マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Alice Ransomware を削除して .alice ファイルを復号化する方法

0
Alice ランサムウェア ユーザーの個人データを暗号化し、復号化のために金銭を要求するように設計された悪意のあるプログラムです。 安全なアルゴリズムを使用してファイルへのアクセスを暗号化する一方で、ファイル エンクリプターは、 .alice 暗号化されたデータへの拡張。 たとえば、次のようなファイル 1.pdf に変わる可能性が高い 1.pdf.alice 元のアイコンをリセットします。 多くのランサムウェア感染は、暗号化されたファイルを区別し、ユーザーに変更を気付かせるために、独自の拡張子を割り当てます。 ファイルの返却方法については、 How To Restore Your Files.txt 暗号化が成功した後に作成されるテキスト ファイル。 このテキスト メモには、ロシア語で書かれたガイドラインが含まれており、この暗号化ツールが主にロシア語を話すユーザーを対象としていることを示しています。 Alice は、身代金メモのテキストがわずかに異なる XNUMX つの亜種で配布されていることが確認されていることは注目に値します。

Qotr Ransomware を削除して .qotr ファイルを復号化する方法

1
STOP ランサムウェア 暗号化技術に基づく粘り強いウイルス、2017年から2023年の疫病であり、 Qotr ランサムウェア それの最近のバージョンです。 ランサムウェアは、AES 暗号化アルゴリズムを使用して重要なファイルをエンコードし、解読のためにビットコインで身代金を強要します。 このマルウェアは主に西側諸国を対象としていますが、世界の他の地域でも何千もの感染が検出されています。 Qotr Ransomware は同じパターンを使用しますが、異なる拡張子を追加してファイルを変更します。 私たちが今日観察するバージョンは追加します .qotr 拡大。 クリプト ウイルスは、ユーザーの貴重なデータ (写真、ビデオ、ドキュメント) に影響を与え、潜在的に重要なファイルを人質に取ってしまいます。 同時に、Windows システム ファイルはそのまま保持されます。 最近のバージョンはすべて、身代金メモ ファイルを使用していました。 _readme.txt、およびこのバリエーションも例外ではありません。 同じ連絡先の詳細を使用しているため、すべてのサンプルは同じ作成者に属しています。 support@freshmail.top & datarestorehelp@airmail.cc.

Qoqa Ransomware を削除して .qoqa ファイルを復号化する方法

0
Qoqa ランサムウェア (これはSTOP / Djvu Ransomwareの大規模なファミリーの一部です)は不快なウイルスであり、AES暗号化アルゴリズムを使用してコンピューター上のファイルを暗号化し、ファイルを使用不可にし、いわゆる「復号化機能」と引き換えにお金を要求します。 特に、最新バージョンのSTOPランサムウェアで処理されたファイルは、次のように区別できます。 .qoqa 拡張機能。 分析の結果、「クラック」またはアドウェアがロードされた暗号化インストーラーは、任意の名前でインストールされていることがわかりました。 %LocalAppData%\ フォルダ。 実行されると、そこにXNUMXつの実行可能ファイルがロードされます。 1.exe, 2.exe, 3.exe & updatewin.exe。 XNUMXつ目はWindowsDefenderを無力化する役割を果たし、XNUMXつ目は情報セキュリティサイトへのアクセスをブロックする役割を果たします。 マルウェアが起動すると、Windows用の更新プログラムのインストールについて説明する偽のメッセージが画面に表示されます。 実際、現時点では、コンピューター上のほとんどすべてのユーザーファイルが暗号化されています。 暗号化されたドキュメントを含む各フォルダに、テキストファイル(_readme.txt) が表示され、攻撃者がウイルスの動作を説明しています。 彼らは、復号化のために身代金を支払うことを申し出て、サードパーティのプログラムを使用しないように促しました。これにより、すべてのドキュメントが削除される可能性があるためです。

Roghe Ransomware を削除して .enc ファイルを復号化する方法

0
Roghe は、被害者の個人データを標的とするランサムウェア ウイルスです。 マルウェアが標的のシステムに感染すると、潜在的に重要なファイルの暗号化を開始し、復号化キーが取得されるまでそれらのファイルにアクセスできなくなります。 暗号化プロセス中に、Roghe Ransomware は .enc 感染ファイルの拡張子。 たとえば、次のようなファイル 1.pdf になります 1.pdf.enc 影響を受ける他のファイルについても同様です。 すべてのファイルが暗号化されると、ウイルスはデスクトップの壁紙を変更し、復号化のガイドラインを示すポップアップ ウィンドウを強制的に開きます。 新しく割り当てられた壁紙に表示されるテキストは、ユーザーが感染したことを知らせ、開いたポップアップ ウィンドウの指示に従うよう促します。 さらに、マルウェアに関する詳細情報につながる QR コードも備えています。 「Roghe Decryptor」ウィンドウは、被害者がファイルへのアクセスのロックを解除するためにキーを取得して貼り付けるのに 15 分かかることを示しています。そうしないと、暗号化されたファイルは完全に削除されます。 また、20 分以内にオペレーティング システムにアクセスできなくなり、実質的にロック状態になるとも書かれています。

Qowd Ransomware を削除して .qowd ファイルを復号化する方法

2
のニューウェーブ STOP ランサムウェア 感染は続く Qowd Ransomware、それは追加します .qowd 拡張機能。 STOP ランサムウェアは 2018 年に初めて検出されて以来、最も普及しているタイプのランサムウェアの 2023 つに進化しました。 これらの「.qowd」拡張子は、XNUMX 年 XNUMX 月末に暗号化されたファイルに追加されます。このトリッキーなウイルスは、AES 暗号化アルゴリズムを使用して、ユーザーの重要な情報をエンコードします。 原則として、Qowd ランサムウェアは写真、ビデオ、およびドキュメント (人々が重要視するデータ) を攻撃します。 マルウェアの開発者は身代金を要求し、見返りに復号化キーを提供すると約束します。 失われたデータの完全な復号化は、オフラインの暗号化キーが使用された場合は少数のケースで可能です。それ以外の場合は、ページの手順を使用して暗号化されたファイルを回復します。 ランサムウェアは、身代金メモ (_readme.txt) 攻撃について被害者に通知し、復号化キーと引き換えにビットコインまたはその他の暗号通貨での支払いを要求します。

Iotr Ransomware を削除して .iotr ファイルを復号化する方法

0
Iotr ランサムウェア (時々呼ばれる STOP ランサムウェア or DjVuランサムウェア) は、2017 年 256 月に初めて出現した、広く普及した暗号化ウイルスです。それ以来、多くの技術的および設計上の変更が行われ、数世代のマルウェアが変更されました。 ランサムウェアは、AES-2023 (CFB モード) 暗号化アルゴリズムを使用してユーザーのファイルをエンコードし、この最後のバージョン (XNUMX 年 XNUMX 月末に登場) の後に追加します .iotr 拡張機能。 暗号化後、ウィルスはテキストファイルを作成します _readme.txtこれは「身代金メモ」と呼ばれ、ハッカーが身代金の金額、連絡先情報、支払い方法を開示します。 ファイル拡張子が .iotr の STOP ランサムウェアは、次の電子メールを使用します。 support@freshmail.top & datarestorehelp@airmail.cc、その前任者の数十と同じように。

Kangaroo Ransomware を削除して .crypted_file ファイルを解読する方法

0
Kangaroo は、Apocalypse、Fabiansomware、Esmeralda などの以前のファイル暗号化ツールの背後にある開発者によってリリースされたランサムウェア感染です。 このファイル暗号化ツールは 2021 年に活発に出回っていましたが、最近でも一部のユーザーが侵入する可能性があります。 このカテゴリのマルウェアの目的は、潜在的に重要なデータを暗号化し、被害者から解読するために金銭を強要することです。 他の一般的なランサムウェア感染の中で Kangaroo を際立たせている特徴は、Windows ログイン画面に入る前に身代金メッセージを表示するようにレジストリ値を構成することです。 システムにログインした直後に、同じ身代金メッセージを含む偽の画面も表示しますが、今回はロックを解除するためのパスワードを挿入するための専用フィールドが表示されます。 暗号化中、Kangaroo は .crypted_file 拡張子を付け、テキストメモの形式で同一の身代金メッセージを作成します。 このようなテキストメモは、暗号化された各ファイルに追加で作成され、暗号化後のファイルの名前に基づいて名前が付けられます (ここのように) 1.pdf.crypted_file.Instructions_Data_Recovery.txt).

Ioqa Ransomware を削除して .ioqa ファイルを復号化する方法

1
Ioqa ランサムウェア (別名 STOP ランサムウェア or Djvuランサムウェア) は、AES-256 暗号化アルゴリズムを使用してファイルを暗号化し、追加する非常に危険なウイルスです。 .ioqa 影響を受けるファイルの拡張子。 感染には主に、写真、ドキュメント、データベース、電子メール、ビデオなどの重要で貴重なファイルが含まれます。Ioqa ランサムウェアは、Windows の動作を許可するためにシステム ファイルに触れないため、ユーザーは身代金を支払うことができます。 マルウェア サーバーが利用できない場合 (コンピューターがインターネットに接続されておらず、リモート ハッカーのサーバーが機能していない場合)、暗号化ツールはハードコードされたキーと識別子を使用して、オフライン暗号化を実行します。 この場合、身代金を支払うことなくファイルを復号化できます。 Ioqa ランサムウェアが作成する _readme.txt 身代金メッセージと連絡先の詳細を含むファイル。デスクトップと暗号化されたファイルのあるフォルダーにあります。 開発者には、次の電子メールで連絡できます。 support@freshmail.top & datarestorehelp@airmail.cc.