マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Zouu Ransomware を削除して .zouu ファイルを復号化する方法

0
の一部であること Djvu & STOP ウイルスファミリー、 Zouu ランサムウェア は、2023 年 600 月中旬から Web を徘徊しているファイル暗号化ウイルスです。実際、開発者は、拡張子、サイバー犯罪者の電子メール、およびその他の詳細が互いに異なる多数のバージョンを配布しています。 STOP Ransomware がユーザーのデータを攻撃するために使用した拡張機能は XNUMX 以上あります。 私たちの場合、STOP Ransomware が追加されます .zouu 暗号化されるようにファイルを拡張します。 たとえば、 1.mp4 タイトルが変更されます 1.mp4.zouu 感染後にデフォルトのアイコンをリセットします。 続いて、プログラムはというメモを作成します _readme.txt 身代金情報が含まれています。 通常、生成されたコンテンツはすべてのランサムウェアタイプで非常によく似ています。

Zoqw Ransomware を削除して .zoqw ファイルを復号化する方法

0
Zoqw ランサムウェア、の一部であること STOP ランサムウェア は重大なウイルスであり、ユーザーの個人ファイルを危険にさらします。 これは、AES(Salsa20)アルゴリズムと解読不能なキーを使用するファイル暗号化マルウェアのファミリーに属しています。 このウイルスは、時々呼ばれます Djvuランサムウェア、最初のバージョンで拡張機能として使用された単語の後(.djvu)。 今日説明する脅威の亜種は、ファイルを次のように変更します .zoqw 拡張機能は 2023 年 XNUMX 月の前半に登場し、数十の以前のバージョンと比較してまったく同じように動作します。 ファイルは安全なキーで暗号化されており、特にオンライン キーが使用された場合、ファイルを完全に復号化できる可能性はほとんどありません。 ただし、この記事で説明されている特定の手動の方法と自動ツールは、一部のデータを正常に復号化するのに役立ちます。 下のテキスト ボックスには、「身代金メモ」があります。これは、簡単なウイルスの紹介と身代金の支払い方法が記載された小さなテキスト ファイルです。

Bpto Ransomware を削除して .bpto ファイルを復号化する方法

0
今日の主要なコンピューター セキュリティの脅威の XNUMX つはランサムウェアです。 これらは、さまざまな暗号化アルゴリズムを使用してユーザーのファイルを暗号化し、復号化キーのために身代金を要求する壊滅的なコンピューター ウイルスです。 ビデオ、写真、音楽などの個人用ファイル、または MS Office ファイル形式、電子メール、データベースなどのビジネス データを攻撃するため、ユーザーにとって特に注意が必要です。 このようなファイルは、事業運営に不可欠である場合もあれば、家族の思い出の一部として個人的に非常に重要な場合もあります。 犯罪者は、身代金として数百ドルから数千ドルを要求する可能性があります。 STOP ランサムウェア 公式には、最も広く普及しているため、最も危険なランサムウェアの脅威です。 このウイルスには、650 年間で 5 以上のバージョンがありました。 それぞれの亜種は数千台のコンピューターに感染し、この厄介なマルウェアの被害者は数百万人にのぼります。 この記事では、Bpto Ransomware と戦い、影響を受けるファイルを復号化する一般的な方法について説明します。 今日の焦点である STOP (Djvu) のバージョンでは、 .bpto 拡張機能。 最近のサンプルは、非常によく似たパターンを使用して PC に侵入し、ファイルを暗号化します。 暗号化後、ランサムウェアはファイル (身代金メモ) を作成します。 _readme.txt.

Theva Ransomware を削除して .theva ファイルを復号化する方法

0
Theva は、システムに保存されたデータを暗号化し、その復号化のために被害者にビットコインでの支払いを要求するランサムウェア ウイルスの名前です。 暗号化中に、対象となるファイルは最終的に視覚的に変更されます。たとえば、 1.pdf 〜に変わります 1.pdf.[sql772@aol.com].theva 他のファイルと同様です。 データのブロックに成功すると、Theva Ransomware は復号化の指示をテキスト ドキュメントで表します。 #_README_#.inf. また、被害者のデスクトップの壁紙も変更します。 データを回復するために、被害者は指定された電子メール アドレス (sql772@aol.com) を介してサイバー犯罪者に連絡し、ビットコイン暗号通貨で身代金を支払うよう求められます。 復号化の代償は、被害者が詐欺師と接触する速度に依存すると言われています。 支払いが成功すると、脅威アクターは、ブロックされたすべてのデータのロックを解除するために必要な復号化ツールを送信すると約束します。

Eternity Ransomware を削除して .ecrp ファイルを復号化する方法

0
Eternity によって発見されたランサムウェアウイルスです。 Cyble 研究者。 この悪意のあるソフトウェアは Eternity マルウェア ファミリに属し、潜在的に価値のあるデータを (安全な AES および RSA 暗号化アルゴリズムを使用して) 暗号化することにより、被害者から金を巻き上げるように設計されています。 Dasha は、このファミリーのもう XNUMX つの人気のあるランサムウェアの亜種です。 Eternity には XNUMX つの既知のバージョンがあります。XNUMX つはファイルを視覚的に変更せず、もう XNUMX つは .ecrp ファイル名に拡張子を付け、元のアイコンを変更します。 例えば、 1.pdf 変わらないか、なるかもしれません 1.pdf.ecrp システムを攻撃したランサムウェアのバージョンによって異なります。 暗号化が正常に完了すると、Eternity は復号化の指示を含むポップアップ ウィンドウを表示します。 Eternity Ransomware は公開されている Malware-as-a-service (MaaS) ウイルスであり、多くの攻撃者が購入する可能性があるため、指示の内容 (連絡先の詳細、身代金のサイズ、カウントダウンなど) も若干異なる場合があります。 以下は、ランサムウェアの XNUMX つの亜種からの身代金テキストの例です。

Black Hunt Ransomware を削除して .black ファイルを復号化する方法

0
Black Hunt ランサムウェアに分類される悪意のある感染です。 侵入すると、データの暗号化を開始し、被害者を恐喝して復号化の代金を支払わせます ( #BlackHunt_ReadMe.hta & #BlackHunt_ReadMe.txt 身代金メモ)。 暗号化を実行している間、ウイルスは被害者の ID、サイバー犯罪者の電子メール アドレス、および 。black 影響を受けたファイルの拡張子。 例として、最初に名前が付けられたファイル 1.pdf 次のようなものに変わります 1.pdf.[nnUWuTLm3Y45N021].[sentafe@rape.lol] 新しいブラック ハント アイコンも取得します。 デスクトップの壁紙も変更されます。 身代金メモの中で、サイバー犯罪者は、被害者が電子メールで連絡し、復号化のための一意のキーを購入するまでに 14 日間の猶予があると述べています。 期限が守られない限り、攻撃者は、収集したデータをさまざまなサードパーティに販売または漏洩し始めると述べています。 被害者は、提供された TOR リンクを介して「データの状況」を確認できます。

ScareCrow Ransomware を削除して .scrcrw または .CROW ファイルを復号化する方法

0
かかし は、2019 年に初めてマルウェア レーダーに登場したランサムウェア感染です。 たとえば、ScareCrow のどのバージョンがシステムを攻撃したかによって、 .sccrw or 。カラス 拡張子が対象ファイルに割り当てられます。 ランサムウェアの感染は、潜在的に価値のあるデータを暗号化し、被害者がサイバー犯罪者の身代金の要求に応じるまでブロックするように設計されています。 ScareCrow は、AES と RSA 暗号化アルゴリズムの組み合わせを使用して、データを完全に暗号化します。 ファイルにアクセスできないようにすることに成功すると、ウイルスは自動的にポップアップ ウィンドウを開き、復号化の指示を表示します。 身代金の支払いは必須ではない場合があることに注意してください - 被害者は、評判の良いランサムウェア研究者に連絡することをお勧めします マイケルギレスピー ScareCrow ファイルを無料で復号化します。

Lucknite (ETH) Ransomware を削除して .lucknite ファイルを復号化する方法

0
Lucknite (ETH) or LuckniteRansom は、マルウェア研究者によって最近調査されたランサムウェア ウイルスです。 このタイプのマルウェアの目的は、潜在的に重要なデータを暗号化し、被害者が身代金を支払うまで人質にとどめておくことです。 暗号化中に、このランサムウェアは、 .lucknite 対象の各ファイルの拡張子。 例えば、元々の名前は 1.pdf 〜に変わります 1.pdf.lucknite 暗号化後にショートカット アイコンが失われます。 この後、サイバー犯罪者は、 README.txt ノート。 システムに影響を与えたランサムウェアのバージョンによって、身代金の内容が若干異なる場合があります。