マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Iicc ランサムウェアを削除し、.iicc ファイルを復号化する方法

0
Iicc Ransomware は、悪名高い STOP/DJVU ランサムウェア ファミリの亜種です。 ファイル暗号化ランサムウェア感染であり、ファイルを暗号化し、 .iicc それらへの延長です。 次に、ランサムウェアは、暗号化されたデータへのアクセスと引き換えに、通常はビットコイン暗号通貨の形で身代金を要求し、被害者から金銭を強要しようとします。 Iicc ランサムウェアがコンピュータに感染すると、画像、ビデオ、生産性に関する重要なドキュメントやファイル (.doc、.docx、.xls、.pdf など) がスキャンされます。 これらのファイルが検出されると、ランサムウェアは Salsa20 暗号化アルゴリズムを使用してファイルを暗号化します。 暗号化プロセスの後、ランサムウェアは次の名前の身代金メモを投下します。 _readme.txt デスクトップ上。 身代金メモには、このランサムウェアの作成者に連絡する方法が記載されています。 support@freshmail.top & datarestorehelp@airmail.cc メールアドレス。 要求される身代金はビットコインで490ドルから980ドルの範囲である。

Eqew Ransomware を削除し、.eqew ファイルを復号化する方法

0
Eqew ランサムウェア は、Djvu/STOP ファミリに属する​​悪意のあるソフトウェアです。 その主な目的は、被害者のコンピュータ上のファイルを暗号化し、復号化するために身代金を要求することです。 ランサムウェアは .eqew ファイル名に拡張子が付けられているため、一意の復号化キーがなければファイルにアクセスできなくなります。 Eqew ランサムウェアは、インストールされると、攻撃者が制御するコマンド アンド コントロール サーバーとの接続を確立します。 次に、強力な暗号化アルゴリズムと一意のキー (「オフライン キー」または「オンライン キー」) を使用してファイルを暗号化します。 暗号化プロセスの後、Eqew ランサムウェアは次の名前の身代金メモを作成します。 _readme.txt 暗号化されたファイルを含むすべてのフォルダーにあります。 身代金メモには、ファイルは暗号化されており、復号化ツールと一意のキーを購入することによってのみ復号化できると記載されています。 秘密キーと復号化ソフトウェアの取得コストは 980 ドルですが、被害者が最初の 50 時間以内に攻撃者に連絡した場合は 72% 割引となり、価格は 490 ドルに下がります。 被害者は、提供された電子メール アドレスを介してサイバー犯罪者と通信できます。 support@freshmail.top & datarestorehelp@airmail.cc.

Pig865qq ランサムウェアを削除し、.Pig865qq ファイルを復号化する方法

0
Pig865qq ランサムウェア はウイルスの一種で、被害者のコンピュータ上のファイルを暗号化し、復号化するために身代金を要求する悪意のあるソフトウェアです。 に関連するバリアントです。 GlobeImposter ランサムウェアのファミリー。 ランサムウェアがコンピュータに感染すると、ファイルが暗号化され、 .Pig865qq それらへの延長です。 たとえば、変わります 1.jpg 〜へ 1.jpg.Pig865qq, 2.png 〜へ 2.png.Pig865qq、など。 Pig865qq が使用する暗号化は堅牢であるため、必要な復号ツール (通常、攻撃者が保有している) がなければファイルを復号することは非常に困難です。 Pig865qq は次のタイトルの身代金メモを作成します HOW TO BACK YOUR FILES.exe。 このメモには、ファイルが暗号化されていることと、復号化の手順が記載されていることが被害者に通知されます。 指定されたメールアドレスに連絡するよう個人に指示します。 china.helper@aol.com、暗号化されたテスト画像、テキスト ファイル、またはドキュメントを個人 ID とともに送信します。 このメモでは、攻撃者による復号化サービスの独占性が強調され、詐欺の可能性があるとして他のサービスに連絡しないよう警告しています。 また、ファイルの自己復号化の試みを阻止し、データ損失の可能性を主張します。

Eqza Ransomware を削除し、.eqza ファイルを復号化する方法

0
Eqza ランサムウェア STOP/Djvu Ransomware ファミリに属する​​悪意のあるソフトウェアの一種です。 その主な機能は、被害者のコンピュータ上のファイルを暗号化してアクセス不能にし、復号化に対する身代金の支払いを要求することです。 身代金は通常 490 ドルから 980 ドルの範囲で、ビットコインで支払われます。 Eqza Ransomware はシステム内に侵入すると、各フォルダーをスキャンして暗号化できるファイルを探します。 次に、各ファイルのコピーを作成し、オリジナルを削除してコピーを暗号化し、削除したオリジナルの代わりにコピーを残します。 暗号化されたファイルは特定の拡張子で識別できます .eqza 各ファイルに追加されます。 暗号化プロセスの後、Eqza ランサムウェアは次の名前の身代金メモを作成します。 _readme.txt 暗号化されたファイルが置かれているフォルダーにあります。 このメモは、被害者に暗号化について通知し、ファイルを復号化するために身代金を支払う方法を指示します。 このメモでは通常、支払いがなければデータは決して復元されないことを警告し、被害者が攻撃者に連絡するための電子メール アドレスを提供します。

WannaDie Ransomware を削除し、暗号化されたファイルを復号化する方法

0
WannaDie はランサムウェアの一種で、被害者のコンピュータ上のデータを暗号化してアクセスできなくする悪意のあるソフトウェアです。 一般的なランサムウェアとは異なり、WannaDie は暗号化されたファイルの復号化に対して身代金を要求しません。 代わりに、被害者にファイルが暗号化されていて回復が不可能であることを通知します。 この異常な動作は、WannaDie がテスト目的でリリースされた可能性があり、将来のリリースには身代金の要求が含まれる可能性があることを示唆しています。 ファイルを暗号化した後、WannaDie はファイル名に XNUMX つのランダムな文字で構成される拡張子を付加します。 WannaDie が使用する具体的な暗号化アルゴリズムはまだ決定されていません。 ただし、ランサムウェアでは、AES や RSA などの強力な暗号化アルゴリズムを使用してデータを暗号化するのが一般的です。 WannaDie は、次のタイトルのテキスト ファイルに身代金メモを作成します。 info[乱数].txt。 このメモは、ファイルが暗号化されており復元が不可能であることを被害者に通知します。 一般的なランサムウェアとは異なり、WannaDie のメモでは身代金を要求したり、攻撃者に連絡先情報を提供したりしていません。

1337 ランサムウェアを削除し、.1337 ファイルを復号化する方法

0
1337 ランサムウェア は、被害者のコンピュータ上のファイルを暗号化し、復号化するために身代金を要求するマルウェアの一種です。 これは、VirusTotal への新しい提出物の定期検査中に発見されました。 ランサムウェアは .1337 暗号化されたファイルのファイル名に拡張子を付けます。 たとえば、最初にタイトルが付けられたファイルは、 1.jpg 次のように表示されます 1.jpg.1337 暗号化後。 1337 ランサムウェアで使用される具体的な暗号化方式はまだ決定されていませんが、ランサムウェアは AES-256 や RSA-2048 などの強力な暗号化方式を使用して被害者のファイルにアクセスできないようにするのが一般的です。 ファイルを暗号化した後、1337 ランサムウェアは次のタイトルの身代金メモを投下します。 yourhope.txt。 このメモは、被害者にデータが暗号化されていることを通知し、回復が可能であることを安心させます。 おそらく身代金の支払い方法やファイルの復号化方法についての指示を得るために、被害者に攻撃者に連絡するよう促します。

Ran Ransomware を削除し、.Ran ファイルを復号化する方法

0
Ran ランサムウェア は、被害者のコンピュータ上のデータを暗号化し、復号化するために身代金を要求するマルウェアの一種です。 これは、VirusTotal サイトへの新規投稿の定期検査中に発見されました。 このランサムウェアの主な目的は、データを暗号化することでデータへのアクセスをブロックし、復号キーの身代金を要求することです。 Ran Ransomware は、影響を受けるファイルのタイトルを変更します。 .Ran ファイル名に拡張子を付けます。 Ran Ransomware が使用する特定の暗号化アルゴリズムは不明です。 ただし、ランサムウェアは通常、対称または非対称の高度な暗号化アルゴリズムを使用することが知られています。 暗号化は通常非常に複雑であるため、復号化には暗号化プロセス中に生成された特定のキーが必要となるため、データを復元できるのは開発者だけです。 暗号化プロセスが完了すると、Ran Ransomware は次の名前の身代金メモを投下します。 Payment.txt。 このメモには、被害者のネットワークとコンピュータが感染し、個人ファイルが暗号化され、脆弱なデータが盗まれたことが記載されています。 復号ツールを入手するには、3 BTC (ビットコイン暗号通貨) の身代金が要求されます。

DeepInDeep Ransomware を削除し、.deepindeep ファイルを復号する方法

0
DeepInDeep ランサムウェア に属する悪意のあるプログラムです Phobos ランサムウェア 家族。 ファイルを暗号化し、復号化するために身代金を要求するように設計されています。 ランサムウェアは、ロックされたファイルの名前に、被害者に割り当てられた一意の ID、サイバー犯罪者の電子メール アドレス、および .deepindeep 拡大。 たとえば、最初に次の名前が付けられたファイルは、 1.jpg 次のように表示されます 1.jpg.id[T5H6N9-7834].[Deep_in_Deep@tutanota.com].deepindeep 暗号化後。 暗号化プロセスが完了すると、DeepInDeep は XNUMX つの身代金メモを作成します。XNUMX つはポップアップ ウィンドウに表示されます (info.hta) と、もう XNUMX つはテキスト ファイルとしてドロップされました (info.txt)。 身代金メモは、ファイルの操作、サードパーティの回復ソフトウェアの使用、システムの再起動やシャットダウンなど、データを復号不能にする可能性のある行為に対して被害者に警告しています。