マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Poopy Butt-face Ransomware を削除し、.Poop ファイルを復号する方法

0
Poopy Butt-face Ransomware は、被害者のコンピュータ上のデータを暗号化し、復号化に対する支払いを要求する、悪意のあるソフトウェアまたはマルウェアの一種です。 の亜種です。 Chaos ランサムウェア。 このランサムウェアは、通常はビットコイン支払いを通じて収益を得るためにサイバー犯罪者によって設計されています。 Poopy Butt-face Ransomware がシステムに感染すると、ファイルを暗号化し、被害者に割り当てられた一意の ID、サイバー犯罪者の電子メール アドレス、および .Poop 拡大。 たとえば、最初に次のタイトルが付けられたファイルは、 1.jpg 次のように表示されるかもしれません 1.jpg.Poop。 元のファイル名に新しい拡張子を追加するプロセスは、単なる形式的なものであり、ファイル暗号化の事実は変わりません。 ファイルを暗号化した後、Poopy Butt-face は身代金メモ、という名前のテキスト ファイルを残します。 Pooop-ransom.txt.

GhostLocker Ransomware を削除し、.ghost ファイルを復号化する方法

0
GhostLocker によって開発されたランサムウェアの一種です。 GhostSec サイバー犯罪グループ。 ランサムウェアは、データを暗号化し、その復号化に対して支払いを要求するように設計されたマルウェアの一種です。 GhostLocker は、ドキュメント、スプレッドシート、図面、画像、映画、ビデオなど、幅広い種類のデータを対象としています。 の派生製品です。 BURAN ランサムウェア 世界規模のキャンペーンで配布されます。 GhostLocker はファイルを暗号化し、ファイル名に .ghost 拡大。 たとえば、次のような元のファイル名 1.jpg 次のように表示されます 1.jpg.ghost。 暗号化プロセスは簡単です。暗号化されたすべてのファイルは使用できなくなります。 GhostLocker は、速度とセキュリティで知られる対称暗号化アルゴリズムである AES 暗号化を使用します。 GhostLocker は身代金メモをテキスト ファイルに残します (lmao.html)、永久的なデータ損失につながる可能性があるため、暗号化されたファイルの名前を変更したり、サードパーティの回復ツールを使用したりしないよう警告しています。 また、被害者には、第三者や当局に援助を求めるとデータが失われ、盗まれたコンテンツが漏洩する可能性があると警告されます。

Mlap Ransomware を削除し、.mlap ファイルを復号化する方法

0
Mlap ランサムウェア は、被害者のコンピュータ上のデータを暗号化し、アクセスできなくする悪意のあるソフトウェアです。 これは、堅牢な暗号化方式と積極的な身代金要求で知られる Djvu ランサムウェア ファミリのメンバーです。 Mlap ランサムウェアは、特に .mlap 暗号化するファイルのファイル名に拡張子を付けて、たとえば変換します。 1.jpg1.jpg.mlap。 これは、他のすべての STOP/Djvu ランサムウェア ファミリ メンバーに一般的な堅牢な暗号化アルゴリズムである Salsa20 暗号化アルゴリズムを使用します。 この暗号化アルゴリズムは、78 桁の可能な復号キーを生成するため、ブルート フォースによる復号はほぼ不可能になります。 暗号化プロセスが完了すると、Mlap ランサムウェアは次の名前の身代金メモを投下します。 _readme.txt 被害者のデスクトップ上。 このメモには XNUMX つの電子メール アドレスが含まれています (support@freshmail.top & datarestorehelp@airmail.cc) を提供し、980 ドルに設定された価格で復号化ソフトウェアとキーを入手する機会を被害者に提供します。

Locknet Ransomware を削除し、.locknet ファイルを復号化する方法

0
Locknet Ransomware に属する悪意のあるソフトウェアの一種です。 MedusaLocker 家族。 その主な目的は、被害者のコンピュータ上のファイルを暗号化し、アクセスできなくすることです。 ランサムウェアはまた、 .locknet ファイル名に拡張子を付けます。 たとえば、という名前のファイルを変更します。 1.jpg 〜へ 1.jpg.locknet, 2.png 〜へ 2.png.locknet、など。 Locknet ランサムウェアは、RSA 暗号化アルゴリズムと AES 暗号化アルゴリズムを組み合わせて、感染したコンピューター上のファイルを暗号化します。 これらの暗号化方法は堅牢かつ安全であるため、特定の復号キーがなければファイルを復号することが非常に困難になります。 ファイルを暗号化した後、Locknet Ransomware は次の名前の身代金メモを作成します。 HOW_TO_BACK_FILES.html。 このメモは、ネットワークが侵害され、すべての重要なファイルが暗号化されたことを被害者に知らせます。 サードパーティのソフトウェアを使用してファイルを復元しようとすると、ファイルが永久に損傷する可能性があるため、警告します。 攻撃者は、自分たちだけが復号化ソリューションを提供できると主張しています。

Mlza Ransomware を削除し、.mlza ファイルを復号化する方法

0
Mlza ランサムウェア に属する悪意のあるソフトウェアです。 STOP/DJVU 悪意のあるファイル暗号化操作で知られるファミリー。 これは Djvu ランサムウェア系統の新たな反復であり、その主な目的は、侵害されたシステム上で見つかったファイルを暗号化することです。 Mlza ランサムウェアがコンピュータ システムに感染すると、さまざまな種類のファイルをターゲットにして暗号化し、 .mlza ファイル名に拡張子を付けます。 たとえば、次のような名前のファイル 1.jpg 名前が変更されます 1.jpg.mlza。 このランサムウェアは Salsa20 暗号化アルゴリズムを使用しており、これは最強の方法ではありませんが、それでも圧倒的な量の復号化キーを提供します。 この暗号化により、ファイルにアクセスできなくなり、攻撃者と協力しない限り復号キーを見つけることはほぼ不可能になります。 Mlza ランサムウェアは、 _readme.txt 身代金メモを含むファイル。

Mlrd Ransomware を削除し、.mlrd ファイルを復号化する方法

0
Mlrd ランサムウェア これは、感染したコンピュータ上のデータを暗号化することで知られる悪名高いランサムウェアのグループである Djvu ファミリに属する​​悪意のあるソフトウェアの一種です。 このランサムウェアは、 STOP/DJVU ファイル暗号化機能で悪名高いランサムウェア ファミリ。 これは、VirusTotal でのサンプルの徹底的な分析中に発見されました。 Mlrd ランサムウェアがコンピュータに感染すると、暗号化するファイルがスキャンされます。 幅広い種類のファイルを対象とし、 .mlrd 暗号化されたファイルのファイル名に拡張子を付けます。 たとえば、次のような名前のファイル 1.jpg に変換されるだろう 1.jpg.mlrd。 Mlrd ランサムウェアは、Salsa20 暗号化アルゴリズムを使用してファイルを暗号化します。 これは最も強力な方法ではありませんが、圧倒的な量の復号化キーが提供されるため、復号化キーを総当たり攻撃することはほぼ不可能になります。 暗号化プロセスの後、Mlrd ランサムウェアは次の名前の身代金メモを残します。 _readme.txt.

Enmity Ransomware を削除し、ファイルを復号化する方法

0
Enmity ランサムウェア データを暗号化し、すべての暗号化されたファイルのファイル名を変更し、身代金メモを残すように設計されたマルウェアの一種です。 このランサムウェアは、コンピュータに保存されているファイルを暗号化するという有害な目的を持ってコンピュータを標的とする強力なマルウェアです。 これは犯罪的意図を持つ個人によって開発され、身代金を要求する感染症として機能します。 Enmity Ransomware は、次の形式に従って複雑なパターンをファイル名に追加することにより、暗号化されたファイルの元の名前を変更します。 {random-string}-Mail-[rxyyno@gmail.com]ID-[].{random-extension}。 ファイル拡張子で使用される電子メール アドレスは、 rxyyno@gmail.com一方、残りのパターンは被害者ごとに個別に動的に生成されます。 また、暗号化されたデータ ファイル名の末尾に 6 文字のランダムな拡張子が追加されます。 Enmity Ransomware は、次の名前のテキスト ファイルを残します。 Enmity-Unlock-Guide.txt 感染したデバイス上で。

Mlwq Ransomware を削除し、.mlwq ファイルを復号化する方法

0
Mlwq は、Djvu ファミリに属する​​ランサムウェアの亜種です。 この悪意のあるソフトウェアはファイル暗号化を実行し、 .mlwq 影響を受けるすべてのファイルの元のファイル名に拡張子を付けます。 たとえば、Mlwq は名前を変更します。 1.txt 〜へ 1.txt.mlwq, 2.jpg 〜へ 2.jpg.mlwq、など。 Mlwq ランサムウェアがシステムに感染すると、文書、画像、データベースなどのさまざまな種類のファイルが標的となり、それらのファイルを読み取り不能にして使用できなくなります。 Mlwq ランサムウェアは、Salsa20 暗号化アルゴリズムを使用します。 これは最も強力な方法ではありませんが、それでも圧倒的な量の復号化キーが提供されるため、「ハッキング」は事実上不可能になります。 暗号化プロセスの後、Mlwq ランサムウェアは次のタイトルの身代金メモを残します。 _readme.txt 被害者への指示が含まれています。