マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Eeyeeランサムウェアを削除して.eeyeeファイルを復号化する方法

0
イーアイ は、暗号化暗号を使用してデータ暗号化を実行し、被害者のアクセスを制限する危険なウイルスです。 このようなタイプの感染はランサムウェアに分類され、被害者を解読のために送金することを目的としています。 PCに保存されているファイルが暗号化されていることを示すために、ウイルスは独自のファイルを割り当てます .ええ 暗号化されたサンプルごとに一意に生成されたランダムな記号の文字列による拡張。 たとえば、次のようなファイル 1.pdf に変更に直面します 1.pdf._9kS79wzVPITFK7aqOYOceNkL7HXF2abMSeeTutfPGP_I8Rqxs2yWeo0.eeyee または他の記号と同様に。 暗号化されたファイルはアクセスがブロックされ、アイコンも空白にリセットされます。 暗号化のほぼ直後に、Eeyeeは 6pZZ_HOW_TO_DECRYPT.txt 身代金の指示を含むテキストメモ。 このメモは、被害者に変更について通知し、復旧プロセスをガイドすることを目的としています。 サイバー犯罪者は、ファイルを返却し、侵害されたデータの漏洩を防ぐために、特別な復号化ソフトウェアを購入することが必須であると述べています。 被害者は、TorBrowserのタマネギリンクを使用して詐欺師に連絡するように指示されます。 これらの手順を完了すると、被害者は開発者と連絡を取り、ツールの購入に関する詳細を学びます。 このメモには、データを変更したり、サードパーティ(FBI、警察、復旧会社など)に支援を求めたりしないようにアドバイスするメッセージも含まれています。

Youneedtopayランサムウェアを削除して.youneedtopayファイルを復号化する方法

0
あなたが支払う必要があります ランサムウェアに分類されるウイルスの一種です。 それは個人ファイルを暗号化し、それらの返還のためにお金を要求することによって機能します。 このプロセス中に、ランサムウェアは .あなたは支払う必要があります ブロックされたすべてのデータの拡張。 たとえば、次のようなファイル 1.pdf に変更されます 1.pdf.youneedtopay 元のアイコンをリセットします。 これらの変更を追加した後、ウイルスはというテキストメモを作成します READ_THIS.txt これは、復号化の指示を説明するためのものです。 デスクトップの壁紙も変更されます。 そこにあるコンテンツを詳しく見てみましょう。

AdminLockerRansomwareを削除して.admin1ファイルを復号化する方法

0
管理者ロッカー は、2021年XNUMX月に拡散を開始したランサムウェアウイルスの名前です。AES+ RSAアルゴリズムの組み合わせを使用して、保存されたデータに安全な暗号化暗号を書き込みます。 これは、ファイルのアクセスとその外観に影響します。 Admin Lockerは、ブロックされたすべてのデータに次の拡張機能のいずれかを追加します- .admin1, .admin2, .admin3, .1admin, .2adminまたは .3admin。 それらのどれがあなたに適用されたかは関係ありません。 彼らの唯一の機能は、ファイルが暗号化されていることを示し、被害者にそれを見せることです。 たとえば、次のようなファイル 1.pdf 〜に変わります 1.pdf.1admin (または他の拡張機能)そしてアクセスできなくなります。 暗号化が完了した後、Admin Lockerは、テキストノート(!!! Recovery File.txt)およびTORリンクを介してアクセスできるWebページでデータを回復する方法を説明します。

Nowayランサムウェアを削除して.nowayファイルを復号化する方法

0
ありえない は、AES-256アルゴリズムを使用してすべての重要なデータを暗号化するランサムウェア感染です。 また、ブロックされたデータの名前をランダムに生成された記号に変更し、 。ありえない 拡大。 説明のために、次のようなファイル 1.pdf 〜に変わります 611hbRZBWdCCTALKlx.noway 暗号化が成功すると、元のアイコンが失われます。 原則として、ランサムウェアで暗号化されたファイルの大部分は、サイバー犯罪者の助けなしに復号化することはできません。 それにもかかわらず、Noway Ransomwareは、Emisoftツールを使用して無料で公式に復号化できる数少ないもののXNUMXつです。 以下のガイドでさらにダウンロードできます。 最初にウイルスを削除する必要があるため、復号化プロセスを急がないようにすることをお勧めします(このチュートリアルでもガイドされています)。 個人データに対して暗号化を実行することに加えて、Nowayはと呼ばれるテキストノートを発行します ファイルInstraction.txtのロックを解除します。 このメモは、ランサムウェア開発者の助けを借りてデータを回復する方法を示しています。 詐欺師は身代金を支払うことを決定するために72時間を与えます。 被害者がこの所定の支払い期限を超えた場合、詐欺師はあなたのデータに永久にアクセスできなくなると主張します。 Emisoftの開発者が暗号を解読し、被害者がNowayのファイルを無料で復号化できるように支援したため、これは真実ではありません。

RLWana-XDランサムウェアを削除して.XD-99ファイルを復号化する方法

0
RLワナ-XD PCに保存されている重要なデータを暗号化するランサムウェア感染です。 それを強調するために、ウイルスはそれ自身を宣伝します .XD-99 影響を受けるすべてのファイル名の拡張子。 たとえば、次のようなファイル 1.pdf 〜に変わります 1.pdf.XD-99 元のアイコンをリセットします。 その結果、被害者はファイルにアクセスしてそのコンテンツを閲覧することができなくなります。 これらの影響を元に戻すために、RL Wana-XDの開発者は、被害者にテキストノート内の特別な復号化手順を読むように提案します(Readme.txt)。 テキストノートは短く、しかも具体的です。開発者は、データを返す唯一の方法は、独自の復号化ソフトウェアとキーを購入することだと主張しています。 これを行うために、犠牲者は詐欺師に連絡するように案内されます ワナ-XD@bk.ru or RL000@protonmail.ch メールアドレス。 残念ながら、RL Wana-XD Ransomwareがデータを暗号化するために使用するキーは安全であり、オンラインモードで保存されることがよくあります。 これは、サードパーティのツールを使用した手動の復号化では、成果が得られないか、データの一部のみをデコードできる可能性が高いことを意味します。 個人IDがt1で終わっていない限り、サードパーティによる復号化が役立つ可能性は低くなります。 同時に、サイバー犯罪者への支払いは、被害者をだまし、約束された復号化を送信しない可能性があるため、常にリスクと関連しています。

Razerランサムウェアを削除して.razerファイルを復号化する方法

0
Razerの は、被害者にその返還のためにお金を払うように要求するデータの暗号化を実行するランサムウェア感染の名前です。 このウイルスに感染したユーザーは、ファイル名がランダムな文字列、サイバー犯罪者の電子メールアドレス(razer1115@goat.si)、及び .razer 最後に拡張子。 たとえば、 1.pdf これらの変更を経たものは次のようになります 1.pdf.[42990E91].[razer1115@goat.si].razer アイコンを空白にリセットします。 データを復号化するために、ウイルス開発者は、 readme-warning.txt テキストメモ。 被害者は電子メールのXNUMXつを使用して詐欺に連絡する必要があると言われています(razer1115@goat.si, pecunia0318@tutanota.comまたは pecunia0318@goat.si)そしてビットコインで身代金を支払います。 被害者に信頼できることを納得させるために、サイバー犯罪者は、被害者が単純な拡張子(最大2MB)の1つのファイルを送信し、それらを復号化して無料で受信できる、いわゆる保証オプションを提供します。 多くのランサムウェア作成者は、このトリックを使用して、被害者に身代金を支払い、連絡を取り合うよう促します。 開発者の要求に応えないようにし、代わりにバックアップを使用してデータを回復することを強くお勧めします。

Surtrランサムウェアを削除して.SURTファイルを復号化する方法

0
という名前のマルウェア研究者によって発見されました S!Ri, スルト は、さまざまな種類の個人データを暗号化するために開発されたランサムウェアプログラムです。 ウイルス攻撃中に影響を受けた音楽、写真、ドキュメントなどの人気のあるファイルを見るのは常に一般的です。 Surtrは、サイバー犯罪者の電子メール(DecryptMyData@mailfence.com)と .SURT ブロックされたすべてのデータの名前を変更する拡張機能。 たとえば、次のようなファイル 1.pdf 〜に変わります 1.pdf.[DecryptMyData@mailfence.com].SURT 元のアイコンを空白にリセットします。 同じ変更が、暗号化を通過した他のデータにも適用されます。 さらに、暗号化が成功するとXNUMXつのファイルが作成されます。 SURTR_README.txt & SURTR_README.hta ポップアップウィンドウを開くことを意味します。 これらのファイルは両方とも、被害者にランサムウェアの指示を提供するために使用されます。 以下でそれらの内容を詳しく見ることができます:

Dharma-DrRansomwareを削除して.drファイルを復号化する方法

0
の一部であること だるまランサムウェアファミリー, Dr は、データへのアクセスをブロックし、被害者に返還のためにお金を払うように要求する別のファイル暗号化装置です。 暗号化が有効になるとすぐに、システムに保存されているすべてのファイルが、被害者の一意のID、開発者の電子メールアドレス、および .dr 拡大。 のような影響を受けたサンプル 1.pdf このようなものに変身します 1.pdf.id-1E857D00.[dr.decrypt@aol.com].dr、など、他の種類の暗号化データを使用します。 唯一の可変情報は被害者のIDであるため、感染したユーザーごとに異なる可能性があります。 暗号化が成功すると、ウイルスは次のようなテキストメモを作成します FILES ENCRYPTED.txt。 また、メモと同じ身代金の指示を含むポップアップウィンドウを強制的に開きます。 被害者には、電子メール通信を介して強奪者に連絡するように指示が与えられます。 それらの電子メールアドレスは、ブロックされたデータに追加された新しい拡張機能の内部にも表示されます。 開発者が12時間以内に応答しない場合、被害者はメモに記載されている別の電子メールに書き込む必要があります。 さらに、ランサムウェア博士の背後にいる詐欺師は、ファイルの名前を変更したり、サードパーティのツールを使用してファイルを復号化したりしないように被害者に警告しています。 また、データの復号化にいくらの被害者が支払うべきかについての情報もありません。これは、詐欺に連絡しているときにわかるためです。