マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Kiop Ransomware を削除して .kiop ファイルを復号化する方法

0
Kiop ランサムウェア の別の代表です STOP/Djvu この特定のバージョンは 2017 年 2023 月の初めにリリースされ、 .kiop その名前からわかるように、すべての暗号化されたファイルの拡張子です。 それ以外は、何百もの前任者と同じファイル暗号化と身代金を要求するウイルスです。 このタイプのランサムウェアは同じ暗号方式を使用しており、残念ながらまだ解読できません。 Kiop ランサムウェアは、STOP/Djvu ランサムウェアの他の亜種と同様に、通常、対称暗号化アルゴリズムと非対称暗号化アルゴリズムの組み合わせを使用して、被害者のファイルを暗号化します。 具体的には、ランサムウェアは AES-256 暗号化を使用して被害者のファイルを対称的に暗号化し、次に RSA-2048 暗号化を使用して AES 暗号化キーを非対称的に暗号化します。 これは、攻撃者が AES 暗号化キーを復号化するために必要な秘密 RSA キーを保持しているため、支払いを受け取った後に被害者のファイルを復号化できることを意味します。ここ数年で変更されたのは、内線番号と連絡先の電子メール アドレスだけです。 身代金メモの名前は変更されません (_readme.txt)、下のテキストボックスで内容を確認できます。

Skylock Ransomware を削除して .skylock ファイルを復号化する方法

0
Skylock は、MedusaLocker ファミリーに由来する新しいランサムウェアの亜種です。 侵入に成功すると、ウイルスはファイルへのアクセスを (AES および RSA 暗号化に基づいて) 暗号化し、 .skylock それらへの拡張。 たとえば、次のようなファイル 1.pdf 〜に変わります 1.pdf 暗号化が成功した場合。 被害を元に戻し、ブロックされたデータを返すために、サイバー犯罪者は、 How_to_back_files.html ファイル。 一般に、被害者は、感染の背後にいるサイバー犯罪者から特別な復号化ソフトウェアを購入する必要があると言われています。 そのためには、通信チャネルの 2 つ (TOR ブラウザのリンクまたは提供された電子メール アドレスのいずれか) を使用して、恐喝者との連絡を確立する必要があります。 また、被害者は重要な情報を含まない 3 ~ XNUMX 個のファイルを送信し、無料で復号化して戻すことができるとも言われています。 これは、攻撃者が実際にファイルを復号化できることを証明するためです。 被害者が恐喝者との連絡を拒否し、復号化の費用を支払うことを拒否した場合、データは公共のリソースに漏洩し、ユーザーの会社や個人のアイデンティティに評判が損なわれる可能性があります。 残念ながら、一部のユーザーにとって復号化は手が届かない、または不要であるという事実にもかかわらず、通常、データへのアクセスを復号化できるのはサイバー犯罪者だけです。

Kiwm Ransomware を削除して .kiwm ファイルを復号化する方法

0
あなたのファイルが利用できなくなり、読めなくなり、 .kiwm 拡張機能それはあなたのコンピュータが感染していることを意味します Kiwm ランサムウェア (のバリエーション STOP ランサムウェア またはそれがそうであるように、時々呼ばれる DjVuランサムウェア)。 これは、ランサムウェア ウイルスのグループに属する悪意のあるプログラムです。 この特定のバージョンは、2023 年 7 月の初めにリリースされました。このウイルスは、Windows 8、Windows 10、Windows 11、および最新の Windows XNUMX を含む、Windows ファミリのオペレーティング システムのほぼすべての最新バージョンに感染する可能性があります。マルウェアはハイブリッド暗号化を使用します。モードと長い RSA キーを使用することで、ファイルを自己復号化するためのキーを選択する可能性を実質的に排除します。 他の同様のウイルスと同様に、Kiwm Ransomware の目的は、暗号化されたファイルを復号化するために必要なプログラムとキーをユーザーに購入させることです。 現在調査中のこのバージョンは、以前のバージョンとほぼ同じですが、悪意のある人物に連絡するために使用される新しい電子メールと新しい拡張機能が追加されています。

Kitz Ransomware を削除して .kitz ファイルを復号化する方法

2
Kitz ランサムウェア (の家族に属しています STOP ランサムウェア or Djvuランサムウェア) は、Windows システムに影響を与える高リスクのファイル暗号化ウイルスです。 2023 年 XNUMX 月の初めに、このマルウェアの新世代は、次を使用してファイルのエンコードを開始しました。 .kitz 拡張機能。 ウイルスは、写真、ドキュメント、ビデオ、アーカイブ、暗号化されたファイルなどの重要で価値のあるファイルタイプを標的にして使用できなくなります。 ランサムウェアは置く _readme.txt ファイル。これは、デスクトップおよび暗号化されたファイルのあるフォルダーで「身代金メモ」または「身代金要求メモ」と呼ばれます。 開発者は、連絡に次の電子メールを使用します。 support@freshmail.top & datarestorehelp@airmail.cc. ハッカーは、ファイルの復号化に 980 ドルを要求します (メッセージには、被害者が暗号化後 50 時間以内にサイバー犯罪者に連絡した場合、72% の割引を受けることが記載されています)。 多くの報告によると、被害者が身代金を受け取った場合、攻撃者は被害者に返信しないことがよくあります。 お金を支払うことは強くお勧めしません。 Kitz Ransomware の一部のバージョンで暗号化されたファイルは、 STOP Djvu Decryptor.

BlackByteNT Ransomware を削除して .blackbytent ファイルを復号化する方法

0
BlackByteNT 最近発見されたランサムウェア感染です。 システムに侵入すると、完全な暗号化により、潜在的に重要なすべてのファイル タイプにアクセスできなくなります。 ファイル エンクリプターは、データへのアクセスを暗号化するだけでなく、元のファイル名をランダムな文字列に置き換えます。 .blackbytent 最後に延長。 たとえば、次のようなファイル 1.pdf 次のようなものに変わります dnoJJlc=.blackbytent 元のアイコンも失われます。 ランサムウェアの最後の重要な部分は、 BB_Readme_[ランダム文字列].txt⁣ – 復号化のガイドラインを含む身代金メモ。 サイバー犯罪者は、データが暗号化されてサーバーに流出したと述べています。 アクセスを回復し、データが漏洩するのを防ぐために、被害者は恐喝者に協力し、メモ内にある TOR リンクから提示された情報に従う必要があります。 被害者が通信を遅らせると、復号化の代償が高くなり、何もしないで 4 日以内に、被害者はサイバー犯罪者の復号化サービスを利用できなくなります。 最後に、サイバー犯罪者は被害者にサードパーティ製の復号化ツールを使用しないように警告します。サードパーティの復号化ツールに損害を与えるリスクがあるため、復号化の可能性を失う可能性があると想定しています。

Kifr Ransomware を削除して .kifr ファイルを復号化する方法

0
STOP ランサムウェア (Djvuランサムウェア) は公式には、世界で最も一般的な暗号化ウイルスです。 エンクリプターは、ファイルを暗号化し、それらに新しい拡張子を追加し、感染したマシンに身代金メモを配置するという従来のスキームに従って動作します。 ランサムウェアに感染したコンピューターの 50% 以上が STOP ランサムウェアに感染しています。 XNUMX 番目の名前があります – ⁣Djvuランサムウェア、拡張後 .djvu、最初に感染したコンピューターのファイルに追加されました。 いくつかのマイナーおよびメジャーな変更を加えて、ウイルスは現在も壊滅的な活動を続けています。 マルウェアの最近の亜種 (Kifr ランサムウェア 2023年XNUMX月登場)追加 .kifr ファイルの拡張子。 Kifr ランサムウェアは、AES 暗号化アルゴリズムを使用して被害者のファイルを暗号化します。 AES (Advanced Encryption Standard) は、広く使用されている対称暗号化アルゴリズムであり、安全であると考えられており、多くのアプリケーションで機密データを保護するために使用されています。 AES 暗号化では、秘密鍵を使用してデータを暗号化および復号化し、暗号化の強度は使用する鍵の長さによって異なります。 もちろん、影響を受けるファイルは、ハッカーから購入する必要がある特別な「復号化ツール」なしではアクセスできなくなります。

Nitz Ransomware を削除して .nitz ファイルを復号化する方法

0
Nitz ランサムウェア は、2023 年以上の歴史を持つ暗号化ウイルスの大規模なファミリーです。 その間、複数の視覚的および技術的な変更が行われました。 この記事では、このマルウェアの最新バージョンの特異な特性について説明します。 XNUMX 年 XNUMX 月の初めから、STOP ランサムウェアは暗号化されたファイルに次の拡張子を追加し始めました。 .nitz. そして、拡張機能の名前にちなんで「Nitz Ransomware」と呼ばれています。 ウイルスは、「hosts」ファイルを変更して、Windows の更新プログラム、ウイルス対策プログラム、およびセキュリティ ニュースに関連するサイトをブロックします。 感染のプロセスは、Windows の更新プログラムをインストールするようにも見えます。このマルウェアは、偽のウィンドウと進行状況バーを生成します。 このバージョンの STOP ランサムウェアは、次の電子メール アドレスを使用するようになりました。 support@freshmail.top & datarestorehelp@airmail.cc。STOPランサムウェアは身代金メモファイルを作成します _readme.txt.

Niwm Ransomware を削除して .niwm ファイルを復号化する方法

0
あなたがこの記事にたどり着いたなら、あなたはおそらくに見舞われたでしょう Niwm ランサムウェア、ファイルを暗号化し、拡張子を次のように変更しました .niwm. Niwm という名前は、ユーザーが削除および復号化ソリューションを見つけやすくするために、このマルウェアにのみ付けられ、追加されるサフィックスに従っています。 実際、これは 681 番目のバージョンです。 STOP ランサムウェア (時々呼ばれる Djvuランサムウェア) は 5 年以上活動しており、最も広く普及しているランサムウェア ファミリの 2023 つになりました。 Niwm は 100 年 XNUMX 月の初日にリリースされました。残念ながら、強力な暗号化アルゴリズムを使用しているため、現時点では XNUMX% 復号化できる可能性は低いですが、以下の手順に従って、一部のファイルを復元できます。 RSA および AES 暗号化アルゴリズムの組み合わせを使用して、被害者のファイルを暗号化します。 RSA アルゴリズムは AES キーの暗号化に使用され、AES アルゴリズムは被害者のファイルの暗号化に使用されます。 AES キーは被害者ごとにランダムに生成され、攻撃者のサーバーに保存されます。 ただし、最初にランサムウェア ファイルを削除し、そのプロセスを強制終了する必要があります。 以下は、デスクトップに残る Niwm Ransomware 身代金メモの例です (_readme.txt)。 それは非常に典型的で、数年間マイナーな変更を加えてほぼ同じままです。