Un ransomware a crypté l'ensemble de vos fichiers et vous demande une rançon pour le décryptage de vos fichiers? Ne payez pas la rançon et utilisez plutôt l'un de nos outils gratuit de décryptage!
Nos outils de décryptage vous permettent de récupérer l'accès à vos fichiers cryptés par l'un de ces ransomwares.
- Décrypter Alcatraz Locker
Alcatraz Locker est un virus qui a été découvert en Novembre 2016. Pour crypter vos fichiers, ce ransomware utilise le chiffrement AES 256 combiné au chiffrement Base64.
Changement des nom de fichiers: Les fichiers cryptés par ce virus ont l'extension ".Alcatraz"
Message de demande de rançon: Le message de demande de rançon est un fichier ransomed.html qui s'affiche sur le PC de l'utilisateur.
DECRYPTER ALCATRAZ LOCKER
- Décrypter Apocalyspe
Apocalypse est un ransomware apparu en Juin 2016.
Changement des nom de fichiers: Les fichiers cryptés par ce virus affichent l'extension ".encrypted" ".FuckYourData" ".locked" ".Encryptedfile" ou ".SecureCrypted"
Message de demande de rançon: Le message de demande de rançon est un fichier affichant l'extension ".How_To_Decrypt.txt" ".README.Txt" ".Contact_Here_To_Recover_Your_Files.txt" ".How_to_Recover_Data.txt" ou ".Where_my_files.txt"
DECRYPTER APOCALYPSE
- Décrypter BadBlock
BadBlock est un ransomware découvert en Mai 2016.
Changement des nom de fichiers: BadBlock ne renomme pas vos fichiers.
Message de demande de rançon: Le message de demande de rançon est un fichier Help Decrypt.html (généralement un message s'affichant sur fond rouge).
DECRYPTER BADBLOCK
- Décrypter Bart
Bart est un ransomware apparu fin Juin 2016.
Changement des nom de fichiers: Bart ajoute l'extension ".bart.zip" à la fin de chaque fichier. Vos fichiers deviennent de ce fait des archives ZIP cryptés.
Message de demande de rançon: Le message de demande de rançon est un fichier recover.bmp et recover.txt
DECRYPTER BART
- Décrypter Crypt888
Crypt888 (aussi connu sous le nom de Mircop) est une forme de ransomware découverte en Juin 2016.
Changement des nom de fichiers: Crypt888 ajoute "Lock." au début de chaque fichier (ex. NomduFichier.doc = Lock.NomduFichier.doc)
Message de demande de rançon: Le message de demande de rançon apparait sous forme d'un nouveau fond d'écran.
DECRYPTER CRYPT888
- Décrypter CrySis
CrySis (aussi connu sous les noms de JohnyCryptor, Virus-Encode ou Aura) est un ransomware apparu en Septembre 2015. Il utilise le chiffrement AES256 combiné au chiffrement RSA1024.
Changement des nom de fichiers: Les fichiers cryptés affichent différentes extensions comme: ".johnycryptor@hackermail.com.xtbl" ".ecovector2@aol.com.xtbl" ".systemdown@india.com.xtbl" ".Vegclass@aol.com.xtbl" ".{milarepa.lotos@aol.com}.CrySiS" ".{Greg_blood@india.com}.xtbl" ".{savepanda@india.com}.xtbl" ".{arzamass7@163.com}.xtbl"
Message de demande de rançon: Le message de demande de rançon apparait sous forme d'un fichier "Decryption instructions.txt" "Decryptions instructions.txt" ou "*README.txt"
DECRYPTER CRYSIS
- Décrypter Globe
Globe est un ransomware qui a été découvert en Aout 2016. En fonction de la version de Globe, la méthode de chiffrement utilisée est RC4 ou Blowfish.
Changement des nom de fichiers: Les fichiers cryptés affichent l'une des extensions suivantes: ".ACRYPT" ".GSupport[0-9]" ".blackblock" ".dll555" ".duhust" ".exploit" ".frozen" ".globe" ".gsupport" ".kyra" ".purged" ".raid[0-9]" ".siri-down@india.com" ".xtbl" ".zendrz" ou ".zendr[0-9]"
Message de demande de rançon: Le message de demande de rançon apparait sous forme d'un fichier "How to restore files.hta" ou "Read Me Please.hta"
DECRYPTER GLOBE
- Décrypter Legion
Legion est un ransomware apparu en Juin 2016.
Changement des nom de fichiers: Les fichiers cryptés affichent l'une des extensions suivantes: "._23-06-2016-20-27-23_$f_tactics@aol.com$.legion" ou ".$centurion_legion@aol.com$.cbf"
Message de demande de rançon: Legion modifie le fond d'écran de votre ordinateur et affiche une fenêtre pop-up vous demandant d'envoyer un Email à une adresse donnée.
DECRYPTER LEGION
- Décrypter NoobCrypt
Changement des nom de fichiers: NoobCrypt ne change pas l'extension de vos fichiers cependant ces fichiers ne peuvent plus être ouvert avec l'application qui leurs est dédiée. (ex. un fichier .txt ne pourra plus être ouvert avec le bloc note).
Message de demande de rançon: Le message de demande de rançon apparait sous forme d'un fichier "ransomed.html"
DECRYPTER NOOBCRYPT
- Décrypter SZFLocker
Changement des nom de fichiers: SZFLocker ajoute l'extension ".szf" à vos fichiers.
Message de demande de rançon: Lorsque vous essayez d'ouvrir l'un de vos fichiers cryptés, un message de rançon apparait (généralement en polonais).
DECRYPTER SZFLOCKER
- Décrypter TeslaCrypt
TeslaCrypt est un ransomware apparaut dès Février 2015.
Changement des noms de fichiers: Les dernières versions de TeslaCrypt ne renomment pas vos fichiers.
Message de demande de rançon: Un message apparait sur votre PC vous demandant de suivre les instructions pour payer la rançon sur l'un des sites suivants: "u24er.ovaarmor.com" "123d.feustude.at" ou "k234.ascotprue.com"
DECRYPTER TESLACRYPT
- Décrypter HiddenTear
Il s’agit d’un des premiers ransomware open-source hébergé par GitHub en Aout 2015. Depuis, des centaines de versions de HiddenTear ont été produites. HiddenTear utilise le cryptage AES.
Changement des noms de fichiers: Les fichiers cryptés ont l’une des extensions suivantes : .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed.
Message de demande de rançon: Après avoir crypté les fichiers, le ransomware affiche la demande de rançon sous la forme d’un fichier : READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML
DECRYPTER HIDDENTEAR
- Décrypter Jigsaw
Jigsaw est un ransomware apparu en Mars 2016. Ce ransomware porte le nom d’un jeu en ligne : The Jigsaw Killer et la plupart des variantes de ce ransomware affichent le message de demande de rançon aux couleurs du jeu.
Changement des noms de fichiers: Les fichiers cryptés ont l’une des extensions suivantes : .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org, .gefickt.
Message de demande de rançon: Après avoir crypté les fichiers, le ransomware affiche la demande de rançon sous la forme d’un message incluant un timer expliquant que passé un certain lapse de temps, des fichiers seront supprimés jusqu’au paiement de la rançon.
DECRYPTER JIGSAW
- Décrypter Stampado / Philadelphia
Stampado est une souche de ransomware qui utilise l’outil de cryptage AutoIt. Il est apparu en aout 2016. Il continue d’être distribué sur le blacknet ce qui explique la résurgence de nouvelles versions. L’une de ces versions est appelé Philadelphia.
Changement des noms de fichiers: Ce ransomware ajoute l’extension .locked à vos fichiers.
Message de demande de rançon: Une demande de rançon « Your files have been encrypted by Stampado » apparait sur votre écran.
DECRYPTER STAMPADO
- Décrypter CryptoMix
CryptoMix est un ransomware apparu en Mars 2016. Depuis début 2017, ces auteurs l’ont renommé CryptoShield. Une fois que CryptoMix infecte une machine, il essaie de communiquer avec son serveur Command and Control (C & C) pour établir une clé pour chiffrer les fichiers (l'algorithme AES-256 est utilisé). Toutefois, si le serveur n'est pas disponible ou s'il y a un problème de connexion (par exemple, une communication bloquée par un pare-feu), le ransomware chiffrera les fichiers avec une de ses clés fixes ou «hors ligne».
Notre outil de décryptage pour CryptoMix peut déchiffrer les fichiers qui ont été chiffrés en utilisant la "clé hors ligne". Dans les cas où la clé hors ligne n'a pas été utilisée pour chiffrer les fichiers, notre outil ne pourra pas restaurer les fichiers et ne modifiera aucun fichier.
Changement des noms des fichiers: .CRYPTOSHIELD, .scl, .rscl, .lesli, .rdmk, .code ou .rmd.
Message de demande de rançon: HELP_DECRYPT_YOUR_FILES.HTML, # RESTORING FILES # .TXT, etc.
DECRYPTER CRYPTOMIX