マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

IceFire Ransomware を削除して .iFire ファイルを復号化する方法

0
IceFire ランサムウェアに分類されるコンピューター感染の名前です。 その背後にいるサイバー犯罪者は、ビジネス ユーザーのデータ暗号化を標的とし、ファイルの復号化のために金銭 (Monero 暗号通貨) を強要します。 ウイルスのテクニカル レポートを分析しているときに、暗号化 AES + RSA アルゴリズムの組み合わせを使用して重要なデータを暗号化していることがわかりました。 そのような他の感染と同様に、IceFire Ransomware は独自の拡張機能を使用します - .iFire 制限されたデータを強調表示します。 説明のために、以前にタイトルが付けられたファイル 1.pdf 〜に変わります 1.pdf.iFire となり、アクセスできなくなります。 暗号化に成功した後、サイバー犯罪者は、どのような回復手順を実行する必要があるかについて指示を出します。 iFire-readme.txt 注意してください。

Venus Ransomware を削除して .venus ファイルを復号化する方法

0
Venus S!Ri というマルウェア研究者によって最近発見されたランサムウェア型のウイルスです。 その主な機能は、ファイルの暗号化と、被害者からの復号化のための金銭の強要です。 暗号化アルゴリズムを使用してデータを暗号化している間、影響を受けるすべてのファイルは、 .venus 拡大。 説明すると、 1.pdf 感染症の影響を受けると、 1.pdf.venus また、元のアイコンをリセットします。 この後、被害者は、 README.txt ノート。 デスクトップの壁紙も交換されます。

WildFire Locker Ransomware を削除して .wflx ファイルを復号化する方法

0
WildFire Locker ランサムウェアに分類される悪意のあるプログラムです。 データへのアクセスを (AES-256 CBC 暗号化アルゴリズムを使用して) 制限し、被害者に金銭を要求することで動作します。 データ暗号化プロセス中に、対象となるすべてのファイルがこの長い書き込み形式を取得します。 #WildFire_Locker#[original file name]##.[original extension].wflx. サイバー犯罪者は暗号化を強調し、被害者にそれを気付かせるためにそうします。 たとえば、以前に名前が付けられたファイル documents.pdf したがって、次のようになります #WildFire_Locker#documents##.pdf.wflx 元のアイコンもリセットします。 これに続いて、ウイルスは .txt、.html、および .bmp 拡張子を持つ XNUMX つのファイルを作成し、復号化手順に関する関連情報を提供します。 最も詳細な手順は、 HOW_TO_UNLOCK_FILES_README_(被害者の一意の ID).txt テキストメモ。

PLAY Ransomware を削除して .PLAY ファイルを復号化する方法

0
遊びます 重要なデータの暗号化を実行し、被害者から金を巻き上げるランサムウェア タイプのウイルスです。 ファイルにアクセスできないようにレンダリングしている間、それは .PLAY と呼ばれるテキスト ノートも作成します。 ReadMe.txt. たとえば、以前にタイトルが付けられたファイル 1.pdf 〜に変わります 1.pdf.PLAY 暗号化後にアイコンをリセットします。 それ以来、被害者は自分のデータを制御できなくなり、作成されたテキストメモにある回復に関する指示を読まなければなりません。 ランサムウェア感染がフィッシング技術を介して配布されることは一般的です。 ウイルスは、正当に見えるファイル (Word、Excel、PDF、EXE、JavaScript、RAR、ZIP など) に偽装され、電子メールのスパム レターに含まれて送信される場合があります。 このような手紙には、添付ファイルやリンクを開くことの「重要性」を説明する情報が含まれている場合があります。

Ransomcrow Ransomware を削除して .encrypted ファイルを復号化する方法

0
ランサムクロウ は、貴重なデータを暗号化し、被害者を脅迫してその取得のために金銭を支払うように設計されたランサムウェア感染です。 暗号化中に、 .encrypted これは、多くのファイル暗号化プログラムに共通です。 説明のために、最初に名前が付けられたファイル 1.pdf 〜に変わります 1.pdf.encrypted また、そのアイコンをドロップします。 この後、ウイルスはテキストメモを作成します。 readme.txt また、デスクトップの壁紙を置き換えます。 生成されたメモ内の情報は、回復プロセスを通じて被害者をガイドすることを目的としています。 特別な復号化ツールを取得してデータを返すには、転送にビットコインで 50 ユーロ相当の支払いが必要であると言われています。 被害者は、指定された電子メール アドレス (ransomcrow@proton.me) を介して詐欺師に直接連絡することもできます。 原則として、サイバー犯罪者の助けを借りずに復号化することは非常に複雑であり、不可能でさえあります.サードパーティの干渉を軽減するバグや欠陥がある場合は、逆になる可能性があります.

Payt Ransomware を削除して .payt ファイルを復号化する方法

0
支払う は、システムに保存されたデータを暗号化し、被害者を脅迫してその報酬を支払うよう脅迫するランサムウェア感染の名前です。 これは、新しいファイル名 (一意の被害者の ID、サイバー犯罪者の電子メール、および .Payt or .payt 拡大)。 たとえば、Payt ランサムウェアに感染した画像ファイルは次のように表示される可能性があります。 1.png.[MJ-YK7364058912](wesleypeyt@tutanota.com).Payt. この後、と呼ばれるお金を要求するメモ Decode についてはこれを読んでください。txt デスクトップ上に生成されます。 このメッセージに記載されているように、被害者は wesleypeyt@tutanota.com または wesleypeyt@gmail.com のアドレスに電子メールを書き、データの解読に関心があることを表明する必要があります。 テスト ファイルを送信して無料で復号化することも可能です。このようにして、サイバー犯罪者は、復号化が実際に機能し、信頼できることを証明しようとします。

World2022decoding Ransomware を削除して .world2022decoding ファイルを復号化する方法

0
World2022デコード は最近のランサムウェア感染で、デバイスに保存されたデータを暗号化し、被害者に金銭を支払うよう脅迫することが発見されました。 暗号化中に、影響を受けるすべてのファイルに被害者の個人 ID が追加され、 .world2022デコード 拡張子も。 その結果、以前は感染していなかったものから、これに似た新しい外観を獲得します。 1.png 現在制限されている 1.png.[9222911A].world2022decoding. これは一例に過ぎず、あらゆるデータ、特にドキュメントやデータベースで発生する可能性があります。 サイバー犯罪者は、 私たちはあなたのデータを回復することができます.MHT これには、ファイルの返却方法に関する指示が含まれます。

Arai Ransomware を削除して .araicrypt ファイルを復号化する方法

0
Arai は、企業ユーザーを標的にしてビジネス データを暗号化し、被害者にその見返りとして金銭を要求する悪意のあるプログラムです。 データへのアクセスを制限しながら、ウイルスはファイルを次のように変更します。 .araicrypt 空白のアイコンにもつながります。 たとえば、次のようなファイル 1.pdf に変更されます 1.pdf.araicrypt 元のアイコンを失います。 この後、データにアクセスできなくなり、使用できなくなります。 新井が行う次のステップは、 READ_TO_RESTORE_YOUR_FILES.txt. このメモは、何が起こったのか、被害者がどのように回復できるのかを明確にします。 つまり、サイバー犯罪者は、すべての重要なデータ (データベース、顧客データなど) がコピーされ、ローカル バックアップが削除されたことを通知します。 また、提供された指示に従わない場合、被害者はデータを回復する機会を失い、経済的および評判の両方に苦しむことになるとも言われています。これは、後でデータが公開される可能性があるためです。 それ以外の場合、被害者は指定された電子メール アドレスのいずれかを使用して詐欺師に連絡し、復号化の料金を支払う必要があります (おそらく高価で、暗号通貨で)。 そのような場合、恐喝者は収集したデータを一掃し、公開しないことを約束します。