マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

WinCryptoランサムウェアを削除して.wincryptoファイルを復号化する方法

0
ファイルが暗号化され、 .wincrypto 拡張、そしてあなたはの犠牲者になる可能性があります WinCryptoランサムウェア。 これは、PCまたはネットワークに保存されている重要なデータへのアクセスをブロックするリスクの高い感染症です。 暗号化後、「1.pdf」、「1.mp4」、「1.png」などの潜在的に価値のある拡張子を持つファイルは、アイコンを空白にリセットし、新しい拡張子が割り当てられます。 説明する、 1.pdf 〜に変わります 1.pdf.wincrypto, 1.mp4 〜へ 1.mp4.wincrypto、"1.png"から 1.png.wincrypto など、他のファイルタイプでも同様です。 暗号化のこの部分が完了すると、ウイルスは次のようなテキストファイルを発行します。 WINCRYPTO.txt をお読みください 身代金の指示を保存します。 同じ手順が、自動的に開かれるポップアップウィンドウ内にも表示されます。 ポップウィンドウとメモの両方のテキストは、すべてのドキュメント、写真、データベース、およびその他の重要なデータが強力に暗号化されていることを示しています。 これを元に戻してファイルへのアクセスを回復するために、被害者は秘密鍵と特別な復号化ソフトウェアを購入するように案内されます。 支払いは、TORブラウザをダウンロードし、リンクを介して開発者に連絡した後に実行する必要があります。 その後、被害者はさらなる指示を得るために会話に参加します。 残念ながら、現在、WinCrypto Ransomwareによって侵害されたデータを100%保証して復号化できるサードパーティツールはありません。

Architekランサムウェアを削除して.architekファイルを復号化する方法

0
アーキテク は、重要なデータへのアクセスをロックすることでデータを攻撃するランサムウェアプログラムです。 したがって、ウイルスは被害者に、いわゆる身代金を支払って独自の復号化ソフトウェアを入手し、割り当てられた妨害を解除するように要求します。 感染したユーザーは、ファイルが次のように変更されていることも確認できます。 .architek 拡大。 たとえば、次のようなファイル 1.pdf 〜に変わります 1.pdf.architek 元のアイコンをリセットします。 ランサムウェアは、というテキストノートも作成します files.txtを復号化する方法 復号化の手順を説明します。 このメモには、セキュリティが不十分なため、ユーザーのネットワークが暗号化されていると記載されています。 ファイルへのアクセスを返すために、被害者は開発者に連絡する必要があります。 強奪者によって書かれた推定価格はありませんが、復号化の価格は、被害者が特定のTORリンクを介して連絡する速度に依存すると言われています。 記載されている手順に従うことを拒否した場合、サイバー犯罪者は、データに関心を持っている可能性のある第三者とデータを共有すると脅迫します。 彼らがあなたのデータを解読できることを保証するために、強奪者はいくつかのファイルを送ることを提案します。 彼らはそれらを無料で解読し、信頼できることを証明します。 残念ながら、サイバー犯罪者は被害者をだまし、復号化ツールを送信しない傾向があるため、これが常に当てはまるとは限りません。 それにもかかわらず、サイバー犯罪者の助けなしにデータ全体を完全に復号化することは不可能かもしれません。

STOP /DjvuRansomwareによって暗号化されたファイルを復号化/復元する方法

0
STOP/Djvu は、世界中の多くのユーザーをターゲットとする最も人気があり、破壊的なランサムウェアファミリーのXNUMXつです。 これは、定期的に新しいランサムウェアバージョンを作成および発行する経験豊富な開発者によって運営されています。 このタイプの他のマルウェアと同様に、STOP / Djvuは強力な暗号化アルゴリズムを使用し、カスタム拡張機能を割り当ててデータへのアクセスを制限します。 この後、ユーザーは安全な暗号でブロックされているため、ファイルを開くことができなくなります。 ウイルスを受け取った後、落ち込んで精神的に落ち込んでいる間、サイバー犯罪者はファイル保存ソリューションを提供します-データへのアクセスを返す特別な復号化ソフトウェアを購入します。 暗号化の最後に作成されるメモ(.txt、HTML、またはポップアップウィンドウ)内に身代金の指示が表示されます。 犠牲者はしばしば開発者に連絡し、BTCまたは他の暗号通貨で推定金額を送るように指示されます。 ただし、多くの人がそれを避けて、無料または少なくとも低価格でファイルを回復したいと望んでいることは明らかです。 これがまさに今日お話しすることです。 STOP / Djvuによってブロックされたファイルを復号化または復元するために適用する必要があるすべての必要な手順については、以下のガイドに従ってください。

NRCLランサムウェアを削除して.NRCLファイルを復号化する方法

0
NRCL データへのアクセスをブロックし、被害者にいわゆる身代金の支払いを要求します。 データ暗号化を実行し、感染者から金銭を引き出すマルウェアは通常、ランサムウェアに分類されます。 NRCLは、強力な暗号化暗号を使用して、手動でのファイルの復号化を防ぎます。 暗号化が成功すると、システムに保存されているファイルはXNUMXつの視覚的な変更を受けます-新しい .NRCL 拡張子とアイコンが空白にリセットされます。 これらの変更を行ったサンプルは、次のようになります。 1.pdf.NRCL。 さらに、NRCLはというテキストファイルを作成します メモ.txt データを返す方法についての説明があります。 同じ情報は、以下を介して開くことができる小さな復号化ユーティリティの内部にも隠されています NRCL_Decryptor.exe。 両方のファイルの内容は、データを回復する唯一の方法があることを示しています-復号化のために300ドルを支払います。 また、Extortionistsは、被害者がPCを閉じたり、ファイルを操作したりしないように案内します。 支払いを完了して特別な復号化キーを取得するには、被害者は電子メール通信を介して開発者に連絡する必要があります。 その後、被害者はキーを受け取り、ポップアップウィンドウの専用スペースに挿入して、[復号化]をクリックする必要があります。 ただし、この記事を書いている時点で、マルウェアの専門家は、NRCLによって提供される電子メールが存在しないこと、つまりこのランサムウェアがまだ開発中である可能性があることを発見しました。

MMEランサムウェアを削除して.MMEファイルを復号化する方法

0
MME は、保護されていないシステムに拡散してデータを暗号化し、被害者から金銭を強要して返還するランサムウェア感染として分類されます。 ウイルスは独自の拡張子を使用します(.MME)ブロックされたデータを強調表示し、ユーザーにその制限を見つけさせます。 たとえば、以前は変更されていなかったファイル 1.pdf 〜に変わります 1.pdf.MME 暗号化が成功すると、元のアイコンをリセットします。 この変更の結果、被害者はファイルにアクセスできなくなります。 これを修正してファイルの通常の使用に戻るために、サイバー犯罪者は有料のソリューションを選択することを提案します-データを返す特別な復号化ソフトウェアを購入します。 手順は、という名前のテキストノートに記載されています Read_Me.txt それは暗号化と一緒に来ます。 以下でその詳細な内容を見ることができます:

BLUELOCKERランサムウェアを削除して.blueファイルを復号化する方法

0
ブルーロッカー ランサムウェアに分類されるリスクの高い感染症です。 その主な目的は、個人データの暗号化に成功した後、被害者から金銭を強要することにあります。 新しいを割り当てます 。青い 拡張機能と呼ばれるテキストノートを発行します 復元ファイル.txt 被害者を回復プロセスに導くため。 これは、次のようなファイルを意味します 1.pdf に変更されます 1.pdf.blue 元のアイコンをリセットします。 メモ内のテキストは、他のランサムウェア感染に似ています。 すべてのファイルが暗号化され、バックアップが削除され、サイバー犯罪者のサーバーにコピーされたと言われています。 被害を元に戻し、完全に機能するファイルで通常のエクスペリエンスに戻すには、被害者はマルウェア開発者が保有するユニバーサル復号化ツールを購入する必要があります。 サイバー犯罪者の要求を無視することにした場合、サイバー犯罪者はダークウェブリソースでファイルのフラッシュを開始します。 復号化について開発者に連絡している間、開発者が無料でロックを解除できるように1つのファイルを送信することが提案されています。 被害者とサイバー犯罪者の間の通信は、電子メール方式(grepmord@protonmail.com)を介して確立されるように書かれています。 彼らと連絡を取った後、被害者は復号化ソフトウェアの支払い方法と入手方法に関する詳細な指示を取得します。

Giulianoランサムウェアを削除して.Giulianoファイルを復号化する方法

0
イタリア発祥、 ジュリアーノ は、データの安全な暗号化を実行するために強力な暗号化アルゴリズム(AES-256)でセットアップされたランサムウェアタイプのプログラムです。 個人ファイルへのアクセスをブロックすると、強奪者は被害者をだましてデータの復号化にお金を払わせようとします。 被害者は、拡張子を確認するだけでファイルが暗号化されていることを検出できます。ウイルスは、ブロックされたデータを強調表示するために新しい「.Giuliano」拡張子を追加します。 これは、次のようなファイルを意味します 1.pdf 〜に変わります 1.pdf.Giuliano 元のアイコンをリセットします。 ファイルの回復に関する情報は、というテキストノートの中にあります。 README.txt。 このファイル内の復号化手順は、イタリア語で表されています。 サイバー犯罪者は、感染の成功について被害者に通知し、記載されている指示に従うように促します。 いくつかのフォームに記入するには、GitHubページにアクセスする必要があると言われています。 この後、マルウェア開発者は被害者と連絡を取り、身代金の支払いを要求する可能性があります。 通常、開発者が使用するBTCまたはその他の暗号通貨で支払いを実行するように要求されます。 残念ながら、Giuliano Ransomwareによって適用される暗号は強力であり、サードパーティのツールではほとんど解読できません。 今のところ、詐欺師との共同作業以外にファイルを回復する最良の方法は、バックアップコピーを使用することです。

Rookランサムウェアを削除して.rookファイルを復号化する方法

0
危険なランサムウェアウイルスであるため、 ルーク データの暗号化を標的とし、ユーザーを脅迫して身代金を支払わせようとします。 ウイルスは他のバージョンと簡単に区別できます。 ルーク ブロックされたすべてのデータの拡張。 これは、次のようなファイルを意味します 1.pdf 〜に変わります 1.pdf.rook 暗号化が成功すると、元のアイコンをリセットします。 この直後、RookRansomwareはという名前のテキストノートを作成します ファイルを復元する方法.txt データを回復する方法をユーザーに示します。 テキストノートの内容は、詐欺師に連絡して身代金を支払うことによってのみ、データ全体へのアクセスを復元できると述べています。 コミュニケーションは電子メールで確立する必要があります(rook@onionmail.org; securityRook@onionmail.org)またはメモに添付されているTORブラウザのリンク。 サイバー犯罪者にメッセージを書いている間、被害者は最大3つのファイル(1Mb以下)を送信し、それらを無料で復号化するように提案されます。 このようにして、サイバー犯罪者は、ある程度の信頼性とともに、復号化能力を証明します。 また、指定された3日以内に強奪者に連絡すると、サイバー犯罪者は復号化の価格を50%割引します。 この期限に間に合わない限り、Rook開発者はファイルをネットワークにリークし始め、後でダークネットページでファイルを悪用します。 彼らはまた、サードパーティの機器がファイルの回復に役立つことはないと言っています。