マルウェアバイトバナー

ランサムウェア

Windowsロッカー、ブラウザーロッカー、暗号ウイルス、およびその他の種類の恐喝の脅威の削除に関する記事。

Lockyランサムウェアを削除して.lockyファイルを復号化する方法

12
Locky は、RSA-2048およびAES-1024アルゴリズムを使用してファイルを暗号化するランサムウェアウイルスであり、ユーザーがドキュメントや画像を復号化できるように「LockyDecrypter」を受信するために0.5 BTC(ビットコイン)(207ドルに相当)を要求します。 これは非常に危険な恐喝ウイルスであり、現在、ファイルを復号化する方法はごくわずかです。 このガイドでは、Lockyランサムウェアウイルスを削除し、感染したファイルを復元するのに役立つすべての情報を収集しました。

RedRumランサムウェアを削除して.redrumまたは.grinchファイルを復号化する方法

0
RedRumランサムウェア データを暗号化し、身代金の支払いを要求する悪意のある部分です。 浸透が成功すると、画像、ビデオ、テキストファイルを含むすべての保存データが暗号化されます .redrum or .グリンチ (RedRumファミリーの別のバージョン)拡張。 適切な例、 1.mp4 このウイルスに攻撃された場合、それは自分自身をに変換します 1.mp4.レッドラム or 1.mp4.グリンチ。 暗号化が完了するとすぐに、RedRumは身代金情報を含むテキストファイル(decryption.txt)をドロップします。 RedRumが提供するメモによると、復号化キーの料金を支払う必要があります。 このために、あなたは彼らに電子メールメッセージを送り、さらなる指示を得ることが目的です。 残念ながら、ランサムウェアは確かに非常に頑固であり、復号化プロセスをほとんど不可能にする強力なアルゴリズムのため、安心の兆候はありません。 ただし、他のファイルを保護するためにPCから確実に削除し、必要なすべての対策を適用して、再発しないようにする必要があります。

Hakbitランサムウェアを削除し、.crypted、.ravack、.partまたは.gesdファイルを復号化する方法

0
ファイルを開くことができない場合は、それが原因である可能性が高くなります Hakbitランサムウェア あなたのPCを攻撃しました。 この作品の開発者は、AESアルゴリズムを使用して、保存されているデータ(画像、ビデオ、ドキュメント、テキストファイルなど)を暗号化します。 つまり、ディスク上にあるすべてのものが完全にロックされます。 Hakbitがファイルを変更するために使用する拡張機能がいくつかあります- .crypted, .ravack, 。部 or .gesd。 暗号化されたファイルの例は次のようになります 1.mp4.暗号化, 1.jpg.ラバック, 1.doc.part or 1.xls.gesd。 この後、Hakbitはというテキストファイルをドロップします HELP_ME_RECOVER_MY_FILES.txt & 壁紙.bmp、場合によってはデスクトップの壁紙を置き換えます。 どちらにも、ファイルを元に戻す方法に関する情報が含まれています。 これを行うには、ユーザーは添付のアドレスを介してビットコインで300米ドルを支払い、電子メールを介して作成者を呼び出す必要があります。 残念ながら、サードパーティのツールではデータを処理できないため、復号化ソフトウェアを購入することがデータを復号化する唯一の方法です。 ただし、データが返される保証はないため、これにお金をかけないことを強くお勧めします。

ShivaGood(Mimicry)ランサムウェアを削除して.goodファイルを復号化する方法

0
またとして知られています まね, ShivaGoodランサムウェア ユーザーのデータを暗号化し、ビットコインで身代金の支払いを要求するように設計されているため、まったく善意はありません。 この悪意のある部分は、特別な暗号化アルゴリズムを使用し、複数のファイル(PDF、ドキュメント、画像、ビデオなど)に「.good」拡張子を割り当てます。 例えば、 1.mp4 名前がに変更されます 1.mp4.良い、および同様に。 ShivaGoodが暗号化手順を完了すると、次のテキストファイルが作成されます。 HOW_TO_RECOVER_FILES.txt。 このメモには、データの暗号化に関する情報が含まれています。 それを解読するために、強奪者はあなたに電子メールで彼らに連絡し、メモに記載されているあなたの個人IDを添付するように頼みます。 完了すると、詐欺は復号化キーを取得するための支払い指示をあなたに返します。 さらに、サイバー犯罪者は3つのファイル(10 MB未満)を無料でロック解除することを提案しています。 現実は大きく差別化できるので、これは彼らの完全性を証明するためのトリックです。 彼らは単にお金を強要し、約束を忘れることができます。

ソルジャーランサムウェアを削除し、.xsmbファイルを復号化する方法

0
ソルジャーランサムウェア は、ユーザーのデータを暗号化し、ファイルを復号化するためにお金を稼ぐ悪意のある部分です。 これは、セキュリティ研究者のAmigo-Aによって最初に発見されました。 暗号化プロセス中に、すべてのファイルが .xsmb ファイルの最後に添付される拡張子。 たとえば、 1.mp4 名前をに変更します 1.mp4.xsmb アイコンをリセットします。 結局のところ、ランサムウェアはテキストファイルを生成します(連絡先.txt)または画像(contact.png)被害者のデスクトップ。 これらのファイルに記載されているように、ユーザーはリンクされたアドレスを介して0.1BTCまたは4ETHを送信する必要があります。 さらに、最大3つのファイルを電子メールに送信して無料で復号化できます。 また、メモが示すように、SoldierRansomwareはXNUMX人の人間によって作成および操作されているように見えることにも言及する価値があります。 残念ながら、Soldier Ransomwareは、サイバー犯罪者の関与なしに復号化することは不可能です。

Dharma-Roger Ransomwareを削除し、.rogerファイルを復号化する方法

0
ロジャー の別の形式です Dharma 解読不可能な暗号でデータを暗号化し、被害者に身代金の支払いを要求する家族。 システムに侵入すると、保存されているすべてのデータに、被害者のID、サイバー犯罪者の電子メール、および ロジャー 拡大。 説明のために、次のようなファイル 1.mp4 にアップグレードします 1.mp4.id-1E857D00.[helpdecoder@firemail.cc].ROGER"。IDと電子メールは個別に異なる場合があることに注意してください。ウイルスがファイルの暗号化を完了すると、次のようなテキストファイルが作成されます。 FILES ENCRYPTED.txt デスクトップ上。 このメモでは、人々は自分のデータのロックを解除する手順に慣れることができます。 このためには、Torブラウザの添付リンクをクリックする必要があります。12時間以内に返信があり、復号化ソフトウェアの購入について説明します。 そうでない場合は、バックアップ電子メールを使用してそれらに書き込む必要があります。 残念ながら、ソフトウェアの支払いはあなたの財政を危険にさらす罠かもしれません。

PwndLockerランサムウェアを削除し、.ProLock、.pwndまたは.keyファイルを復号化する方法

0
PwndLockerランサムウェア は、ビジネスネットワークや地方自治体を標的とするために作成されたファイル暗号化ウイルスです。 ただし、通常のユーザーもサイバー犯罪者の犠牲になる可能性があります。 侵入後、PwndLockerは複数のWindowsサービスの設定を損傷し、拡張子を変更して身代金メモを作成することにより、内部データとネットワークデータの両方を暗号化します。 割り当てられる拡張子の数は、ファイル形式によって異なる場合があります。 ウイルスは .プロロック, .pwnd or .KEY ただし、拡張機能は同じ機能を実装しているため、どちらがファイルを変更したかは意味がありません。 たとえば、場合によっては、オリジナル 1.mp4 に変換されます 1.mp4.プロロック。 他のシナリオでは、影響を受けるデータで「.pwnd」または「.key」拡張子が発生する可能性があります。 身代金メモ(H0w_T0_Rec0very_Files.txt)、したがってデスクトップにドロップされます。これは、ネットワークが侵入され、強力なアルゴリズムで暗号化されていることを示しています。

Phobosランサムウェアを削除し、.eight、.eject、.eking、または.isoファイルを復号化する方法

0
Phobos は、ランサムウェアの世界で強力な発言をしている詐欺組織です。 2017年以来、コレクションはさまざまなバリエーションに積み上げられており、最近のものには次のものがあります。 XNUMXつのランサムウェア, ランサムウェアを排出する, Ekingランサムウェア, Isoランサムウェア。 他のランサムウェアと同様に、その開発者はより伝統的な暗号化プロセスを使用することにしました。 システムをスキャンして、MS Officeドキュメント、OpenOffice、PDF、テキストファイル、データベース、画像、ビデオなどのさまざまなファイル形式を探します。 完了すると、この式に従って暗号化が設定されます 1.mp4。[ID-random-user-id-number]。[cybercriminals-e-mail]。{extension}。 コンピュータを攻撃したバージョンに応じて、拡張子は 。XNUMX, .イジェクト, .えきんぐまたは 。磯。 感染したファイルのサンプルを次に示します。 1.mp4.id[XXXXXXXX-2776].[use_harrd@protonmail.com].eight; 1.jpg.id[XXXXXXXX-2833].[cynthia-it@protonmail.com].eject; 1.doc.id[XXXXXXXX-2275].[decphob@tuta.io].eking;1.jpg.id[XXXXXXXX-2589].[backup.iso@aol.com].iso。 暗号化が完了すると、ユーザーにテキストファイルが表示されます(info.txt or info.hta)データを復号化する方法を説明しています。