マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Cylance Ransomware を削除して .Cylance ファイルを復号化する方法

0
Cylance は、Windows および Linux ユーザーを標的とするランサムウェア感染の名前です。 このタイプのマルウェアに感染したユーザーは、暗号化によりデータにアクセスできなくなります。 さらに、被害者は、影響を受けるファイルが .Cylance 拡大。 この後、それらはアクセスできなくなり、被害者は生成された身代金メモ(名前が付けられた CYLANCE_README.txt)。 Cylance Ransomware は、正当なエンタープライズ サイバーセキュリティ ソリューションである BlackBerry の Cylance とは何の関係もないことに注意してください。 一般に、身代金メモには、被害者のデータは暗号化されており、それを解読できる秘密鍵の所有者はサイバー犯罪者だけであると書かれています。 このキーとおそらく復号化を実行するためのソフトウェアを入手するために、被害者は電子メールで詐欺師に連絡し、送金するように指示されます。 価格は公開されておらず、被害者ごとに個別に計算されている可能性が高い. さらに、サイバー犯罪者は、暗号化されたファイルを XNUMX つ送信して、無料で復号化をテストすることも提案しています。 サイバー犯罪者がどれほど信頼できるように見えても、彼らと協力して身代金を支払うことは常に推奨されています。 多くの被害者はだまされてしまい、約束された復号化ツールを受け取れません。 これは Cylance ランサムウェアに当てはまるとは報告されていませんが、それでもリスクは存在します。

Nifr Ransomware を削除して .nifr ファイルを復号化する方法

3
Nifr ランサムウェア、の一部であること STOP ランサムウェア (DjVuランサムウェア) ファミリーは、ユーザーのファイルを暗号化し、アクセス不能にする精巧な暗号化ウイルスです。 マルウェアは解読不可能な AES (Salsa20) 暗号化アルゴリズムを使用し、復号化は 2 ~ 3% のケースでのみ可能です。 最初に、暗号化するファイルごとに一意の AES-256 暗号化キーを生成します。これは、ファイルのコンテンツの暗号化に使用されます。 このプロセスは、ファイルの暗号化と復号化に同じキーが使用されるため、対称暗号化と呼ばれます。 AES-256 キーでファイルを暗号化した後、Nifr ランサムウェアは、ランサムウェアのコードに含まれている RSA-256 公開キーで AES-1024 キーを暗号化します。 このプロセスは、暗号化と復号化に異なるキーを使用するため、非対称暗号化として知られています。STOP ランサムウェアの最近のバージョンでは、次のサフィックスまたは拡張子が追加されています。 .nifr. 対応するウイルス バリエーションの受信名: Nifr Ransomware。 暗号化後、ランサムウェアは作成します _readme.txt このファイルは、専門家が「身代金メモ」と呼んでおり、以下でこのファイルの内容を知ることができます。 このメモには、ランサムウェア オペレーターに連絡し、身代金を支払って復号化キーを受け取る方法が記載されています。 ランサムウェアは通常、スパム メール、偽のソフトウェア アップデート、およびソフトウェア クラック/キー生成を通じて配布されます。 身代金の支払いは、犯罪者を助長し、復号化キーが提供されるという保証がないため、推奨されないことに注意することが重要です。

D7k Ransomware を削除して .D7k ファイルを復号化する方法

0
D7k 最近発見されたランサムウェア感染の名前です。 このカテゴリの他の感染と同様に、システムに保存されたデータを暗号化し、被害者から復号化するために金銭を強要するように設計されています。 暗号化中、対象となるすべてのファイルは .D7k 拡張子を付けて、アイコンを空白にリセットします。 その結果、新しく割り当てられた拡張子を手動で削除した後でも、ユーザーは自分のファイルにアクセスできなくなります。 暗号化が完了すると、ウイルスは次のテキスト ファイルを作成します。 note.txtには、復号化のガイドラインが含まれています。 メモには、ファイルの復号化に 500 ドルを要求する短いテキストが含まれています。 この金額は、サイバー犯罪者が接続したビットコイン ウォレットに送られます。 メッセージには通信チャネルが含まれていないため、復号化プロセスがあいまいになります。 多くのサイバー犯罪者は被害者をだまし、約束された復号化手段を送らないため、身代金を支払うことはお勧めしません。 ただし、この場合、恐喝者に連絡するための通信チャネルがないため、さらにリスクが高いようです。 それにもかかわらず、サイバー犯罪者は通常、データへのアクセスを完全かつ安全にロック解除できる唯一の人物です。 この記事が書かれた時点では、D7k ランサムウェアによって割り当てられた暗号をバイパスする公開サードパーティ ツールは知られていません。 サードパーティ ツールまたは Windows シャドウ コピーを使用した復号化は、何らかの理由でランサムウェアに欠陥があるか、動作中に誤って障害が発生した場合にのみ可能です。 それ以外の場合、データを回復する唯一の方法は、ランサムウェアの開発者と協力するか、既存のバックアップ コピーからデータを取得することです。 バックアップは、USB ドライブ、外付けハード ドライブ、SSD などの外付けデバイスに保存されているデータのコピーです。

Jycx Ransomware を削除して .jycx ファイルを復号化する方法

0
Jycx ランサムウェア (他の分類では STOP ランサムウェア or Djvuランサムウェア) は有害なマルウェアであり、ユーザーのファイルを暗号化してアクセスをブロックし、購入が必要です。 2023 年 256 月末にリリースされ、数万台のコンピューターにヒットしました。 このウイルスは解読不可能な暗号化アルゴリズム (RSA-1024 キーを使用した AES-XNUMX) を使用し、ビットコインで身代金を支払うよう要求します。 ただし、プログラミングのミスにより、ファイルを復号化できる場合があります。 現在検討中の STOP ランサムウェアのバージョンには、 .jycx 暗号化されたファイルに拡張機能を追加したため、Jycx Ransomware という名前が付けられました。 暗号化後、ファイルを提示します _readme.txt 犠牲者に。 このテキストファイルには、感染に関する情報、連絡先の詳細、および復号化の保証に関する虚偽の記述が含まれています。 次の電子メールは、通信のために男性要因によって使用されます。 support@freshmail.top & datarestorehelp@airmail.cc.

Hairysquid Ransomware を削除して .Hairysquid ファイルを解読する方法

0
Hairysquid の新たに発見された亜種です。 Mimic ランサムウェア。 侵入後、Windows グループ ポリシーを変更し、Windows Defender による保護を無効にし、他の Windows 機能を無効にして、悪意のある活動の抑止力を排除します。 この感染の目的は、システムに保存されたデータへのアクセスを暗号化し、その解読のために金銭を要求することです。 暗号化プロセス中に、ウイルスは .Hairysquid 影響を受けるすべてのファイルの拡張子。 完了すると、次のようなファイル 1.pdf になります 1.pdf.Hairysquid 最終的にアイコンを変更します。 ブロックされたデータを復号化する方法については、 READ_ME_DECRYPTION_HAIRYS​​QUID.txt これは、暗号化の成功とともに作成されます。 全体として、被害者はデータを暗号化するランサムウェアによる攻撃を受けていると言われています。 被害を元に戻し、ファイルを取り戻すために、被害者は提供された通信チャネル (TOX メッセンジャー、ICQ メッセンジャー、Skype、および電子メール) のいずれかを介して詐欺師に連絡し、ビットコインで復号化の料金を支払う必要があります。 復号化の価格は、暗号化されたデータの数と潜在的な価値に基づいて計算されると言われています。 さらに、3 つのロックされたファイルをサイバー犯罪者に送信して、無料で復号化をテストすることも許可されています。 悲しいかな、ブロックされたデータをサイバー犯罪者自身の関与なしに解読することは通常不可能です。

Jyos Ransomware を削除して .jyos ファイルを復号化する方法

0
Jyos ランサムウェア (別名 Djvuランサムウェア or STOP ランサムウェア)被害者のファイルをSalsa20(ストリーム暗号化システム)で暗号化し、最新の発見を含む数百の可能な拡張機能のXNUMXつを追加します .jyos. これは 2023 年 XNUMX 月末に出現し、世界中の数千台のコンピューターに感染しました。 STOP は、現在最も活発なランサムウェアの XNUMX つですが、ほとんど話題にされていません。 STOP の蔓延は、被害者が助けを求める Bleeping Computer の非常に活発なフォーラム スレッドによっても確認されています。 実際のところ、このマルウェアは主に海賊版コンテンツのファン、疑わしいサイトへの訪問者を攻撃し、広告バンドルの一部として配布されています。 解読に成功する可能性はありますが、現在までに、研究者に知られている STOP ランサムウェアの亜種は XNUMX を超えており、そのような多様性が状況を非常に複雑にしています。

Jypo Ransomware を削除して .jypo ファイルを復号化する方法

0
Jypo Ransomware の次世代です STOP ランサムウェア 同じ著者の家族。 ランサムウェア ファミリは、広範囲に配布され、新しい亜種が頻繁に更新されることで知られています。 Djvu ファミリーの他のメンバーと同様に、Jypo ランサムウェアは被害者のファイルを暗号化し、復号化キーと引き換えに身代金の支払いを要求するように設計されています。 Jypo Ransomware が残した身代金メモは、被害者に電子メールで攻撃者に連絡して身代金の支払いを交渉するように指示します。このウイルスは、ドキュメント、写真、データベース、音楽、メールなどの重要なユーザーのファイルを狙っています。 ランサムウェアはそれらを AES 暗号化でエンコードし、追加します .jypo 影響を受けるファイルの拡張子。 これらのバリエーションはすべて類似したアルゴリズムを使用しており、解読することはできませんが、特定の条件では、ランサムウェアによって暗号化された .jypo ファイルを STOP Djvu Decryptor (以下に提供) を使用して復号化できます。 このバージョンの STOP ランサムウェアは、次の電子メール アドレスを使用します。 support@freshmail.top & datarestorehelp@airmail.cc. Jypo ランサムウェアが作成します _readme.txt 身代金メモファイル。

Jywd Ransomware を削除して .jywd ファイルを復号化する方法

0
Jywd に起因するランサムウェア感染です Djvu/STOP 家族。 このファミリーは、多数のユーザーをさまざまなファイル暗号化ツールに感染させる責任を負っている開発者のグループです。 Jywd は新しく、2023 年 256 月末に登場しましたが、その前身と非常によく似た特性を持っています。 Jywd Ransomware は、STOP/Djvu Ransomware ファミリーの他の亜種と同様に、AES-1024 と RSA-256 暗号化アルゴリズムの組み合わせを使用して、被害者のファイルを暗号化します。 AES-1024 はファイル自体の暗号化に使用され、RSA-256 は AES-XNUMX キーの暗号化に使用されます。 これにより、復号化キーなしで暗号化されたファイルを復元することは非常に困難になります。 ウイルスは、個人データを暗号化しながら、 .jywd 拡大。 説明のために、 1.pdf に変更が発生します 1.pdf.jywd 暗号化が成功したら、元のアイコンをリセットします。 ブロックされたデータを復号化するために、被害者は身代金メモの内部に従うように指示されます(_readme.txt).