マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

OBZ Ransomware を削除して .OBZ ファイルを復号化する方法

0
OBZ はランサムウェア タイプのウイルスで、データへのアクセスを暗号化し、被害者を脅迫して復号化のために金銭を支払うように仕向けます。 暗号化の際、ウイルスは対象ファイルを次のように変更します。 .OBZ 拡大。 たとえば、最初に名前が付けられたファイル 1.pdf になります 1.pdf.OBZ or 1.pdf.obz システムに侵入したランサムウェアのバージョンによって異なります。 さらに、被害者は、次の名前の悪意のあるプロセスを見たと報告しています。 Traffic Light Windows タスク マネージャーで。 暗号化プロセスが完了すると、OBZ ランサムウェアはテキスト ドキュメント (ReadMe.txt) には、復号化の指示が含まれています。 この身代金メモの内容は、以前に発見された他の身代金メモと同一であることに注意してください。 U2K & MME これは、OBZ が同じ開発者グループによって開発されたことを示している可能性があります。

CryWiper Ransomware を削除して .CRY ファイルを復号化する方法

0
CryWiper は、データの構成を破壊してアクセスできなくし、被害者に偽の復号化のために金銭を要求する壊滅的なウイルスです。 CryWiper の開発者はソフトウェアをデータを暗号化するランサムウェアに偽装していますが、実際にはファイルを破壊するだけのデータ ワイパーです。 「暗号化」を実行している間、ウイルスはルート ドライブからすべてのシャドウ コピーを削除し、新しい .CRY ファイルを強調表示する拡張子。 たとえば、最初に名前が付けられたファイル 1.pdf になります 1.pdf.CRY 恒久的な損傷を受ける。 この後、CryWiper は というファイルを作成します。 README.txt 誤解を招く復号化の指示で。 CryWiper は、ブート、システム、および Windows ディレクトリに保存されている .exe、.dll、.lnk、.msi、および .sys ファイルおよびその他のファイルの損傷を回避することが知られています。 さらに、このウイルスは、 browserupdate.exe C++言語でプログラムされた悪意のあるファイルで、ロシアにローカライズされた組織を標的にしています。

Beijing Ransomware を削除して .beijing ファイルを復号化する方法

0
Beijing ランサムウェアに分類される感染で、データへのアクセスを暗号化し、被害者にその解読のために金銭を支払うよう要求します。 このファイル暗号化ツールは、以前に LeakTheMall という別のランサムウェアを開発した同じサイバー犯罪者によってリリースされた可能性もあります。 暗号化中、被害者は自分のファイルが視覚的に変化するのを見るでしょう - それは新しいものです .beijing それは最終的にそれらに追加されます。 たとえば、元の名前は 1.pdf 〜に変わります 1.pdf.beijing となり、アクセスできなくなります。 この後、ウイルスは次の場所にテキストの指示を作成します。 !RECOVER.txt データを回復するために何をすべきかを説明します。

Trigona Ransomware を削除して ._locked ファイルを復号化する方法

0
Trigona は、企業ユーザー (企業など) のデータを暗号化し、ファイルの復号化に金銭を要求するランサムウェア ウイルスの名前です。 暗号化中に、新しい ._locked 拡張子 (たとえば、 1.pdf._locked) という名前のファイルを作成します。 how_to_decrypt.hta 正常終了後。 このファイルには、被害者がデータを復号化するために何をすべきかについての指示が含まれています。 ドキュメント、データベース、ローカル バックアップなどの重要な情報はすべて暗号化されて漏洩したと言われています。 サイバー犯罪者は、直接関与しないとファイルの復号化は不可能であるとも述べています。 また、サイバー犯罪者との協力を拒否した人のデータは、その悪用に関心を持つ可能性のある人物に販売されることも言及されています. これらすべてを防ぐために、攻撃者は被害者を誘導して TOR ブラウザー経由で復号化ページを開き、ランサムウェアの開発者に連絡します。

Bazek Ransomware を削除して .bazek ファイルを復号化する方法

0
Bazek ランサムウェアに固有のすべての特徴を備えたウイルス感染です。 簡単に言えば、データへのアクセスを (AES-256 アルゴリズムを使用して) 暗号化し、特別な復号化キーを取得するために被害者にサイバー犯罪者に連絡するように求めます。 暗号化中に、ウイルスは新しい .bazek 対象の各ファイルの拡張子。 説明すると、次の名前のファイル 1.pdf 〜に変わります 1.pdf.bazek 元のアイコンも失われます。 コンピューターを攻撃した Bazek ランサムウェアのバージョンに応じて、次のいずれかのテキスト メモが作成されます。 README.txt または、同様の復号化手順を含むポップアップ ウィンドウを表示します。

RansomBoggs Ransomware を削除して .chsch ファイルを復号化する方法

0
サリバンとしても知られる、 RansomBoggs は、データを暗号化し、後で復号化するために支払いを要求するように設計されたランサムウェア感染です。 最近の調査によると、このウイルスはウクライナに配置されたさまざまな組織に対して多数の攻撃を行っていることが示されています。 暗号化中、RansomBoggs は対象となるすべてのファイルの名前を .chsch 拡大。 たとえば、元のタイトルが 1.pdf 〜に変わります 1.pdf.chsch となり、アクセスできなくなります。 これに続いて、ランサムウェアは独自のメモ (SullivanDecryptsYourFiles.txt)復号化命令付き。

SEX3 Ransomware を削除して .SEX3 ファイルを復号化する方法

0
SEX3 ランサムウェアに分類されるコンピュータウイルスです。 また、別のファイル暗号化ツールの新しいバージョンであることが発見されました。 SATANA ランサムウェア。 このタイプのソフトウェアは、潜在的に価値のあるデータを暗号化し、ファイルの所有者に復号化のためにお金を支払うよう要求するために開発されています。 暗号化を実行している間、SEX3 ランサムウェアは標的のファイルを変更するようにプログラムされています。 .SEX3 拡大。 これは、成功した暗号化の上にブロックされたデータを強調表示するための単なる視覚的な変更です。 この後、ウイルスはデスクトップの壁紙を変更し、「」というテキスト メモも作成します。 !satana!.txt ファイルへのアクセスのロックを解除する方法についての簡単な説明が含まれています。

Onelock Ransomware を削除して .onelock ファイルを復号化する方法

0
Onelock Medusa ランサムウェア ファミリーによって開発されたランサムウェア感染です。 その目的は、潜在的に重要なデータへのアクセスを (RSA および AES 暗号化アルゴリズムを使用して) 暗号化し、被害者から金銭を強要して完全な復号化を行うことです。 ファイルにアクセスできないようにレンダリングしている間、ウイルスは新しい .onelock 拡張子、次のようなファイルになります 1.pdf への変更 1.pdf.onelock 元のアイコンをリセットします。 感染の標的となる他のファイルにも同じパターンが適用されます。 正常に完了すると、Onelock は how_to_back_files.html ファイルに復号化の指示が含まれています。 全体として、被害者のデータを解読できるのはランサムウェアの開発者だけだと言われています。 このため、被害者は、Tor Browser のチャット リンク (または電子メール) を使用してサイバー犯罪者に連絡し、指定された金額の身代金を支払うように指示されます。