マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Meow Ransomware を削除して .MEOW、.PUTIN、.KREMLIN、.RUSSIA ファイルを復号化する方法

0
ファイルにアクセスできなくなり、新しいファイルが表示されるようになった場合 .MEOW 拡張子(その後 .プーチン, .クレムリン & 。ロシア 拡張子) に感染している可能性が最も高いです。 ニャーランサムウェア (別名 MeowCorp2022 ランサムウェア & ContiStolen ランサムウェア)。 このファイル暗号化プログラムは、ChaCha20 アルゴリズムを使用して、実質的にすべての種類のシステム保存データへのアクセスをブロックし、被害者に開発者との連絡を確立するよう要求します (おそらく、復号化の費用を支払うため)。 さらに、このランサムウェアは、別の一般的なファイル暗号化プログラムから盗まれたコードで動作することも判明しました。 Conti-2 ランサムウェア. 詐欺師への連絡に関する情報は、 readme.txt、ウイルスは暗号化されたファイルを含む各フォルダーにドロップします。

Loplup Ransomware を削除して .loplup ファイルを復号化する方法

0
Loplup の一部であると判断されたファイル暗号化ウイルスです。 ZEPPELIN ランサムウェア ファミリー。 システムに保存されたデータへのアクセスを制限しながら、攻撃されたファイルの名前を変更します。 .loplup.[victim's_ID] 拡大。 これは、以前に呼び出されたファイルを意味します 1.pdf 次のようなものに変わります 1.pdf.loplup.312-A1A-FD7. 被害者の ID は可変であるため、場合によっては異なる可能性があることに注意してください。 データの暗号化が成功すると、Loplup はテキスト ファイル (!!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT) には、復号化のガイドラインが含まれています。

FirstKill Ransomware を削除して .FirstKill ファイルを復号化する方法

0
ファーストキル は、ユーザーのデータを暗号化し、被害者を脅迫して、その回復のために身代金を支払うように設計されたランサムウェア感染です。 AES および RSA 軍用グレードのアルゴリズムを使用して強力な暗号化を実行し、被害者がファイルに再アクセスするのを防ぎます。 このプロセス中に、FirstKill はすべての対象ファイルの名前も変更します。 .FirstKill 拡張子を変更し、元のアイコンを空白にリセットします。 たとえば、以前は手付かずのようなファイル 1.pdf 〜に変わります 1.pdf.FirstKill となり、アクセスできなくなります。 これに続いて、ウイルスは、というテキストメモを作成します。 CO_SIĘ_STAŁO.html これには、データを復号化するための指示が含まれています。

ChinaHelper ランサムウェアを削除して .cnh ファイルを復号化する方法

0
ChinaHelper は、個人データを暗号化し、被害者を恐喝して身代金を支払うように設計されたランサムウェア ウイルスです。 AES-256 および RSA-2048 アルゴリズムを使用してデータへのアクセスを制限しながら、ウイルスは .cnh のようなファイルになるように拡張子を付けます 1.pdf 〜になる 1.pdf.cnh、 例えば。 ChinaHelper が次に行うことは、次のテキスト ノートを作成することです。 README.txt. 後のディストリビューションで発見された別の亜種もあります。 .cnhelp or .charm ファイルへの拡張子と作成された HOW_TO_RETURN_FILES.txt 代わりにファイル。

Bom Ransomware を削除して .bom ファイルを復号化する方法

0
Bom ランサムウェア感染の名前です。 このカテゴリのマルウェアは、システムに保存されたデータを暗号化し、被害者にその返還に対して金銭を支払うよう要求します。 このランサムウェアの亜種も、 VoidCryptファミリー. 暗号化中に、ウイルスは次の例に従って、すべての標的ファイルの名前を変更します - 1.png.[tormented.soul@tuta.io][MJ-KB3756421908].bom. 名前が変更されたファイルは多少異なる場合があります (文字列が異なるなど) が、基本は同じままです。 データへのアクセスの制限に成功した後、ランサムウェアは、 Scratch - 復号化のガイドラインを提供します。

DASHA Ransomware を削除して .ecrp ファイルを復号化する方法

0
DASHA Ransomware Eternity Ransomware の新しい亜種です。 このマルウェアは、システムに保存されたデータを暗号化し、復号化のために金銭を要求するように設計されています。 ファイル (写真、ビデオ、ドキュメント、データベースなど) へのアクセスを制限しながら、ウイルスはファイルの外観を次のように変更します。 .ecrp 拡大。 たとえば、以前に名前が付けられたファイル 1.pdf したがって、に変更されます 1.pdf.ecrp となり、アクセスできなくなります。 このプロセスが終了し、最終的にすべての標的ファイルの名前が変更されると、DASHA はデスクトップの壁紙を置き換え、ポップアップ ウィンドウに身代金の指示を表示します。

Loki Locker Ransomware を削除して .Loki ファイルを復号化する方法

0
Loki Locker は、データの強力な暗号化を実行して被害者から金を巻き上げるように設計されたランサムウェア ウイルスの名前です。 AES-256 と RSA-2048 アルゴリズムの組み合わせを使用し、このテンプレートに従って暗号化されたデータの名前を変更します - [][]original_file.Loki. たとえば、以前に名前が付けられたファイル 1.pdf 〜に変わります [DecNow@TutaMail.Com][C279F237]1.pdf.Loki となり、アクセスできなくなります。 データの名前を .Rainman, .Adair, .Boresh, .PayForKeyまたは .Spyro 拡張機能。 ファイルの封鎖に成功した後、ウイルスは XNUMX つのファイル (Restore-My-Files.txt & info.hta) 同様の身代金を要求する指示を使用します。 さらに、Loki Locker はデスクトップの壁紙を置き換えて、何をすべきかについての簡単な手順を表示します。

削除方法 LOL! ランサムウェアと解読 .LOL! ファイル

0
の新しい亜種であること PGPCoder ランサムウェア, LOL! また、非対称 RSA および AES アルゴリズムを使用して、システムに保存されたデータを暗号化するように設計されています。 このようなアルゴリズムは多くの場合、手動での復号化をほぼ不可能にするほど強力ですが、これについては後で詳しく説明します。 暗号化中に、ウイルスはその .LOL! 影響を受ける各ファイルの拡張子。 たとえば、 1.pdf 暗号化装置によって攻撃されると、次のように変化します 1.pdf.LOL! そして使えなくなる。 対象のファイルがすべてアクセス制限されるとすぐに、ウイルスはそのファイルを投下します。 get data.txt ファイルを、暗号化されたデータを含む各フォルダー (デスクトップを含む) に移動します。 このファイルは、何が起こったのかを説明し、最も重要なこととして、回復プロセスを通じて被害者に指示することを目的としています。