マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

KeRangerランサムウェアを削除して.encryptedファイルを復号化する方法(Mac)

0
背中2016において、 KeRanger Macユーザーを攻撃した最初のランサムウェアになりました。 ほとんどのユーザーは、正規のBitTorrentクライアントと呼ばれるものをダウンロードしたためにデータがロックされていることに気付いたとき、驚愕しました。 送信。 当時、サイバー犯罪者はなんとか自分のWebサイトをハッキングし、ファイル暗号化ウイルスを新しいバージョンに染み込ませていました。 そのため、ユーザーは以前にインストールされたアプリケーションを更新することにより、誤ってマルウェア攻撃を捕らえました。 残念ながら、研究所は、与えられたデータを復号化するための適切な手段を特定していません。 代わりに、被害者は復号化プログラムを購入する有料のソリューションを提供します。 トランザクションは、1 BTC(当時は約407)を支払うことにより、Torブラウザーを介して行う必要があります。現在、ビットコインは約$5,260を占めています。 また、あなたが身代金を支払う意欲が本当にあれば、Extortionistsはあなたの質問に答えると主張しています。 メモにリンクされているTorページから1つのファイルを復号化することもできます。 前述のように、サードパーティのツールは現在、ロックされたデータを解読できません。

AgeLockerランサムウェアを削除してファイルを復号化する方法(Mac)

0
ほとんどのランサムウェア開発者はWindowsベースのシステムへの感染に焦点を合わせていますが、 エイジロッカー 代わりに、MacとLinuxを対象としています。 ランサムウェアは、企業に広がるビジネス指向のウイルスとしての地位を確立していますが、通常のユーザーへの攻撃も発生します。 暗号化プロセスはWindowsと非常によく似ていますが、唯一の違いは、異なる拡張子とファイル形式を使用することです。 AgeLockerは、個人用コマンドプロンプトを適用して、暗号化プロセスを実行します。 AgeLockerの影響を受けたファイルには、ユーザーの名前に基づいてパーソナライズされた拡張子が割り当てられます。 AgeLockerは元の名前を暗号化し、最後にランダムな拡張子を追加するため、どのファイルが感染したかを特定することはできません。 一部の人々は、自分のファイルが .std2 拡張子と暗号化されたファイルの名前は age-encryption.org URLアドレス。 すべてのファイルが正常にロックされると、ウイルスは身代金メモを送信します(security_audit_.eml)被害者の電子メールに。

AESMewLockerランサムウェアを削除し、.lockedファイルを復号化する方法

0
AESMewLockerランサムウェア は、AESファイル形式アルゴリズムを使用してデータを暗号化することでデータを標的にする本当の脅威です。 ランサムウェアの世界に特有のものではありません。 ウイルスは数日前に複数のフォーラムに出現し、被害者の周りに大きな質問を投げかけました-ファイルを復号化する方法は? 今のところ、暗号化されているファイルのロックを解除する実行可能な方法はありません .ロックされた 浸透後の延長。 詐欺師の要件を満たし、復号化キーの料金を支払った場合にのみ、すべてのファイルにアクセスできなくなり、ロックを解除できます。 キー自体は安くはありません。復号化の指示を取得するには、0.05 BTCを費やし、強奪者に連絡する必要があります。 この情報はすべて身代金メモに記載されています(READ_IT.txt)暗号化が成功した後に作成されます。

IOCPランサムウェアを削除してファイルを復号化する方法

0
IOCP は、個人データを暗号化し、被害者がいわゆる身代金を支払うまでデータをロックしたままにするランサムウェア感染です。 ランダムな5文字の拡張子を使用して、元のファイルの外観を置き換えます。 追加されると、ファイルはアイコンをリセットして次のように変更します 1.mp4.UAKXC、 例えば。 IOCPはの一部であると誤解する人もいます Contiランサムウェア。 CONtiはAESアルゴリズムを使用し、IOCPは代わりにSalsa20とChaCha20を適用するため、これは当てはまりません。 ファイルがブロックされた後、ウイルスは身代金メモを作成します(R3ADM3.txt)データを復号化する方法の説明が含まれています。 添付のアドレスのXNUMXつにメールを書くべきだと言われています。 時間の境界は設定されていませんが、サイバー犯罪者は、復号化ソフトウェアの料金を支払わない限り、ファイルはWeb上で公開されると言っています。 今のところ、このランサムウェアは比較的新しいため、専門家はファイルを無料で復号化する実行可能な方法を見つけていません。

Zorabランサムウェアを削除して.zrbまたは.zorab2ファイルを復号化する方法

0
ゾラブ によって決定されたファイル暗号化ウイルスです S!R1、他の多くの感染を開いたマルウェア研究者。 Zorabによってもたらされた結果は、データの暗号化と復号化ツールを入手するための支払い要求にはっきりと見られます。 ランサムウェアの影響を受けるすべてのファイルは、次のいずれかで再構成されます。 .zrb or .ゾラブ2 拡大。 たとえば、次のようなウイルスのないファイル 1.mp4 の外観を取得します 1.mp4.zrb or 1.mp4.zorab2 浸透後。 このような変更は、ファイルにアクセスできなくなることを意味します。 それらを解読するために、強奪者はテキストノートで与えられた指示を読むことを提案します(--暗号化--ZORAB.txt)主要な暗号化が行われた後に削除されます。 身代金メモでは、サイバー犯罪者は混乱した被害者を慰め、データが安全で回復できることを知らせようとします。 彼らがしなければならない唯一のことは、電子メールを介してサイバー犯罪者との接触を確立した後、BTCで復号化ソフトウェアを購入することです。 また、ユーザーの信頼を受け入れるように設計されたトリックがあります-2つの小さなファイルを無料で復号化します。 残念ながら、あなたは詐欺的な手段を扱っているので、あなたのファイルが結果として戻されるという本当の保証はありません。 これが、ほとんどのサイバー専門家が、マルウェアの削除後にブロックされたファイルを復元するために、お金を節約し、無関係なバックアップを先制的に作成することを推奨する理由です。

CoronaLockランサムウェアを削除し、.pandemic、.corona-lock、または.biglockファイルを復号化する方法

0
2020年に発見され、 コロナロック ChaCha、AES、RSAアルゴリズムで暗号化することにより、ユーザーのデータへのアクセスを制限します。 このランサムウェアによって侵害されたファイルは、いずれかの拡張子の変更を経験します 。パンデミック, .コロナロック or .biglock。 例えば、もし 1.mp4 ウイルスによって変更されると、に移行します 1.mp4.コロナロック or 1.mp4.ビッグロック。 この後、強奪者はメモに身代金情報を表示します(!!! READ_ME!!!。TXT or README_LOCK.TXT)デスクトップにドロップされます。 興味深いことに、「。biglock」拡張子で攻撃された人々は、サイバー犯罪者とつながるための身代金メモに連絡先情報を持っていません。 開発者はリリース前にそれを含めるのを忘れたようです。 それまでの間、「。corona-lock」バージョンにはそのような欠点はなく、テキストファイルに電子メールが含まれています。 テスト復号化を行いたい場合は、XNUMXつのファイルを自由に送信できます。

Djangoランサムウェアを削除して.djang0unchain3dファイルを復号化する方法

0
ランサムウェア感染に分類され、 ジャンゴ ささいなことになるウイルスではありません。 それがあなたのPCに落ちるとすぐに、それはサードパーティのツールが将来どんな議論もすることを許さない特別なアルゴリズムで暗号化することによって個人データの周りに大混乱を引き起こします。 データの暗号化中に、ファイルは .djang0unchain3d 拡大。 これは、次のようなファイルが 1.mp4 に変更されます 1.mp4.djang0unchain3d 元のアイコンをリセットします。 開発者たちは「ジャンゴ繋がれざる者」というハリウッド映画にインスピレーションを与え、その名前を借りることにしたようです。 暗号化が終了すると、被害者には身代金の指示が表示されます Readme.txt データを復号化する方法を説明しています。 サイバー犯罪者は、ファイルを取得するには、添付の電子メールアドレスを介してファイルに連絡し、IDを含める必要があると言います。 24時間以内に回答が得られない場合は、メモに記載されている別の電子メールに書き込む必要があります。 この後、強奪者は、ブロックされたデータへのアクセスを最終的に復元するのに役立つBTCウォレットを介して復号化キーを購入するように求めます。

Dharma-2020ランサムウェアを削除して.2020ファイルを復号化する方法

0
最近発見された、 だるま-2020 は、強力な暗号化アルゴリズムを使用してデータをブロックし、身代金の支払いを要求するランサムウェアプログラムです。 ウイルスがコンピュータを攻撃した後、犯罪者の電子メールアドレスやその他の記号でファイルのタイトルを変更することにより、保存されているファイルを即座に暗号化します。 例えば、 1.mp4 次のような名前に変更されます 1.mp4.id-{random-8-digit-alphanumerical-sequence}.[btckeys@aol.com].2020。 暗号化が成功すると、プログラムはメッセージウィンドウを表示し、次のような身代金メモを作成します。 FILES ENCRYPTED.txt。 マルウェアは、ファイルを復号化し、特定のセキュリティプログラムを使用しようとする試みをすべてロックします。 次に、Dharma-2020 Ransomwareは、ユーザーにBTC($50から$500)で身代金を支払い、給与を電子メールに送信するように求める純粋な古典を実行します。その後、ユーザーは復号化プログラムを提供します。