DVN Ransomware を削除して .devinn ファイルを復号化する方法
DVN 身代金が支払われるまで強力な暗号化を実行して潜在的に重要なファイルを人質にするランサムウェア感染です。 暗号化に加えて、このウイルスは、 .devinn ブロックされたデータを強調表示する拡張機能。 デスクトップの壁紙を変更します。 を作成します。 unlock_here.txt 回復手順が記載されたテキストメモ。 サイバー犯罪者は、被害者が 0.0077 BTC (約 200 ドル) を支払った場合にのみ、必要な復号化ソフトウェアを提供すると述べています。 支払いはビットコインで、添付の暗号アドレスに対してのみ行うことができると述べられています。 他の多くのランサムウェア感染とは異なり、DVN ランサムウェアの背後にいる開発者は、通信手段 (電子メール、さまざまなメッセンジャーなど) を備えていません。 したがって、支払いを行った後、約束された復号化ツールを受け取るために、被害者が攻撃者とどのように通信するかは非常に不明です. 見返りが得られないリスクがあるため、身代金を支払うことは強くお勧めしません。 残念ながら、データへのアクセスを完全に解読できるのは通常、サイバー犯罪者だけであることに注意する必要があります。
Fofd Ransomware を削除して .fofd ファイルを復号化する方法
Fofd ランサムウェア (のバージョン STOP ランサムウェア or DjVuランサムウェア) は、5 年近く前に最初に出現した、リスクの高い広範な暗号化ウイルスです。 その間、いくつかの視覚的および技術的な変更が行われました。 このチュートリアルでは、この危険なマルウェアの最近のバージョンを分析します。 2023 年 XNUMX 月末、STOP ランサムウェアは暗号化されたファイルに次の拡張子を追加し始めました。 .fofd. そのため、「Fofd Ransomware」という名前が付けられましたが、これは STOP クリプト ウイルスの一種にすぎません。 このウイルスはまた、「hosts」ファイルを変更して、Windows の更新プログラム、ウイルス対策プログラム、およびセキュリティ ニュースやセキュリティ ソリューションの提供に関連するサイトをブロックします。 感染のプロセスも、Windows の更新プログラムをインストールするように見えます。マルウェアは、更新プロセスを模倣した偽のウィンドウを表示します。 STOP Ransomware の新しいサブタイプは、以前の世代と同じ電子メール アドレスを使用します。 support@freshmail.top & datarestorehelp@airmail.cc. Fofd ランサムウェアが作成する _readme.txt 身代金メモファイル。
WannaCry Ransomware を削除して .wncry ファイルを復号化する方法
WannaCry (とも呼ばれる Wcry, Wana Decrypt0r 2.0, WanaDecryptor, WNCRY ウイルス) は、AES-128 アルゴリズムを使用して個人ファイルを暗号化し、被害者に復号化の支払いを要求するランサムウェア感染です。 このウイルスは、セキュリティ研究者の S!Ri によって発見されたもので、既知の WannaCry の亜種がいくつかあります。 システムを攻撃した亜種に応じて、暗号化の影響を受けたファイルは、
.wcry
, .wncry
または WNCRYT
(暗号化された .bmp ファイルの場合)。 たとえば、次のようなファイル 1.pdf
〜に変わります 1.pdf.wcry
または同様に、ランサムウェアのバージョンによって異なります。 これに続いて、ウイルスは強制的に開かれたポップアップ ウィンドウに復号化の指示を表示します。 亜種の XNUMX つは、デスクトップの壁紙も変更します。 の Wana Decrypt0r 2.0 亜種は、身代金を要求する別のメモも作成します。 @ Please_Read_Me @ .txt. Foty Ransomware を削除して .foty ファイルを復号化する方法
あなたのファイルが最近取得した場合 .foty 拡張機能、つまり、PCがと呼ばれる暗号化ウイルスに感染していることを意味します Foty ランサムウェア (一部の STOP ランサムウェア or Djvuランサムウェア このタイプのウイルスの最初のバージョンが追加されたため、このように呼ばれるファミリ .djvu 拡大)。 これは非常に広範で活発に配布されているマルウェアです。 ランサムウェアは当初、AES-256暗号化アルゴリズムを使用しており、復号化する方法はありませんでした。 ただし、暗号化プロセス中に感染したPCがインターネットに接続されていない場合、またはハッカーのリモートサーバーとの接続が中断された場合は、以下の方法を使用してファイルを復号化できます。 STOPランサムウェアには、と呼ばれる身代金メモがあります _readme.txt。 このテキストファイルでは、男性要因が連絡先情報と支払い方法の詳細を提供します。 ウイルスはそれをデスクトップと暗号化されたファイルのあるフォルダにコピーします。 ハッカーは次の連絡先、電子メールを提供します。 support@freshmail.top & datarestorehelp@airmail.cc.
Foza Ransomware を削除して .foza ファイルを復号化する方法
Foza ランサムウェア 一連の破壊的な暗号化ウイルスです STOP ランサムウェア (Djvuランサムウェア)。 Foza ランサムウェアは、RSA と AES の XNUMX つの暗号化アルゴリズムを組み合わせて使用することで知られる STOP/Djvu ランサムウェア ファミリーの亜種です。 RSA は、ファイルごとに生成される対称 AES キーの暗号化に使用されます。 つまり、各ファイルには独自の一意の AES キーがあり、ファイルのコンテンツの暗号化と復号化に使用されます。 被害者のコンピューターでランサムウェアによって RSA キー ペアが生成され、公開キーが攻撃者のサーバーに送信されます。この公開キーは、対称 AES キーの暗号化に使用されます。 それはからその名前を得ました .foza ランサムウェアが暗号化されたファイルの末尾に追加する拡張子です。 技術的な観点からは、ウイルスは以前のバージョンと同じままです。 ここ数年で変わったのは、悪者の連絡先だけです。
Kafan Ransomware を削除して .kafan ファイルを復号化する方法
Kafan は、Windows ユーザーに感染する新しいランサムウェア ウイルスで、個人データを暗号化し、被害者から復号化するために金銭を強要します。 インストールされると、ランサムウェアは保存されたデータのクイック スキャンを実行し、強力な暗号化アルゴリズムを使用して暗号化プロセスを開始します。 さらに、マルウェアは独自の .kafan ロックされたファイルを区別するための拡張子。 たとえば、最初に名前が付けられたファイル
1.pdf
〜に変わります 1.pdf.kafan
となり、アクセスできなくなります。 最後に、ファイル エンクリプタは身代金メモを生成します。 help_you.txt データの返却方法について説明しています。 身代金メッセージは、被害者が電子メール メッセージをサイバー犯罪者 (PYTHONHAVENONAME@163.COM) に送信し、復号化のために支払うことを要求します。 メッセージを送信する際、被害者はメッセージのタイトル/件名に ID を記入するよう求められます。 復号化の価格は、被害者が攻撃者との通信を確立する速度に依存すると言われています。 サイバー犯罪者は、このような操作手法を使用して、被害者にさらなる圧力をかけ、身代金の支払いに同意するよう強制する可能性があります。 Recov Ransomware を削除して .recov ファイルを復号化する方法
Recov VoidCrypt ファミリーの新しいランサムウェアの亜種です。 システムに侵入した後、データの暗号化を実行し (被害者がファイルにアクセスできないようにするため)、被害者に復号化ソフトウェアのキットとファイルのロックを解除するための RSA キーの代金を支払うように指示します。 それを行う方法についての説明は、 Dectryption-guide.txt 身代金メモ。 このランサムウェアが行うもう XNUMX つのことは、暗号化されたファイルに視覚的な変更を割り当てることです。これは、被害者の ID、サイバー犯罪者の電子メール アドレス、および .Recov 拡張子がファイル名に追加されます。 たとえば、最初に名前が付けられたファイル
1.pdf
に変更されます 1.pdf.[MJ-TN2069418375](Recoverifiles@gmail.com).Recov
または同様に。 サイバー犯罪者は、被害者に電子メールで連絡を取るよう要求します (応答がない場合は、Recoverifiles@gmail.com または Recoverifiles@protonmail.com)。 恐喝者が何を必要としているかは明らかにされていませんが、開発者のみが利用できる復号化ツールと RSA キーに対して一定の料金を支払うよう被害者に要求する可能性があります。 Kadavro Vector Ransomware を削除して .vector_ ファイルを復号化する方法
Kadavro Vector は、英語、ロシア語、およびノルウェー語を話すユーザー向けのランサムウェア プログラムです。 このウイルスの目的は、潜在的に重要なデータを暗号化し、その解読のために被害者から金銭を強要することです。 ファイルにアクセスできないようにレンダリングする一方で、マルウェアは .vector_ 対象ファイルの拡張子。 たとえば、最初に名前が付けられたファイル
1.pdf
に変更が発生します 1.pdf.vector_
元のアイコンをリセットします。 暗号化が成功するとすぐに、Kadavro Vector は復号化のガイドラインを含むポップアップ ウィンドウを強制的に開きます。 さらに、デスクトップの壁紙も変更されます。 身代金メモは、暗号化されたデータの損傷につながる可能性があるため、被害者にインターネットとコンピューターの電源を切らないように指示しています。 データを返すには、被害者は 250 ドル相当の仮想通貨 Monero (XMR) を購入し、それをサイバー犯罪者の仮想アドレスに送信する必要があります。 さらに、ユーザーが復号化に支払う時間を示すタイマーもあります。 被害者が割り当てられた時間枠内にそれを行うことができなかった場合、すべてのファイルは高度なアルゴリズムを使用して削除され、将来的には永久に回復できないと言われています. そうすることで、攻撃者は被害者にさらなる圧力をかけ、復号化の要求を満たすように強制しようとします。