マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Xoristランサムウェアを削除し、.divinity、.matafaka、または.armyファイルを復号化する方法

0
神性、Matafaka、およびArmyは、Xoristとして知られる開発グループによってリリースされたXNUMXつのランサムウェア感染です。 システムが正常に感染すると、ウイルスによって保存されているファイルのほとんどに名前が変更されます。 PCを攻撃したバージョンに応じて、次のような画像、ビデオ、音楽、またはドキュメントファイル 1.pdf 〜に変わります 1.pdf.divinity, 1.pdf.matafakaまたは 1.pdf.army。 各ファイルが視覚的に変更された後、上記のバージョンでは、ポップアップウィンドウまたはメモ帳ファイルにテキストメッセージが表示されます(HOW TO DECRYPT FILES.txt)。 テキストはバージョンごとに異なります。 説明のために、MatafakaとArmyは、データの復号化に関する情報をほとんど示していません。 彼らはあなたのPCがハッキングされていると述べていますが、データを復元するための情報や支払い指示はありません。 その理由は、これらのバージョンがまだ開発およびテスト中であるためかもしれません。 本格的な指示がすでにウェブ上で流通している完全なバージョンがあることを除外しません。 身代金を支払うための連絡先の詳細が記載されているリストの中で、神性は唯一のバージョンです。 このため、ユーザーはTwitterの@lulzedTelegramまたは@dissimilateにダイレクトメッセージを書くように求められます。 Xorist Ransomwareファミリは、XORおよびTEAアルゴリズムを使用して個人データを暗号化することに注意してください。 このような暗号で暗号化されたデータは、サイバー犯罪者の関与なしに復号化できる可能性は低くなります。 それにもかかわらず、詐欺的な人物の要求に応えないように明確にアドバイスされています。

Herrcoランサムウェアを削除して.herrcoファイルを復号化する方法

0
ヘルコ 悪意のあるランサムウェアプログラムとして分類されます。 このようなタイプのマルウェアは、PCに保存されている重要なデータを検索し、暗号化アルゴリズムを使用してそのデータへのアクセスをブロックします。 Herrco開発者の主なターゲットは、ファイルの復号化に支払うのに十分なお金を稼ぐと思われるビジネスオーナーを中心にしています。 Herrco Ransomwareの背後にいるExtortionistsは、すべての関連データを変更するためにソフトウェアをセットアップしました。 .ヘルコ 拡大。 たとえば、 1.pdf 外観をに変更します 1.pdf.herrco 暗号化の最後に。 したがって、そのような変更の後には、 files.txtを復号化する方法。 これは、復号化を詳細に説明するためのテキストファイルです。 感染したネットワーク上のデータを回復する唯一の方法は、開発者に連絡して、いわゆる身代金を支払うことであると言われています。 価格は秘密にされており、サイバー犯罪者に連絡する速さによって異なります。 サイバー犯罪者との会話を開始するために、被害者はTorリンクを開き、身代金メモの上に記載されている個人IDを入力するように求められます。 そうする前に、無料の復号化のために貴重な情報を含まないいくつかのファイルを送信することも提案されています。

Keversenランサムウェアを削除して.keversenファイルを復号化する方法

0
ケフェルセン は、データの強力な暗号化を標的とするランサムウェアタイプのウイルスです。 これは、ブロックされたファイルを復号化するために、被害者を引きずっていわゆる身代金を支払うことを目的としています。 ファイルが暗号化された後、回復プロセスに関するすべての手順が明らかになります。 Keversenウイルスは、さまざまな個人データ(写真、ビデオ、ドキュメント、データベースなど)の名前を .ケヴァーセン 拡大。 説明のために、次のようなファイル 1.pdf 〜に変わります 1.pdf.keversen 暗号化直後。 これらはすべて一瞬で発生するため、特別なランサムウェア対策プログラムをインストールしない限り、これを防ぐ方法はありません。 次に、感染のこの段階が終了した直後に、KeversenRansomwareは次の作成に移動します != READMY = !. txt 注意してください、それはあなたのデータを取り戻す方法についていくつかの言葉を流します。

Infaランサムウェアを削除して.infaファイルを復号化する方法

0
インファ は、システムに保存されているさまざまな種類の個人データを暗号化するランサムウェア感染の例です。 このプロセスが正式に終了すると、被害者は自分のデータにアクセスできなくなります。 Infa Ransomwareは、XNUMXつの一般的な拡張子を割り当てます(.infa)すべての侵害されたファイルに。 これは、次のようなファイルを意味します 1.pdf に変更されます 1.pdf.infa または、元の名前に応じて同様に。 すべてのファイルの名前が変更された直後に、ウイルスは次のようなテキストメモを強制します readnow.txt デスクトップにドロップします。 これには、データを回復する方法に関する一般的な情報が含まれています。 メモに記載されているように、写真、ビデオ、ドキュメント、その他の形式のファイルは暗号化されています。 追加された暗号を消去するには、被害者はサイバー犯罪者に連絡することが望まれます( stevegabriel2000@gmail.com)そして特別な復号化キーを購入します。 価格は0.0022BTCに等しく、これはこの記事を書いている時間の約95ドルです。 また、ファイルの復号化に2日が割り当てられていることにも言及されています。 時間内に支払いを完了しない限り、ファイルはシステムから消去されます。 復号化を支払うことを選択するのはあなた自身の決定次第です。

MedusaLockerランサムウェアを削除し、.krlock、.L54、.ever101ファイルを復号化する方法

0
MedusaLocker は、多数のマルウェア感染を拡散させる最大のランサムウェアアグリゲーターのXNUMXつです。 他のランサムウェアプログラムと同様に、このウイルスはPCに保存されたデータを暗号化し、復号化ソフトウェアと引き換えに金銭的な身代金を要求することを目的としています。 .krlock, .L54, .ever101 MedusaLockerRansomwareによって公開された最新バージョンです。 これらは、侵害された各部分に割り当てられた拡張機能でもあります。 たとえば、次のようなファイル 1.pdf 〜に変わります 1.pdf.krlock, 1.pdf.L54または 1.ever101 システムをハッキングしたバージョンによって異なります。 どのバージョンがネットワークを攻撃したかについて、実際の違いはありません。 それらはすべて、AESアルゴリズムとRSAアルゴリズムの組み合わせを使用して、データ上に安全な暗号を書き込みます。 変化する唯一の側面は、暗号化が行われた後に作成される身代金のテキストメモです。 内容は異なる場合がありますが、それでも多く含まれています-感染した被害者への同じメッセージは少なくなります。 名前の付いた身代金メモに直面する可能性があります 回復_指示.html, HOW_TO_RECOVER_DATA.html、または同様のブラウザページにつながります。

毒ランサムウェアを削除し、.venomousファイルを復号化する方法

0
悪意に満ちた はランサムウェアタイプのウイルスであり、保存されているデータのほとんどをロックし、それを取り戻すためにいわゆる身代金を要求します。 このプロセスは、AES-256アルゴリズムの助けを借りてマルウェアによって適用される暗号化暗号があるため、ファイル暗号化として知られています。 Venomousは、構成レベルでファイルを暗号化するだけでなく、視覚的にファイルを変更します。 元のファイル名、被害者のID、および .有毒 侵害されたデータの名前を変更する拡張機能。 たとえば、「1.pdf」のようなファイルは次のように表示されます。 1.pdf.FB5MMSJUD2WP.venomous 暗号化の最後に。 この直後、Venomousは次のテキストファイルの作成に移ります。 ファイルについてごめんなさい.txt 復号化命令を格納します。 このメモには、システムに保持されているすべてのデータが強力なアルゴリズムに感染していることが記載されています。 また、暗号化されたファイルの名前を変更したり編集したりしないでください。ファイルが破損する可能性があります。 データの確実で破損のない回復を確実にするために、被害者はサイバー犯罪者によって保存された復号化キーを購入するように提案されます。 このため、ユーザーはTelegramアプリを介して@venomous_supportに個人IDを送信するか、を使用して強奪者に連絡する必要があります venomous.files@tutanota.com 電子メールアドレス。 その上、身代金を支払う前に無料の復号化をテストすることも提案されています。 これを行うために、被害者はメモに添付されたTorリンクを開き、暗号化されたデータのサンプルを1つアップロードするように案内されます。

Dharma-TORランサムウェアを削除して.TORファイルを復号化する方法

0
の一部であること Dharma Ransomware 家族、 ダーマTOR は、個人データに対して暗号化を実行する別の悪意のあるプログラムです。 この行為を行うことにより、開発者は被害者にいわゆる身代金の支払いを強制します。 システムに感染しているDharma-Torの最初の兆候は、新しいファイル拡張子に反映されます。 サイバー犯罪者は、被害者の個人ID、連絡先アドレス、および .TOR 各ファイルの末尾までの拡張子。 例えば、 1.pdf または、システムに保存されている他のファイルは、 1.pdf.id-C279F237.[todecrypt@disroot.org].TOR、または同様のもの。 すべてのデータが正常に変更されるとすぐに、Dharma-TORはポップアップウィンドウとというテキストファイルを備えています。 FILES ENCRYPTED.txt、デスクトップにドロップされます。 ポップアップウィンドウとテキストノートはどちらも、回復プロセスを通じて被害者に指示することを目的としています。 ユーザーは、内線番号に記載されている個人IDを記載した電子メールで開発者に連絡する必要があると言われています。 応答がない場合、被害者はメモに添付されている別の電子メールアドレスを選択するように案内されます。 サイバー犯罪者との接触が成功した後、ユーザーはデータの復号化を購入するための支払い指示を受け取る可能性があります。

Makopランサムウェアを削除し、.hinduism、.gamigin、または.dev0ファイルを復号化する方法

0
に感染したユーザー Makopランサムウェア データが通常のアクセスからブロックされ、視覚的な手段で変更されたことがわかります。 Makop開発者が被害者に広めるために使用するさまざまなバージョンがあります。 それらの唯一の本当の違いは、さまざまな拡張子と電子メールアドレスにあります(。ヒンドゥー教, ガミジン, .dev0など)暗号化されたファイルの名前を変更するために使用されます。 残りは、テンプレートによる以前のMakopバージョンの純粋な複製として説明できます。 このウイルスがPCに定着すると、利用可能なほとんどすべてのデータに、システムに侵入したバージョンに応じて、一意の被害者ID、連絡先の電子メール、およびランダムな内線番号が割り当てられます。 たとえば、次のようなファイル 1.pdf このようなものに変更されます 1.pdf.[9B83AE23].[hinduism0720@tutanota.com].hinduism、または同様に.gamigin、.dev0、.makopなどの他の拡張子を使用します。 暗号化のこの部分が終了するとすぐに、ウイルスは次のようなテキストメモをドロップします。 readme-warning.txt 侵害されたデータを含む各フォルダに。 このメモには、リカバリの詳細を説明するいくつかのQ&A項目がリストされています。 ユーザーは、データを復元する唯一の方法があると言われています-ビットコインでの復号化の費用を支払います。 支払い指示は、電子メールで連絡をとった後にのみ取得されます(Hinduism0720@tutanota.com, gamigin0612@tutanota.com, xdatarecovery@msgsafe.io、または他のアドレス)。 同様に、内線番号、連絡先アドレスも、人によって異なる方程式の一部です。