マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Wsuu Ransomware を削除し、.wsuu ファイルを復号化する方法

0
Wsuu ランサムウェア は、コンピュータ上のファイルを暗号化し、復号化キーと引き換えに身代金の支払いを要求するマルウェアの一種です。 それはに属します Djvu/STOP ランサムウェアのファミリー。 このランサムウェアは、文書、写真、データベースなどの幅広い種類のファイルを暗号化し、 .wsuu 暗号化されたファイルに拡張子が付けられるため、ファイルにアクセスできなくなり、使用できなくなります。 身代金メモの名前は通常、 _readme.txt ここには、Wsuu の背後にある犯罪者に連絡し、復号キーと引き換えに身代金を支払う方法に関する指示が含まれています。 身代金の金額は攻撃後の経過時間に応じて 490 ドルから 980 ドルの範囲で、通常はビットコインで要求されます。 Wsuu ランサムウェアは、Salsa20 暗号化アルゴリズムを使用してシステム上のファイルを暗号化します。 この暗号化アルゴリズムは最も強力な方法ではありませんが、それでも圧倒的な量の復号化キーを提供します。 Wsuu は、暗号化プロセスを開始する前に攻撃者のサーバーへの接続を確立できない場合、オフライン キーを使用します。 このキーはすべての被害者に同じであるため、将来 .wsuu ファイルを復号化できるようになります。

Wsaz Ransomware を削除し、.wsaz ファイルを復号化する方法

0
Wsaz ランサムウェア これは、被害者のコンピュータ上のファイルを暗号化してアクセス不能にし、復号化キーと引き換えに身代金を要求する、広範囲に蔓延する暗号ウイルスです。 これは Djvu ランサムウェア ファミリの一部であり、スパムメール、偽のソフトウェア クラック、またはオペレーティング システムやインストールされているプログラムの脆弱性を悪用することによって配布されます。 システムに感染すると、Wsaz は暗号化されたファイルのファイル名を変更します。 .wsaz 拡大。 たとえば、 1.jpg 名前が変更されました 1.jpg.wsaz, 2.png になる 2.png.wsaz、 等々。 Wsaz ランサムウェアは、Salsa20 暗号化アルゴリズムを使用して、標的のファイルの内容をスクランブルします。 Wsaz ウイルスが採用する強力な暗号化手法により、攻撃者と協力せずに復号キーを見つけることは、不可能ではないにしても、非常に困難になります。 Wsaz Ransomware は、という名前のファイルに身代金メモを生成します。 _readme.txt 通常、これは影響を受ける各フォルダーにドロップされます。

Kitu Ransomware を削除し、.kitu ファイルを復号化する方法

0
Kitu ランサムウェア これは非常に危険な暗号化ウイルスで、被害者のコンピュータ上のファイルを暗号化し、身代金が支払われるまでファイルにアクセスできなくなります。 このランサムウェアは Djvu ランサムウェア ファミリの一部であり、RedLine や Vidar などの情報窃取者に関連しています。 Kitu Ransomware は、ファイル暗号化を利用してファイルへのアクセスを制限し、 .kitu ファイル名に拡張子を付けます。 このランサムウェアは、強力な AES-256 暗号化キー アルゴリズムを使用して、感染したコンピュータ システムのファイルを暗号化します。 ランサムウェアは、という身代金メモを作成します。 _readme.txt 被害者とコミュニケーションを取るため。 このメモでは、被害者が割引料金で復号ツール(ソフトウェアとキー)を受け取りたい場合、攻撃者に連絡できる時間は 72 時間という限られた時間しかないことを強調しています。 追加の誘惑として、メモには、攻撃者が残りのファイルを復号化できる証拠として XNUMX つのファイルを無料で復号化することが記載されています。

Akira Ransomware を削除し、.akira ファイルを復号化する方法

0
Akira ランサムウェア データを暗号化し、影響を受けるすべてのファイルのファイル名を変更するマルウェアの一種です。 .akira 拡大。 これは、2023 年 XNUMX 月にサイバー犯罪攻撃で初めて使用されたランサムウェアの新しいファミリーです。 1.jpg 〜へ 1.jpg.akira, 2.png 〜へ 2.png.akira、など。 Akira ランサムウェアは企業ネットワーク内に拡散し、アクセスを取得すると複数のデバイスをターゲットにします。 Akira Ransomware は、高度な暗号化アルゴリズムを使用して被害者のファイルを暗号化します。 ファイル暗号化には、CryptGenRandom() と Chacha 2008 を使用した対称暗号化が使用されます。 Akira Ransomware は、という名前の身代金メモを作成します。 akira_readme.txt.

Black Hunt 2.0 Ransomware を削除し、.Hunt2 ファイルを復号化する方法

0
Black Hunt 2.0 ランサムウェア 悪名高き人物の後継者である Black Hunt ランサムウェア、データを暗号化し、復号化するために身代金を要求するマルウェアの一種。 Kronos ランサムウェア ファミリに属します。 を追加します。 .Hunt2 拡張子を暗号化ファイルに追加し、という名前の身代金メモを作成します。 #BlackHunt_ReadMe.txt 暗号化されたファイルを含む各ディレクトリにあります。 また、Windows の起動前にメッセージが表示され、デスクトップの壁紙が変更され、ポップアップ (#BlackHunt_ReadMe.hta) が表示されます。 身代金メモでは、暗号化されたファイルの名前を変更したり、サードパーティの復号ツールを使用したり、仲介サービスに援助を求めたりしないよう警告している。 ファイル名変更テンプレートには犯罪者の電子メールも含まれているため、ファイル sample.jpg になります sample.jpg.[random-16-digit-alphanumerical-sequence].[dectokyo@onionmail.org].Hunt2。 Black Hunt 2.0 Ransomware を削除するには、感染したデバイスをネットワークから隔離し、特定のマルウェアを特定します。 信頼できるウイルス対策ソフトウェアを使用して、定期的にシステム スキャンを実行し、検出された脅威/問題を削除します。 Spyhunter 5 などの強力なマルウェア対策スキャナーを使用して、Black Hunt 2.0 ウイルスを削除できるかどうかを確認することもできます。

Kizu Ransomware を削除し、.kizu ファイルを復号化する方法

0
Kizu ランサムウェア.kizu ファイル ウイルスとしても知られるこのウイルスは、被害者のコンピュータ上のファイルを暗号化し、復号化キーと引き換えに支払いを要求するマルウェアの一種です。 それはの最新の亜種です STOP/Djvu ランサムウェアは、Windows のあらゆるバージョンに攻撃を加える可能性があります。 マルウェアがシステムに感染すると、という名前の身代金メモを投下します。 _readme.txt 暗号化されたファイルを含む各ディレクトリにあります。 この身代金メモは、ファイルが暗号化されていることを被害者に通知し、復号キーを取得するための条件の概要を説明するものです。 Kizu の背後にある攻撃者は、ロックされたファイルへのアクセスを回復することと引き換えに、被害者に身代金の支払いを要求します。 Kizu ランサムウェアは、被害者のファイルを Salsa20 暗号化で暗号化し、 .kizu 影響を受けるすべてのファイルのファイル名に拡張子を付けます。 ビデオ、写真、ドキュメントなど、さまざまな種類のファイルが対象となります。

Cactus Ransomware を削除し、.CTS1 ファイルを復号化する方法

0
Cactus ランサムウェア は、画像、ドキュメント、Excel 表、音楽、ビデオなどを含む、コンピューター上のすべてのデータを暗号化するマルウェアの一種です。 独自の追加を行います .CTS1 すべてのファイルに拡張子を付け、という身代金メモを残します。 cAcTuS.readme.txt 暗号化されたファイルが各フォルダーに保存されます。 たとえば、次のような名前の画像 photo.jpg 名前がに変更されます photo.jpg.CTS1。 Cactus はファイルを XNUMX 回暗号化し、各プロセスの後に新しい拡張子を追加します (.CTS1.CTS7) クイック モードと通常モードの両方で実行した場合。 Cactus Ransomware は、VPN アプライアンスの既知の脆弱性を悪用して、標的のネットワークへの初期アクセスを取得します。 ネットワークに入ると、Cactus 攻撃者は、新しいユーザー アカウントを作成し、カスタム スクリプトを利用して、スケジュールされたタスクを通じてランサムウェア暗号化プログラムの展開と爆発を自動化する前に、到達可能なエンドポイントに加えてローカルおよびネットワークのユーザー アカウントを列挙しようとします。 暗号化中に、Cactus は OpenSSL のエンベロープ実装を使用して、被害者のファイルを AES および RSA で暗号化し、ファイルに拡張子を追加します。 cts\d.

Kiqu Ransomware を削除し、.kiqu ファイルを復号化する方法

0
Kiqu ランサムウェア ファイルを暗号化し、復号化と引き換えに身代金を要求するマルウェアの一種です。 これは STOP/DJVU ランサムウェア ファミリに属しており、Salsa20 暗号化アルゴリズムを使用しています。 このウイルスは通常、人気のあるアプリの「無料」バージョン、チート エンジン、Windows アクティベーター、keygen などの疑わしいプログラムを通じて配布されます。 Kiqu ランサムウェアは、 .kiqu ファイルの暗号化された各コピーに拡張子を付けます。 Kiqu Ransomware は、という名前のテキスト ファイルを生成します。 _readme.txt それには身代金メモが含まれています。 身代金メモには、ビットコインで 490 ドルまたは 980 ドルの支払いが要求され、サイバー犯罪者に連絡するための電子メール アドレスが記載されています。 このような身代金メモのサンプルを以下に示します。