マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Ziggyランサムウェアを削除して.ziggyまたは.optimusファイルを復号化する方法

0
ジギー は、2020年256月に記録された新しいランサムウェア感染です。ウイルスがシステムに侵入し、PC上のすべての保護層を無効にします。 次に、AES4096-GCMおよびRSA-XNUMXアルゴリズムを使用してデータ暗号化を実行することで作業を完了します。 これらは、解読が難しい強力な暗号化を保証します。 詳細に入る前に、ZiggyRansomwareにはXNUMXつのバージョンがあると言うことが重要です。 最初は .ジギー データを構成するための被害者のIDとサイバー犯罪者の電子メールとともに拡張。 最近検出されたZiggyRansomwareの新しいバージョンでは、同じ文字列の情報が含まれ始めましたが、最後に拡張子が次のように変更されました。 .オプティマス。 たとえば、次のようなファイル 1.docx に変更されます 1.docx.id=[88F54427].email=[khomeyni@yahooweb.co].ziggy or 1.docx.id[B68A285D].[sikbeker@tuta.io].optimus PCに影響を与えたバージョンによって異なります。 暗号化が成功すると、悪意のあるプログラムは復号化命令を含むテキストファイルを作成します。 ファイルの名前はバージョンごとに異なる可能性があるため、一般的に使用されるものはありませんが、最初は ##復号化する方法##。exe.

Matroskaランサムウェアを削除して.happynessまたは.siliconegun@tutanota.comファイルを復号化する方法

0
Matroskaランサムウェア データの暗号化を目的とした悪意のある部分です。 Matroskaは、数年前に休止状態になるまでその活動を示していました。 しばらくすると、ユーザーのPCで一連の新しい感染が始まりました。 Matroskaの古い例では、 .HUSTONWEHAVEAPROBLEM @ KEEMAIL.ME, 。幸せ, .encrypted [Payfordecrypt@protonmail.com], .nefartanulo @ protonmail.com 暗号化されたファイルの拡張機能、このランサムウェアの最近の攻撃は、新しい .siliconegun @ tutanota.com 関与している拡張。 システムに影響を与えたバージョンに応じて、次のようなファイル 1.mp4 〜に変わります 1.mp4.happyness or 1.mp4.siliconegun@tutanota.com 暗号化の最後に。 このプロセスが完了すると、ウイルスはさらに進み、テキストファイルを作成します(HOW_TO_RECOVER_ENCRYPTED_FILES)復号化命令付き。 他のランサムウェア感染と同様に、Matroskaは被害者に料金の支払いを求めます。 金額は人によって異なる場合がありますが、ソフトウェアの購入はお勧めしません。 幸いなことに、専門家は、Dr.Web(主要なウイルス対策ソフトウェア)がデータを合法的にリスクなしで復号化できることを発見しました。 その前に、コンピュータからMatroskaランサムウェアを削除したことを確認する必要があります。 そうして初めて、サードパーティのツールを使用してデータを回復できます。 削除とデータ復号化の両方の詳細については、以下の記事に従ってください。

DearCryランサムウェアを削除して.cryptファイルを復号化する方法

0
DearCryランサムウェア は危険なウイルスであり、個人データの暗号化を標的としています。 このようなマルウェアは、ロックされたファイルを復号化する方法がないことをすべて確実にします。 それを知っているサイバー犯罪者は、サーバーに保存されている復号化キーを購入するという独自のソリューションを提供しています。 ほとんどのユーザーは罠から抜け出す方法を見つけることができないため、データを回復するために身代金を支払うことに同意します。 残念ながら、これは、約束された復号化を受け取らなかった複数の被害者によって証明された深刻なリスクです。 これが、DearCryランサムウェアを削除し、バックアップまたはデータ回復ツールを介してファイルを再利用する方がよい理由です。 あなたがファイルを変更した人の場合 .crypt 身代金メモの作成を伴う拡張(その後readme.txt)、DearCryランサムウェアに感染している可能性があります。

JoJoCrypterランサムウェアを削除して.jojocryptファイルを復号化する方法

0
Node.jsで開発され、 ジョジョクリプター は、データ暗号化機能として機能する悪意のあるプログラムです。 最近行われた徹底的な調査は、 .jojocrypt 各ファイルに割り当てられた拡張子。 説明のために、暗号化されていない 1.mp4 になります 1.mp4.jojocrypt 感染の結果として。 これに加えて、JojoCrypterがRSA-2048およびAES-192アルゴリズムを使用して無実のファイルを暗号化することも知られています。 また、短い身代金メモを作成します あなたのfiles.txtを回復する方法 以下の内容で。 残念ながら、サードパーティのツールを使用した復号化は不可能な作業のようです。 暗号化チェーンは強力で完璧であり、解読することはできません。 これが、(身代金の支払いを除いて)唯一のオプションがバックアップまたはデータ回復ツールを使用してファイルを回復することである理由です。 そうしないと、サイバー犯罪者によって提案された鍵の支払いを余儀なくされます。これは、暗号化後にPCにドロップされた身代金メモに記載されています。 詐欺師は、何が起こったのかを説明するためにあまり多くの単語を使用していません。代わりに、彼らはさらなる指示のために連絡するために彼らの電子メールアドレスを添付します。

寄生虫ランサムウェアを削除し、.parasite、.betarasiteまたは.paras1teファイルを復号化する方法

0
寄生虫 は、最近サイバー専門家によって検出された最新のランサムウェアサンプルの256つです。 このタイプの他のマルウェアと同様に、寄生虫は個人データを暗号化し、復号化のためにお金を要求します。 ただし、寄生虫には重大な欠陥があることが判明しました。これは、間違った暗号でデータを暗号化し、256バイトでデータを上書きします。 これは、Parasiteによって暗号化されたすべてのデータが、空のスペースに置き換えられたという理由だけで、その価値を完全に失うことを意味します。 たとえば、メガバイトのデータの重さのワードファイルは減少し、わずかXNUMXバイトの重さで始まります。 このようなバグは、ファイルが破損したという理由だけで、寄生虫がファイルを復号化できないことを即座に示します。 もちろん、彼らはそれらを復号化すると主張しています HOW_CAN_GET_FILES_BACK.txt 身代金メモ(または @ READ_ME_FILE_ENCRYPTED @ .html or info.hta)、これは暗号化後に作成されますが、上記の理由で意味がありません。

Perfectionランサムウェアを削除して.perfectionファイルを復号化する方法

0
Perfection は、個人データを暗号化するためのRSAおよびAESアルゴリズムを含むランサムウェア感染です。 このような攻撃の目的は、ファイルを復元しようとする絶望的な被害者を利用することです。 その結果、Perfectionの背後にいる開発者は、データへのアクセスを取り戻すのに役立つ復号化ツールの料金を支払うことを提案しています。 ただし、その前に、PerfectionRansomwareは 。完璧 各ファイルの拡張子。 例えば、 1.mp4 〜に変わります 1.mp4.perfection 等々。 次に、このプロセスが完了すると、強奪者は多数の同一のブラウザファイルを作成し、暗号化されたデータを含むフォルダに配置します。 完璧によって作成された身代金のメモは、として知られています 回復_指示.html.

アシストランサムウェアを削除し、.assistファイルを復号化する方法

0
一連の暗号化アルゴリズムを使用して、 ランサムウェアを支援する 個人データを暗号化し、その復号化のためにお金を請求します。 この方法は、ランサムウェア感染の周りで非常に人気があります。ランサムウェアは、絶望的な犠牲者に選択肢を残さないようにするためです。 Assistによって適用される強力な暗号のため、手動の復号化は非常に困難な作業になります。 これが、サイバー犯罪者が team-assist002@pm.me 電子メールアドレスと詳細な指示を受け取ります。 この情報はメモの中に記載されています(アシスト-README.txt)データが完全にロックされた後に作成されます。 言うまでもなく、このバージョンのランサムウェアは、 。支援する 拡大。 説明のために、次のようなファイル 1.mp4 の新しい外観を取得します 1.mp4.assist 暗号化が行われた後。 前述のように、100%の復号化を実現する唯一の方法は、ランサムウェア開発者の助けを借りることですが、ランサムウェア開発者はあなたを騙し、データを復元するためのソフトウェアを提供しないため、これは最善の選択肢ではありません。 特に失われたデータをそれほど後悔しない場合は、それ以上の暗号化を防ぐために、コンピュータからAssistRansomwareを削除することを強くお勧めします。

BonsoirQNAPNASランサムウェアを削除して.bonsoirファイルを復号化する方法

0
最近のフォーラムの報告によると、ユーザーは次のような新しいランサムウェア感染に対処しています。 Bonsoir。 このウイルスは、AES-CFBアルゴリズムを使用して保存されたデータを暗号化するローカルネットワーク(NAS、QNAP、Samba / SMB、Synology)を対象としています。 これにより、ファイルの復号化は、と呼ばれるテキストファイル内で提供されます。 How-RECOVER-MY-FILES.txt。 データの暗号化について詳しく説明するために、Bonsoirは各データにXNUMX語の拡張を適用することに言及する必要があります- ボンソワール。 たとえば、という名前のファイルがあった場合 1.mp4 ストレージでは、次のように変更されます 1.mp4.bonsoir 感染の結果として。 ウイルスの開発者は、ファイルを復元するための唯一の解決策は彼らの指示であると主張しています。 犠牲者の一人は実際に彼のポケットを空にし、強奪者によって課された解読キーを購入しました。 したがって、彼は提供されたキーを使用してファイルを回復することができました。 残念ながら、この方法は、サイバー犯罪者が大量に必要とし、サイバー犯罪者にだまされるリスクがあるため、すべての人に適しているわけではありません。 これが、Bonsoir QNAP NAS Ransomwareを削除し、正規のユーティリティを使用してデータにアクセスすることをお勧めする理由です。