マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

BlackDream Ransomware を削除し、.BlackDream ファイルを復号化する方法

0
BlackDream ランサムウェア は、被害者のコンピュータ上のデータを暗号化し、復号化に対する支払いを要求するマルウェアの一種です。 これは、VirusTotal に提出された新しいマルウェアを調査しているときに研究者によって発見されました。 ランサムウェアは、一意の ID、サイバー犯罪者の電子メール アドレス、および .BlackDream 暗号化されたファイルのファイル名に拡張子を付けます。 たとえば、最初に名前が付けられたファイルは、 1.jpg 次のように表示されます 1.jpg.[G7H9L6ZA].[Blackdream01@zohomail.eu].BlackDream。 暗号化プロセスが完了すると、次のタイトルの身代金メモが発行されます。 ReadME-Decrypt.txt 落とされる。 BlackDream ランサムウェアは、不特定のファイル暗号化方式を使用します。 このメモは、ファイルが破損していないだけでなく暗号化されているということを被害者に安心させるものです。 攻撃者以外の場所で回復の支援を求める(つまり、サードパーティのツールやサービスを使用する)と、データが復号できなくなる可能性があると警告している。 このメモは、正確な金額は特定されていないものの、復号化にはビットコイン暗号通貨で身代金を支払う必要があることを示唆しています。

Zput Ransomware を削除し、.zput ファイルを復号化する方法

0
Zput は、Djvu ランサムウェア ファミリに属する​​ランサムウェアの一種です。 これは、ファイルを暗号化し、復号化するために身代金を要求するように設計された悪意のあるプログラムです。 Zput ランサムウェアは、ビデオ、写真、ドキュメントなど、さまざまな種類のファイルを標的とします。 ファイル構造を変更し、 .zput 各ファイルに拡張子が付けられているため、復号化しないとアクセスできなくなり、使用できなくなります。 たとえば、最初に名前が付けられたファイルは、 1.jpg のように見える 1.jpg.zput, 2.png、など 2.png.zput、など。 Zput Ransomware は、Salsa20 暗号化アルゴリズムを使用して、標的のファイルの内容をスクランブルします。 この堅牢な暗号化方法により、攻撃者と協力せずに復号キーを選択することは、不可能ではないにしても、非常に困難になります。 ファイルを暗号化した後、Zput ランサムウェアは次のタイトルの身代金メモを投下します。 _readme.txt。 このメモは、データが暗号化されており、ロックされたファイルを回復するには攻撃者の要求に応じる必要があること、つまり復号化キー/ソフトウェアを入手するために身代金を支払う必要があることを被害者に通知します。

Zpww Ransomware を削除し、.zpww ファイルを復号化する方法

0
Zpww ランサムウェア STOP/Djvu ファミリに属する​​マルウェアの一種です。 その主な目的は、被害者のファイルを暗号化し、復号化するための身代金を要求することで、被害者から金銭を脅し取ることです。 身代金は通常 490 ドルから 980 ドルの範囲で、ビットコインで支払われます。 侵入に成功すると、Zpww Ransomware は各フォルダーをスキャンして、暗号化できるファイルを探します。 次に、ターゲット ファイルのコピーを作成し、オリジナルを削除してコピーを暗号化し、削除されたオリジナルの代わりにコピーを残します。 暗号化されたファイルには特定の拡張子が追加されます .zpww。 このランサムウェアは Salsa20 暗号化アルゴリズムを使用しており、これは最強の方法ではありませんが、それでも圧倒的な数の復号化キーを提供します。 暗号化プロセスの後、Zpww Ransomware は次の名前の身代金メモを作成します。 _readme.txt 暗号化されたファイルが置かれているフォルダーにあります。

Zpas Ransomware を削除し、.zpas ファイルを復号化する方法

0
Zpas これは、STOP/DJVU ランサムウェア ファミリに属する​​ファイル暗号化ランサムウェア感染です。 ファイルを暗号化することで、文書、画像、ビデオなどのデータへのアクセスを制限します。 .zpas 拡大。 次に、ランサムウェアは、データへのアクセスと引き換えに、通常はビットコイン暗号通貨の形で「身代金」を要求し、被害者から金銭を強要しようとします。 コンピューターが Zpas ランサムウェアに感染すると、システムをスキャンして画像、ビデオ、生産性に関する重要なドキュメントやファイル (.doc、.docx、.xls、.pdf など) を探します。 これらのファイルが検出されると、ランサムウェアはファイルを暗号化し、拡張子を変更してアクセスできなくします。 Zpas ランサムウェアは、「ハッキング」が不可能な強力な暗号である Salsa20 を使用します。 Zpas ランサムウェアがコンピュータ上のファイルを暗号化すると、次の名前の身代金メモが表示されます。 _readme.txt デスクトップ上。 身代金メモには、support@fishmail.top および datarestorehelp@airmail.cc の電子メール アドレスを介してこのランサムウェアの作成者に連絡する方法が記載されています。 このランサムウェアの被害者は、これらのマルウェア開発者に連絡するよう求められます。 要求される身代金は490ドルから980ドル(ビットコイン)の範囲です。

Halo Ransomware を削除し、.halo ファイルを復号化する方法

0
Halo ランサムウェア データを暗号化し、復号化のために身代金を要求するように設計されたマルウェアの一種です。 を追加します。 .halo 暗号化されたファイルのファイル名に拡張子を付けます。 たとえば、最初に次のタイトルが付けられたファイルは、 1.jpg 次のように表示されます 1.jpg.halo。 ファイルを暗号化した後、Halo Ransomware は次の名前の身代金を要求するメッセージを作成します。 !_INFO.txt。 メモには、被害者のファイルは暗号化されており、身代金を支払わなければ復元できないと記載されている。 このメモでは、システムのシャットダウン、ファイル名の変更、手動による復号化の試行、またはサードパーティの回復ツールの使用を行わないよう警告しています。これらの操作を行うと、データが復号化できなくなる可能性があります。 Halo Ransomware が使用する具体的なファイル暗号化アルゴリズムは不明です。 ただし、ランサムウェア プログラムは通常、対称または非対称暗号アルゴリズムを使用してファイルを暗号化します。

Keylock Ransomware を削除し、.keylock ファイルを復号化する方法

0
Keylock ランサムウェア これは、被害者のコンピュータ上のファイルを暗号化し、 .keylock ファイル名に拡張子を付けます。 たとえば、最初に次の名前が付けられたファイルは、 1.jpg 次のように表示されます 1.jpg.keylock 暗号化後。 暗号化プロセスが完了すると、Keylock は次のタイトルの身代金を要求するメッセージを作成します。 README-id-[ユーザー名].txt (ファイル名はユーザー名によって異なります)。 身代金メモには、復号キーを取得して暗号化されたファイルへのアクセスを取り戻すために、通常はビットコインで身代金を支払う方法が記載されています。 Keylock ランサムウェアは、対称暗号化アルゴリズムである AES 暗号化を使用して、ファイルを迅速に暗号化します。 身代金メモでは、暗号化されたファイルの名前変更、変更、削除、手動による復号化の試み、サードパーティの回復ソフトウェアやウイルス対策ツールの使用を行わないよう警告しています。これらの行為は永久的なデータ損失につながる可能性があります。

Itqw Ransomware を削除し、.itqw ファイルを復号化する方法

0
Itqw ランサムウェア は、STOP/Djvu ランサムウェア ファミリに属する​​悪意のあるソフトウェアです。 ビデオ、写真、ドキュメントなどのさまざまな種類のファイルをターゲットにし、それらを暗号化してアクセス不能にします。 Itqw ランサムウェアは、強力な暗号化アルゴリズムと一意のキーを使用してファイルを暗号化します。 ランサムウェアは、別の .itqw 各暗号化ファイルに拡張子を付け、ファイルのロックを解除するために、通常はビットコイン暗号通貨の形で身代金の支払いを要求します。 身代金の額は、Itqw ランサムウェアの特定の亜種によって異なる場合があります。 Itqw ランサムウェアは、身代金メモという名前のファイルを作成します。 _readme.txt、攻撃者に連絡して身代金を支払う方法に関する指示が含まれています。 身代金の金額はビットコインで490ドルから980ドルの範囲です。

Ithh ランサムウェアを削除し、.ithh ファイルを復号化する方法

0
Ithh ランサムウェア Djvu ランサムウェア ファミリの亜種で、被害者のコンピュータ上のファイルを暗号化し、 .ithh ファイル名に拡張子を付けます。 たとえば、変わります 1.jpg 〜へ 1.jpg.ithh & 2.png 〜へ 2.png.ithh。 ファイルを暗号化した後、Ithh Ransomware は次の名前のファイル内に身代金メモを生成します。 _readme.txt。 攻撃者は、暗号化されたファイルへのアクセスを復元するための復号キーを提供するために、通常は暗号通貨で身代金の支払いを要求します。 ただし、攻撃者が復号ツールを提供するという保証はないため、身代金を支払うことは強くお勧めできません。 Ithh 身代金メモは、Ithh ランサムウェア攻撃者が被害者のファイルを暗号化した後に残したメッセージです。 このメモには通常、ランサムウェア攻撃に関する情報、身代金 (暗号通貨で 490 ドルまたは 980 ドル) の支払い方法に関する指示が含まれています。