ホワイトラビットランサムウェアとは

白うさぎ は、データの暗号化を実行してその返還のためにお金を要求するランサムウェアプログラムとして分類されます。 これは、ランサムウェア感染を専門とする人気のマルウェア研究者であるMichaelGillespieによって検出されました。 システムに保存されているすべての重要なデータを暗号化する際に、ウイルスは .scrypt 各ファイルの末尾までの拡張子。 たとえば、 1.pdf 〜に変わります 1.pdf.scrypt 元のアイコンをリセットします。 さらに、ブロックされたすべてのファイルは、一意の暗号化キーを使用して身代金メモファイルを取得します。 1.pdf.scrypt 取得します 1.pdf.scrypt.txt, 1.xlsx.scrypt1.xlsx.scrypt.txt、など。

” [original_filename.scrypt.txt”

----------------------------------------------
HELLO *************
If you are reading this message, means that:
- your network infrastructures have been compromised,
- critical data has leaked,
- files are encrypted
Welcome to the Ransom House
You are locked by
W H I T E R A B B I T
Knock, Knock. Follow the White Rabbit...
(\(\
(-.-)
(")(")
The best and only thing you can do is to contact us
to settle the matter before any losses occurs.
----------------------------------------------
1. THE FOLLOWING IS STRICTLY FORBIDDEN
1.1 DELETION THIS NOTE.
Each note carries the encryption key
needed to decrypt the data,
don't lose it
1.2 EDITING FILES OR HDD.
Renaming, copying or moving any files
could DAMAGE the cypher and
decryption will be impossible.
1.3 USING THIRD-PARTY SOFTWARE.
Trying to recover with any software
can also break the cipher and
file recovery will become a problem.
1.4 SHUTDOWN OR RESTART THE PC.
Boot and recovery errors can also damage the cipher.
Sorry about that, but doing so is entirely at your own risk.
1.5 HIRING THE FBI AND OTHERS
Cooperating with the FBI|CIA and so on
and involving their officers in negotiations
will end our communication with you
and we will share all the leaked data for free.
----------------------------------------------
2. EXPLANATION OF THE SITUATION
2.1 HOW DID THIS HAPPEN
The security of your IT perimeter has been compromised (it's not perfect at all).
We encrypted your workstations and servers to make the fact of the intrusion visible and to prevent you from hiding critical data leaks.
We spent a lot of time for researching and finding out the most important directories of your business, your weak points.
We have already downloaded a huge amount of critical data and analyzed it. Now it's fate is up to you, it will either be deleted or sold, or shared with the media.
2.2 VALUABLE DATA WE USUALLY STEAL:
- Databases, legal documents, billings, clients personal information, SSN...
- Audit reports
- Any financial documents (Statements, invoices, accounting, transfers etc.)
- work files and corporate correspondence
- Any backups
2.3 TO DO LIST (best practies)
- Contact us as soon as possible
- Contact us only in our chat, otherwise you can run into scammers.
- Purchase our decryption tool and decrypt your files. There is no other way to do this.
- Realize that dealing with us is the shortest way to the success and secrecy.
- Give up the idea of using decryption help programs, otherwise you will destroy the system permanently
- Avoid any third-party negotiators and recovery groups. They can allow the event to leak.
----------------------------------------------
3. POSSIBLE DECISIONS
3.1 NOT MAKING THE DEAL
- After 4 days starting tomorrow your leaked data will be published or sold.
- We will also send the data to all interested supervisory organizations and the media.
- Decryption key will be deleted permanently and recovery will be impossible.
- Losses from the situation will be measured based on your annual budget
3.2 MAKING THE WIN-WIN DEAL
- You will get the Decryption Tool and the Manual how-to-use.
- You will get our guarantee and log of non-recovarable deletion of all your data.
- You will get the guarantee of secrecy and deletion of all traces of the deal in internet.
- You will get the security report on how to fix your security breaches.
----------------------------------------------
4. EVIDENCE OF THE LEAKAGE
4.1 SCREENSHOTS:
*************
*************
*************
*************
*************
4.2 DB sample: hxxps://file.io/*************
hxxps://file.io/*************
Password:*************
----------------------------------------------
5. HOW TO CONTACT US
5.1 Download and install TOR Browser hxxps://torproject.org
5.2 Open our live-chat website at *************
5.3 To review leaked data at temporarily server get the ftp access in our live chat
5.4 If the TOR Browser is restricted in your area then use VPN services
5.5 All your Data will be published in 4 Days in the case of silence on your side
5.6 Your Decryption keys will be permanently destroyed synchronous 5.5
5.7 Your Data will be published if you will hire third-party negotiators to contact us
----------------------------------------------
6. RESPONSIBILITY
6.1 The breaking of critical points of this offer will cause:
- deletion of your decryption keys
- immediate selling of your data
- in the case of non-selling we will publish your data for free
- notification of government supervision agencies, your competitors and clients
----------------------------------------------
7. Encryption Key
---BEGIN KEY---
*************
---END KEY---

データ暗号化後に作成された各メモには、ファイルの回復に関連する大量の情報が含まれています。 全体として、サイバー犯罪者は、被害者がTORブラウザのリンクを使用して連絡を取り、後で復号化ソフトウェアを購入する必要があると述べています。 被害者がこの要求に従わない場合、被害者の復号化キーは完全に削除され、収集されたデータはダークウェブリソースに公開されます。 さらに、ランサムウェア開発者は、身代金メモの削除、ファイルの変更、サードパーティソフトウェアの使用、およびFBIまたは他の当局からの外部ヘルプの参照は禁止されていると主張しています。 残念ながら、上記のいずれかを実行すると、実際に状況が悪化し、データの復号化が複雑になる可能性があります。 身代金を支払うことは常にお勧めしますが、データを完全にロック解除できるのはサイバー犯罪者だけです。 ウイルスを削除し、バックアップコピーが存在する場合は外部ストレージからコピーするだけで、データを無料で復元できます。 サイバー犯罪者の助けを借りずにデータを回復したとしても、残念ながらデータの漏洩を避けることはできません。 身代金を支払うかどうかの決定はあなただけにあります。 ランサムウェアの感染を削除することは難しくありませんが、むしろそれらの損傷を元に戻します。 いずれにせよ、IDとPCにさらに問題が発生する前に、WhiteRabbitRansomwareを削除することが重要です。 以下のガイドに従って、それを実行し、もっともらしい回復方法について学ぶことができます。

白うさぎランサムウェア

WhiteRabbitRansomwareがコンピュータに感染した方法

White Rabbit Ransomwareは、電子メールスパムレター、トロイの木馬、非公式およびフリーウェアのダウンロードページ、ピアツーピア共有ネットワーク、バックドア、キーロガー、脆弱なRDP構成、偽の更新またはソフトウェアクラッキングツール、その他の疑わしい方法など、さまざまな方法で視界を迂回する可能性があります。これらのようなチャネル。 電子メールスパムレターは、悪意のある添付ファイルにバンドルされたメッセージです。 これらの添付ファイルは通常、正当なものを装ったWord、Excel、PDF、アーカイブ、EXE、またはJavaScriptファイルです。 それらは、「出荷の詳細」、「請求書」などのクリックベイトの見出しで名前を付けることができ、同様にユーザーをだましてそれらを開くように仕向けます。 その結果、これによりランサムウェアやその他の感染が発生し、インストールされて損害が発生します。 さらに、非公式で疑わしいページから意図的に、または広告バナーを介してソフトウェアをダウンロードするユーザーは、PCを潜在的な感染にさらすリスクもあります。 今後このような感染を防ぐためには、ウェブを使用する際の過失を減らし、注意を払うことが重要です。 以下のチュートリアルを使用して、将来的にWhiteRabbitRansomwareのような脅威から身を守るために講じることができるすべての予防策を学ぶことをお勧めします。

  1. ダウンロード ホワイトラビットランサムウェア 除去ツール
  2. の復号化ツールを入手する .scrypt ファイル
  3. 暗号化されたファイルを回復する Stellar Data Recovery Professional
  4. 暗号化されたファイルを復元する Windowsの以前のバージョン
  5. でファイルを復元する Shadow Explorer
  6. 次のような脅威から保護する方法 ホワイトラビットランサムウェア

削除ツールをダウンロード

削除ツールをダウンロード

White Rabbit Ransomwareを完全に削除するには、EnigmaSoftLimitedのSpyHunter5を使用することをお勧めします。 White Rabbit Ransomwareのすべてのファイル、フォルダ、およびレジストリキーを検出して削除します。 SpyHunter 5の試用版では、ウイルススキャンと1回限りの削除が無料で提供されます。

代替除去ツール

ノートン アンチウイルスをダウンロード

White Rabbit Ransomware を完全に削除するには、Symantec の Norton Antivirus を使用することをお勧めします。 White Rabbit Ransomware のすべてのファイル、フォルダー、レジストリ キーを検出して削除し、同様のウイルスによる今後の感染を防ぎます。

ホワイトラビットランサムウェアファイル:


[original filename].scrypt.txt
{randomname}.exe

White Rabbit Ransomwareレジストリキー:

no information

.scryptファイルを復号化して復元する方法

自動復号化機能を使用する

KasperskyRakhniDecryptorをダウンロード

カスペルスキーダルマランサムウェア復号化

Kasperskyの次のツールを使用してください ラクニデクリプター、.scryptファイルを復号化できます。 ここからダウンロードしてください:

RakhniDecryptorをダウンロード

鍵を受け取る保証はないため、身代金を支払う目的はありませんが、銀行の資格情報を危険にさらすことになります。

Dr.Webレスキューパック

有名なウイルス対策ベンダーであるDr.Webは、その製品の所有者に無料の復号化サービスを提供しています。 Dr.Webのセキュリティスペース またはDr.WebEnterpriseSecuritySuite。 他のユーザーは、の復号化で助けを求めることができます .scrypt サンプルをにアップロードしてファイル Dr.Webランサムウェア復号化サービス。 ファイルの分析は無料で実行されます。ファイルが復号化できる場合は、2ドル以下のDr.WebSecuritySpaceの120年間のライセンスを購入するだけです。 そうでなければ、あなたは支払う必要はありません。

White Rabbit Ransomwareに感染し、コンピューターから削除された場合は、ファイルの復号化を試みることができます。 ウイルス対策ベンダーと個人は、一部の暗号ロッカー用に無料の復号化ツールを作成します。 それらを手動で復号化するには、次のようにします。

Stellar DataRecoveryProfessionalを使用して.scryptファイルを復元します

恒星のデータ回復の専門家

  1. ダウンロード Stellar Data Recovery Professional.
  2. クリック データのリカバリ
  3. 復元するファイルの種類を選択し、をクリックします Next
  4. ファイルを復元する場所を選択し、をクリックします スキャン
  5. 見つかったファイルをプレビューし、復元するファイルを選択してクリックします 回復する.
Stellar Data Recovery Professionalをダウンロード

Windowsの以前のバージョンのオプションの使用:

  1. 感染したファイルを右クリックして、 プロパティ.
  2. 選択 以前のバージョン タブには何も表示されないことに注意してください。
  3. ファイルの特定のバージョンを選択して、をクリックします コピー.
  4. 選択したファイルを復元して既存のファイルを置き換えるには、をクリックします。 リストア
  5. リストに項目がない場合は、別の方法を選択してください。

シャドウエクスプローラーの使用:

  1. ダウンロード Shadow Explorer プログラム。
  2. それを実行すると、すべてのドライブの画面リストとシャドウコピーが作成された日付が表示されます。
  3. 復元元のドライブと日付を選択します。
  4. フォルダ名を右クリックして、 輸出.
  5. リストに他の日付がない場合は、別の方法を選択してください。

Dropboxを使用している場合:

  1. DropBox Webサイトにログインし、暗号化されたファイルが含まれているフォルダーに移動します。
  2. 暗号化されたファイルを右クリックして、 以前のバージョン.
  3. 復元するファイルのバージョンを選択し、をクリックします リストア

今後、WhiteRabbitRansomwareなどのウイルスからコンピュータを保護する方法

1.特別なランサムウェア対策ソフトウェアを入手する

ZoneAlarmAnti-Ransomwareを使用する

有名なウイルス対策ブランド チェックポイントによるZoneAlarm 現在の保護に対する追加のシールドとして、アクティブなランサムウェア対策保護に役立つ包括的なツールをリリースしました。 このツールは、ランサムウェアに対するゼロデイ保護を提供し、ファイルを回復できるようにします。 ZoneAlarm Anti-Ransomwareは、他のすべてのウイルス対策ソフトウェア、ファイアウォール、およびセキュリティソフトウェアと互換性があります。 ゾーンアラーム エクストリーム (ZoneAlarm Anti-Ransomwareにすでに同梱されています)または チェック・ポイント・エンドポイント 製品。 このアプリケーションのキラー機能は次のとおりです。自動ファイル回復、暗号化されたファイルを即座に自動的に回復する上書き保護、未知の暗号化機能さえも検出してブロックするファイル保護。

ZoneAlarmAnti-Ransomwareをダウンロードする

2.ファイルをバックアップします

idriveバックアップ

ファイルを保存する追加の方法として、オンラインバックアップをお勧めします。 ハードドライブ、SSD、フラッシュドライブ、リモートネットワークストレージなどのローカルストレージは、プラグインまたは接続されるとすぐにウイルスに感染する可能性があります。 White Rabbit Ransomwareは、これを悪用するためにいくつかの手法を使用しています。 簡単な自動オンラインバックアップのための最高のサービスとプログラムのXNUMXつは IDriveを。 それは最も有益な条件とシンプルなインターフェースを持っています。 あなたはについてもっと読むことができます iDriveクラウドのバックアップとストレージはこちら.

3.スパムメールを開いてメールボックスを保護しないでください

メールウォッシャープロ

スパムやフィッシングメールへの悪意のある添付ファイルは、ランサムウェアを配布する最も一般的な方法です。 スパムフィルターを使用し、スパム対策ルールを作成することをお勧めします。 スパム対策保護の世界的リーダーのXNUMXつは、MailWasherProです。 さまざまなデスクトップアプリケーションで動作し、非常に高レベルのスパム対策保護を提供します。

MailWasherProをダウンロードする
前の記事WaspLockerランサムウェアを削除して.0.lockedファイルを復号化する方法
次条AdAvengerを削除する方法
James Kramer
こんにちは、ジェームスです。私の Web サイト Bugsfighter.com は、コンピューターのトラブルシューティング、ソフトウェア テスト、開発の分野における XNUMX 年にわたる取り組みの集大成です。ここでの私の使命は、このニッチ分野のさまざまなトピックにわたって、包括的でありながらユーザーフレンドリーなガイドを提供することです。私が推奨するソフトウェアまたは方法論で問題が発生した場合は、すぐにサポートを求められることをご承知おきください。ご質問やその他の連絡については、「連絡先」ページからお気軽にご連絡ください。シームレス コンピューティングへの旅はここから始まります