannaCry Fake 解密工具:連結
    XORBAT副檔名為「.crypted」。XORBAT 解密工具:連結
    XORIST副檔名為「.xorist or random extension」。XORIST 解密工具:連結
    YanluowangYanluowang 的勒索信息是在「README.txt」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。副檔名為「.yanluowang」。
    • 利用軟件漏洞入侵
    Yanluowang 解密工具:連結
    YashmaYashma 的勒索信息是在「Res Tor e_Files.html」,顯示黑客的聯繫方式,要求受害者按照黑客提供的聯繫方式交付贖金。副檔名為「.AstraLocker」或四個隨機的英文字串。
    • 惡意電郵附件
    • 惡意網頁廣告
    Yashma 解密工具:連結
    Showing entries (filtered from total entries)
    客戶服務 ( 維修 ) 中心 

    九龍觀塘鴻圖道 44至46 號世紀工商中心 7 樓712室

    聯絡我們 

    Email: pbu1.cs@hornington.com
    Phone: (852) 3626 9899