Menü

Ransomware - Entschlüsselungs-Tools

Hier listen wir kostenfreie Entschlüsselungs-Tools (Decryptor) auf, mit deren Hilfe es möglich ist, ohne Zahlung eines Lösegeldes die verschlüsselten Dateien auf den infizierten Rechnern wiederherzustellen. Laden Sie einfach das entsprechende Tool herunter und starten Sie den selbsterklärenden Assistenten.

Folgende Ransomware-Varianten lassen sich aktuell kostenfrei wiederherstellen:
777, 7ev3n, 8lock8, Alpha Ransomware, Apocalypse, ApocalypseVM, AutoLocky, BadBlock, Bandarchor, Bart, Bitcryptor, BitStak, Chimera, Coinvault, Cryaki, Crybola, Crypren, Crypt38, CryptBoss, Cryptear, CryptInfinite, CryptoDefense, CryptoHost, CryptoLocker, CryptoTor Locker2015, Crypt888, CryptXXX, CryptXXX 2.0, DirtyDecrypt, DMALocker, DMALocker2, DMALocker3, Fury, GhostCrypt, Gomasom, Harasom, HydraCrypt, Jigsaw, KeRanger, KeyBTC, Linux Encoder, LeChiffre, MicroCop, Nemucod, PCLock, Petya, PowerWare, Radamant, Rannoh, Recto, TeslaCrypt, TorLocker / Scraper, SkidLocker / Pompous, SZFLocker, TeslaCrypt0+, TeslaCrypt 3.0+, UmbreCrypt, WildFire Locker, Xorist.
Folgende Verschlüsselungsverfahren wurden oder werden aktuell für Ransomware verwendet: RSA (1024 - 4096 Bit Schlüssellänge), ECDH (u.a.192 Bit Schlüssellänge), AES (128 - 256 Bit Schlüssellänge), RC4, Salsa20.

Wählen sie einen der verschiedenen Ransomware-Decryptor-Tools

Letzte Änderung am: 09.04.2017

Nachfolgend nur die weitverbreitetsten Ransomware-Varianten + Decryptor-Tools. Eine umfangreiche Liste aller bekannten Ransomware-Varianten haben wir hier online gestellt. Die Liste enthält aktuell 150 Ransomware-Varianten und dokumentiert die jeweils verwendeten Dateierweiterungen (aktuell über 250 Erweiterungen). Soweit verfügbar gibt es Links zu Decryptor-Tools, zu weiteren Informationen und Screenshots.



Ransomware Screenshot Beschreibung Decryptor-Tool
AutoLocky Sample 1 Der AutoLocky-Trojaner verschlüsselt nach der Einnistung die Daten auf dem Opfer-PC und fordert "Lösegeld".

Dateien mit folgender Endung verschlüsselt: .locky, .locked

Dateiname der Lösegeldforderung: info.txt, info.html
Emsisoft Decrypter for AutoLocky

Trend Micro Ransomware File Decryptor
BadBlock Sample 1 BadBlock ist eine Ransomware Variante bei der - neben persönlichen Daten - auch wichtige Programme und Systemdateien des Betriebssystem verschlüsselt werden

Hinterlassene Nachrichten: Help Decrypt.html
AVG Decryptor (32 Bit)

AVG Decryptor (64 Bit)
Bart Sample 1 Ransomware-Erpressersoftware

Dateien mit folgender Endung verschlüsselt: .bart.zip

Dateiname der Lösegeldforderung: recover.txt, recover.bmp
AVG Decryptor
Bitcryptor Sample 1 Eine aktualisierte Variante einer Erpressersoftware Infektion, die zuvor als CoinVault (von CryptoGraphic locker stammend) bekannt war. Dateien mit folgender Endung verschlüsselt: .CointVault, .clf Kaspersky RANSOMWARE DECRYPTOR
Coinvault Sample 1 Ransomware-Erpressersoftware

Dateien mit folgender Endung verschlüsselt: .CointVault, .clf

Dateiname der Lösegeldforderung: wallpaper.jpg
Kaspersky RANSOMWARE DECRYPTOR
CryptBoss - Ransomware-Erpressersoftware (Januar 2016)

Dateiendung: .crypt
Emsisoft Decrypter
CryptInfinite Sample 1 Ransomware-Erpressersoftware

Dateien mit folgender Endung verschlüsselt: .crinf

Dateiname der Lösegeldforderung: ReadDecryptFilesHere.txt
Emsisoft Decrypter
CryptoDefense Sample 1 Ransomware-Erpressersoftware

Dateien mit folgender Endung verschlüsselt: .crinf

Dateiname der Lösegeldforderung: HOW_DECRYPT.txt, HOW_DECRYPT.html, HOW_DECRYPT.url
Emsisoft Decrypter
Crypt888 Sample 1 Ransomware-Erpressersoftware

Dateien mit folgendem Präfix verschlüsselt: Lock.
AVG Decryptor Crypt888
CryptXXX - Ransomware-Erpressersoftware

Dateien mit folgendem Präfix verschlüsselt: .Crypz, .crypt, .cryp1, .cryptz, random und .Cryp1
Master-Schlüssel
DMALocker - Ransomware-Erpressersoftware (Februar 2016)

Dateiname der Lösegeldforderung: cryptinfo.txt, decrypting.txt, start.txt
Emsisoft Decrypter
DMALocker2 Sample 1 Ransomware-Erpressersoftware (Februar 2016) Emsisoft Decrypter
Gomasom - Ransomware-Erpressersoftware (Januar 2016)

Dateien mit folgender Endung verschlüsselt: .gomasom
Emsisoft Decrypter
Harasom - Ransomware-Erpressersoftware (August 2013)

Dateien mit folgender Endung verschlüsselt: .html
Emsisoft Decrypter
HydraCrypt Sample 1 Der Virus zielt auf Ihre persönlichen Dateien, wie Fotos, Dokumente, Audiodateien und andere privaten Daten, ab.

Dateiname der Lösegeldforderung: README_DECRYPT_HYRDA_ID_[ID number].txt
Emsisoft Decrypter
Jigsaw - Ransomware-Erpressersoftware (April/Mai 2016)

Dateien mit folgender Endung verschlüsselt: .btc, .kkk, .fun, .gws, .porno, .payransom, .payms, .paymst, .AFD
JigSaw Decrypter
KeyBTC - Ransomware-Erpressersoftware (Januar 2016)

Dateien mit folgender Endung verschlüsselt: keybtc@inbox_com

Dateiname der Lösegeldforderung: DECRYPT_YOUR_FILES.txt, READ.txt, readme.txt
Emsisoft Decrypter
Linux Encoder - Ransomware-Erpressersoftware (November 2015) Bitdefender Decrypter
LeChiffre - Ransomware-Erpressersoftware (Januar 2016)

Dateiname der Lösegeldforderung: How to decrypt LeChiffre files.html
Emsisoft Decrypter
MicroCop Sample 1 Ransomware-Erpressersoftware, verlangt 48.48 BTC

Dateien mit folgender Endung verschlüsselt: Lock.
MicroCop Decrypter
Nemucod Sample 1 Nemucod versucht üblicherweise andere, sehr viel heimtückischere Malware wie Locky oder TeslaCrypt aus dem Internet zu laden.

Dateien mit folgender Endung verschlüsselt: .crypted

Dateiname der Lösegeldforderung: Decrypted.txt
Emsisoft Decrypter
PCLock - Ransomware-Erpressersoftware (April 2015) Emsisoft Decrypter
Petya Sample 1 Ransomware-Erpressersoftware (April 2015) Emsisoft Decrypter
PowerWare - PoshCoder Ransomware. Verschlüsselt Dateien mit der Endung .locky PowerWare-Decrypter
Radamant Sample 1 Radamant ist eine betrügerische Anwendung, die aus derselben Familie wie der TeslaCrypt Schädling stammt.

Dateien mit folgender Endung verschlüsselt: .RDM, .RRK, .RAD, RADAMANT

Dateiname der Lösegeldforderung: YOUR_FILES.url
Emsisoft Decrypter
TeslaCrypt Sample 1 TeslaCrypt ist eine Ransomware, die es besonders auf Spieler von Videospielen abzielt.

Dateien mit folgender Endung verschlüsselt: .vvv, .micro, .mp3, .ecc, .exx, .ezz, .abc, .aaa, .zzz, .ttt

Dateinamen der Lösegeldforderung: HELP_TO_SAVE_FILES.txt, Howto_RESTORE_FILES.html
AVG Decryptor TeslaCrypt
TorLocker / Scraper - Ransomware-Erpressersoftware (März 2015)

Ändert den Dateityp nicht
Securelist Decrypter

Ransomware nicht gefunden?

Alle Ransomware Varianten + Decryptor Tools anzeigen