マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

FLAMINGOランサムウェアを削除して.FLAMINGOファイルを復号化する方法

0
FLAMINGO は、暗号化アルゴリズムを使用して暗号化を実行することにより、ユーザーのデータへのアクセスをブロックするように設計された悪意のある部分です。 ランサムウェアは比較的新しいものですが、 。フラミンゴ データを暗号化するための拡張。 たとえば、次のようなファイル 1.mp4 〜に変わります 1.mp4.FLAMINGO 暗号化が成功した後。 この後、ユーザーはと呼ばれるテキストノートにある復号化手順を受け取ります #読んでください.txt。 彼らによると、被害者はサイバー犯罪者の復号化機能を証明するために、電子メール(3MB以下)でテストファイルを送信する必要があります。 次に、復号化ツールを(BTCで)購入するための指示が記載された返信が届きます。 ファイルの操作、PCの再起動、またはシャットダウンは、データにとって予測できないほど危険である可能性があることをお知らせする必要があります。 通常、ランサムウェアの開発者は、検出されたデータを変更しようとするとデータを完全に削除する特別な値を作成します。 残念ながら、FLAMINGOによって暗号化されたデータを回復する100%の方法はまだ見つかっていません。 それ以上の暗号化を防ぐためにのみ、ウイルスをアンインストールできます。 復号化は可能かもしれませんが、個別にテストする必要があります。

Phobos-Acuffランサムウェアを削除して.Acuffファイルを復号化する方法

0
によって開発されている Phobos ランサムウェア 家族、 アクフ 暗号化アルゴリズムを使用して暗号化を実行することにより、被害者のデータを強力にロックします。 したがって、これにより、データを完全に回復しようとする試みが制限されます。 攻撃が行われた後、ファイルが次のように変化することがあります。 1.mp4.id[C279F237-2275].[unlockfiles2021@cock.li].Acuff、これはファイルが感染したことの証です。 Acuff Ransomwareは、被害者のID、サイバー犯罪者の電子メール、および .アカフ 暗号化されたデータを強調表示する拡張機能。 ユーザーがデータを復元できるようにするために、強奪者はメモリストの復号化手順を順を追って説明します。 情報は、というXNUMXつのファイルにあります。 info.hta & info.txt 暗号化後に作成されます。 復号化のパスの最初のステップは、個人的に生成されたIDを添付した電子メールアドレスを介してサイバー犯罪者に連絡することです(ロック解除ファイル2021@cock.li or decryfiles2021@tutanota.com)。 その後、詐欺師は復号化ソフトウェアの購入方法の詳細を返信します。 そうする前に、無料で復号化するために最大5つのファイル(4MB未満でアーカイブされていない)を送信することもできます。 このアクティビティは信頼できるように思われるかもしれませんが、マルウェアの開発者によって設定された要件を満たさないようにすることをお勧めします。 ファイルの回復のために多額の費用を支払うことはリスクになります。

ボンディランサムウェアを削除し、.bondyまたは.connectファイルを復号化する方法

0
ボンディ は、強力なRSAアルゴリズムを使用して暗号化を実行することにより、さまざまな種類のデータを標的とするランサムウェアタイプの感染です。 通常、XNUMXつのバージョンで配布されます。最初に ボンディ 別の使用中の拡張 。接続 被害者のファイルを暗号化する。 したがって、感染したデータは次のように表示されます 1.mp4.bondy or 1.mp4.connect システムを攻撃したバージョンによって異なります。 ランサムウェア活動の最後で最も重要な部分は、テキストメモの作成です(HELP_DECRYPT_YOUR_FILES.txt)復号化の手順を説明します。 データはRSAで暗号化されていると主張されています。RSAは、データのロックを解除するために秘密鍵を必要とする非対称暗号化アルゴリズムです。 このようなキーは、サイバー犯罪者のサーバーに保存されます。 メモに添付されているウォレットからビットコインで500ドルを支払うだけで入手できます。 さらに、強奪者は、信頼できる証拠として1つのファイルを無料で復号化することを提案しています。 実際、すべてが逆に進む可能性があります。サイバー犯罪者はあなたをだまし、データを回復するためのツールを提供しません。 統計によると、これは身代金を支払うために冒険する多くのユーザーに起こります。 データのブロックを解除できる無料のツールはないため、攻撃前に作成された場合、外部バックアップからファイルを回復するのが唯一の最善の方法です。

Netflixログインジェネレーターランサムウェアを削除し、.seファイルを復号化する方法

0
KarstenHahnによって決定されました。 Netflixログインジェネレータ ランサムウェアに分類される悪意のあるプログラムです。 当初は、サブスクリプションを購入せずに無料でNetflixアカウントを作成するためのツールとして宣伝されています。 ただし、これの代わりに、プログラムは個人データを暗号化するランサムウェアのセットアップを開始します(AES-256アルゴリズムを使用)。 経験の浅いユーザーがデータがロックされてアクセスできなくなったのを見ると、それは本当に驚きになります。 暗号化されたデータは、各ファイルに割り当てられた新しい拡張子ではっきりと見ることができます。 たとえば、元のサンプルは次のようになります 1.mp4 このようなものの新しい外観を取得します 1.mp4.se。 次に、暗号化の直後に、ウイルスはというメモをドロップします 指示.txt デスクトップの壁紙を、生成されたメモに含まれるコンテンツに変更します。 同封の情報は、データの復号化を実行する手順を示しています。 これを行うために、強奪者はビットコインに等しい100ドルの取引を要求します。 興味深い独特の事実は、システムがWindows 7または10に基づいていない場合、Netflix Login Generatorが自己終了できることです。いずれの場合でも、このマルウェアがシステムに残っている場合は、マルウェアを削除し、外部を使用してデータを回復する必要があります。ファイルのコピー。

CURATORランサムウェアを削除して.CURATORファイルを復号化する方法

0
学芸員 は、ランサムウェア感染の別のバージョンであり、被害者のデータをロックして、その返還に料金を要求します。 CURATORがシステムに痕跡を残す基本的な症状は、影響を受けるファイルに新しい拡張子が追加されることです。 たとえば、次のようなファイル 1.mp4 として出現します 1.mp4.CURATOR ランサムウェアと対話した後。 あなたのデータを回復するために、強奪者はの指示を読むことを提案します != HOW_TO_DECRYPT_FILES = !. txt 暗号化の直後に作成されることに注意してください。 提供されたメモによると、攻撃者は強力なアルゴリズム(ChaCha + AES)を使用してファイルを暗号化し、ファイルを自分で復元する試みを制限しています。 その結果、サイバー犯罪者のサーバーに保存されている復号化キーを購入する唯一の実行可能な方法が表示されます。 あなたが決定を下したら、強奪者は親切にあなたに電子メールで彼らに連絡してさらなる指示を得るように頼みます。 特別オファーを利用することもできます-無料の復号化のために最大3つのファイル(5 MB以下)を送信します。 このような動きは騙されやすいユーザーに信頼を植え付けることができますが、身代金を支払うことはお勧めしません。 お金を稼ぎ、データ回復のための約束されたツールを受け取れないというリスクは常にあります。

Dharma-BLMランサムウェアを削除して復号化する方法。[blacklivesmatter@qq.com].blmファイル

0
の一部であること Dharma 家族、 ダルマ-BLM は、個人データを暗号化することで金銭的利益を追求する悪意のある作品です。 これは、一意のID、サイバー犯罪者の電子メール、および .blm 各ファイルの最後にある拡張子。 感染したデータがどのように見えるかの例を次に示します 1.mp4.id-C279F237.[blacklivesmatter@qq.com].blm。 暗号化プロセスが完了すると、ウイルスは次のステップに進み、テキストメモを作成します(FILES ENCRYPTED.txt)身代金の指示が含まれています。 このメッセージは、すべてのデータが正常に暗号化されており、24時間以内にアクションが必要であることを正当化しています。電子メールでサイバー犯罪者に連絡し、支払いの詳細を受け取って復号化ツールを購入します。 被害者はまた、名前の変更などのファイルを操作すると永久に失われることになると警告されています。 さらに、開発者は無料の復号化のためにファイルを送信することを提案します。これは、多くのランサムウェア作成者が騙されやすいユーザーに信頼を植え付けて取引を行うために使用するトリックです。 残念ながら、多くの場合、ランサムウェアにサードパーティのツールが割り当てられた暗号を解読できるバグや欠陥が含まれていない限り、開発者の関与なしにデータを復号化しても効果はありません。

BitRansomwareを削除して.readmeファイルを復号化する方法

0
ビットランサムウェア はファイル暗号化ウイルスとして知られており、ユーザーのデータをブロックし、身代金が支払われるまでデータをロックしたままにすることを目的としています。 このようなマルウェアは、データが解読不可能な暗号で暗号化されているために料金を支払う以外に選択肢が与えられていない経験の浅いユーザーに多額のお金を稼ぎます。 すべての個人データにアクセスできなくなると想像してみてください。これがBitRansomwareの機能です。 新しいを割り当てます .readme 各ファイルの最後にある拡張子で、元のファイルからそれらを強調表示します。 暗号化されたデータのサンプルは次のようになります 1.mp4.readme。 このプロセスの後、強奪者はと呼ばれるテキストノートを表示します Read_Me.txt 復号化プロセスを説明します。 すべての重要なファイルは正常に暗号化されていると言われており、完全な復号化を実装する唯一の可能な方法は、メモに添付されているTorリンクを介して料金を支払うことです。 ランサムウェアに開発者が見落としている欠陥やバグが含まれている場合にのみファイルを復号化できるため、通常、これは真実です。 いずれにせよ、身代金を支払うことはお勧めしません。なぜなら、強奪者を信頼することは非常に難しいことだからです。

LockDownランサムウェアを削除して.LockDownファイルを復号化する方法

0
封鎖 は、保護されていないユーザーにお金を稼ぐために作成されたファイル暗号化ソフトウェアです。 このウイルスは、AES + RSAアルゴリズムを使用して動作し、保存されたデータと追加に強力な暗号化を設定します 。封鎖 拡大。 この例では、多くの種類のデータが変更されます 1.mp4.LockDown。 暗号化が行われた後、LockDownはテキストメモを作成します(HELP_DECRYPTあなたのファイル)身代金の指示が含まれています。 ユーザーは、サイバー犯罪者が保持している秘密鍵だけがデータの復号化を成功させることができると言われています。 それを入手するには、被害者は付属のウォレットに約460ドル相当のビットコインを送る必要があります。 強奪者は、ユーザーが1つのファイルを無料で復号化できるようにすることで、表面上は完全性を証明しますが、詐欺師が最終的に回復ツールを提供しないリスクがあるため、身代金を支払うことはお勧めしません。 今のところ、100%のファイル復号化を保証できる公式ツールはありません。