Everbe2.0ランサムウェアとは
Everbe2.0ランサムウェア 広く普及しているEverbeランサムウェアの第2048世代です。 これはファイル暗号化ウイルスであり、AES(またはDES)とRSA-2018暗号化アルゴリズムの組み合わせを使用してユーザーファイルを暗号化し、復号化のためにBitCoinsで一定量を強要します。 最初のウイルスは2.0年4月に最初に出現し、それ以来非常に活発でした。 セキュリティ研究者は、Everbe 2018ランサムウェアがXNUMX年XNUMX月XNUMX日に配布を開始したと考えています。ハッカーは、追加されたファイル拡張子と身代金メモを随時変更します。 これまでに使用されたバリエーションのリストは次のとおりです。
- 。[eV3rbe@rape.lol].eV3rbe
- 。[evil@cock.lu].EVIL(EVILロッカー)
- 。[hyena@rape.lol].HYENA(HYENAロッカー)
- 。[thunderhelp@airmail.cc].thunder
- 。[divine@cock.lu].divine
- 。[notopen@cock.li].NOT_OPEN(NOT_OPENロッカー)
- 。[notopen@countermail.com].NOT_OPEN(NOT_OPENロッカー)
- 。[yoursalvations@protonmail.ch].neverdies@ tutanota.com(Neverdies Ransomware)
- 。[youhaveonechance@cock.li].lightning(Lightningランサムウェア)
マルウェアは、身代金メモで名前が異なる場合があります。 EVILロッカー, ハイエナロッカー, NOT_OPENロッカー。 これは、研究者を迷わせ、ユーザーが脅威の種類を判断しにくくするために作られています。 身代金メモのテキストファイルにも異なる名前を付けることができます。 files.txtを復元したい場合はReadme, !_HOW_RECOVERY_FILES _ !. txt, != How_recovery_files = !. txt, != How_to_decrypt_files = !. txt。 すべてのメモには同様の内容が含まれています。ユーザーに有罪判決を下すための情報、ファイルを復号化できる情報、連絡先情報です。 Everbe2.0Ransomwareからのメッセージの例を次に示します。
Lightning Ransomware身代金メモ:
All your important files are encrypted
Your files has been encrypted using RSA2048 algorithm with unique public-key stored on your PC. There is only one way to get your files back: contact with us pay and get decryptor software. We accept Bitcoin, and other cryptocurrencies, you can find exchangers on bestbitcoinexchange.io
You have unique idkey (in a yellow frame), write it in letter when contact with us. Also you can decrypt 1 file for test, its guarantee what we can decrypt your files. Contact information: primary email: yoursalvations@protonmail.ch reserve email: neverdies@tutanota.com
EVIL Locker身代金メモ:
>>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<
HELLO, DEAR FRIEND!
1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ]
Your files are NOT damaged! Your files are modified only. This modification is reversible.
The only 1 way to decrypt your files is to receive the decryption program.
2. [ HOW TO RECOVERY FILES? ]
To receive the decryption program write to email: evil@cock.lu
And in subject write your ID: ID-xxxxxx
We send you full instruction how to decrypt all your files.
If we do not respond within 24 hours, write to the email: evillock@cock.li
3. [ FREE DECRYPTION! ]
Free decryption as guarantee.
We guarantee the receipt of the decryption program after payment.
To believe, you can give us up to 3 files that we decrypt for free.
Files should not be important to you! (databases, backups, large excel sheets, etc.)
>>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<
NOT_OPENロッカー身代金メモ:
>>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<
HELLO, DEAR FRIEND!
1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ]
Your files are NOT damaged! Your files are modified only. This modification is reversible.
The only 1 way to decrypt your files is to receive the decryption program.
2. [ HOW TO RECOVERY FILES? ]
To receive the decryption program write to email: notopen@cock.li
And in subject write your ID: ID-[redacted 10 hex]
We send you full instruction how to decrypt all your files.
If we do not respond within 24 hours, write to the email: tryopen@cock.li
3. [ FREE DECRYPTION! ]
Free decryption as guarantee.
We guarantee the receipt of the decryption program after payment.
To believe, you can give us up to 3 files that we decrypt for free.
Files should not be important to you! (databases, backups, large excel sheets, etc.)
>>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<
Everbe 2.0ランサムウェアの作成者は、復号化のためにBTC(BitCoins)で300ドルから1500ドルを要求しますが、3つのファイルを無料で復号化することを提案します。 Everbe2.0RansomwareはWindows64ビットバージョンのOSでのみ動作することを言及する価値があります。 現在、Everbe 2.0ランサムウェアで利用できる復号化ツールはありませんが、以下の手順とツールを使用してみることをお勧めします。 多くの場合、ユーザーはドキュメント、写真、ビデオのコピーや複製を削除します。感染は削除されたファイルに影響を与えない場合があります。 削除されたファイルの一部は、ファイル回復ソフトウェアを使用して復元できます。 次のチュートリアルを使用して、Everbe 2.0ランサムウェアを削除し、.lightningまたは.neverdies@tutanota.comファイルを復号化します。
Everbe2.0ランサムウェアがPCに感染した方法
Everbe 2.0 Ransomwareは、悪意のある.docx添付ファイルを含むスパムメールを使用します。 このような添付ファイルには、ユーザーがファイルを開いたときに実行される悪意のあるマクロが含まれています。 このマクロは、リモートサーバーから実行可能ファイルをダウンロードし、リモートサーバーが暗号化プロセスを開始します。 ウイルスは、リモートデスクトップサービスを使用して被害者のPCに侵入することもできます。 このランサムウェアは、マップされたネットワークドライブ、共有仮想マシンのホストドライブ、およびマップされていないネットワーク共有を暗号化できることを知っておくことが重要です。 ネットワーク共有へのアクセスを制御する必要があります。 暗号化後、ファイルのシャドウコピーは次のコマンドで削除されます。 vssadmin.exevssadmin削除シャドウ/all/ quick。 ウイルスは被害者に特定のIDを割り当てます。これは、これらのファイルに名前を付け、おそらく復号化キーを送信するために使用されます。 今後、この種の脅威への感染を防ぐために、 SpyHunter 5 or ノートンアンチウイルス.
Everbe2.0ランサムウェア削除ツールをダウンロードする
Everbe 2.0 Ransomwareを完全に削除するには、EnigmaSoftLimitedのSpyHunter5を使用することをお勧めします。 Everbe 2.0ランサムウェアのすべてのファイル、フォルダ、レジストリキーを検出して削除します。
Everbe2.0ランサムウェアを手動で削除する方法
より安全な解決策のために、Everbe 2.0 Ransomwareを手動で削除することはお勧めしません。代わりに、削除ツールを使用してください。
Everbe 2.0ランサムウェアファイル:
!_HOW_RECOVERY_FILES_!.txt
{randomfilename}.exe
Readme if you want restore files.txt
!=How_recovery_files=!.txt
!=How_to_decrypt_files=!.txt
msmdsrv.exe
ntdbsmgr.exe
Everbe 2.0ランサムウェアレジストリキー:
no information
.lightningまたは.neverdies@tutanota.comファイルを復号化して復元する方法
自動復号化機能を使用する
復号化ツール#1-InsaneCryptDecryptor
セキュリティ研究者のMichaelGillespieとMaximeMeignanによってリリースされたこのツールは、現在Everbe Ransomwareの最初のバージョンのみを復号化できますが、Everbe2.0Ransomwareファイルをデコードするようにすぐに更新できます。 これを使用するには、ファイルを解凍し、decryptorを実行して、に移動します。 設定 -> ブルートフォーサー、ここで、1つの暗号化されたファイルとその元のバージョンへのパスを指定してクリックする必要があります 開始.
復号化ツール#2-Rakhni Decryptor
Kasperskyの次のツールを使用してください ラクニデクリプター、.lightningまたは.neverdies@tutanota.comファイルを復号化できます。 ここからダウンロードしてください:
身代金を支払う目的はありません。鍵を受け取る保証はないためですが、銀行のクレデンシャルは危険にさらされます。
Everbe 2.0ランサムウェアに感染し、それをコンピューターから削除した場合は、ファイルの復号化を試みることができます。 ウイルス対策ベンダーと個人は、一部の暗号ロッカー用に無料の復号化ツールを作成します。 それらを手動で復号化するには、次のようにします。
Stellar Phoenix Data Recovery Proを使用して、.lightningまたは.neverdies@tutanota.comファイルを復元します
- ダウンロード ステラフェニックスデータリカバリプロ.
- 失われたファイルをスキャンする場所を選択し、をクリックします スキャン
- 待つまで クイック & 深い スキャンが終了します。
- 見つかったファイルをプレビューして復元します。
Windowsの以前のバージョンのオプションの使用:
- 感染したファイルを右クリックして、 プロパティ.
- 選択 以前のバージョン タブには何も表示されないことに注意してください。
- ファイルの特定のバージョンを選択して、をクリックします コピー.
- 選択したファイルを復元して既存のファイルを置き換えるには、をクリックします。 リストア
- リストに項目がない場合は、別の方法を選択してください。
シャドウエクスプローラーの使用:
- ダウンロード Shadow Explorer プログラム。
- それを実行すると、すべてのドライブの画面リストとシャドウコピーが作成された日付が表示されます。
- 復元元のドライブと日付を選択します。
- フォルダ名を右クリックして、 輸出.
- リストに他の日付がない場合は、別の方法を選択してください。
Dropboxを使用している場合:
- DropBox Webサイトにログインし、暗号化されたファイルが含まれているフォルダーに移動します。
- 暗号化されたファイルを右クリックして、 以前のバージョン.
- 復元するファイルのバージョンを選択し、をクリックします リストア
将来的にEverbe2.0ランサムウェアのようなウイルスからコンピューターを保護する方法
1.特別なランサムウェア対策ソフトウェアを入手する
ZoneAlarmAnti-Ransomwareを使用する
有名なウイルス対策ブランド チェックポイントによるZoneAlarm 現在の保護に対する追加のシールドとして、アクティブなランサムウェア対策保護に役立つ包括的なツールをリリースしました。 このツールは、ランサムウェアに対するゼロデイ保護を提供し、ファイルを回復できるようにします。 ZoneAlarm Anti-Ransomwareは、他のすべてのウイルス対策ソフトウェア、ファイアウォール、およびセキュリティソフトウェアと互換性があります。 ゾーンアラーム エクストリーム (ZoneAlarm Anti-Ransomwareにすでに同梱されています)または チェック・ポイント・エンドポイント 製品。 このアプリケーションのキラー機能は次のとおりです。自動ファイル回復、暗号化されたファイルを即座に自動的に回復する上書き保護、未知の暗号化機能さえも検出してブロックするファイル保護。
2.ファイルをバックアップします
ランサムウェアの脅威に対する保護が成功したかどうかに関係なく、簡単なオンラインバックアップを使用してファイルを保存できます。 今日のクラウドサービスは非常に高速で安価です。 物理ドライブを作成するよりも、オンラインバックアップを使用する方が、PCに接続したときに感染して暗号化されたり、落下や衝突によって損傷したりする可能性があります。 Windows10および8/8.1ユーザーは、MicrosoftからプレインストールされたOneDriveバックアップソリューションを見つけることができます。 これは実際には市場で最高のバックアップサービスのXNUMXつであり、リーズナブルな価格プランがあります。 以前のバージョンのユーザーはそれを知ることができます こちら。 OneDrive内の最も重要なファイルとフォルダーをバックアップして同期するようにしてください。
3.スパムメールを開いてメールボックスを保護しないでください
スパムまたはフィッシング電子メールへの悪意のある添付ファイルは、ランサムウェア配布の最も一般的な方法です。 スパムフィルターを使用し、スパム対策ルールを作成することをお勧めします。 スパム対策保護の世界的リーダーのXNUMXつは、MailWasherProです。 さまざまなデスクトップアプリケーションで動作し、非常に高レベルのスパム対策保護を提供します。