マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Nztt Ransomware を削除し、.nztt ファイルを復号化する方法

0
Nztt ランサムウェア に属する危険なマルウェアの亜種です。 STOP/Djvu 家族。 Nztt をインストールすると、強力な暗号化アルゴリズムを使用してファイルを暗号化し、 .nztt ファイル名に拡張子を付けます。 たとえば、次のような名前のファイル 1.jpg になる 1.jpg.nztt。 次に、ランサムウェアは身代金メモをテキスト ファイルとして生成します。 Nztt ランサムウェアは、画像、ビデオ、オーディオ、ドキュメント、データベースなど、さまざまな種類のファイルをターゲットとしています。 強力な暗号化アルゴリズムを使用してファイルをロックし、復号化キーがなければファイルにアクセスできないようにします。 作成者の主な動機は、復号化ツールと引き換えにユーザーから金を強要することです。 その中で見つかった身代金メモ _readme.txt ファイルの復号には特殊な復号ソフトウェアと一意のキーが必要であることが被害者に通知されます。 また、ファイル暗号化方法の使用方法と、暗号化されたデータへのアクセスを回復する方法についても説明します。 サイバー犯罪者が要求する身代金は、ビットコインで 490 ドルから 980 ドルの範囲です。

Nzqw Ransomware を削除し、.nzqw ファイルを復号化する方法

0
Nzqw ランサムウェア Djvu ファミリのメンバーであり、侵害されたコンピュータ上のさまざまなファイルを暗号化し、 .nzqw 元のファイル名に拡張子を付けます。 通常、ユーザーがクラックされたゲーム、海賊版ソフトウェア、またはその他の同様のファイルをダウンロードする可能性がある安全でない Web サイトを介してコンピュータに感染します。 このランサムウェアは、AES+RSA 暗号化方式を使用してファイルにアクセスできないようにします。 Nzqw Ransomware は、次の名前のテキスト ファイルの形式で身代金メモを作成します。 _readme.txt。 このメモでは、復号化プロセスが特殊な復号化ソフトウェアと固有のキーに依存していることを強調しています。 要求される身代金は通常、復号キーとソフトウェアに対して 980 ドルです。 感染が発生した場合は、データ回復手法を試みる前に、専門的なウイルス対策プログラムを使用してランサムウェアを削除することが重要です。 ランサムウェアを削除した後、データ回復ソフトウェアを使用するか、バックアップがある場合はバックアップからファイルを復元してみてください。 ただし、これらの方法で暗号化されたファイルが正常に回復されるという保証はありません。

Wzer Ransomware を削除し、.wzer ファイルを復号化する方法

0
Wzer ランサムウェア は、ランサムウェアの STOP/Djvu ファミリに属する​​悪意のあるプログラムです。 写真、ビデオ、ドキュメントなどのさまざまな種類のファイルをターゲットにし、それらを暗号化し、ファイルを追加します。 .wzer 各ファイルの拡張子は. これにより、攻撃者が保持する対応する復号キーがなければファイルにアクセスできなくなり、使用できなくなります。 このマルウェアは、複雑な暗号化アルゴリズムを使用してファイルを暗号化し、ファイルを読み取ったりアクセスしたりできなくします。 Wzer ランサムウェアは、次の形式で身代金メモを残します。 _readme.txt 被害者のデスクトップ上のファイル。 このメモは、暗号化されたファイルに関する情報を提供し、ファイルを復号化するためにビットコインでの身代金の支払いを要求しています。

Wzoq Ransomware を削除し、.wzoq ファイルを復号化する方法

0
Wzoq ランサムウェア 悪名高いマルウェアに属するファイル暗号化マルウェアです。 STOP/DJVU ランサムウェアファミリー。 その主な目的は、ファイルを暗号化することでドキュメント、画像、ビデオなどのデータへのアクセスを制限することです。 Wzoq ランサムウェアがシステムに感染すると、ファイルを暗号化し、 .wzoq 各暗号化ファイルに拡張子が付けられ、復号化キーがなければ使用できなくなります。 たとえば、最初に名前が付けられたファイルは、 1.jpg になる 1.jpg.wzoq この悪意のあるソフトウェアの餌食になった後。 その後、ランサムウェアは、暗号化されたファイルへのアクセスを復元できる復号キーと引き換えに身代金を要求し、被害者から金銭を強要しようとします。 ファイルを暗号化した後、Wzoq ランサムウェアは次の名前の身代金メモを投下します。 _readme.txt デスクトップ上。

Wztt Ransomware を削除し、.wztt ファイルを復号化する方法

0
Wztt ランサムウェア は、被害者のコンピュータ上のさまざまなファイルを暗号化し、 .wztt ファイル名に拡張子が付けられ、アクセスできなくなります。 たとえば、名前が変更されます 1.jpg 〜へ 1.jpg.wztt および 2.png 〜へ 2.png.wztt。 の亜種です。 STOP/DJVU ユーザーのコンピュータ システムの脆弱性を悪用し、暗号化されたファイルの回復と復号化と引き換えに身代金を要求するマルウェア グループ。 ランサムウェアは、通常、被害者のデスクトップに置かれる次の名前の身代金メモを生成します。 _readme.txt これは電子メール アドレスのペアを提供します (support@freshmail.top および datarestorehelp@airmail.cc)身代金が 72 ドルに増加するのを避けるために、被害者は 980 時間以内に連絡する必要があります。 Wztt Ransomware は、強力な暗号化アルゴリズムとキー (「オフライン キー」または「オンライン キー」) を使用してファイルを暗号化します。 暗号化プロセスを高速化するために、各ファイルのコンテンツの最初の 154 kb のみを暗号化して、できるだけ多くのファイルを暗号化しようとします。

FreeWorld Ransomware を削除し、.FreeWorldEncryption ファイルを復号化する方法

0
FreeWorld はランサムウェアの一種で、特に暗号ウイルスまたはファイル ロッカーとして分類されます。 ランサムウェアは、被害者のコンピュータ上のファイルを暗号化し、復号化に対して支払いを要求する悪意のあるソフトウェアです。 Windows オペレーティング システムに感染し、高度な軍用レベルのテクノロジを使用してファイルを暗号化するように設計されています。 FreeWorld ランサムウェアは、AES 暗号化と RSA 暗号化を組み合わせたハイブリッド暗号化スキームを使用して、研究者が暗号化されたファイルを取り戻さないようにマルウェアを保護します。 FreeWorld ランサムウェアがシステムに感染すると、被害者のファイルを暗号化し、 .FreeWorldEncryption ファイル名に拡張子を付けます。 暗号化後、という名前の身代金メモを作成します。 FreeWorld-Contact.txt。 身代金メモには、被害者のデータが暗号化されていることと、攻撃者に連絡してデータ回復プロセスを開始するための手順が記載されています。

Wzqw Ransomware を削除し、.wzqw ファイルを復号化する方法

0
Wzqw ランサムウェア は、Djvu ファミリに属する​​マルウェアの一種です。 被害者のコンピュータ上のさまざまなファイルを暗号化し、 .wzqw 最初のファイル名に拡張子を付けます。 暗号化は、AES-256 アルゴリズム (CFB モード) 暗号化アルゴリズムを使用して行われます。 暗号化が成功すると、ユーザーは復号化キーがなければファイルにアクセスできなくなります。 身代金メモは、 _readme.txt ファイルを復号化するプロセスは、専用の復号化ソフトウェアと専用キーのみに依存していることを強調しています。 身代金メモでは、被害者にビットコインでの身代金の支払いも要求されており、その金額は攻撃後の経過時間に応じて490ドルから980ドルの範囲である。 このメモは、被害者にビットコインを使用して復号化の代金を支払うよう指示しており、身代金の額は応答速度に応じて変わります。 支払いが完了すると、暗号化されたファイルのロックを解除するための復号化ツールが提供されます。 このメモでは、保証として、被害者が無料の復号化のために最大 5 つのファイルを送信できることを示唆しています。 これらのファイルの合計サイズは 4 MB を超えてはならず、データベース、バックアップ、大きな Excel シートなどの貴重なデータを含めることはできません。

Jaoy Ransomware を削除し、.jaoy ファイルを復号化する方法

0
Jaoy は、悪名高い STOP/Djvu ランサムウェアの新バージョンであり、史上最も蔓延したランサムウェアとして知られています。 Jaoy Ransomware は、強力な AES-256 暗号化キー アルゴリズムを使用してファイルを暗号化します。 この暗号化方式は広く使用されており、非常に安全であると考えられています。 攻撃者が提供した復号化キーがなければ、被害者が自分のファイルを復号化できる可能性はほとんどありません。 ウイルスが追加するのは、 .jaoy すべての暗号化されたファイル名の末尾に拡張子を付けます。 たとえば、次のような名前のファイル document.docx になる document.docx.jaoy ランサムウェアによって暗号化された後。 Jaoy Ransomware によって作成された身代金メモの名前は、 _readme.txt そして、暗号化されたファイルを含むすべてのフォルダーに残ります。 このメモでは、490ドルから980ドルの身代金を要求しており、連絡先としてXNUMXつの電子メールアドレスが記載されている。