हम ब्राउज़रों का समर्थन करते हैं, डायनासोरों का नहीं. यदि आप इस वेबपेज की विषय-वस्तु सही से देखना चाहते हैं तो कृपया अपना ब्राउज़र अपडेट करें.

नि:शुल्क रैंसमवेयर डिक्रिप्शन टूल्स

रैंसमवेयर से हिट हुए? फिरौती का भुगतना न करें!

डिक्रिप्शन टूल्स डाउनलोड करें

रैंसमवेयर के प्रकार का चयन करें

हमारे मुफ्त रैसमवेयर डिक्रिप्शन टूल्स रैंसमवेयर के निम्न प्रकारो के द्वारा एनक्रिप्टेड फाइलों को डिक्रिप्ट करने में मदद कर सकते हैं. संक्रमण के संकेतों को देखने के लिए एक नाम पर क्लिक करें और हमारा निःशुल्क समाधान प्राप्त करें.

भविष्य के रैंसमवेयर संक्रमण को रोकने में मदद करना चाहते हैं?
Avast Free Antivirus डाउनलोड करें

AES_NI

AES_NI एक रैंसमवेयर स्ट्रेन है, जो दिसंबर 2016 में पहली बार सामने आया था. तब से, हमने अलग-अलग फ़ाइल एक्सटेंशन के साथ कई वेरिएंट देखे हैं. फ़ाइलों को एन्क्रिप्ट करने के लिए, रैंसमवेयर RSA-2048 के साथ संयोजित AES-256 का उपयोग करता है.

फ़ाइल नाम बदल जाता है:

रैंसमवेयर एन्क्रिप्ट की गई फ़ाइलों में निम्नलिखित एक्सटेंशन में से एक को जोड़ता है:
.aes_ni
.aes256
.aes_ni_0day

एन्क्रिप्ट की गई कम से कम एक फ़ाइल वाले प्रत्येक फ़ोल्डर में, फ़ाइल "!!! READ THIS - IMPORTANT !!!.txt" पाई जा सकती है. इसके अतिरिक्त, रैंसमवेयर निम्नलिखित नाम के जैसी एक कुंजी फ़ाइल बनाता है: [PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.aes_ni_0day in C:\ProgramData folder.

रैंनसम संदेश:

फ़ाइल "!!! READ THIS - IMPORTANT !!!.txt" में निम्नलिखित रैंनसम नोट शामिल है:

Alcatraz लॉकर

Alcatraz लॉकर एक रैंसमवेयर स्ट्रेन है जो पहली बार नवंबर 2016 के मध्य में देखा गया था. उपयोगकर्ता की फ़ाइलों को एन्क्रिप्ट करने के लिए, यह रैंसमवेयर Base64 एनकोडिंग के साथ संयुक्त AES 256 एन्क्रिप्शन का उपयोग करता है.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की हुई फ़ाइलों का एक्सटेंशन ".Alcatraz" होता है.

रैंनसम संदेश:

अपनी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, समान संदेश प्रदर्शित होता है (यह उपयोगकर्ता के डेस्कटॉप में "ransomed.html" फ़ाइल में स्थित होता है):

यदि Alcatraz लॉकर ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Apocalypse

Apocalypse रैंसमवेयर का एक रूप है जिसे पहली बार जून 2016 में देखा गया था. यहाँ संक्रमण के संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

Apocalypse फ़ाइल नाम के अंत में .encrypted, FuckYourData, locked, Encryptedfile या singapor SecureCrypted जोड़ता है. (उदाहरण के लिए, Thesis.doc = Thesis.doc.locked)

रैंनसम संदेश:

एक्सटेंशन वाली फ़ाइल खोलना. How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt,या .Where_my_files.txt (e.g., Thesis.doc.How_To_Decrypt.txt) इस संदेश के वेरिएंट प्रदर्शित करेंगे:



AtomSilo और LockFile

AtomSilo&LockFile, Jiří Vinopal द्वारा विश्लेषण किए गए दो रैंसमवेयर स्ट्रेन हैं. इन दोनों की एक जैसी एन्क्रिप्शन रुपरेखा है, इसलिए यह डिक्रिप्टर दोनों वेरिएंट को कवर करता है. शिकार हुए लोग अपनी फ़ाइलों को मुफ्त में डिक्रिप्ट कर सकते हैं.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों की इन एक्सटेंशन में से किसी एक के द्वारा पहचान की जा सकती है:
.ATOMSILO
.lockfile

कम से कम एक एन्क्रिप्ट की गई फ़ाइल के साथ प्रत्येक फ़ोल्डर में, README-FILE-%ComputerName%-%Number%.hta या LOCKFILE-README-%ComputerName%-%Number%.hta, नाम की रैंसम नोट फ़ाइल भी होती है, उदाहरण के लिए:

  • README-FILE-JOHN_PC-1634717562.hta
  • LOCKFILE-README-JOHN_PC-1635095048.hta

Babuk

बाबुक रूसी रैंसमवेयर है. सितंबर 2021 में, सोर्स कोड कुछ डिक्रिप्शन कुंजियों सहित लीक हो गया था leaked with some of the decryption keys. शिकार हुए लोग अपनी फ़ाइलों को मुफ्त में डिक्रिप्ट कर सकते हैं.

फ़ाइल नाम बदल जाता है:

फ़ाइल को एन्क्रिप्ट करते समय, बाबुक फ़ाइल नाम में नीचे दी गई एक्सटेंशन में से एक जोड़ता है:
babuk
.babyk
doydo

कम से कम एक एन्क्रिप्टेड फ़ाइल वाले प्रत्येक फ़ोल्डर में, Help Restore Your Files txt फ़ाइल को नीचे दी गई विषय-वस्तु सहित पाया जा सकता है:

BadBlock

BadBlock रैंसमवेयर का एक रूप है जिसे पहली बार मई 2016 में देखा गया था. यहाँ संक्रमण के संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

BadBlock आपकी फ़ाइलों का नाम नहीं बदलता है.

रैंनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, BadBlock इनमें से एक संदेश प्रदर्शित करता है (Help Decrypt.html नामक फ़ाइल से):

यदि BadBlock ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:



Bart

Bart रैंसमवेयर का एक रूप है जिसे पहली बार जून 2016 में देखा गया था. यहाँ संक्रमण के संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

Bart फ़ाइल नाम के अंत में .bart.zip जोड़ता है. (उदाहरण के लिए, Thesis.doc = Thesis.docx.bart.zip) ये एन्क्रिप्ट किए गए ज़िप संग्रह हैं, जिनमें मूल फ़ाइलें हैं.

रैंनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, Bart आपके डेस्कटॉप के वॉलपेपर को नीचे दी गई एक छवि के रूप में बदलता है. इस छवि में दिए गए पाठ का उपयोग Bart की पहचान में सहायता करने के लिए भी उपयोग किया जा सकता है और इसे डेस्कटॉप पर recover.bmp और recover.txt नामक फ़ाइलों पर संग्रहीत किया जाता है.

यदि Bart ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

स्वीकृति: हम PkCrack के लेखक पीटर कॉनरैड का धन्यवाद करना चाहते हैं, जिन्होंने हमारे Bart डिक्रिप्शन टूल में अपनी लाइब्रेरी का उपयोग करने की अनुमति दी थी.

BigBobRoss

BigBobRoss उपयोगकर्ता की फ़ाइलों को AES128 एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट करता है. एन्क्रिप्ट की गई फ़ाइलों में नया एक्सटेंशन ".obfuscated" फ़ाइल नाम के अंत में जोड़ा गया है.

फ़ाइल नाम बदल जाता है:

रैंसमवेयर निम्नलिखित एक्सटेंशन जोड़ता है: .obfuscated

foobar.doc -> foobar.doc.obfuscated
document.dat -> document.dat.obfuscated
document.xls -> document.xls.obfuscated
foobar.bmp -> foobar.bmp.obfuscated

रैंनसम संदेश:

रैंसमवेयर प्रत्येक फ़ोल्डर में "Read Me.txt" नामक एक टेक्स्ट फ़ाइल भी बनाता है. फ़ाइल की विषय वस्तु नीचे दी गई है.

BTCWare

BTCWare एक रैंसमवेयर स्ट्रेन है, जो मार्च 2017 में पहली बार सामने आया था. तब से, हमने पांच वेरिएंट देखे हैं, जिन्हें एन्क्रिप्ट की गई फ़ाइल एक्सटेंशन द्वारा अलग किया जा सकता है. रैंसमवेयर दो अलग-अलग एन्क्रिप्शन विधियों – RC4 और AES 192 का उपयोग करता है.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइल नामों में निम्नलिखित प्रारूप होंगे:
foobar.docx.[sql772@aol.com].theva
foobar.docx.[no.xop@protonmail.ch].cryptobyte
foobar.bmp.[no.btc@protonmail.ch].cryptowin
foobar.bmp.[no.btcw@protonmail.ch].btcware
foobar.docx.onyon

इसके अलावा, निम्न फ़ाइलों में से एक को PC पर पाया जा सकता है
%USERPROFILE%\Desktop पर Key.dat

%USERPROFILE%\AppData\Roaming में 1.bmp
प्रत्येक फ़ोल्डर में कम से कम एक एन्क्रिप्टेड फ़ाइल के साथ #_README_#.inf या !#_DECRYPT_#!.inf.

रैंनसम संदेश:

अपनी फ़ाइलों को एन्क्रिप्ट करने के बाद, डेस्कटॉप वॉलपेपर को निम्नलिखित में बदल दिया जाता है:

आप निम्नलिखित रैनसम नोट्स में से एक को देख सकते हैं:

Crypt888

Crypt888 (जिसे मिरिकोप के नाम से भी जाना जाता है) रैंसमवेयर का एक रूप है जिसे पहली बार जून 2016 में देखा गया था. यहाँ संक्रमण के संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

Crypt888 फ़ाइल नाम की शुरुआत में लॉक. जोड़ता है. (जैसे, Thesis.doc = Lock.Thesis.doc)

रैंनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, Crypt888 आपके डेस्कटॉप के वॉलपेपर को नीचे दी गई एक छवि के रूप में बदलता है:

यदि Crypt888 ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

CryptoMix (ऑफ़लाइन)

CryptoMix (जिसे CryptFile2 या Zeta भी कहा जाता है) एक रैंसमवेयर स्ट्रेन है जिसे मार्च 2016 में पहली बार देखा गया था. 2017 के प्रारंभ में CryptoMix का एक नया रूप सामने आया जिसे CryptoShield कहा जाता है. दोनों रूप एक दूरस्थ सर्वर से डाउनलोड की गई एक अद्वितीय एन्क्रिप्शन कुंजी के साथ AES256 का उपयोग करके फ़ाइलें एन्क्रिप्ट करते हैं. हालांकि, यदि आपका सर्वर उपलब्ध नहीं है या उपयोगकर्ता इंटरनेट से कनेक्ट नहीं है, तो रैंसमवेयर एक नियत कुंजी ("ऑफ़लाइन कुंजी") से फ़ाइलें एन्क्रिप्ट करेगा.

महत्वपूर्ण: प्रदान किया गया डिक्रिप्शन टूल केवल "ऑफ़लाइन कुंजी" का उपयोग करके एन्क्रिप्ट की गई फ़ाइलों का समर्थन करता है. जिन मामलों में फ़ाइलें एन्क्रिप्ट करने के लिए ऑफ़लाइन कुंजी का उपयोग नहीं किया था, वहां हमारे टूल फ़ाइलों को रीस्टोर नहीं कर पाएंगे और कोई फ़ाइल संशोधन नहीं किया जाएगा.
अपडेट 2017-07-21: डिक्रिप्टर को मोल वेरिएंट के साथ काम करने के लिए अपडेट किया गया था.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों में निम्न में से कोई एक एक्सटेंशन होगा: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd, .rscl या .MOLE.

रैंनसम संदेश:

फ़ाइलों को एन्क्रिप्ट किए जाने के बाद निम्न फ़ाइलों को PC पर पाया जा सकता है:

यदि CryptoMix ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

CrySiS

CrySiS (JohnyCryptor, Virus-Encode, Aura, Dharma) एक रैंसमवेयर स्ट्रैन है जो सितंबर 2015 से उपलब्ध है. यह RSA-1024 एसमेट्रिक एन्क्रिप्शन के साथ संयोजित AES-256 का उपयोग करता है.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की हुई फ़ाइलों में अनेक प्रकार के एक्सटेंशन होते हैं, जिनमें निम्न शामिल हैं:
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl,
.{3angle@india.com}.dharma,
.{tombit@india.com}.dharma,
.wallet

रैंनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, निम्नलिखित में से एक संदेश प्रदर्शित होगा (नीचे देखें). संदेश उपयोगकर्ता के डेस्कटॉप पर "Decryption instructions.txt", "Decryptions instructions.txt", "README.txt", "Readme to restore your files.txt" या "HOW TO DECRYPT YOUR DATA.txt" में स्थित है. इसके अलावा, डेस्कटॉप पृष्ठभूमि नीचे दी गई तस्वीरों में से एक में बदल जाती है.

यदि CrySiS ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

EncrypTile

EncrypTile एक रैंसमवेयर है, जिसे हमने पहली बार 2016 के नवंबर में देखा था. आधे वर्ष के विकास के बाद, हमने इस रैंसमवेयर का एक नया, अंतिम संस्करण पकड़ा. यह एक कुंजी का उपयोग करते हुए AES-128 एन्क्रिप्शन का उपयोग करता है, जो किसी दिए गए PC और उपयोगकर्ता के लिए स्थायी होती है.

फ़ाइल नाम बदल जाता है:

रैंसमवेयर "encrypTile" शब्द को फ़ाइल नाम में जोड़ता है:

foobar.doc -> foobar.docEncrypTile.doc

foobar3 -> foobar3EncrypTile

रैंसमवेयर उपयोगकर्ता के डेस्कटॉप पर चार नई फाइलें भी बनाता है. इन फ़ाइलों के नाम स्थानीयकृत होते हैं, यहाँ उनके अंग्रेजी संस्करण हैं:

रैंनसम संदेश:
डिक्रिप्टर को कैसे चलाएं

चलाते समय, रैंसमवेयर सक्रिय रूप से उपयोगकर्ता को ऐसे किसी भी टूल को चलाने से रोकता है जो संभवतः इसे हटा सकता है. यदि आपके PC पर रैंसमवेयर चल रहा हो, तो डिक्रिप्टर को चलाने के तरीके के बारे में अधिक विस्तृत निर्देशों के लिए ब्लॉग पोस्ट देखें.

FindZip

FindZip एक रैंसमवेयर स्ट्रेन है जिसे फरवरी 2017 के अंत में देखा गया था. यह रैंसमवेयर Mac OS X (संस्करण 10.11 या नया) पर फैलता है. एन्क्रिप्शन ZIP फ़ाइलों को बनाने पर आधारित है – प्रत्येक एन्क्रिप्टेड फ़ाइल एक ZIP अर्काइव है, जिसमें मूल दस्तावेज़ होता है.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की हुई फ़ाइलों का एक्सटेंशन .crypt होगा.

रैंनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट करने के बाद, उपयोगकर्ता के डेस्कटॉप पर कई फाइलें बनाई जाती हैं, जिनका नाम वेरिएंट निम्न होता है: DECRYPT.txt, HOW_TO_DECRYPT.txt, README.txt. वे सभी समान होती हैं, जिनमें निम्नलिखित टेक्स्ट संदेश होता है:

विशेष: क्योंकि AVAST के डिक्रिप्टर Windows की ऐप्लिकेशन हैं, Mac (WINE, CrossOver) पर एक इम्यूलेशन लेयर स्थापित करना आवश्यक है. अधिक जानकारी के लिए, कृपया हमारे ब्लॉग पोस्ट को पढ़ें.

यदि ग्लोब ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Fonix

Fonix रैंसमवेयर जून, 2020 से सक्रिय था. C++ में लिखा हुआ, यह तीन प्रमुख एन्क्रिप्शन स्कीम (RSA-4096 मास्टर कुंजी, RSA-2048 सत्र कुंजी, SALSA/ChaCha एन्क्रिप्शन के लिए 256-bit फ़ाइल कुंजी) का उपयोग करता है. फरवरी 2021 में, रैंसमवेयर लेखकों ने अपना व्यवसाय बंद कर दिया और मास्टर RSA कुंजी प्रकाशित की, जिसका उपयोग फ़ाइलों को निःशुल्क डीक्रिप्ट करने के लिए किया जा सकता है.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों में इनमें से एक एक्सटेंशन होगा:
.FONIX,
.XINOF

रैंनसम संदेश:

विक्टिम मशीन पर फ़ाइलों को एन्क्रिप्ट करने के बाद, रैंसमवेयर नीचे दिया गया स्क्रीन दिखाता है:

यदि Fonix ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

GandCrab

Gandcrab 2018 में सबसे अधिक प्रचलित रैंसमवेयर में से है. 17. अक्टूबर 2018 को, Gandcrab के डेवलपर्स ने उन पीड़ितों के लिए 997 कुंजियां जारी कीं जो सीरिया में स्थित हैं। साथ ही, जुलाई, 2018 में 4-5.2 संस्करणों के लिए FBI ने मास्टर डीक्रिप्शन कुंजी प्रकाशित की. डिक्रिप्टर का यह संस्करण इन सभी कुंजियों का उपयोग करता है और मुफ्त में फ़ाइलों को डिक्रिप्ट कर सकता है.

फ़ाइल नाम बदल जाता है:

रैंसमवेयर कई संभावित एक्सटेंशन जोड़ता है:
.GDCB,
.CRAB,
.KRAB,
.%RandomLetters%
foobar.doc -> foobar.doc.GDCB
document.dat -> document.dat.CRAB
document.xls -> document.xls.KRAB
foobar.bmp -> foobar.bmp.gcnbo (अक्षर यादृच्छिक हैं)

रैंनसम संदेश:

रैंसमवेयर प्रत्येक फ़ोल्डर में "GDCB-DECRYPT.txt", "CRAB-DECRYPT.txt", "KRAB_DECRYPT.txt", "%RandomLetters%-DECRYPT.txt" or "%RandomLetters%-MANUAL.txt" नामक टेक्स्ट फ़ाइल भी बनाता है. फ़ाइल की विषय वस्तु नीचे दी गई है.

रैंसमवेयर के बाद के संस्करण भी उपयोगकर्ता के डेस्कटॉप पर निम्नलिखित छवि सेट कर सकते हैं:

Globe

Globe एक रैंसमवेयर स्ट्रेन है जो अगस्त 2016 से देखा गया है. वेरिएंट के आधार पर, यह RC4 या Blowfish विधि का उपयोग करता है. यहाँ संक्रमण के कुछ संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

Globe फ़ाइल नाम में निम्नलिखित में से एक एक्सटेंशन जोड़ता है: ".ACRYPT", ".GSupport[0-9]", ".blackblock", ".dll555", ".duhust", ".exploit", ".frozen", ".globe", ".gsupport", ".kyra", ".purged", ".raid[0-9]", ".siri-down@india.com", ".xtbl", ".zendrz", ".zendr[0-9]", or ".hnyear". इसके अलावा, इसके कुछ संस्करण फ़ाइल नाम को भी एन्क्रिप्ट करते हैं.

रैंनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट करने के बाद, समान संदेश प्रदर्शित होता है (यह "How to restore files.hta" या "Read Me Please.hta" फ़ाइल में स्थित होता है):

यदि ग्लोब ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

HermeticRansom

HermeticRansom रैंसमवेयर है जिसका उपयोग यूक्रेन में रूसी आक्रमण की शुरुआत में किया गया था. इसे Go भाषा में लिखा गया है और यह AES GCM सममित सिफ़र के साथ फ़ाइलें एन्क्रिप्ट करता है. इस रैंसमवेयर अटैक से पीड़ित व्यक्ति अपनी फ़ाइलों को मुफ्त़ में डिक्रिप्ट कर सकता है.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों को [vote2024forjb@protonmail.com].encryptedJB फ़ाइल एक्सटेंशन द्वारा पहचाना जा सकता है. साथ ही, एक read_me.html नाम वाली फ़ाइल को यूज़र के डेस्कटॉप पर छोड़ दिया जाता है (नीचे दी गई छवि देखें).

HiddenTear

HiddenTear, GitHub पर होस्ट किए जाने वाले पहले मुक्त स्रोत वाले रैंसमवेयर में से एक है और यह अगस्त 2015 का है. तब से, मूल स्रोत कोड का उपयोग करके धोखेबाजों ने HiddenTear के कई रूप बना दिए हैं. HiddenTear AES एन्क्रिप्शन का उपयोग करता है.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों में निम्न में से कोई एक एक्सटेंशन होगा (लेकिन इसी तक सीमित नहीं): .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .암호화됨, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed.

रैंनसम संदेश:

फ़ाइलें एन्क्रिप्ट करने के बाद, एक पाठ फ़ाइल (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) उपयोगकर्ता के डेस्कटॉप पर दिखाई देती है. विविध रूप एक रैंनसम संदेश भी दिखा सकते हैं:

यदि HiddenTear ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Jigsaw

Jigsaw एक रैंसमवेयर स्ट्रैन है जिसे मार्च 2016 से उपलब्ध है. इसका नाम फ़िल्म के किरदार "The Jigsaw Killer" के नाम पर रखा गया है. इस रैंसमवेयर के विविध रूप रैंनसम स्क्रीन पर Jigsaw Killer के चित्र का उपयोग करते हैं.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों में निम्न में से कोई एक एक्सटेंशन होगा: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org, या .gefickt.

रैंनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, नीचे दी गई स्क्रीन में से कोई एक प्रदर्शित होगी:

यदि Jigsaw ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

LambdaLocker

LambdaLocker एक रैंसमवेयर स्ट्रेन है जिसे हमने मई 2017 में पहली बार देखा था. यह पायथन प्रोग्रामिंग भाषा में लिखा गया है और वर्तमान में प्रचलित संस्करण डिक्रिप्ट करने लायक है.

फ़ाइल नाम बदल जाता है:

रैंसमवेयर एक फ़ाइल नाम के बाद ".MyChemicalRomance4EVER" एक्सटेंशन जोड़ता है:
foobar.doc -> foobar.doc.MyChemicalRomance4EVER
document.dat -> document.dat.MyChemicalRomance4EVER


रैंसमवेयर उपयोगकर्ता के डेस्कटॉप पर "UNLOCK_guiDE.txt" नामक एक टेक्स्ट फ़ाइल भी बनाता है. फ़ाइल की विषय वस्तु नीचे दी गई है.

Legion

Legion रैंसमवेयर का एक रूप है जिसे पहली बार जून 2016 में देखा गया था. यहाँ संक्रमण के संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

Legion फ़ाइल नाम के अंत में ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion या .$centurion_legion@aol.com$.cbf के वेरिएंट जोड़ता है. (उदाहरण के लिए, Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

रैंनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट करने के बाद, Legion आपके डेस्कटॉप के वॉलपेपर को बदलता है और इस प्रकार का पॉपअप प्रदर्शित करता है:

यदि Legion ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

NoobCrypt

NoobCrypt एक रैंसमवेयर स्ट्रेन है जिसे जुलाई 2016 के अंत से देखा गया है. उपयोगकर्ता की फ़ाइलों को एन्क्रिप्ट करने के लिए, यह रैंसमवेयर AES 256 एन्क्रिप्शन विधि का उपयोग करता है.

फ़ाइल नाम बदल जाता है:

NoobCrypt फ़ाइल का नाम नहीं बदलता है. हालांकि, फ़ाइलें जिन्हें एन्क्रिप्ट किया गया है वे अपने संबद्ध एप्लिकेशन के साथ खुलने में अक्षम होती हैं.

रैंनसम संदेश:

अपनी फ़ाइलों को एन्क्रिप्ट किए जाने के बाद, समान संदेश प्रदर्शित होता है (यह उपयोगकर्ता के डेस्कटॉप में "ransomed.html" फ़ाइल में स्थित होता है):

यदि NoobCrypt ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Prometheus

Prometheus रैंसमवेयर को .NET (C#) में लिखा गया है और यह Chacha20 या AES-256 का उपयोग करके फ़ाइलों को एन्क्रिप्ट करता है. इसके बाद फ़ाइल एन्क्रिप्शन कुंजी को RSA-2048 द्वारा इनक्रिप्ट कर दिया जाता है और उसे फ़ाइल के अंत में स्टोर कर दिया जाता है. रैंसमवेयर के कुछ प्रकारों को मुफ़्त में डिक्रिप्ट किया जा सकता है.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों को इन एक्सटेंशन में से किसी एक के द्वारा पहचाना जा सकता है:

  • .[cmd_bad@keemail.me].VIPxxx
  • .[cmd_bad@keemail.me].crypt
  • .[cmd_bad@keemail.me].CRYSTAL
  • .[KingKong2@tuta.io].crypt
  • .reofgv
  • .y9sx7x
  • .[black_privat@tuta.io].CRYSTAL
  • .BRINKS_PWNED
  • .9ten0p
  • .uo8bpy
  • .iml
  • .locked
  • .unlock
  • .secure[milleni5000@qq.com]
  • .secure
  • .61gutq
  • .hard

साथ ही, एक रैंसम नोट फ़ाइल को यूज़र के डेस्कटॉप पर इनमें से किसी एक नाम से छोड़ दिया जाता है:

  • HOW_TO_DECYPHER_FILES.txt
  • UNLOCK_FILES_INFO.txt
  • Инструкция.txt

TargetCompany

TargetCompany एक रैंसमवेयर है जो Chacha20 cipher के साथ यूजर फाइलों को इन्क्रिप्ट करता है. इस रैंसमवेयर अटैक से पीड़ित व्यक्ति अब अपनी फाइलों को मुफ्त़ में डिक्रिप्ट कर सकता है.

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों की इन एक्सटेंशन में से किसी एक के द्वारा पहचान की जा सकती है:
.mallox
.exploit
.architek
.brg
.carone

कम से कम एक इन्क्रिप्टेड फाइल युक्त एक प्रत्येक फोल्डर में, रैनसम नोट फाइल/ransom note file भी होती है, जिसका नाम RECOVERY INFORMATION.txt (नीचे दिए गए चित्र को देखें) होता है.



Stampado

Stampado एक रैंसमवेयर स्ट्रैन है जिसे AutoIt स्क्रिप्ट टूल का उपयोग करके लिखा गया है. यह अगस्त 2016 से उपलब्ध है. इसे डार्क वेब पर बेचा जा रहा है और नए रूप प्रकट होते रहते हैं. इसके एक संस्करण को Philadelphia भी कहा जाता है.

फ़ाइल नाम बदल जाता है:

Stampado एन्क्रिप्ट की गई फ़ाइलों में .locked एक्सटेंशन जोड़ता है. कुछ रूप फ़ाइल नाम को भी एन्क्रिप्ट कर देते हैं, इसलिए एन्क्रिप्ट किया गया फ़ाइल नाम document.docx.locked के रूप में या 85451F3CCCE348256B549378804965CD8564065FC3F8.locked के रूप में दिख सकता है.

रैंनसम संदेश:

एन्क्रिप्शन पूर्ण हो जाने के बाद, निम्न स्क्रीन दिखाई देगी:

यदि Stampado ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

SZFLocker

SZFLocker रैंसमवेयर का एक रूप है जिसे पहली बार मई 2016 में देखा गया था. यहाँ संक्रमण के संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

SZFLocker फ़ाइल के नाम के अंत में .szf जोड़ता है. (उदाहरण के लिए, Thesis.doc = Thesis.doc.szf)

रैंनसम संदेश:

जब आप एन्क्रिप्ट की हुई फ़ाइल को खोलने का प्रयास करते हैं, तो SZFLocker निम्नलिखित संदेश प्रदर्शित करता है (पॉलिश में):

यदि SZFLocker ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

TeslaCrypt

TeslaCrypt रैंसमवेयर का एक रूप है जिसे पहली बार फ़रवरी 2015 में देखा गया था. यहाँ संक्रमण के संकेत दिए गए हैं:

फ़ाइल नाम बदल जाता है:

TeslaCrypt का नवीनतम संस्करण आपकी फाइलों का नाम नहीं बदलता है.

रैंनसम संदेश:

आपकी फ़ाइलों को एन्क्रिप्ट करने के बाद, TeslaCrypt निम्नलिखित संदेश का वेरिएंट प्रदर्शित करता है:

यदि TeslaCrypt ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

Troldesh / Shade

Troldesh, जिसे Shade या Encoder.858 के रूप में भी जाना जाता है,एक रैंसमवेयर स्ट्रेन है जिसकी पहचान 2016 में की गई थी. अप्रैल, 2020 के अंत में, रैंसमवेयर लेखकों ने अपना व्यवसाय बंद कर दिया और ऐसी डीक्रिप्शन कुंजियां प्रकाशित कीं, जिनका उपयोग फ़ाइलों को निःशुल्क डीक्रिप्ट करने के लिए किया जा सकता था.
अधिक जानकारी:https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/

फ़ाइल नाम बदल जाता है:

एन्क्रिप्ट की गई फ़ाइलों में इनमें से एक एक्सटेंशन होगा:
• xtbl
• ytbl
• breaking_bad
• heisenberg
• better_call_saul
• los_pollos
• da_vinci_code
• magic_software_syndicate
• windows10
• windows8
• no_more_ransom
• tyson
• crypted000007
• crypted000078
• rsa3072
• decrypt_it
• dexter
• miami_california

रैंनसम संदेश:

अपनी फ़ाइलों को एन्क्रिप्ट करने के बाद, उपयोगकर्ता के डेस्कटॉप पर README1.txt to README10.txt. नाम से अनेक फ़ाइलें बनाई जाएंगी. वे अलग-अलग भाषाओं में हैं, जिनमें यह पाठ शामिल है:

उपयोगकर्ताओं के डेस्कटॉप की पृष्ठभूमि भी बदली गई है और यह नीचे दिए गए चित्र की तरह दिखता है:

यदि Troldesh ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

XData

XData एक रैंसमवेयर स्ट्रेन है जो AES_NI से लिया गया था और WannaCry की तरह, यह अन्य मशीनों में फैलने के लिए Eternal Blue शोषण का उपयोग करता है.

फ़ाइल नाम बदल जाता है:

रैंसमवेयर एन्क्रिप्ट की गई फ़ाइलों में ".~xdata~" एक्सटेंशन जोड़ता है.

एन्क्रिप्ट की गई कम से कम एक फ़ाइल वाले प्रत्येक फ़ोल्डर में, "HOW_CAN_I_DECRYPT_MY_FILES.txt" फ़ाइल मिल सकती है. इसके अतिरिक्त, रैंसमवेयर निम्नलिखित नाम के जैसी एक कुंजी फ़ाइल बनाता है:

[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.~xdata~ निम्नलिखित फ़ोल्डरों में:

• C:\

• C:\ProgramData

• Desktop

रैंनसम संदेश:

फ़ाइल "HOW_CAN_I_DECRYPT_MY_FILES.txt" में निम्नलिखित रैंनसम नोट होता है:

यदि Troldesh ने आपकी फ़ाइलों को एन्क्रिप्ट किया है, तो हमारा नि:शुल्क फ़िक्स डाउनलोड करने के लिए यहाँ क्लिक करें:

बंद करें

लगभग हो गया!

अपनी डाउनलोड की गई फ़ाइल पर क्लिक करके और निर्देशों का पालन करके इंस्टॉलेशन पूरा करें.

डाउनलोड शुरू हो रही है...
नोट: यदि आपका डाउनलोड मैन्युअल रूप से प्रारंभ नहीं हुआ हो, तो यहाँ क्लिक करें.
Avast स्थापित करने के लिए पहले इस फ़ाइल पर क्लिक करें.