マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

LuciferCryptランサムウェアを削除して.LuciferCryptファイルを復号化する方法

0
として知られている新しい暗号ウイルス ルシファークリプト 個人データを暗号化するために数日前にゲームに足を踏み入れました。 調査が進む限り、このランサムウェアが長い文字列の拡張子を割り当てることによってデータへのアクセスを制限することはすでに明らかです(.id=[].email=[].LuciferCrypt)。 感染したサンプルの簡単な図は次のようになります 1.id=0ED53ADA.email=cracker.irnencrypt@aol.com.LuciferCrypt.mp4。 暗号化プロセスが完了した後、ウイルスはその存在を継続し、と呼ばれるテキストファイルを作成します HowToRecoverFiles.txt。 この文書の中で、強奪者は暗号化の成功について被害者に通知しています。 それを元に戻すには、被害者は電子メールでサイバー犯罪者に連絡し、ファイルを回復するための料金を支払う必要があります。 完了すると、データは操作なしで自動的に復号化されます。 価格は詐欺師への返信の速さに直接依存するとも言われています。 その前に、無料の復号化を利用することもできます。 開発者は、最大3つのファイル(4MB未満でアーカイブされていない)を送信することを提案します。これらのファイルには、貴重な情報が含まれていてはなりません。

Pumpランサムウェアを削除して.pumpファイルを復号化する方法

0
ポンプランサムウェア システムを攻撃すると、すべてのデータは強力なアルゴリズムによって連鎖され、データへのアクセスが制限されます。 マルウェアが追加される 。ポンプ エンコードするファイルに拡張子を付けます。 たとえば、次のようなファイル 1.mp4 の新しい外観を取得します 1.mp4.pump 元のアイコンをリセットします。 最後に適用される拡張子は、ファイルが暗号化されていることを意味します。 このような変更には通常、身代金命令の作成が伴います。 私たちの場合、ウイルスは次の名前のテキスト ファイルをドロップします。 README.txt それはあなたがファイルを回復するのに役立ちます。 内部に表示されるコンテンツは短く、サイバー犯罪者は被害者に連絡するために自分の電子メールアドレスを添付するだけでした。 その後、彼らはおそらく復号化ソフトウェアを購入する方法についてさらに指示を与えるでしょう。 価格がいくら高くても、詐欺師の要求に応じるのは危険です。詐欺師は約束を愚かにし、支払いを行った後でもツールを残さない可能性があります。

MARSランサムウェアを削除して.marsまたは.vybファイルを復号化する方法

0
MARSランサムウェア MichaelGillespieによって発見された悪意のあるプログラムです。 ファイルを暗号化する方法は、そのようなタイプの他の感染と非常に似ています-新しいものを追加することによって 。火星 or .vyb 拡張子を使用して、影響を受けるデータを強調表示します。 被害者は自分のファイルが次のように変化するのを目にします。 1.mp4.mars or 1.mp4.vyb。 これらのアクションの結果として、ユーザーがファイルを開いたり操作したりすることはできません。 それを修正してデータを回復するために、サイバー犯罪者はテキストノートの指示を読むことを提案します(!!! MARS_DECRYPT.TXT)暗号化後に作成されます。 PCに保存されているさまざまなデータタイプがウイルスで暗号化されていることを通知します。 それを元に戻すには、復号化キーにBTCで500ドルを支払う必要があります。 そうする前に、強奪者は、信頼性を確認するために、最大3つのファイルを無料で復号化するために送信することを強く主張します。 この後、サイバー犯罪者チームは、ソフトウェアの購入に向けた支払いリンクを返信します。 Telegramを介して開発者に連絡し、無料の復号化をテストせずにすぐにキーを購入することもできます。 詐欺師によって提供されるそのような機能は彼らの意図に信頼を植え付けるかもしれませんが、彼らがあなたのデータを安全で損傷を受けずに返すという実際の保証はないので、彼らの言うことに同意しないことをお勧めします。

FileEngineering Ransomwareを削除し、.encryptedファイルを復号化する方法

0
ファイルエンジニアリング は、被害者のアクセスを制限するために被害者のファイルを構成するランサムウェア感染の例です。 ほとんどの場合、ユーザーはシステムに侵入するマルウェアを発見しません。 昔々、彼らはデータが変更され、通常のアクセスからロックされているのを見ることになります。 FileEngineeringは、被害者のID、サイバー犯罪者の電子メールアドレス、および .暗号化 ファイルの拡張子。 FileEngineeringにはXNUMXつのバージョンがあり、Web全体に広がっています。 唯一の違いは、詐欺師に連絡するために異なる電子メールアドレスを使用することです。 たとえば、データが次のように表示される場合があります 1.mp4.id=[BE38B416] Email=[FileEngineering@mailfence.com].encrypted or id=[654995FE] Email=[FileEngineering@rape.lol].encrypted PC に影響を与えるバージョンに応じて。 次に、FileEngineering のアクティビティの次のステップは、という名前のメモを作成することです。 ファイルを取り戻す!.txt 復号化に関する情報が含まれています。 その内部では、情報はいわゆるセキュリティエンジニアによって扱われます。 彼はあなたが電子メールで彼に連絡し、ビットコインのいくらかの金額を払うべきであると言います。 次に、彼は復号化されたファイルを返し、安全性を向上させるためのヒントを提供します。 その前に、彼があなたのデータのロックを解除できることを証明するために小さなファイルを送信することも許可されています。 サイバー犯罪者を信頼することは常に大きなリスクであるため、それが必要かどうかはあなた次第です。 ファイルの価値がそれほど高くない場合は、FileEngineeringを削除して、PCを使い続けることができます。

SunCryptランサムウェアを削除して.sunファイルを復号化する方法

0
or サンクリプト 個人データを暗号化する暗号ウイルス攻撃システムに分類されます。 2019年XNUMX月にその旅を開始し、今日までユーザーに感染し続けています。 SunCryptがPCで検出される瞬間は、SunCryptがファイルを追加してファイルを変更するときです。 .sun 拡大。 また、拡張機能の代わりにランダムな記号の文字列を適用する別のバージョンのSunCryptについても耳にしました。 このようなものへの変更 1.mp4.sun or 1.mp4.G4D3519X58293C283957013M35DC8A2V0748D9845E7A5DBD6590E3F834C4638 これは、データへのアクセスが許可されなくなったことを意味します。 それを元に戻すために、SunCryptはテキストメモを作成します(decrypt_information.html or YOUR_FILES_ARE_ENCRYPTED.HTML)身代金の指示が含まれています。 SunCryptは主に英語を話すユーザーを対象としていますが、ドイツ語、フランス語、スペイン語を切り替えることもできます。 これにより、被害者のトラフィックが大幅に増加し、開発者はビジネスを拡大できます。 メモに記載されているように、被害者はTorブラウザをインストールし、「当社のWebサイトに移動」をクリックして復号化ソフトウェアを購入する必要があります。 必要な料金は個々のケースによって異なりますが、それがいくら低くても高くても、そのようなリスクを冒すことはお勧めしません。

Dharma-259ランサムウェアを削除して復号化する方法。[259461356@qq.com].259ファイル

0
だるま-259 ダルマファミリーに属するランサムウェア型の感染症です。 この開発者グループは、マルウェア業界に最大の影響をもたらしました。 さまざまな悪意のあるプログラムがあり、リストを補完し、ユーザーが定期的にアクセスできないようにする強力なアルゴリズムを使用して個人データを暗号化します。 その結果、すべてのデータは、個人ID、サイバー犯罪者の電子メール、および .259 各ファイルの最後にある拡張子。 例えば、普通 1.mp4 このようなものへの変化を経験します 1.mp4.id-C279F237.[259461356@qq.com].259 デフォルトのアイコンをリセットします。 次に、暗号化プロセスが終了すると、ウイルスはポップアップウィンドウを強制的に開き、次のようなテキストメモを作成します。 FILES ENCRYPTED.txt、どちらにもデータ回復時の情報が含まれています。 ポップアップとメモの両方に記載されているように、被害者は個人IDを添付した電子メールを介して詐欺師に連絡する必要があります。 それに加えて、無料で復号化するために最大1つのファイル(1 MB未満)を送信できます。 次に、強奪者があなたのメッセージを受け取ると、復号化ソフトウェアを購入する方法の手順が案内されます。 場合によっては、必要な料金が制限を超えて急騰し、ほとんどのユーザーにとって手ごろな価格にならないことがあります。 ソフトウェアを購入するサイバー犯罪者を強化する準備ができている場合でも、ほとんどのユーザーがだまされるリスクが高く、データを復元するためのツールをまったく入手していないと報告しているため、これに反対することをお勧めします。

SifreCikisランサムウェアを削除してファイルを復号化する方法

0
トルコの強奪者のグループによって開発され、 シフレチキス は、個人データを暗号化し、回復のための料金を要求するランサムウェア感染です。 AESおよびRSAアルゴリズムを使用して、機密データに強力な暗号を作成します。 その結果、サードパーティのツールを使用した場合でも、ファイルの復号化を実行するのが困難になります。 SifreCikisによって暗号化されたすべてのデータは、次のパターンに基づいて新しい拡張機能を取得します。 。{random-alphanumerical-sequence}。 たとえば、次のようなファイル 1.txt このようなものに変わります 1.txt.E02F4934FC5A。 次に、暗号化が行われた後、ユーザーはというメモに遭遇します *** NA *** 身代金の指示が含まれています。 残念ながら、メモの内容は非ネイティブスピーカーにとっては想像しがたいものですが、研究者のグループがそれを翻訳し、いくつかの重要な情報を概説しました。 電子メールでサイバー犯罪者に連絡し、メッセージトピックに個人IDを添付する必要があると主張しています。 次に、復号化ソフトウェア(BTCで500ドル)を購入するための詳細な手順が表示されます。 強奪者からの返答がない場合は、Torブラウザのリンクから情報を読む必要があります。 マルウェアの研究者は、で始まるドメイン名を見つけました シフレシクス、子音 シフレ・シキス (トルコ語で「暗号/パスワード+終了」を意味します)。 また、調査中に、研究者は、SifreCikisはSifreCozucuの兄弟である可能性があると定義しました。これは、非常に似ているように見えますが、わずかな違いがあります。

Tripoliランサムウェアを削除して.cryptedファイルを復号化する方法

0
トリポリ 個人データの暗号化を引き起こすことを目的としたランサムウェア感染として分類されます。 通常、主なターゲットは、機密データを保存できる写真、ビデオ、ドキュメント、およびその他のファイルです。 このウイルスがシステムを攻撃した後、すべてのファイルが影響を受けます .crypted 拡大。 一部の犠牲者は、 .トリポリ Tripoli RansomwareにはXNUMXつのバージョンがあることを意味する、も存在します。 実際、どちらがPCに侵入したかは問題ではありません。なぜなら、それらの動作方法はほとんど同じだからです。 暗号化の結果、すべてのファイルへの通常のアクセスが制限され、ユーザーはファイルを開いたり変更したりできなくなります。 それを修正するために、強奪者はテキストノートにリストされているステップを実行することを提案しています(HOW_FIX_FILES.htm)。 この手順では、被害者はTorブラウザをインストールし、添付されたアドレスに従って復号化ソフトウェアを購入する必要があります。 支払いの決定は10日以内に行われなければなりません。 彼らがあなたに約束されたツールを送るという保証がないので、私たちは不正なステップに行動することを主張します。 より良い方法は、Tripoli Ransomwareを削除し、失われたファイルを外部バックアップ(USBストレージ)から復元することです。 お持ちでない場合は、以下のガイドラインを使用してデータにアクセスしてみてください。