マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

DEcovid19ランサムウェアを削除し、.covid19または.lockedファイルを復号化する方法

0
として知られている新しいランサムウェア感染 DECovid19 Webにアクセスし、保護されていないPCに多くの攻撃を引き起こしました。 このウイルスは、11月19日に、データが暗号化された絶望的な被害者によって報告されました。 現在の情報に基づくと、DEcovidXNUMXがファイル拡張子を次のように変更することでデータへのアクセスをブロックしていることは明らかです。 。COVID19 or .ロックされた。 オリジナルの例 1.mp4 ランサムウェアの影響を受ける可能性があるのは、次のXNUMXつの方法です。 1.mp4.locked or 1.mp4.covid19。 暗号化プロセスが終了すると、悪意のあるプログラムはテキストメモを作成します(!DECRYPT_FILES.txt or 注意!!!.txt)復号化の指示を説明するためのものです。 内部では、ユーザーはウイルス情報をざっと見ることができます。 テキストの次の部分は、データの復元専用です。 ユーザーは、件名に個人IDを添付し、復号化する必要のあるPCの数を書き込むテレグラムボットに連絡すると言われています。 また、サイバー犯罪者がデータに適したデコーダーを照合できるように、重要な情報(1MB未満)を含まない2〜2個の暗号化ファイルを送信する必要があります。 最後になりますが、詐欺師が言うのは時間の境界です。72時間以内に決定を下し、復号化キーの料金を支払います。

FairRansomwareを削除して復号化する方法。[fairexchange@qq.com].fairファイル

0
公正なランサムウェア は、個人タイプのデータを暗号化する多くの危険な部分のXNUMXつです。 これは、として知られているマルウェアファミリーに属しています マコップ、これは多くの同様の感染症を発症しました。 Fair Ransomwareがシステムを攻撃すると、特定のスクリプトがインストールされ、一意の拡張子を割り当てることで複数のファイルへのアクセスがブロックされます。 これらの拡張子は、個人ID番号、[fairexchange@qq.com]サフィックス、および 。公平 各ファイルの最後に。 これらの変更を経験した元のサンプルの例は次のようになります 1.mp4.[9B83AE23].[fairexchange@qq.com].fair。 データへのアクセスはもはやユーザーの手に渡っていませんが、強奪者は次のようなテキストファイルを作成します readme-warning.txt 暗号化されたファイルを含む各フォルダ内。 このメモの中で、サイバー犯罪者は、混乱している人々に自分のPCに何が起こったのかを簡単に説明しています。 次に、Fair Ransomwareの作成者は、データの制御を取り戻すために(BTCの)復号化ソフトウェアを購入する必要があると言います。 また、いわゆる「保証チェック」に参加することもでき、ユーザーは限られたサイズの2つのファイルを無料で復号化できます。 残念ながら、そのようなトリックは詐欺師の完全性を正当化するはずですが、統計は反対のことを言っています。

Hello(WickrMe)ランサムウェアを削除して.helloファイルを復号化する方法

0
またとして知られています ウィッカーミー, こんにちはランサムウェア は、個人データ(写真、ビデオ、ドキュメントなど)を暗号化する危険なウイルスです。 この種の他の感染症と同様に、暗号化後に料金を支払う必要があります。 ただし、その前に、HelloRansomwareはファイルを新しいものに変更します 。こんにちは 拡大。 余分な記号は含まれていないため、ファイルは次のようになります 1.mp4.hello 同様に。 次に、そのような変更が終了すると、ウイルスはテキストメモを作成します(Readme!!!。txt)身代金の指示が含まれています。 このドキュメントでは、ユーザーは添付の電子メールまたはWickr Me(プライベートメッセンジャー)を介してサイバー犯罪者に連絡するように指示されています。 したがって、彼らは支払いを実行し、侵害されたデータを回復するためのステップのリストを受け取ります。 残念ながら、通常、ランサムウェア開発者だけがデータを復号化できますが、必要な支払いを実装することはお勧めしません。 そうしないと、約束された復号化を取得できる保証がないため、現金の無駄に見える可能性があります。 統計的に、強奪者はすべてのステップを完了した後でもユーザーを無視します。 したがって、それ以上のデータの復号化を防ぐために、コンピュータからHelloRansomwareを削除する必要があります。

Dharma-yoADランサムウェアを削除して.yoADファイルを復号化する方法

0
Dharma は、ランサムウェア感染の最大の開発者であると考えられているランサムウェアファミリーです。 多くのバージョンが、データ暗号化と身代金要求メッセージでユーザーを攻撃していることが判明しています。 ただし、最近アクティブになっていることが判明したバージョンのXNUMXつは、 yoADランサムウェア。 このタイプの同様のウイルスと同様に、新しいウイルスを割り当てます .yoAD 侵害されたPCに保存されている各データへのランダムIDとサイバー犯罪者の電子メールによる拡張。 たとえば、次のような元のファイル 1.mp4 の外観を取得します 1.mp4.id-C279F237.[yourfiles1@cock.li].yoAD、または同様に。 このような変更を行うと、ファイルを開始しようとする試みが拒否されるため、ファイルにアクセスできなくなります。 次に、このプロセスが終了すると、ウイルスはテキスト命令の作成を開始します。 それらはで提示されます FILES ENCRYPTED.txt デスクトップ上でドキュメントを作成します。 強奪者が主張するように、あなたのデータを復元する唯一の方法は、電子メールで彼らに連絡することです。 次に、彼らはおそらくあなたにビットコインでお金を送るための暗号通貨を与えるでしょう。 この後、データを復元するために必要なツールが提供されます。 残念ながら、サイバー犯罪者からの請求額は天文学的に高く、支払いが容易ではないため、この方法はすべての人に適しているわけではありません。

Mijnalランサムウェアを削除して.mijnalファイルを復号化する方法

0
クリプトロッカー ミナル は、AES+RSAアルゴリズムを使用して個人データをエンコードするランサムウェアタイプの感染症です。 このようなアプリケーションは、割り当てられた暗号が従来の方法を使用して解読するのが難しいことを意味します。 つまり、データがロックされた後に手動で復号化が行われないようにします。 残念ながら、ほとんどの場合、それは確かに不可能であるように見えますが、このテキストを読んだ後で試してみる必要があります。 他の感染症と同様に、Mijnalはファイル拡張子をに変更することでデータを暗号化します .ミジュナル。 たとえば、「1.mp4」のようなサンプルは「1.mp4.mijnal」に変更され、元のアイコンがリセットされます。 暗号化プロセスが終了すると、ウイルスは「README_LOCK.txt」というテキストノートを作成します。このテキストノートには、引き換えの手順が含まれています。 内部に表示される情報はロシア語で書かれています。つまり、開発者は主にCIS地域に焦点を当てています。 ただし、英語のユーザーも影響を受ける可能性があります。 できるだけ早くデータを復号化する意思がある場合、サイバー犯罪者は被害者にTorブラウザを介して添付のリンクを開き、そこにある指示に従うように求めます。 そうすると、強奪者はあなたのデータにアクセスするためにビットコインで一定の金額を支払うようにあなたに頼む可能性が高くなります。 身代金を支払うことは通常、データの暗号化を克服する唯一の方法ですが、ポケットやプライバシーにも危険を及ぼす可能性があるため、要求に応じないことをお勧めします。

Leitkcadランサムウェアを削除して.leitcadファイルを復号化する方法

0
ライトカード は、いわゆる身代金を獲得するために個人データに対して暗号化を実行する暗号マルウェアの純粋な例です。 Leitkcadの存在を示唆する最も鮮明な症状は、 .leitkcad 拡大。 つまり、マルウェアの影響を受ける各ファイルの最後に表示されます。 たとえば、次のようなファイル 1.mp4 に変更されます 1.mp4.leitkcad 元のアイコンをリセットします。 次に、すべてのファイルが変更されると、ウイルスは次のフェーズに進み、次のようなメモを作成します。 ヘルプ-leitkcad.txt。 暗号化に関する情報と、データを復元するための手順が含まれています。 サイバー犯罪者は、オペレーターに連絡し、チャットページからID、個人キー、および電子メールを入力する必要があると言っています。 リンクは、被害者がダウンロードする必要のあるTorブラウザを使用してのみ開くことができます。 次に、サイバー犯罪者との連絡を確立した後、復号化ソフトウェアの購入方法に関する詳細な指示を受け取ります。 また、暗号化されたファイルを再起動して変更すると、永久に失われる可能性があることに注意してください。 Extortionistsは、彼らがあなたの活動を検出するのを助ける特定のアルゴリズムを設定します。 これは、上記の警告のいずれかに従うことを拒否した場合、ファイルが一時的に削除されることを意味します。

LuciferCryptランサムウェアを削除して.LuciferCryptファイルを復号化する方法

0
として知られている新しい暗号ウイルス ルシファークリプト 個人データを暗号化するために数日前にゲームに足を踏み入れました。 調査が進む限り、このランサムウェアが長い文字列の拡張子を割り当てることによってデータへのアクセスを制限することはすでに明らかです(.id=[].email=[].LuciferCrypt)。 感染したサンプルの簡単な図は次のようになります 1.id=0ED53ADA.email=cracker.irnencrypt@aol.com.LuciferCrypt.mp4。 暗号化プロセスが完了した後、ウイルスはその存在を継続し、と呼ばれるテキストファイルを作成します HowToRecoverFiles.txt。 この文書の中で、強奪者は暗号化の成功について被害者に通知しています。 それを元に戻すには、被害者は電子メールでサイバー犯罪者に連絡し、ファイルを回復するための料金を支払う必要があります。 完了すると、データは操作なしで自動的に復号化されます。 価格は詐欺師への返信の速さに直接依存するとも言われています。 その前に、無料の復号化を利用することもできます。 開発者は、最大3つのファイル(4MB未満でアーカイブされていない)を送信することを提案します。これらのファイルには、貴重な情報が含まれていてはなりません。

Pumpランサムウェアを削除して.pumpファイルを復号化する方法

0
ポンプランサムウェア システムを攻撃すると、すべてのデータは強力なアルゴリズムによって連鎖され、データへのアクセスが制限されます。 マルウェアが追加される 。ポンプ エンコードするファイルに拡張子を付けます。 たとえば、次のようなファイル 1.mp4 の新しい外観を取得します 1.mp4.pump 元のアイコンをリセットします。 最後に適用される拡張子は、ファイルが暗号化されていることを意味します。 このような変更には通常、身代金命令の作成が伴います。 私たちの場合、ウイルスは次の名前のテキスト ファイルをドロップします。 README.txt それはあなたがファイルを回復するのに役立ちます。 内部に表示されるコンテンツは短く、サイバー犯罪者は被害者に連絡するために自分の電子メールアドレスを添付するだけでした。 その後、彼らはおそらく復号化ソフトウェアを購入する方法についてさらに指示を与えるでしょう。 価格がいくら高くても、詐欺師の要求に応じるのは危険です。詐欺師は約束を愚かにし、支払いを行った後でもツールを残さない可能性があります。