マルウェアバイトバナー

チュートリアル

さまざまなPCトラブルシューティングトピックに関する便利なチュートリアル。 ビデオチュートリアル。

Thanosランサムウェアを削除し、.steriok、.cyber、または.crystalファイルを復号化する方法

0
またとして知られています ハクビット, Thanosさん は、多数のファイル暗号化感染を開発するランサムウェアグループです。 これは、ランサムウェアを専門とする独立したセキュリティ研究者であるGrujaRSによって最初に発見されました。 このウイルスには非常に長い系図ツリーがあり、ファイル暗号化を実行するためにAESアルゴリズムを使用するさまざまなバージョンが多数あります。 それぞれに、暗号化されたデータに割り当てられる個別の拡張子があります。 最新のものは .steriok, 。サイバー, 。結晶。 拡張機能とともにショートカットアイコンの変更を見つけた場合、これはファイルが正常に暗号化されたことを意味します。 説明のために、次のようなファイル 1.pdf 〜に変わります 1.pdf.steriok, 1.pdf.cyber, 1.pdf.crystal または同様に、システムに侵入したバージョンによって異なります。 暗号化後、Thanosはいずれかを作成します HOW_TO_DECYPHER_FILES.txt, HELP_ME_RECOVER_MY_FILES.txt or RESTORE_FILES_INFO.txt テキストファイル。 これらは、データを引き換える方法の説明を含む身代金メモの名前です。

Zoomランサムウェアを削除して.zoomファイルを復号化する方法

0
Zoom は、データの暗号化を実行して回復のためのお金を要求するランサムウェアプログラムです。 ファイルの暗号化中に、Zoomは強力な数学的アルゴリズムと .zoom ファイルを視覚的に変更するために追加される拡張子。 たとえば、1.pdfのようなファイルは1.pdf.zoomに変更され、デフォルトのショートカットアイコンがリセットされます。 ZoomRansomwareがターゲットとする他のすべてのデータでも同じことがわかります。 暗号化を完了した後、Zoomはデスクトップの壁紙を変更し、 回復-youe-all-files.txt 身代金の指示を含むファイル。

CryptoJokerランサムウェアを削除し、.encrypter @ tuta.io.encrypted、.crjoker、および.cryptolockerファイルを復号化する方法

0
CryptoJoker は、毎年すべての新しいファイル暗号化機能をリリースするランサムウェアファミリです。 他のランサムウェア感染と同様に、CryptoJockerは、潜在的に価値のあるデータ(写真、ビデオ、音楽、ドキュメント、データベースなど)のデータ暗号化を追求して、完全な返品のためにお金を要求します。 システムを攻撃したバージョンに応じて、暗号化されたファイルには次の拡張子のいずれかが追加されます- .encrypter @ tuta.io.encrypted, .crジョーカー, .cryptlocker, .cryptoNar, .cryptlocker, 。泣くな, .devos, .devoscpu。 それらはしばしば伴う 。完全に & 。部分的に 一部のファイルが完全にまたは部分的に暗号化されていることを意味すると思われる接尾辞。 たとえば、次のようなファイル 1.pdf に変更される可能性があります 1.pdf.crjoker, 1.pdf.encrypter@tuta.io.encrypted、など。 CryptoJockerのさまざまなバージョンは、身代金の指示を提示するさまざまな形式を使用していました。 インタラクティブウィンドウを表示するものもあれば、個別のテキストメモを作成するものもあります。

Foxxyランサムウェアを削除して.foxxyファイルを復号化する方法

0
という名前の研究者によって発見されました S!Ri, Foxxy ランサムウェアと呼ばれるマルウェアカテゴリに属する​​悪意のあるプログラムです。 その主な目標は、個人データを暗号化し、その回復のためにお金を要求することです。 Foxxyがデータの暗号化を開始すると、すべてのファイルが新しいファイルを取得します フォクシー 拡張機能を使用して、ショートカットアイコンをリセットします。 これは、次のような暗号化されたファイルの方法です 1.pdf 最終的には次のようになります- 1.pdf.foxxy。 次に、暗号化プロセスが完了するとすぐに、ウイルスはフルスクリーンウィンドウを表示し、というテキストメモを作成します。 ___RECOVER__FILES__。foxxy.txt。 それらの両方は、データを回復するための身代金命令を備えています。 両方の身代金メモの全内容を以下で確認できます。

問題を解決する方法Windows10がグラフィックカードを検出しない

0
グラフィックカードは非常に重要な役割を果たします。つまり、画像を分析してモニターに表示します。 マザーボードにグラフィックカードが取り付けられているかどうかをWindowsが識別できない場合に問題が発生することがあります。 つまり、ユーザーはプロセス中にビデオゲームやその他のタスクを実行するためにそれを使用することはできません。 通常、コンピューターには、単純なタスクを実行するために、プロセッサーの横に統合カードが装備されています。 ディスクリートのものは、ゲームや編集の経験中に最大のパフォーマンスを向上させるためにしばしば有効になります。 それらのXNUMXつがオフになると、システムは別のシステムに切り替わります。 これにより、PCが緩み、必要なタスクを実行する機能が制限される可能性があります。 幸いなことに、専門家はこれまでのところ、この問題の解決に貢献したいくつかの方法を見つけてテストしました。 以下のステップバイステップガイドを参照して、グラフィックカードを復活させてください。

Udachaランサムウェアを削除して.udachaファイルを復号化する方法

0
Udachaは、AES + RSAアルゴリズムを使用してデータを暗号化し、データを返すために490ドル(0.013 BTC)の支払いを要求するランサムウェアウイルスです。 この情報は、 ReadMe_命令.mht 暗号化がデータに最後の仕上げを加えた後に作成されるファイル。 ただし、これ以前は、ユーザーはファイルが変更されていることを確認できます。 .うだちゃ 拡大。 説明のために、次のようなファイル 1.pdf 〜に変わります 1.pdf.udacha ショートカットアイコンをリセットします。 以下に、身代金メモに記載されている完全な情報を示します。

GABUTS PROJECT Ransomwareを削除し、.imバックファイルを復号化する方法

0
GABUTSプロジェクト は、システムに保存されたデータを暗号化して、その返還のために金銭を強要するランサムウェアウイルスです。 それは追加することによってそうします 。戻ってきました 変更された各ファイルの拡張子。 音楽、ビデオ、写真、ドキュメントなどのファイルは、新しい拡張子を取得し、元のショートカットアイコンをリセットします。 暗号化されたファイルがどのように見えるかの例を次に示します- 1.pdf.im back; 1.mp4.im back; 1.png.im back, 1.docx.im back、など。 この後、ウイルスはポップアップウィンドウを備え、身代金の指示を含む「gabutsprojectisback.txt」ファイルを作成します。 テキストは、データ復号化のために100BTCを送信するように要求された一人称で書かれています。 これは、被害者がデータを復元するために送信する必要のある価格です。 この支払いは感染後1日以内に行わなければならないことにも言及されています。 通信を開始するには、被害者は固定された電子メールアドレスに書き込む必要があります。 テキストによると、torリンクにアクセスして1つのファイルを復号化するオプションもあります。 残念ながら、非常に重要なデータを失った大企業でない限り、100ビットコイン(5,712,670 $)の価格を支払う人は誰もいません。

ThunderX 2.1ラン​​サムウェアを削除し、.RANZY、.tx_locked、または.lockファイルを復号化する方法

0
またとして知られています ランジーロッカー, サンダーX 2.1 は、完全なデータ暗号化を実行する新しいランサムウェアのサンプルです。 システムを具体的に攻撃したバージョンに応じて、データに割り当てられたこれら3つの異なる拡張機能のいずれかが表示される場合があります- ランジー, .RNZ, .tx_locked or 。ロック。 説明のために、次のような無実のファイル 1.pdf 〜に変わります 1.pdf.ranzy, 1.pdf.tx_lockedまたは 1.pdf.lock 暗号化の最後に。 また、ショートカットを空白にリセットします。 この直後、ウイルスはという名前のテキストメモを作成します readme.txt 身代金の指示が含まれています。 これがあなたのデータを回復する唯一のオプションであるため、サイバー犯罪者は被害者にリストされた指示に従うように呼びかけます。 安全な暗号化アルゴリズムの助けを借りて、すべてのファイルにアクセスできなくなりました。 これらの結果を元に戻すために、被害者は電子メールで開発者に連絡し、独自の復号化ソフトウェアを購入するように案内されます。 メッセージを送信する際には、メモからキー文字列と個人IDを添付する必要もあります。 さらに、3つのファイルを送信し、復号化して無料で受信することを提案しています。 彼らは、これが彼らの信頼性とデータを復元する能力の保証であると主張しています。 被害者以外の誰も、ThunderX2.1の背後にいる強奪者がどれだけのお金を要求しているかを知りません。