此工具下載點在此

勒索病毒檔案解密工具(RansomwareFileDecryptor)

使用說明請往下看

此工具支援解密的勒索病毒家族,下表所列的勒索病毒種類及檔案類型是此工具最新版本可以解開的。

RansomwareFile name and extension
CryptXXX V1, V2, V3* {original file name}.crypt, cryp1, crypz, or 5 hexadecimal characters
CryptXXX V4, V5 {MD5 Hash}.5 hexadecimal characters
TeslaCrypt V1** {original file name}.ECC
TeslaCrypt V2** {original file name}.VVV, CCC, ZZZ, AAA, ABC, XYZ
TeslaCrypt V3 {original file name}.XXX or TTT or MP3 or MICRO
TeslaCrypt V4 File name and extension are unchanged
SNSLocker {Original file name}.RSNSLocked
AutoLocky {Original file name}.locky
BadBlock {Original file name}
777 {Original file name}.777
XORIST {Original file name}.xorist or random extension
XORBAT {Original file name}.crypted
CERBER V1 {10 random characters}.cerber
Stampado {Original file name}.locked
Nemucod {Original file name}.crypted
Chimera {Original file name}.crypt
LECHIFFRE {Original file name}.LeChiffre
MirCop Lock.{Original file name}
Jigsaw {Original file name}.random extension
Globe/Purge V1: {Original file name}.purge
V2: {Original file name}.{email address + random characters}
V3: Extension not fixed or file name encrypted
DXXD V1: {Original file name}.{Original extension}dxxd
Teamxrat/Xpan V2: {Original filename}.__xratteamLucked
Crysis .{id}.{email address}.xtbl, .{id}.{email address}.crypt, .{id}.{email addres}.dharma, .{id}.{email address}.wallet
TeleCrypt {Original file name}
DemoTool .demoadc
WannaCry (WCRY) {Original file name}.WNCRY, {Original file name}.WCRY

 

重要說明:

  • * - 被 CryptXXX V3 加密的檔案,可能無法完整還原成原始檔案(部分解密)。 詳細可參閱下方[關於 CryptXXX V3 重要說明]

  • ** - RansomwareFileDecryptor 1.0.xxxx MUI 僅能解密 TeslaCrypt V3、TeslaCrypt V4,因此若您被加密的類型屬 TeslaCrypt V1、TeslaCrypt V2,有另外下載 TeslacryptDecryptor 1.0.xxxx MUI 解密工具使用的需求,您可洽詢趨勢科技技術支援中心取得。

取得與執行解密工具

  • 執行後,需要請您同意使用者授權聲明(EULA),請點選 "Agree" 進行下一步。
  • 同意後,將會開啟工具的主要介面。請依照畫面指示一步一步進行檔案解密。
    Anti-Ransomware
[ Collapse All ]

 

詳細操作步驟

步驟1:選擇勒索病毒名稱

在點選 "click here" 後,即可看到下圖。
Select Ransomware Name

注意:
大多數勒索病毒都使用純文字檔(.txt)或網頁檔案(.htm)通知使用者,他們的系統已經遭勒索病毒入侵。
從這樣的通知資訊就可以用來選擇勒索病毒的種類來解密檔案。
如果在判斷勒索病毒的種類有困難,請洽詢趨勢科技技術支援中心尋求協助。


步驟2:選擇被加密的檔案或資料夾

此工具可以對單一檔案或資料夾內所有檔案及資料夾嘗試解密。點選 "Select & Decrypt" 後,選擇資料夾或是檔案,再點選 "OK" 即可開始進行解密程序。
Select File

步驟3:開始解密

在選擇檔案或資料夾之後,此工具將開始掃描並自動對檔案解密。
Scanning in Progress
如果掃描目標是個資料夾,此工具將會先從目標資料夾收集檔案資訊來辨識哪些檔案需要解密。掃描過程中,進度調將會顯示解密的進度,工具畫面上也會更新有多少文件被加密及多少文件已經被解密。
此工具在解開部分勒索病毒檔案(如:TeslaCrypt)時會相當快速,但在某些類型(如:CryptXXX)可能相對花費時間較久。總共需要多少時間,還是要依照解密的目標資料夾中有多少檔案需要處理。
如果在掃描期間點選 "Stop",此掃描程序將會中斷。
Scanning Interrupted

步驟4:解密 CyptXXX V1 , XORIST , XORBAT , Nemucod (可選步驟)

由於被 CryptXXX V1 所加密的檔案,解密時需要使用者操作較多的步驟,因此請參考如下。
Click here
如上所述,CryptXXX V1 的解密會跳出另一個視窗請使用者協助提供檔案,因此使用者需要分別提供被加密未被加密檔案各一個。 (檔案大小越大越好)
file pair

步驟5:完成檔案解密

一旦掃描及解密的程序完成後,在工具的介面上將會顯示結果。
Scanning Complete
點選 "See encrypted files" 將會開啟被掃描檔案或資料夾的所在位置,解密後的檔案將出現在該資料夾中。

被加密的檔案名稱將會和加密之前的名稱相同,被勒索病毒加上的副檔名也會被移除。

如果原始檔案被加密後,檔名沒有被變更,那麼這類的檔案在解密之後,檔案名稱將會變成{原始檔案名稱} decrypted.{原始副檔名}。

當按下"Done"後,將會回到此工具的主要介面。重複步驟1及步驟2來對更多檔案解密。
 
 
 

arrow
arrow
    全站熱搜

    傻瓜狐狸 發表在 痞客邦 留言(7) 人氣()