マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

ウィローランサムウェアを削除し、.willowファイルを復号化する方法

0
ウィロー 暗号化暗号を使用して個人データを暗号化し、ファイル拡張子を次のように変更します 。柳 割り当てられた変更をリセットするために500ドルの支払いを要求します。 これらの特性はすべて、ランサムウェアとして分類されます。 暗号化されたデータのサンプルは次のようになります 1.pdf.willow。 ファイルは元のショートカットアイコンも失います。 ウィローランサムウェアはまた、デスクトップの壁紙を変更し、 READMEPLEASE.txt テキストメモ。 壁紙とテキストノートの両方に、被害者がデータを回復するために従う必要のある同じ身代金の指示が表示されます。 被害者は、ファイルを永久に失いたくない場合を除いて、添付されたビットコインアドレスにBTCで500ドルを支払う必要があると言われています。 また、サードパーティの復号化機能は、Willowによってファイルに適用された暗号を削除できないことにも言及されています。 残念ながら、これは何もありませんが、多くのランサムウェア感染が高品質の暗号化アルゴリズムを使用し、オンラインサーバーにキーを保存しているためです。 このため、手動による復号化は不可能であるように思われることがよくあります。 最終的に詐欺に遭うリスクがあるため、必要な身代金を支払うことはお勧めしません。 Extortionistsは、犠牲者を投棄し、お金を受け取った後も復号化ツールを送信しないことで有名です。

Malloxランサムウェアを削除して.malloxファイルを復号化する方法

0
マロックス PCに保存されているすべての貴重なデータを暗号化できるランサムウェアウイルスの名前です。 file-encryptorは、強力な暗号化アルゴリズムを使用して一意の暗号を割り当て、データへのそれ以上のアクセスを拒否します。 また、新しいを添付します .mallox ブロックされたデータを強調表示するための拡張機能。 説明のために、次のようなファイル 1.pdf 〜に変わります 1.pdf.mallox 元のアイコンをリセットします。 を削除することに注意してください .mallox 拡張子は、暗号化されている限り、ファイルを開くのに役立ちません。 暗号化が成功すると、ウイルスが開き、「 リカバリ情報.txt 身代金の指示が含まれているデスクトップに。 このファイルには、一意の復号化ソフトウェアのみがデータにアクセスできると記載されています。 これを入手するには、ユーザーは個人IDを記載した電子メールレターをサイバー犯罪者に送信する必要があります。 次に、被害者は復号化ツールの購入方法についてさらに説明されます。 また、貴重なデータを含まない暗号化されたサンプルをいくつか送信することで、無料のファイル復号化をテストできる可能性があることにも言及しています。 回復オプションについて考える前に、身代金を支払うリスクについてお知らせする必要があります。 多くのサイバー犯罪者は被害者をだまし、お金を受け取った後でも復号化手段を送信しません。

Thanosランサムウェアを削除し、.steriok、.cyber、または.crystalファイルを復号化する方法

0
またとして知られています ハクビット, Thanosさん は、多数のファイル暗号化感染を開発するランサムウェアグループです。 これは、ランサムウェアを専門とする独立したセキュリティ研究者であるGrujaRSによって最初に発見されました。 このウイルスには非常に長い系図ツリーがあり、ファイル暗号化を実行するためにAESアルゴリズムを使用するさまざまなバージョンが多数あります。 それぞれに、暗号化されたデータに割り当てられる個別の拡張子があります。 最新のものは .steriok, 。サイバー, 。結晶。 拡張機能とともにショートカットアイコンの変更を見つけた場合、これはファイルが正常に暗号化されたことを意味します。 説明のために、次のようなファイル 1.pdf 〜に変わります 1.pdf.steriok, 1.pdf.cyber, 1.pdf.crystal または同様に、システムに侵入したバージョンによって異なります。 暗号化後、Thanosはいずれかを作成します HOW_TO_DECYPHER_FILES.txt, HELP_ME_RECOVER_MY_FILES.txt or RESTORE_FILES_INFO.txt テキストファイル。 これらは、データを引き換える方法の説明を含む身代金メモの名前です。

Zoomランサムウェアを削除して.zoomファイルを復号化する方法

0
Zoom は、データの暗号化を実行して回復のためのお金を要求するランサムウェアプログラムです。 ファイルの暗号化中に、Zoomは強力な数学的アルゴリズムと .zoom ファイルを視覚的に変更するために追加される拡張子。 たとえば、1.pdfのようなファイルは1.pdf.zoomに変更され、デフォルトのショートカットアイコンがリセットされます。 ZoomRansomwareがターゲットとする他のすべてのデータでも同じことがわかります。 暗号化を完了した後、Zoomはデスクトップの壁紙を変更し、 回復-youe-all-files.txt 身代金の指示を含むファイル。

CryptoJokerランサムウェアを削除し、.encrypter @ tuta.io.encrypted、.crjoker、および.cryptolockerファイルを復号化する方法

0
CryptoJoker は、毎年すべての新しいファイル暗号化機能をリリースするランサムウェアファミリです。 他のランサムウェア感染と同様に、CryptoJockerは、潜在的に価値のあるデータ(写真、ビデオ、音楽、ドキュメント、データベースなど)のデータ暗号化を追求して、完全な返品のためにお金を要求します。 システムを攻撃したバージョンに応じて、暗号化されたファイルには次の拡張子のいずれかが追加されます- .encrypter @ tuta.io.encrypted, .crジョーカー, .cryptlocker, .cryptoNar, .cryptlocker, 。泣くな, .devos, .devoscpu。 それらはしばしば伴う 。完全に & 。部分的に 一部のファイルが完全にまたは部分的に暗号化されていることを意味すると思われる接尾辞。 たとえば、次のようなファイル 1.pdf に変更される可能性があります 1.pdf.crjoker, 1.pdf.encrypter@tuta.io.encrypted、など。 CryptoJockerのさまざまなバージョンは、身代金の指示を提示するさまざまな形式を使用していました。 インタラクティブウィンドウを表示するものもあれば、個別のテキストメモを作成するものもあります。

Foxxyランサムウェアを削除して.foxxyファイルを復号化する方法

0
という名前の研究者によって発見されました S!Ri, Foxxy ランサムウェアと呼ばれるマルウェアカテゴリに属する​​悪意のあるプログラムです。 その主な目標は、個人データを暗号化し、その回復のためにお金を要求することです。 Foxxyがデータの暗号化を開始すると、すべてのファイルが新しいファイルを取得します フォクシー 拡張機能を使用して、ショートカットアイコンをリセットします。 これは、次のような暗号化されたファイルの方法です 1.pdf 最終的には次のようになります- 1.pdf.foxxy。 次に、暗号化プロセスが完了するとすぐに、ウイルスはフルスクリーンウィンドウを表示し、というテキストメモを作成します。 ___RECOVER__FILES__。foxxy.txt。 それらの両方は、データを回復するための身代金命令を備えています。 両方の身代金メモの全内容を以下で確認できます。

Udachaランサムウェアを削除して.udachaファイルを復号化する方法

0
Udachaは、AES + RSAアルゴリズムを使用してデータを暗号化し、データを返すために490ドル(0.013 BTC)の支払いを要求するランサムウェアウイルスです。 この情報は、 ReadMe_命令.mht 暗号化がデータに最後の仕上げを加えた後に作成されるファイル。 ただし、これ以前は、ユーザーはファイルが変更されていることを確認できます。 .うだちゃ 拡大。 説明のために、次のようなファイル 1.pdf 〜に変わります 1.pdf.udacha ショートカットアイコンをリセットします。 以下に、身代金メモに記載されている完全な情報を示します。

GABUTS PROJECT Ransomwareを削除し、.imバックファイルを復号化する方法

0
GABUTSプロジェクト は、システムに保存されたデータを暗号化して、その返還のために金銭を強要するランサムウェアウイルスです。 それは追加することによってそうします 。戻ってきました 変更された各ファイルの拡張子。 音楽、ビデオ、写真、ドキュメントなどのファイルは、新しい拡張子を取得し、元のショートカットアイコンをリセットします。 暗号化されたファイルがどのように見えるかの例を次に示します- 1.pdf.im back; 1.mp4.im back; 1.png.im back, 1.docx.im back、など。 この後、ウイルスはポップアップウィンドウを備え、身代金の指示を含む「gabutsprojectisback.txt」ファイルを作成します。 テキストは、データ復号化のために100BTCを送信するように要求された一人称で書かれています。 これは、被害者がデータを復元するために送信する必要のある価格です。 この支払いは感染後1日以内に行わなければならないことにも言及されています。 通信を開始するには、被害者は固定された電子メールアドレスに書き込む必要があります。 テキストによると、torリンクにアクセスして1つのファイルを復号化するオプションもあります。 残念ながら、非常に重要なデータを失った大企業でない限り、100ビットコイン(5,712,670 $)の価格を支払う人は誰もいません。