マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Coty Ransomware を削除して .coty ファイルを復号化する方法

0
Coty ランサムウェア の一部です STOP /DjvuRansomwareファミリー。 マルウェアの元のバージョンが追加されたため、その名前が付けられました .stop (後 .djvu) ファイル拡張子を付け、AES と RSA 暗号化を組み合わせて暗号化し、感染した Windows コンピュータでファイルにアクセスできないようにします。 Coty ランサムウェアは、その名前によると追加されます .coty 拡大。 このバージョンは 2023 年 XNUMX 月末に出現しました。Coty/STOP ランサムウェアが暗号化手順を完了すると、ウイルスは身代金メモを作成して、 _readme.txt ファイル。 詐欺師のメッセージによると、被害者は72時間以内に身代金を支払わなければなりません。 STOPウイルスの作成者は、最初の490日間は980ドル、この期間の後は1ドルを要求しています。 確認を提供するために、ハッカーは3〜XNUMX個の「それほど大きくない」ファイルを無料で復号化するために送信することを許可します。 support@freshmail.top or datarestorehelp@airmail.cc テストのために。

Cooper Ransomware を削除して .cooper ファイルを復号化する方法

0
Cooper は、システムに感染して潜在的に重要なファイルを暗号化し、復号化のために金銭を要求するランサムウェア ウイルスです。 安全な暗号化を実行するとともに、 .cooper 影響を受けるファイルの拡張子。 たとえば、最初に名前が付けられたファイル 1.pdf 〜に変わります 1.pdf.cooper 元のアイコンを失います。 この変更後、追加された拡張子を削除しても、ファイルは使用できなくなります。 これらの変更を元に戻すには、復号化の手順が Cooper_Recover.txt ファイル。 サイバー犯罪者は、被害者に電子メールで連絡し、独自の復号化ソフトウェアにお金を払うように促します。 これにアクセスできるのは攻撃者だけであり、暗号化された .cooper ファイルを復号化できるツールは他にないと言われています。 連絡の際、被害者は電子メール メッセージの件名に ID を含めるよう求められます。 残念ながら、暗号化されたファイルのコピーを取得するために使用できるバックアップがない限り、サイバー詐欺師に身代金を支払うことがファイルを取り戻す唯一の方法である可能性があります. 複数のランサムウェア感染は、強力な暗号化アルゴリズムを使用してオンライン キーを生成し、最初の開発者の助けなしでは復号化がほとんど不可能であることを保証します。

Coza Ransomware を削除して .coza ファイルを復号化する方法

0
Coza 悪名高い STOP/Djvu グループの恐喝者によって開発された新しいランサムウェア サンプルです。 これらのサイバー犯罪者によって公開された他の多くの亜種と同様に、この亜種はほぼ同一の暗号化および恐喝パターンを採用しています。 感染したマシンに落ち着くと、ウイルスはスキャンを開始し、潜在的に重要なデータを暗号化します。 そうすることで、ウイルスは、被害者が攻撃者によって提案された復号化に対して支払うためのより多くのインセンティブを作成することを目指しています. 暗号化に加えて、マルウェアは被害者がロックされたファイルとロックされていないファイルを区別できるようにします。 .coza 拡大。 たとえば、以前に名前が付けられたファイル 1.xlsx 〜に変わります 1.xlsx.coza, 1.pdf 〜へ 1.pdf.coza など、他のターゲット ファイル タイプについても同様です。 暗号化を元に戻すには、被害者は、 _readme.txt テキストメモ。

Pwpdvl Ransomware を削除して .pwpdvl ファイルを復号化する方法

0
Pwpdvl は、データの暗号化を実行して被害者から金を巻き上げるように設計されたランサムウェア ウイルスです。 つまり、このマルウェアの影響を受けた人々は、自分のファイルにアクセスして表示できなくなります。 Pwpdvl が潜在的に重要なファイルを暗号化するとき、被害者の ID も割り当てます。 .pwpdvl 最後に延長。 たとえば、次のようなファイル 1.pdf のようなものに変わります 1.pdf.[ID-9ECFA84E].pwpdvl 元のアイコンを休ませます。 被害者に回復のためにお金を払わせるために、ファイル エンクリプターは身代金のテキスト メモ (RESTORE_FILES_INFO.txt)、復号化命令が含まれています。 被害者は、(Bitmessage または qTOX を介して) 詐欺師に連絡し、モネロ (XMR) 暗号通貨で復号化の代金を支払うよう要求されます。 サイバー犯罪者は、支払いを送信する前に、無料の復号化をテストすることも提案します。被害者は 2 つの暗号化ファイル (重要でないファイルと最大 1 MB) を送信し、無料でロックを解除することができます。 これは、恐喝者が復号化能力を証明し、身代金を支払うための特別な自信を与えるために提供する一種の保証です. ただし、サイバー犯罪者を信頼することは常に危険であることに注意してください。 一部のユーザーはだまされ、要求を満たしているにもかかわらず、約束された復号化ツール/キーを受け取りません。 それにもかかわらず、残念ながら、データへのアクセスを安全に復元するために必要な復号化キーを保持しているのは、ランサムウェアの開発者だけです。 サードパーティ ツールまたは Windows シャドウ コピーを使用した独立した復号化は可能ですが、非常にまれなケースとして、ランサムウェアに欠陥が含まれていたり、意図したとおりにデータを暗号化できなかったりすることがあります。

VapeV7 Ransomware を削除して .VapeV7 ファイルを復号化する方法

0
VapeV7 は、感染に成功したシステム全体でデータを暗号化するように設計されたランサムウェア ウイルスです。 そうすることで、ウイルスは、ユーザーが自分のデータにアクセス/表示できないようにし、脅威アクターが復号化のために金銭を要求できるようにします。 暗号化されたファイルは、新しい .VapeV7 拡張子を変更し、元のアイコンを空白にリセットします。 この後、被害者には専用のポップアップ ウィンドウに復号化の指示が表示されます。 データへのアクセスを復元するために、被害者は、サイバー犯罪者の BTC ウォレットに (ポップアップ ウィンドウ内のアドレスを介して) 200 ドルを送金し、取引 ID を電子メールで恐喝者に通知するよう求められます。 BTC ウォレットと連絡先の電子メールは毎秒変化しているため、どのウォレット アドレスと電子メールを使用するかについて多くの不確実性が生じていることに注意してください。 また、表示される BTC ウォレットは実際には正しくないため、まったく存在しません。 このような奇妙な現象は、VapeV7 ランサムウェアにバグがあるか、まだ開発中であることを示している可能性があります。 ただし、このランサムウェアの背後にいるサイバー犯罪者がバグを取り除き、より信頼性の高い復号化ガイドラインで将来の被害者を攻撃することを排除するものではありません. 残念ながら、この事実にもかかわらず、VapeV7 ランサムウェアによって暗号化されたファイルは、手動で復号化できる可能性が低くなります。

Charmant Ransomware を削除して .charmant ファイルを復号化する方法

0
Charmant ランサムウェアに分類される悪意のあるプログラムです。 このようなマルウェアは、データへのアクセスを暗号化し、被害者にその解読のためにお金を支払わせるように設計されています。 このランサムウェアの亜種は、システムに保存されたファイルへのアクセスを暗号化すると同時に、 .charmant ブロックされたデータを強調表示する拡張機能。 たとえば、次のようなファイル 1.pdf 〜に変わります 1.pdf 元のアイコンを失います。 暗号化が終了した直後に、 #RECOVERY#.txt 復号化ガイドラインを特徴とするために作成されます。 サイバー犯罪者との連絡を確立し、ロックされたファイルの復号化を要求するために、被害者は電子メールまたは Jabber クライアント (安全なメッセージング サービス) を介して書き込むように指示されます。 サイバー犯罪者との通信に成功した後、被害者は特別なソフトウェアと復号化キーを取得するために、一定の身代金を支払うよう要求される可能性が高くなります。 さらに、このメッセージは、ファイルに変更を加えたり、サードパーティのツールを使用して暗号化を解除しようとしたりしないように警告します。このような操作は、永久的な損傷につながる可能性があるためです。 この情報は、最初は経験の浅いユーザーを怖がらせ、最終的には復号化にお金を払うように設計されているかもしれませんが、実際にはそうです. サイバー犯罪者が保管している適切な復号化キーがなければ、損傷のリスクなしにファイルを完全に復号化することはほとんど不可能です。 この記事を書いている時点では、ロックされたデータを解読できるサードパーティ ツールは知られていません。 まれに、ランサムウェアに欠陥が含まれているか、意図した方法でファイルを暗号化できなかった場合にのみ、一般的な復号化ツールが機能することがあります。

Boty Ransomware を削除して .boty ファイルを復号化する方法

2
最近、専門家はウイルスの流行を観察しました Boty ランサムウェア (の変種 STOP ランサムウェア or Djvuランサムウェア)。 このマルウェアは 2023 年 256 月に出現しました。これは、強力な AES-XNUMX 暗号化アルゴリズムを使用してユーザー ファイルを暗号化し、復号化キーなしでは使用できないようにする暗号化ウイルスです。 この害虫の最新バージョンの追加 .boty 影響を受けるファイルの拡張子。 Boty Ransomware は、「身代金メモ」と呼ばれる特別なテキスト ファイルを作成します。 _readme.txt。 このテキストファイルでは、悪意のあるユーザーが連絡先の詳細、暗号化に関する全体的な情報、および復号化のオプションを提供します。 ウイルスはそれをデスクトップと暗号化されたファイルのあるフォルダにコピーします。 悪意のある者には、電子メールで連絡することができます。 support@freshmail.top & datarestorehelp@airmail.cc.

Boza Ransomware を削除して .boza ファイルを復号化する方法

0
Boza ランサムウェア の新しいバリアントです。 STOP/Djvuランサムウェア このランサムウェアは、2023 年 XNUMX 月初旬に出現しました。 .boza 暗号化されたファイルに拡張子を付けて、ユーザーがアクセスできないようにします。 他のランサムウェアの亜種と同様に、Boza ランサムウェアは高度な暗号化アルゴリズムを使用してファイルをロックし、復号化キーと引き換えに身代金を要求します。 ランサムウェアは、ドキュメント、画像、ビデオ、オーディオ、その他のユーザー データなど、さまざまなファイルを対象としています。 ランサムウェアがコンピューターに感染すると、システム全体でファイルをスキャンし、AES-256 暗号化アルゴリズムを使用してファイルを暗号化し、アクセスできないようにします。 ランサムウェアは、身代金メモもドロップします。 _readme.txt、復号化キーと引き換えに身代金を攻撃者に支払うようユーザーに指示します。 また、攻撃者は感染したシステムごとに一意の暗号化キーを使用するため、セキュリティ研究者が汎用の復号化ツールを開発することは困難です。