請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

部落客

[免費] 勒索病毒解毒軟體 Ransomware File Decrypt 下載與使用方法

傻瓜狐狸的雜碎物品

發布於 2018年03月16日07:47 • showmer

此工具下載點在此

勒索病毒檔案解密工具(RansomwareFileDecryptor)

使用說明請往下看

此工具支援解密的勒索病毒家族,下表所列的勒索病毒種類及檔案類型是此工具最新版本可以解開的。

Ransomware File name and extension CryptXXX V1, V2, V3* {original file name}.crypt, cryp1, crypz, or 5 hexadecimal characters CryptXXX V4, V5 {MD5 Hash}.5 hexadecimal characters TeslaCrypt V1** {original file name}.ECC TeslaCrypt V2** {original file name}.VVV, CCC, ZZZ, AAA, ABC, XYZ TeslaCrypt V3 {original file name}.XXX or TTT or MP3 or MICRO TeslaCrypt V4 File name and extension are unchanged SNSLocker {Original file name}.RSNSLocked AutoLocky {Original file name}.locky BadBlock {Original file name} 777 {Original file name}.777 XORIST {Original file name}.xorist or random extension XORBAT {Original file name}.crypted CERBER V1 {10 random characters}.cerber Stampado {Original file name}.locked Nemucod {Original file name}.crypted Chimera {Original file name}.crypt LECHIFFRE {Original file name}.LeChiffre MirCop Lock.{Original file name} Jigsaw {Original file name}.random extension Globe/Purge V1: {Original file name}.purge
V2: {Original file name}.{email address + random characters}
V3: Extension not fixed or file name encrypted DXXD V1: {Original file name}.{Original extension}dxxd Teamxrat/Xpan V2: {Original filename}.__xratteamLucked Crysis .{id}.{email address}.xtbl, .{id}.{email address}.crypt, .{id}.{email addres}.dharma, .{id}.{email address}.wallet TeleCrypt {Original file name} DemoTool .demoadc WannaCry (WCRY) {Original file name}.WNCRY, {Original file name}.WCRY

 

重要說明:

  • * - 被 CryptXXX V3 加密的檔案,可能無法完整還原成原始檔案(部分解密)。 詳細可參閱下方[關於 CryptXXX V3 重要說明]

  • ** - RansomwareFileDecryptor 1.0.xxxx MUI 僅能解密 TeslaCrypt V3、TeslaCrypt V4,因此若您被加密的類型屬 TeslaCrypt V1、TeslaCrypt V2,有另外下載 TeslacryptDecryptor 1.0.xxxx MUI 解密工具使用的需求,您可洽詢趨勢科技技術支援中心取得。

取得與執行解密工具

  • 點選 勒索病毒檔案解密工具(RansomwareFileDecryptor)取得最新版本趨勢科技勒索病毒檔案解密工具。
    解壓縮後,請執行其中的 RansomwareFileDecryptor 1.0.xxxx.exe 檔案。

  • 執行後,需要請您同意使用者授權聲明(EULA),請點選 "Agree" 進行下一步。

  • 同意後,將會開啟工具的主要介面。請依照畫面指示一步一步進行檔案解密。
Anti-Ransomware
  • [ Collapse All ]

 

詳細操作步驟

步驟1:選擇勒索病毒名稱

在點選 "click here" 後,即可看到下圖。

Select Ransomware Name

注意:
大多數勒索病毒都使用純文字檔(.txt)或網頁檔案(.htm)通知使用者,他們的系統已經遭勒索病毒入侵。
從這樣的通知資訊就可以用來選擇勒索病毒的種類來解密檔案。
如果在判斷勒索病毒的種類有困難,請洽詢趨勢科技技術支援中心尋求協助。

步驟2:選擇被加密的檔案或資料夾

此工具可以對單一檔案或資料夾內所有檔案及資料夾嘗試解密。點選 " Select & Decrypt" 後,選擇資料夾或是檔案,再點選 " OK" 即可開始進行解密程序。

Select File

步驟3:開始解密

在選擇檔案或資料夾之後,此工具將開始掃描並自動對檔案解密。

Scanning in Progress

如果掃描目標是個資料夾,此工具將會先從目標資料夾收集檔案資訊來辨識哪些檔案需要解密。掃描過程中,進度調將會顯示解密的進度,工具畫面上也會更新有多少文件被加密及多少文件已經被解密。 此工具在解開部分勒索病毒檔案(如:TeslaCrypt)時會相當快速,但在某些類型(如:CryptXXX)可能相對花費時間較久。總共需要多少時間,還是要依照解密的目標資料夾中有多少檔案需要處理。 如果在掃描期間點選 " Stop",此掃描程序將會中斷。

Scanning Interrupted

步驟4:解密 CyptXXX V1 , XORIST , XORBAT , Nemucod (可選步驟)

由於被 CryptXXX V1 所加密的檔案,解密時需要使用者操作較多的步驟,因此請參考如下。

Click here

如上所述,CryptXXX V1 的解密會跳出另一個視窗請使用者協助提供檔案,因此使用者需要分別提供 被加密未被加密檔案各一個。 (檔案大小越大越好)

file pair

步驟5:完成檔案解密

一旦掃描及解密的程序完成後,在工具的介面上將會顯示結果。

Scanning Complete

點選 " See encrypted files" 將會開啟被掃描檔案或資料夾的所在位置,解密後的檔案將出現在該資料夾中。
被加密的檔案名稱將會和加密之前的名稱相同,被勒索病毒加上的副檔名也會被移除。
如果原始檔案被加密後,檔名沒有被變更,那麼這類的檔案在解密之後,檔案名稱將會變成{原始檔案名稱} decrypted.{原始副檔名}。
當按下" Done"後,將會回到此工具的主要介面。重複步驟1及步驟2來對更多檔案解密。      

 

 

想更快追蹤到更多的更新請加入傻瓜狐狸的粉絲團

(同時請您參考如何確實的看到所有粉絲團的更新)

如果您使用的是Google+可以把我加入好友圈^^

原文發表於傻瓜狐狸的雜碎物品

查看原始文章
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...