マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

MMEランサムウェアを削除して.MMEファイルを復号化する方法

0
MME は、保護されていないシステムに拡散してデータを暗号化し、被害者から金銭を強要して返還するランサムウェア感染として分類されます。 ウイルスは独自の拡張子を使用します(.MME)ブロックされたデータを強調表示し、ユーザーにその制限を見つけさせます。 たとえば、以前は変更されていなかったファイル 1.pdf 〜に変わります 1.pdf.MME 暗号化が成功すると、元のアイコンをリセットします。 この変更の結果、被害者はファイルにアクセスできなくなります。 これを修正してファイルの通常の使用に戻るために、サイバー犯罪者は有料のソリューションを選択することを提案します-データを返す特別な復号化ソフトウェアを購入します。 手順は、という名前のテキストノートに記載されています Read_Me.txt それは暗号化と一緒に来ます。 以下でその詳細な内容を見ることができます:

BLUELOCKERランサムウェアを削除して.blueファイルを復号化する方法

0
ブルーロッカー ランサムウェアに分類されるリスクの高い感染症です。 その主な目的は、個人データの暗号化に成功した後、被害者から金銭を強要することにあります。 新しいを割り当てます 。青い 拡張機能と呼ばれるテキストノートを発行します 復元ファイル.txt 被害者を回復プロセスに導くため。 これは、次のようなファイルを意味します 1.pdf に変更されます 1.pdf.blue 元のアイコンをリセットします。 メモ内のテキストは、他のランサムウェア感染に似ています。 すべてのファイルが暗号化され、バックアップが削除され、サイバー犯罪者のサーバーにコピーされたと言われています。 被害を元に戻し、完全に機能するファイルで通常のエクスペリエンスに戻すには、被害者はマルウェア開発者が保有するユニバーサル復号化ツールを購入する必要があります。 サイバー犯罪者の要求を無視することにした場合、サイバー犯罪者はダークウェブリソースでファイルのフラッシュを開始します。 復号化について開発者に連絡している間、開発者が無料でロックを解除できるように1つのファイルを送信することが提案されています。 被害者とサイバー犯罪者の間の通信は、電子メール方式(grepmord@protonmail.com)を介して確立されるように書かれています。 彼らと連絡を取った後、被害者は復号化ソフトウェアの支払い方法と入手方法に関する詳細な指示を取得します。

Giulianoランサムウェアを削除して.Giulianoファイルを復号化する方法

0
イタリア発祥、 ジュリアーノ は、データの安全な暗号化を実行するために強力な暗号化アルゴリズム(AES-256)でセットアップされたランサムウェアタイプのプログラムです。 個人ファイルへのアクセスをブロックすると、強奪者は被害者をだましてデータの復号化にお金を払わせようとします。 被害者は、拡張子を確認するだけでファイルが暗号化されていることを検出できます。ウイルスは、ブロックされたデータを強調表示するために新しい「.Giuliano」拡張子を追加します。 これは、次のようなファイルを意味します 1.pdf 〜に変わります 1.pdf.Giuliano 元のアイコンをリセットします。 ファイルの回復に関する情報は、というテキストノートの中にあります。 README.txt。 このファイル内の復号化手順は、イタリア語で表されています。 サイバー犯罪者は、感染の成功について被害者に通知し、記載されている指示に従うように促します。 いくつかのフォームに記入するには、GitHubページにアクセスする必要があると言われています。 この後、マルウェア開発者は被害者と連絡を取り、身代金の支払いを要求する可能性があります。 通常、開発者が使用するBTCまたはその他の暗号通貨で支払いを実行するように要求されます。 残念ながら、Giuliano Ransomwareによって適用される暗号は強力であり、サードパーティのツールではほとんど解読できません。 今のところ、詐欺師との共同作業以外にファイルを回復する最良の方法は、バックアップコピーを使用することです。

Rookランサムウェアを削除して.rookファイルを復号化する方法

0
危険なランサムウェアウイルスであるため、 ルーク データの暗号化を標的とし、ユーザーを脅迫して身代金を支払わせようとします。 ウイルスは他のバージョンと簡単に区別できます。 ルーク ブロックされたすべてのデータの拡張。 これは、次のようなファイルを意味します 1.pdf 〜に変わります 1.pdf.rook 暗号化が成功すると、元のアイコンをリセットします。 この直後、RookRansomwareはという名前のテキストノートを作成します ファイルを復元する方法.txt データを回復する方法をユーザーに示します。 テキストノートの内容は、詐欺師に連絡して身代金を支払うことによってのみ、データ全体へのアクセスを復元できると述べています。 コミュニケーションは電子メールで確立する必要があります(rook@onionmail.org; securityRook@onionmail.org)またはメモに添付されているTORブラウザのリンク。 サイバー犯罪者にメッセージを書いている間、被害者は最大3つのファイル(1Mb以下)を送信し、それらを無料で復号化するように提案されます。 このようにして、サイバー犯罪者は、ある程度の信頼性とともに、復号化能力を証明します。 また、指定された3日以内に強奪者に連絡すると、サイバー犯罪者は復号化の価格を50%割引します。 この期限に間に合わない限り、Rook開発者はファイルをネットワークにリークし始め、後でダークネットページでファイルを悪用します。 彼らはまた、サードパーティの機器がファイルの回復に役立つことはないと言っています。

HarpoonLockerランサムウェアを削除して.lockedファイルを復号化する方法

0
銛ロッカー マルウェアフォーラムでユーザーによって報告された最近のランサムウェア感染の名前です。 このウイルスは、AES-256およびRSA-1024アルゴリズムを使用してデータの暗号化を実行し、制限されたすべてのデータを暗号的に安全にします。 この構成変更の結果、ユーザーは感染したデバイスに保存されている自分のデータにアクセスできなくなります。 HarpoonLockerは .ロックされた 拡張機能。これは、他の多くのランサムウェア感染によって一般的に使用されています。 これにより、より一般的になり、このような他の感染症と区別す​​るのが難しくなることがあります。 また、テキストメモを作成します(復元ファイル.txt)身代金の指示が含まれています。 開発者は、すべてのデータが暗号化されてサーバーにリークされたと言います。 これを元に戻してファイルを安全に取り戻す唯一の方法は、身代金の支払いに同意することです。 被害者は、qTOXメッセンジャーをダウンロードし、そこで強奪者に連絡するように指示されます。 ブロックされた3つのファイルの復号化を無料で試すオプションもあります。 これは、サイバー犯罪者が信頼できることを証明するために提供する保証です。 残念ながら、被害者がサイバー犯罪者との話し合いに参加するために使用できるqTOX以外の連絡先はありません。 多くのサイバー研究者は、被害者が話すことができる人がいないため、HarpoonLockerはUnnamedqTOXRansomwareとも呼ばれるべきだと冗談を言った。 これと他の多くの理由から、リストされた要件を満たし、身代金を支払うことは強くお勧めしません。 多くの場合、サイバー犯罪者は被害者をだまし、お金を受け取った後でも復号化ツールを送信しません。

NoCryランサムウェアを削除して.Cryまたは.IHAファイルを復号化する方法

0
S!R!という名前の独立した専門家によって最初に発見され、調査されました。 泣くな は、データ暗号化を実行するために設計されたランサムウェアプログラムです。 これは、ランサムウェア開発者がデータの制限に成功したときに被害者から金銭を強要するために採用している非常に人気のあるスキームです。 今のところ、ブロックされたデータに割り当てられた拡張子が異なるXNUMXつの既知のバージョンのNoCryがあります。 どちらかです 。泣く or .IHA 暗号化されたファイルに追加される拡張子。 例えば、 1.pdf 外観をに変更します 1.pdf.Cry or 1.pdf.IHA マルウェアの影響を受けた後、ショートカットアイコンを空白にリセットします。 NoCry Ransomwareの背後にいる強奪者は、次のHTMLファイルを介してデータを返すための支払いを要求します MyFiles.htmlを復号化する方法。 また、被害者が身代金を送信してデータを復号化するために対話できるポップアップウィンドウを強制的に開きます。 両方の内容は同一であり、被害者に同じことを知らせます。 NoCryは、接続された暗号アドレスにBTCで72ドルを送信するために約100時間を与えます。 割り当てられたタイムライン内にお金が配達されない場合、NoCryはファイルを永久に削除します。 これは、被害者を急いで、要求された身代金をより早く支払うことを目的とした脅迫戦略です。

RansomNowランサムウェアを削除してファイルを復号化する方法

0
ランサムナウ は、絶望的な犠牲者から金銭を強要するためにサイバー犯罪者によって発行された別のファイル暗号化ウイルスです。 これは、すでに説明したものと非常によく似ています Polarisランサムウェア AESおよびRSAアルゴリズムで同じ暗号化パターンを実行するためです。 これらのランサムウェア攻撃に共通するもうXNUMXつの類似点は、暗号化されたデータに新しい拡張機能を付加しないことです。 ファイルに大きな視覚的変化はありませんが、ユーザーはファイルを開くことができません。 ウイルスはまた、と呼ばれるテキストファイルを作成します FILES.txtのロックを解除するためのREADME 復号化命令を備えています。 開発者は、被害者は特別なキーを購入することによってのみデータを復元できると言います。 支払われる価格は0.0044BTCで、この記事を書いている時点では約250ドルです。 暗号通貨のレートは常に変化するため、明日でも多かれ少なかれ支払う必要がある可能性があることに注意してください。 必要な量のBTCを送信した後、ユーザーはトランザクションの証明を添付の電子メールアドレス(ransomnow@yandex.ru)に送信する必要があります。 それに加えて、あなたが暗号の世界に不慣れであるならば、詐欺師は必要な暗号通貨を購入する場所のいくつかのリソースをリストします。 また、自分でファイルを使用したり、サードパーティのツールを使用して操作を実行したりしないように強く警告されています。

カフェイン抜きのランサムウェアを削除し、.decafファイルを復号化する方法

0
デカフ は、ブロックされたデータの回復のために被害者を脅迫して金銭を支払うように設計されたランサムウェアプログラムとして分類されます。 その最初の攻撃は2021年XNUMX月の初めに登録され、複数のユーザーにまたがって発生し続けています。 ウイルスは、と呼ばれる独自の拡張機能を採用しています .カフェイン抜き これは暗号化中に割り当てられます。 暗号化されたファイルが暗号化後にどのように望まれるかの例は、この「1.pdf.decaf」です。 すべてのファイルのアクセシビリティとアイコンも失われるため、感染を点滅させることはできません。 暗号暗号のインストールが成功すると、カフェイン抜きは次の名前のテキストメモを作成します README.txt データを回復する方法に関する情報が含まれています。 サイバー犯罪者によると、すべてのサーバーとPCのデータは、サードパーティによる復号化を防ぐ強力なアルゴリズムで暗号化されています。 データ全体へのアクセスを復元する唯一の可能な方法は、強奪者によって保存された特別な「ユニバーサル」復号化機能を使用することです。 復号化に関する詳細な手順については、被害者は添付の電子メールアドレスに書き込む必要があります(22eb687475f2c5ca30b@protonmail.com)。 そこから、復号化ソフトウェアの価格とその入手方法について通知される可能性があります。 原則として、サイバー詐欺師は被害者に暗号通貨でさまざまな金額を財布に送るように要求します。 範囲は、データの復元のために数百ドルから数千ドルまで変動する可能性があります。