Utilice este descifrador si sus archivos han sido cifrados y renombrados a *.777. Puede ser necesario seleccionar la versión correcta del malware en la pestaña de opciones para que el descifrador funcione correctamente.
DESCARGALO AQUI: drive.google.com/file/d/1HdpfJbK5Or0vRwPll5wPFoEKpk5K8-xk/view?usp=sharing
El Al-Namrood ransomware es una bifurcación del ransomware Apocalipsis. El grupo detrás de él ataca principalmente a los servidores que tienen habilitados los servicios de escritorio remoto. Los archivos cifrados se renombran a.unavailable o.disappeared y para cada archivo se crea una nota de rescate con el nombre *. Read_Me.txt. El ransomware le pide a la víctima que se ponga en contacto con "decryptioncompany@inbox.ru" o "fabianwosar@inbox.ru". Para descifrar sus archivos, el descifrador requiere su ID. El ID se puede configurar dentro de la pestaña "Opciones". De forma predeterminada, el descifrador establecerá el ID en el ID que corresponde al sistema en el que se ejecuta el descifrador. Sin embargo, si ese no es el mismo sistema en el que se realizó la infección y el cifrado de malware, asegúrese de ingresar la identificación como se especifica en la nota de rescate.
DESCARGALO AQUI: drive.google.com/file/d/1ut7mQQX10g-lsbC_rOJZoYJr-WrELvnS/view?usp=sharing
Amnesia es un ransomware escrito en el lenguaje de programación Delphi que cifra sus archivos utilizando el algoritmo de cifrado AES-256. Los archivos cifrados cambian de nombre a *.amnesia y una nota de rescate se llama "CÓMO RECUPERAR ARCHIVOS CIFRADOS.TXT" y le pide que se ponga en contacto con "s1an1er111@protonmail.com". Se puede encontrar en su escritorio.
DESCARGALO AQUI: drive.google.com/file/d/177zaiwyxrrtTPgaKFnMGtMJpIZ09Dr9R/view?usp=share_link
Amnesia2 es un ransomware escrito en el lenguaje de programación Delphi que cifra sus archivos utilizando el algoritmo de cifrado AES-128. Los archivos cifrados cambian de nombre a *.amnesia y una nota de rescate se llama "CÓMO RECUPERAR ARCHIVOS CIFRADOS.TXT" y le pide que se ponga en contacto con "s1an1er111@protonmail.com". Se puede encontrar en su escritorio.
DESCARGALO AQUI: drive.google.com/file/d/14VBXvRD6MKws1uAt_-AZn1hcBGZB0V9N/view?usp=share_link
Utilice este descifrador si sus archivos han sido cifrados y renombrados a.encrypted,. FuckYourData,. Archivo cifrado o. SecureCrypted con notas de rescate nombradas. How_To_Decrypt.txt,. Where_my_files.txt,. How_to_Recover_Data.txt o. Contact_Here_To_Recover_Your_Files.txt creado para cada archivo cifrado. La nota de rescate le pide que se ponga en contacto con "decryptionservice@mail.ru", "ransomware.attack@list.ru", "getdataback@bk.ru" o "recoveryhelp@bk.ru".
DESCARGALO AQUI: drive.google.com/file/d/1dvbarQ8UDHzyc4tKiHIk0-mjVW6g6P3N/view?usp=share_link
Utilice este descifrador si sus archivos han sido cifrados y renombrados a.encrypted o.bloqueado con notas de rescate nombradas. How_To_Decrypt.txt,. LÉAME.txt,. How_to_Decrypt_Your_Files.txt o. How_To_Get_Back.txt creado para cada archivo cifrado. La nota de rescate le pide que se ponga en contacto con "fabiansomware@mail.ru", "decryptionservice@inbox.ru" o "decryptdata@inbox.ru" y contiene una identificación personal. Para utilizar el descifrador, necesitará un archivo cifrado de al menos 4096 bytes de tamaño, así como su versión sin cifrar. Para iniciar el descifrador, seleccione el archivo cifrado y no cifrado y arrástrelos y suéltelos en el ejecutable del descifrador.
AstraLocker es un ransomware basado en el código fuente filtrado de Babuk, y cifra los archivos utilizando un algoritmo de cifrado HC-128 modificado, y Curve25519. La extensión ". Astra" o ".babyk" se anexa a los archivos.
Aurora es una familia de ransomware que cifra archivos usando XTEA y RSA, y también puede ser conocido como "Zorro", "Desu" o "AnimusLocker". Las extensiones conocidas incluyen ". Aurora", ".aurora", ".animus", ". ONI", ". Nano", ".cryptoid", ".peekaboo", ".isolated", ".infected", ".locked", ".veracrypt", ".masked", ".crypton", ".coronolock", ".bukyak", ".serpom" y ".systems32x".
Utilice este descifrador si sus archivos han sido cifrados y renombrados a *.locky, pero el nombre base del archivo sigue sin cambios, y encuentra una nota de rescate llamada info.txt o info.html en su escritorio.
El Avaddon ransomware cifra los archivos de la víctima utilizando AES-256 y RSA-2048, y agrega una extensión aleatoria.
El Avest ransomware cifra los archivos de la víctima y añade la extensión ".ckey().email().pack14" al nombre del archivo.
Utilice este descifrador si sus archivos han sido cifrados pero no han cambiado de nombre. El malware se identifica como BadBlock tanto en la pantalla roja del ransomware como en la nota de rescate "Help Decrypt.html" que se puede encontrar en el escritorio.
BigBobRoss es un ransomware escrito en C ++ usando QT. Utiliza AES-128 ECB para cifrar archivos, y añade la extensión ".obfuscated", ".encryptedALL" o ".cheetah". La nota de rescate "Read Me.txt" le pide a la víctima que se comunique con "BigBobRoss@computer4u.com"
CheckMail7 cifra los archivos de su víctima y añade la extensión ".checkmail7@protonmail.com".
ChernoLocker es un ransomware programado en Python, y cifra archivos usando AES-256, comúnmente agregando la extensión "(. CHERNOLOCKER)" o "(.filelocker@protonmail.ch)".
Cry128 pertenece a la familia de ransomware CryptON / Nemesis que se utiliza principalmente para ataques dirigidos a través de RDP. Los archivos se cifran utilizando una versión personalizada de AES y RSA. Hemos visto las siguientes extensiones siendo utilizadas por Cry128: ".fgb45ft3pqamyji7.onion.to. ", ".id gebdp3k7bolalnd4.onion.", ".id_2irbar3mjvbap6gt.onion.to." y ".id-_[qg6m5wo7h3id55ym.onion.to].63vc4".
Cry9 es el sucesor de la familia de ransomware CryptON que se utiliza principalmente para ataques dirigidos a través de RDP. Los archivos se cifran utilizando una versión personalizada de AES, RSA y SHA-512. Hemos visto las siguientes extensiones siendo utilizadas por Cry9: ". -juccy[a]protonmail.ch", ".id-", ".id-_[nemesis_decryptor@aol.com].xj5v2", ".id-_r9oj", ".id-x3m", ".id-[x3m-pro@protonmail.com]_[x3m@usa.com].x3m", ".", ". -langosta de sofía[a]protonmail.ch" y ". [wqfhdgpdelcgww4g.onion.to].r2vy6".
Use este descifrador si sus archivos han sido cifrados y renombrados a cualquiera de los archivos .crypt o. R16M01D05. Además, la nota de rescate le pedirá que se ponga en contacto con una dirección de correo electrónico @dr.com.
Crypt32 está escrito con NodeJS y cifra los archivos de la víctima usando AES-256 y base64 sin agregar una extensión.
Utilice este descifrador si sus archivos han sido cifrados y renombrados a *. CRINF.
Use este descifrador si el malware se identifica como CryptoDefense y deja notas de rescate llamadas HOW_DECRYPT.txt atrás.
CryptON, también conocido como Nemesis, también conocido como X3M, es una familia de ransomware que se utiliza principalmente para ataques dirigidos a través de RDP. Los archivos se cifran utilizando una combinación de RSA, AES-256 y SHA-256. Hemos visto las siguientes extensiones siendo utilizadas por CryptON: ".id-_locked", ".id-_locked_by_krec", ".id-_locked_by_perfect", ".id-_x3m", ".id-_r9oj", ".id-_garryweber@protonmail.ch", ".id-steaveiwalker@india.com", ".id-julia.crown@india.com", ".id-tom.cruz@india.com", ".id-CarlosBoltehero@india.com" and ".id-maria.lopez1@india.com".
CryptoPokemon usa SHA256 y AES-128 para capturar los archivos de las víctimas, y agrega la extensión ". CRYPTOPOKEMON". A la víctima se le presenta una nota de rescate y un sitio web que dice ser "PokemonGO".
El ransomware Cyborg apareció por primera vez a fines de 2019 y cifra los archivos de sus víctimas utilizando AES-256. Las extensiones conocidas incluyen ".petra", ". EncryptedFilePayToGetBack", ". Cyborg1", y ". LockIt".
Damage es un ransomware escrito en Delphi. Utiliza una combinación de SHA-1 y Blowfish para cifrar los primeros y últimos 8 kb de un archivo. Los archivos cifrados tienen la extensión ".damage" y la nota de rescate, que se llama "damage@india.com[COMPUTERNAME].txt", pide ponerse en contacto con "damage@india.com".
DeadBolt cifra los dispositivos QNAP mediante AES-128 y añade la extensión ".deadbolt".
Utilice este descifrador si sus archivos han sido cifrados pero no han cambiado de nombre. El malware se identifica como DMA Locker y el ID es "DMALOCK 41:55:16:13:51:76:67:99".
Utilice este descifrador si sus archivos han sido cifrados pero no han cambiado de nombre. El malware se identifica como DMA Locker y el ID es "DMALOCK 43:41:90:35:25:13:61:92".
Utilice este descifrador si sus archivos han sido cifrados y renombrados a.encrypted con notas de rescate nombradas. How_To_Decrypt_Your_Files.txt. La nota de rescate le pide que se ponga en contacto con "decryptioncompany@inbox.ru", "fwosar@mail.ru" o "fabianwosar@mail.ru". Para utilizar el descifrador, necesitará un par de archivos que contenga tanto un archivo cifrado como su versión original no cifrada. Es importante utilizar un par de archivos que sea lo más grande posible, ya que determina el tamaño máximo de archivo hasta el cual el descifrador podrá descifrar sus archivos. Seleccione el archivo cifrado y no cifrado y arrastre y suelte ambos en el archivo descifrador en su directorio de descarga.
Utilice este descifrador si sus archivos han sido cifrados por el ransomware FenixLocker. FenixLocker cifra los archivos y les cambia el nombre añadiendo la extensión ".centrumfr@india.com!!!". Deja una nota de rescate llamada "CryptoLocker.txt" o "Ayuda para descifrar.txt" en su escritorio, indicándole que se comunique con "centrumfr@india.com". Para iniciar el descifrador, simplemente arrastre y suelte uno de sus archivos cifrados en el ejecutable del descifrador.
El GalactiCrypter ransomware cifra sus archivos de víctimas con AES-256 y antepone el nombre de archivo con "ENCx45cR"; por ejemplo, "ENCx45cRChrysanthemum.jpg".
GetCrypt es un ransomware propagado por el kit de explotación RIG, y cifra los archivos de la víctima utilizando Salsa20 y RSA-4096. Agrega una extensión aleatoria de 4 caracteres a los archivos que es única para la víctima.
Globe es un kit de ransomware que se descubrió por primera vez a finales de agosto. Los archivos se cifran con Blowfish. Dado que la extensión de los archivos cifrados es configurable, son posibles varias extensiones de archivo diferentes. Las extensiones más utilizadas son .purge, .globe and.okean-1955@india.com.! dsvgdfvdDVGR3SsdvfEF75sddf#xbkNY45fg6}P{cg.xtbl. Para utilizar el descifrador, necesitará un par de archivos que contenga tanto un archivo cifrado como su versión original no cifrada. Es importante utilizar un par de archivos que sea lo más grande posible, ya que determina el tamaño máximo de archivo hasta el cual el descifrador podrá descifrar sus archivos. Seleccione el archivo cifrado y no cifrado y arrastre y suelte ambos en el archivo descifrador en su directorio de descarga.
Globe2 es un kit de ransomware que se descubrió por primera vez a principios de octubre. Globe2 cifra archivos y, opcionalmente, nombres de archivo mediante RC4. Dado que la extensión de los archivos cifrados es configurable, son posibles varias extensiones de archivo diferentes. Las extensiones más utilizadas son .raid10, .blt, .globe, .encrypted y . [mia.kokers@aol.com]. Para utilizar el descifrador, necesitará un par de archivos que contenga tanto un archivo cifrado como su versión original no cifrada. Seleccione el archivo cifrado y no cifrado y arrastre y suelte ambos en el archivo descifrador en su directorio de descarga. Si los nombres de archivo están cifrados, utilice el tamaño del archivo para determinar el archivo correcto. El archivo cifrado y original tendrá exactamente el mismo tamaño.
Globe3 es un kit de ransomware que descubrimos por primera vez a principios de 2017. Globe3 cifra archivos y, opcionalmente, nombres de archivo mediante AES-256. Dado que la extensión de los archivos cifrados es configurable, son posibles varias extensiones de archivo diferentes. Las extensiones más utilizadas son .decrypt2017 y .hnumkhotep. Para utilizar el descifrador, necesitará un par de archivos que contenga tanto un archivo cifrado como su versión original no cifrada. Seleccione el archivo cifrado y no cifrado y arrastre y suelte ambos en el archivo descifrador en su directorio de descarga. Si los nombres de archivo están cifrados, utilice el tamaño del archivo para determinar el archivo correcto. El archivo cifrado y el archivo original tendrán el mismo tamaño para archivos de más de 64 kb.
GlobeImposter es un imitador de Globe que imita las notas de rescate y la extensión de archivo que se encuentran en el kit de ransomware Globe. Los archivos cifrados tienen la extensión *.crypt y el nombre base del archivo no cambia. La nota de rescate se llama "HOW_OPEN_FILES.hta" y se puede encontrar en todas las carpetas que contienen archivos cifrados.
Utilice este descifrador si los archivos se han cifrado, se ha cambiado el nombre a *.crypt y el nombre del archivo contiene una dirección de correo electrónico para contactar.
El ransomware Hakbit se dirige a las empresas y cifra los archivos de sus víctimas utilizando AES-256.
Utilice este descifrador si sus archivos se han convertido en archivos *.html y la nota de rescate pretende provenir de Spamhaus o del Departamento de Justicia de los Estados Unidos.
El HildaCrypt cifra sus archivos de víctimas utilizando AES-256 y RSA-2048. Las extensiones conocidas incluyen ". HCY!" y ".mike".
HKCrypt (también conocido como "Hacked Ransomware") apareció por primera vez a fines de 2017 y cifra los archivos de una víctima utilizando el algoritmo RC4, luego agrega la extensión ".hacked" a los archivos. El malware pretende estar ejecutando una actualización de Windows, luego muestra una pantalla de bloqueo que le dice a la víctima que se comunique con "payment.hkdecrypt@mail.ru".
Utilice este descifrador si sus archivos han sido cifrados y renombrados a .hydracrypt o.umbrecrypt.
El Ims00rry ransomware cifra los archivos con AES-128, y no añade una extensión. En su lugar, el texto "---shlangan AES-256---" se antepone al contenido del archivo. Se le pide a la víctima que se ponga en contacto con los delincuentes en Telegram @Ims00rybot.
JavaLocker cifra los archivos de su víctima utilizando el algoritmo DES, y añade la extensión ".javalocker".
El ransomware Jigsaw cifra los archivos de la víctima con AES y agrega una de las muchas extensiones, incluyendo ".fun". A continuación, se muestra una imagen con la amenaza de eliminar archivos después de un cierto período de tiempo.
JSWorm 2.0 es un ransomware escrito en C ++ que utiliza Blowfish para cifrar archivos, y añade la extensión ". [ID-][]. JSWORM" a archivos.
JSWorm 4.0 es un ransomware escrito en C ++ que utiliza una versión modificada de AES-256 para cifrar archivos, y agrega la extensión ". [ID-][]. JSWRM a archivos.
Use este descifrador si encuentra una nota de rescate llamada DECRYPT_YOUR_FILES.txt en su sistema que le pide que contactkeybtc@inbox.compara el descifrado.
Este ransomware cifra los archivos de la víctima utilizando AES-256, y añade la extensión ".kokolocker".
Utilice este descifrador si sus archivos han sido cifrados y renombrados a *. LeChiffre y la nota de rescate le pide que contactdecrypt.my.files@gmail.com por correo electrónico.
LooCipher cifra los archivos de la víctima utilizando AES-128 ECB, y añade la extensión ".lcphr".
El ransomware Marlboro se vio por primera vez el 11 de enero de 2017. Está escrito en C ++ y utiliza un algoritmo de cifrado simple basado en XOR. Los archivos cifrados se renombran a ".oops". La nota de rescate se almacena dentro de un archivo llamado "_HELP_Recover Files.html" y no incluye ningún otro punto de contacto.
Debido a un error en el código del malware, el malware truncará hasta los últimos 7 bytes de los archivos que cifra. Desafortunadamente, es imposible para el descifrador reconstruir estos bytes.
Los ransomware Maze, Sekhmet y Egregor cifran los archivos de las víctimas utilizando ChaCha8 y agregan una extensión aleatoria.
MegaLocker cifra los archivos de una víctima usando AES-128 ECB, y agrega la extensión ".nampohyu" a los archivos. ¡La nota de rescate "! DECRYPT_INSTRUCTION.TXT" instruye a la víctima a ir a un sitio web de Tor para contactar a los criminales.
MRCR o Merry X-Mas es una familia de ransomware que apareció por primera vez en diciembre del año pasado. Está escrito en Delphi y utiliza un algoritmo de cifrado personalizado. Los archivos cifrados tendrán ". PEGS1", ". MRCR1", ". RARO1", ". MERRY", o ". RMCM1" como extensión. La nota de rescate se llama "YOUR_FILES_ARE_DEAD. HTA" o "MERRY_I_LOVE_YOU_BRUCE. HTA" y pide a las víctimas que se pongan en contacto con "comodosec@yandex.ru" o "comodosecurity" a través del mensajero móvil seguro Telegram
El Muhstik Ransomware cifra los archivos en los sistemas QNAP comprometidos utilizando AES-256, y agrega la extensión ".muhstik" a los archivos.
Utilice este descifrador si sus archivos han sido renombrados a *.crypted y encuentra una nota de rescate llamada DECRYPT.txt en su escritorio. Para utilizar el descifrador, necesitará un archivo cifrado de al menos 4096 bytes de tamaño, así como su versión sin cifrar. Para iniciar el descifrador, seleccione el archivo cifrado y no cifrado y arrástrelos y suéltelos en el ejecutable del descifrador.
NemucodAES es una nueva variante de la familia de ransomware Nemucod. Escrito en una combinación de JavaScript y PHP, utiliza AES y RSA para cifrar sus archivos. Los archivos cifrados mantendrán sus nombres de archivo originales y una nota de rescate llamada "DECRYPT.hta" se puede encontrar en su escritorio.
Utilice este descifrador si sus archivos han sido renombrados a .maktub o.__AiraCropEncrypted! y encuentras una nota de rescate llamada "Recupere seus arquivos. Leia-me!. txt" o "Cómo descifrar sus archivos.txt" en su sistema.
OpenToDecrypt es un ransomware escrito en el lenguaje de programación Delphi que cifra sus archivos utilizando el algoritmo de cifrado RC4. Los archivos cifrados se renombran a *.-opentoyou@india.com y una nota de rescate llamada "!!!. txt" se puede encontrar en su escritorio.
Use este descifrador si sus archivos han sido renombrados a * .locked y encuentra una nota de rescate llamada "CÓMO DESCIFRAR SUS ARCHIVOS.txt" en su escritorio. Al hacer doble clic en un archivo cifrado, también aparecerá un cuadro de mensaje que le indicará que se ponga en contacto con "santa_helper@protonmail.com". Para utilizar el descifrador, necesitará un archivo cifrado de al menos 510 bytes de tamaño, así como su versión no cifrada. Para iniciar el descifrador, seleccione el archivo cifrado y no cifrado y arrástrelos y suéltelos en el ejecutable del descifrador.
El ransomware Paradise cifra a las víctimas utilizando Salsa20 y RSA-1024, y añade una de varias extensiones como ".paradise", "2ksys19", ".p3rf0rm4", ". FC", ". CORP", y ". TALÓN"
Utilice este descifrador si sus archivos han sido cifrados sin un cambio en la extensión del archivo, el malware se identifica como "CryptoLocker" y encuentra un "enc_files.txt" en el directorio de su perfil de usuario
PewCrypt es un ransomware escrito en Java que utiliza AES y RSA para cifrar los archivos de una víctima, añadiendo la extensión ". PewCrypt". El malware luego le pide a la víctima que se suscriba a PewDiePie.
Philadelphia es un kit de ransomware ofrecido dentro de varias comunidades de piratería. Escrito en AutoIt, cifra archivos usando cifrado AES-256, nombres de archivo usando cifrado RC4 y usa la extensión de archivo *.locked. Se basa en un kit de ransomware similar llamado "Stampado" que está escrito por el mismo autor. Para utilizar el descifrador, necesitará un par de archivos que contenga tanto un archivo cifrado como su versión original no cifrada. Debido al cifrado del nombre de archivo, esto puede ser un poco complicado. La mejor manera es simplemente comparar los tamaños de archivo. Los archivos cifrados tendrán el tamaño del archivo original redondeado al siguiente límite de 16 bytes. Entonces, si el archivo original tenía 1020 bytes de tamaño, el archivo cifrado será 1024. Seleccione el archivo cifrado y no cifrado y arrastre y suelte ambos en el archivo descifrador en su directorio de descarga.
Planetary es una familia de ransomware que utiliza AES-256 para cifrar archivos, añadiendo la extensión ".mira", ".yum", ". Neptuno", o ". Plutón", el último de los cuales le da nombre a este ransomware. La nota de rescate "!!! READ_IT!!!. txt" luego le pide a la víctima que se comunique con "getmydata@india.com".
Utilice este descifrador si sus archivos han sido cifrados y renombrados a cualquiera de los .rdm o .rrk.
Ragnarok ransomware cifra los archivos de la víctima utilizando AES-256 y RSA-4096, añadiendo la extensión ".thor" o ".hela".
Este ransomware cifra los archivos de la víctima utilizando DES, y añade la extensión ".ransomwared".
RedRum Ransomware cifra los archivos de la víctima utilizando AES256 GCM y RSA-1024, añadiendo la extensión ".id-.[ ].redrum" o ".id-.[ ].thanos" a archivos.
SpartCrypt cifra los archivos de su víctima usando AES-128 y agrega extensiones como ". SpartCrypt[LordCracker@protonmail.com]-[ID-]. Cifrado" y ". CoronaCrypt[u.contact@aol.com]-[ID-]. Cifrado" a archivos.
Stampado es un kit de ransomware ofrecido dentro de varias comunidades de piratería. Escrito en AutoIt, cifra los archivos utilizando el cifrado AES-256 y les cambia el nombre a *.locked. Las variantes conocidas de este ransomware piden a las víctimas que contactpaytodecrypt@sigaint.org,getfiles@tutanota.com,successl@qip.ru,clesline212@openmailbox.orgorransom64@sigaint.orgpara facilitar el pago. Para que el descifrador funcione, necesitará tanto el correo electrónico con el que se le pide que se comunique como su identificación. Tenga en cuenta que ambos distinguen entre mayúsculas y minúsculas, por lo que el uso adecuado de mayúsculas importa. Por favor, ponga ambas informaciones en los campos correspondientes en la pestaña de opciones.Desde la versión 1.17.0 cada infección de Stampado también tiene una "sal" única que es específica para el comprador ransomware.
La sal puede especificarse manualmente o detectarse automáticamente. Para determinar la sal automáticamente, el ransomware debe ejecutarse en el sistema. Complete el ID y la dirección de correo electrónico y haga clic en "Detectar ..." junto al campo de entrada de sal.
Si el malware ya se ha eliminado, no intente volver a infectarse. En su lugar, envíe el archivo de malware por correo electrónico tofw@emsisoft.compara que pueda extraer la sal correcta para usted. También puede probar las sales preconfiguradas que han sido utilizadas por campañas conocidas de Stampado en la naturaleza hasta ahora.
El ransomware STOP Djvu cifra los archivos de la víctima con Salsa20, y agrega una de las docenas de extensiones a los nombres de archivo; Por ejemplo, ".djvu", ".rumba", ".radman", ".gero", etc.
El ransomware STOP Puma cifra los archivos de la víctima y agrega la extensión ".puma", ".pumas" o ".pumax" a los archivos. Otras extensiones compatibles también incluyen ". INFOWAIT" y ". DATAWAIT".
SynAck es un ransomware que se detectó por primera vez en 2017 y cifra archivos utilizando ECIES y AES-256, o RSA-2048 y AES-256.
Syrk Ransomware pretende ser una herramienta de hackeo para el videojuego Fortnite, pero en cambio, cifra sus archivos de víctimas usando AES-256 y agrega la extensión ". Syrk".
El ransomware TurkStatik se dirige a las víctimas turcas y cifra sus archivos con Rijndael 256. Añade la extensión ".ciphered" a los archivos cifrados.
Este ransomware pretende ser WannaCry mediante el uso de la extensión ". WannaCry". WannaCryFake utiliza AES-256 para cifrar los archivos de su víctima y muestra una nota que imita a Phobos.
Utilice este descifrador si sus archivos han sido cifrados por el ransomware Xorist. Las extensiones típicas utilizadas por Xorist incluyen. EnCiPhErEd,.0JELvV,.p5tkjw,.6FKR8d,. UslJ6m,.n1wLp0,.5vypSa y. YNhlv1. La nota de rescate generalmente se puede encontrar en el escritorio con el nombre "CÓMO DESCIFRAR ARCHIVOS.txt". Para utilizar el descifrador, necesitará un archivo cifrado de al menos 144 bytes de tamaño, así como su versión sin cifrar. Para iniciar el descifrador, seleccione el archivo cifrado y no cifrado y arrástrelos y suéltelos en el ejecutable del descifrador.
Yashma es un ransomware distribuido bajo el nombre de "AstraLocker 2.0", y se basa en el constructor de ransomware Chaos, utilizando una combinación de AES-128 y RSA-2048 para cifrar archivos. Se distribuyó bajo el nombre de "AstraLocker 2.0". La extensión ". AstraLocker", o una extensión alfanumérica aleatoria de 4 caracteres se añade a los archivos.
Este ransomware cifra los archivos de la víctima con AES-256 y reemplaza la extensión con ".zerofucks".
El ransomware Ziggy apareció por primera vez a fines de 2020 y cifra los archivos de sus víctimas utilizando RSA-4096 y AES-256 GCM, y agrega la extensión ".id = [].email = [].ziggy".
Zorab pretende ser un descifrador de ransomware, pero en su lugar vuelve a cifrar sus archivos de víctimas con AES-256 y agrega la extensión ". ZRB" a los archivos.
ZQ Ransomware cifra los archivos de la víctima utilizando los algoritmos Salsa20 y RSA-1024, y agrega la extensión ". [w_decrypt24@qq.com].zq" o ". [w_unblock24@qq.com].ws" a archivos.