マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Weon Ransomware を削除し、.weon ファイルを復号化する方法

0
Weon ランサムウェア によって開発された最新バージョンのXNUMXつです STOP(Djvu) 家族。 このランサムウェアは、2023 年 XNUMX 月末に初めて発見されました。このランサムウェアは、被害者ごとにランダムに生成されたオンライン キーを使用して、さまざまな種類の個人データ (画像、ビデオ、ドキュメントなど) をターゲットにします。 これらが適用され、データが暗号化されると、ユーザーはデータにアクセスして操作できなくなります。 暗号化プロセス中に、すべてのファイルに次のものが割り当てられます。 .weon 拡大。 これは、ファイルの名前が変更され、アイコンがリセットされることを意味します。 たとえば、次のようなファイル 1.pdf に変更されます 1.pdf.weon そして、暗号化の終了時に最初のアイコンが失われます。 次に、STOP (Djvu) ファミリの他の最近のバージョンと同様に、Weon は次の名前のテキスト ノートを作成します。 _readme.txt 復号化命令が含まれています。 どちらをPCにドロップしても、すべて同じ情報が表示されます。

Jigsaw Ransomware を削除し、.onion、.LoLSec、.fun、または .cat ファイルを復号化する方法

0
Jigsaw ランサムウェア は、広く普及しているランサムウェア ファミリです。 ランサムウェアは、被害者のコンピュータ上のファイルを暗号化してアクセス不能にし、ファイルの復元に必要な復号キーと引き換えに身代金の支払いを要求するように設計されています。 Jigsaw ランサムウェアは、2016 年 XNUMX 月に初めて発見されて注目を集めました。 映画「ソウ」の象徴的なキャラクターのイメージをロゴとして使用しているため、この名前にちなんで命名されました。 Jigsaw ランサムウェアは Windows ベースのシステムをターゲットとし、悪意のある電子メールの添付ファイル、感染したダウンロード、エクスプロイト キットなどのさまざまな方法を通じて拡散します。 コンピュータが Jigsaw Ransomware に感染すると、ドキュメント、画像、ビデオ、その他の重要なデータを含むシステム上のファイルの暗号化が開始されます。 次に、被害者の画面に身代金メモを表示し、指定された期間内に通常はビットコインでの支払いを要求します。 被害者が指定された時間内に身代金を支払わなかった場合、Jigsaw ランサムウェアは罰として暗号化されたファイルの一部を削除すると脅します。 カウントダウンタイマーも表示され、心理的な緊迫感が加わります。

Alphaware Ransomware を削除し、.Alphaware ファイルを復号化する方法

0
Alphaware ランサムウェアは悪意のあるソフトウェアであり、高度なアルゴリズムの組み合わせを使用して、被害者の貴重なデータを暗号化します。 ファイルの暗号化に成功すると、このランサムウェアは元の名前である Alphaware をメモで明らかにし、関連するファイル自体には Alphaware.exe というラベルが付けられます。 この陰湿な脅威の背後にいる犯人は、自らをハッカーのアルファ グループであると名乗っています。 彼らの手口は、侵害されたファイルを元の状態に戻すために必要な復号キーと引き換えに、BTC (ビットコイン) で 300 ドルの身代金を要求することです。 Alphaware ランサムウェアは、2023 年 XNUMX 月中旬頃に初めて出現し、主に英語を話すユーザーをターゲットにしていますが、世界中のシステムに感染する可能性があります。 感染したファイルは、命名規則やエンコーディングが変更され、 .Alphaware 拡大。 身代金要求は、という名前のファイルを通じて配信されます。 readme.txt.

Vatq Ransomware を削除し、.vatq ファイルを復号化する方法

0
新世代の STOP ランサムウェア (Djvuランサムウェア)追加を開始しました .vatq Vatq Ransomware は、データの復号化と引き換えに金銭を強要する暗号ウイルスの一種であることを思い出してください。 STOP ランサムウェアの最後の例は、2023 年の初め以降、ほぼ同一の身代金メモのテンプレートを使用しているため、Djvu ランサムウェアとして分類されることがあります。 .djvu 拡張機能が追加されました。 Vatq ランサムウェアは、過去数十のバージョンで使用されていたものと同じ電子メール アドレスを使用します。 support@freshmail.top & datarestorehelp@airmail.cc。 完全な復号化は、オフライン暗号化キーが使用された場合 (STOP Djvu Decryptor による) 1 ~ 2% の場合にのみ可能です。 それ以外の場合は、この記事で提供されている手順とツールを使用してください。 Vatq ランサムウェアが作成する _readme.txt 身代金メモ ファイル、ほとんど同じように見えます。

FAST ランサムウェアを削除し、.FAST ファイルを復号化する方法

0
FAST ランサムウェア これは、当社の研究チームが VirusTotal Web サイトへの投稿を調査中に最近発見したマルウェアの一種です。 この特定の悪意のあるプログラムはランサムウェアとして分類されており、被害者のコンピュータ上のデータを暗号化し、復号化と引き換えに身代金を要求するように設計されています。 私たちが自分のマシンでランサムウェアをテストしたところ、ファイルが暗号化され、ファイル名が変更されることが観察されました。 元のファイルのタイトルは、サイバー犯罪者の電子メール アドレス、一意の被害者 ID、および .FAST 拡大。 たとえば、次のような名前のファイル sample.pdf 次のように表示されます sample.pdf.EMAIL=[fastdec@tutanota.com]ID=[RANDOM].FAST 暗号化後。 暗号化プロセスの完了後、FAST ランサムウェアは次のタイトルの身代金メモを投下しました。 #FILEENCRYPTED.txt 被害者のデスクトップに。

EXISC ランサムウェアを削除し、.EXISC ファイルを復号化する方法

0
EXISC これはランサムウェアとして知られるマルウェアの一種であり、調査中に判明しました。 その主な目的は、データを暗号化し、復号化キーと引き換えに支払いを要求することです。 このランサムウェアのサンプルをテスト システムで実行すると、ファイルが暗号化され、 .EXISC 元のファイル名に拡張子を付けます。 たとえば、次のような名前のファイル sample.pdf 次のように表示されます sample.pdf.EXISC。 このランサムウェアは、次のタイトルの身代金メモも作成しました。 Please Contact Us To Restore.txt。 メモに含まれているメッセージに基づいて、EXISC は主に個人のホーム ユーザーではなく大規模な組織をターゲットにしていることが明らかになりました。 身代金の要求に応じた後でも、被害者は約束された復号キーやソフトウェアを受け取らないことがよくあります。 したがって、身代金の支払いはデータの回復を保証するものではなく、犯罪行為を永続させるだけであるため、支払わないことを強くお勧めします。

Vaze Ransomware を削除し、.vaze ファイルを復号化する方法

0
Vaze ランサムウェア (別名 STOP ランサムウェア or Djvuランサムウェア)は、広範囲にわたるファイル暗号化ウイルス恐喝者です。 これは、高い損害効果と有病率を備えた最も危険なランサムウェアの256つです。 CFBモードでAES-32暗号化アルゴリズムを使用し、すべてのファイルにゼロIVと単一の0バイトキーを使用します。 各ファイルの先頭にある最大500000x5バイト(〜XNUMX Mb)のデータが暗号化されます。 ウイルスが追加します .vaze エンコードされたファイルの拡張子。 感染は重要なファイルに影響を与えます。 これらは、MS Office ドキュメント、OpenOffice、PDF、テキスト ファイル、データベース、写真、音楽、ビデオ、画像ファイル、アーカイブ、アプリケーション ファイルなどです。Djvu Ransomware は、Windows が正しく動作し、ユーザーが次のことを実行できるようにするため、システム ファイルを暗号化しません。インターネットを閲覧し、支払いページにアクセスして身代金を支払います。 Vaze ランサムウェアが作成する _readme.txt 「身代金メモ」と呼ばれるファイルで、支払いと連絡先の詳細を確認するための手順が含まれています。 ウイルスはそれをデスクトップと暗号化されたファイルのあるフォルダに置きます。 開発者は、次の連絡先の詳細を提供します。 support@freshmail.top & datarestorehelp@airmail.cc.

Vapo Ransomware を削除し、.vapo ファイルを復号化する方法

0
として知られている悲惨なウイルス STOP ランサムウェア特に、最新のバリエーション Vapo ランサムウェア 実際のヒトコロナウイルスのパンデミックのピーク時でも、緩むことはなく、悪意のある活動を続けます。 ハッカーは3〜4日ごとに新しいバリエーションをリリースしますが、それでも感染を防ぎ、回復することは困難です。 最近のバージョンでは拡張機能が変更されており、影響を受けるファイルの最後に追加されています。現在は次のようになっています。 .vapo。 以前のバージョンで利用できる Emsisoft の復号化ツールはありますが、最新のものは通常復号化できません。 侵入、感染、暗号化のプロセスは同じままです。スパムマルバタイジングキャンペーン、ピアツーピアダウンロード、ユーザーの不注意、適切な保護の欠如により、強力な AES-256 アルゴリズムを使用した暗号化後に重大なデータ損失が発生します。 Vapo ランサムウェアは、壊滅的な活動を終えた後、身代金メモと呼ばれるテキスト ファイルを残します。 _readme.txt、そこから私たちが知ることができるのは、復号化のコストは490ドルから980ドルであり、特定の復号化キーなしでは不可能です。