マルウェアバイトバナー

チュートリアル

さまざまなPCトラブルシューティングトピックに関する便利なチュートリアル。 ビデオチュートリアル。

GANDCRABV5.0.5ランサムウェアを削除して復号化する方法。[5-6-7-8-9-random-letters]ファイル

0
GandCrabV5.0.5ランサムウェア 高リスクのGandCrabランサムウェアの第20世代です。 おそらく、このウイルスはロシアで開発されました。 このcrypto-extortorは、Salsa2048アルゴリズムを使用してユーザーとサーバーのデータを暗号化し、RSA-5は補助キーの暗号化に使用されます。 XNUMX番目のバージョンは追加します 。[5ランダム文字] 暗号化されたファイルの拡張子と呼ばれる身代金メモを作成します [5-ランダム文字]-DECRYPT.txt。 身代金メモの例: VSVDV-DECRYPT.html, FBKDP-DECRYPT.html, IBAGX-DECRYPT.html, QIKKA-DECRYPT.html。 GandCrab V5.0.5ランサムウェアは、復号化のためにビットコインまたはDASH暗号通貨で800ドルの身代金を要求します。 ただし、多くの場合、悪意のあるユーザーはユーザーを欺き、キーを送信しません。 したがって、被害者は自分のファイルを回復しませんが、暗号通貨の疑わしい交換のリスクにクレデンシャルを置きます。

Minotaurランサムウェアを削除して.Lockファイルを復号化する方法

0
ミノタウロスランサムウェア は新しいタイプのランサムウェアであり、ユーザーファイルを暗号化し、復号化に0.125ビットコインを要求します。 Minotaurによって暗号化されたすべてのファイルは 。ロック 拡大。 セキュリティスペシャリストによると、Minotaur Ra​​nsomwareは最初にフラッシュドライブ上のデータを攻撃し、次にローカルドライブに切り替えます。 現在、キャプチャされたファイルを返す方法はありません。 バックアップがある場合は、コンピューターからMinotaur Ra​​nsomwareを削除し、アクティブになっていないことを確認して、バックアップから復元する必要があります。 それ以外の場合は、以下の手順(復元ポイント、以前のバージョンのファイル、データ回復ソフトウェア)を使用してファイルの回復を試みることができます。 ラケット屋に支払うことによって、あなたはあなたの資格を危険にさらすことを覚えておいてください。 多くの場合、しばらくすると、ウイルス対策会社や個々の愛好家が暗号化アルゴリズムを破り、復号化ツールをリリースします。 今日はファイルの復元に成功しませんが、将来の回復に備えて重要なデータを保存してください。

STOPランサムウェアを削除して.KEYPASS、.WHYまたは.SAVEfilesファイルを復号化する方法

0
この記事では、第XNUMX世代について説明します。 STOP ランサムウェア、以前の2018つのバージョンは、以前に私たちのチームによって説明されました。 このバリエーションは25年XNUMX月とXNUMX月に積極的に広まりました。ウイルスはすでにブラジル、チリ、ベトナム、米国、アラブ首長国連邦、エジプト、アルジェリア、インドネシア、インド、イラン、ポーランド、ベラルーシ、ウクライナを含むXNUMXか国のユーザーを攻撃しました。 このバリエーションでは、対称暗号化と非対称暗号化を使用して追加します .キーパス, 。なぜ or .SAVEファイル 暗号化後のファイルの拡張子。 侵入者は、復号化のために300ドルの身代金を要求します。 彼らは、復号化が可能であることを証明するために、最大3つのランダムファイルを無料で復号化することを提案しています。 ハッカーはまた、72時間以内に金額が支払われない場合、データの復元は不可能になると警告しています。

Magniber(My Decryptor)ランサムウェアを削除して復号化する方法。[7-random-letters]ファイル

0
MagniberMyDecryptorランサムウェア は、Windows-PCを標的とする広範な暗号ウイルスです。 英語と韓国のユーザーに焦点を当てています。 2018年XNUMX月以降、マグニバーの攻撃はアジア太平洋地域の他の国々(中国、香港、台湾、シンガポール、マレーシア、ブルネイ、ネパールなど)にシフトしています。 ウイルスの名前は、XNUMXつの単語の組み合わせから付けられました マグニチュード + Cerについて。 ここで、Magnitudeはエクスプロイトのコレクションであり、Cerberの最後は感染のベクトルです。 この脅威により、Cerberマルウェアは2017年XNUMX月に配布を終了しました。しかし、ランサムウェアのTorサイトには、次のように記載されています。 私の復号器、ここに名前のXNUMX番目の部分が由来しています。 暗号化後、Magniber MyDecryptorRansomwareは追加できます 5-6-7-8または9つのランダムな文字 ファイル拡張子として。 Magniber My Decryptor Ransomwareは、ファイルの復号化に0.2BitCoisを要求します。 ハッカーは5日間で金額をXNUMX倍にすると脅迫しています。 ウイルスは、MS Officeドキュメント、OpenOffice、PDF、テキストファイル、データベース、写真、音楽、ビデオ、画像ファイル、アーカイブなど、コンピューター上のほぼすべてのファイルを暗号化できます。

ガンマランサムウェアを削除し、.gammaファイルを復号化する方法

0
ガンマランサムウェア はファイル暗号化ウイルスであり、ランサムウェアに分類され、Crysis-Dharma-Cezarファミリーに属しています。 これは、最も普及しているランサムウェアファミリの8つです。 暗号化されたファイルにファイル拡張子を追加することからその名前が付けられました。 ウイルスは、電子メールアドレスと一意の0.05桁の識別番号(ランダムに生成された)で構成される複雑な拡張機能を使用します。 ガンマランサムウェアの開発者は、復号化に0.5〜1 BTC(BitCoins)を要求しますが、アーカイブされていない1つのファイルを無料で復号化することを提案します。 ファイルは1Mb未満である必要があります。 将来のデコードに役立つ可能性があるため、ランダムファイルをXNUMXつ復元することをお勧めします。 暗号化および復号化されたサンプルのペアを保持します。 現在、ガンマランサムウェアで利用できる復号化ツールはありませんが、以下の手順とツールを使用することをお勧めします。 多くの場合、ユーザーはドキュメント、写真、ビデオのコピーと複製を削除します-感染は削除されたファイルに影響を与えない場合があります。 削除されたファイルの一部は、ファイル回復ソフトウェアを使用して復元できます。

Dharma-Javaランサムウェアを削除して.javaファイルを復号化する方法

0
Javaランサムウェア は非常に有害なファイル暗号化ウイルスであり、Dharma/Crysisランサムウェアのファミリーに属しています。 追加します .Java すべての暗号化されたファイルの拡張子。 通常、これは一意のIDと電子メールを含む複雑なサフィックスです。 Java Ransomwareは、悪意のある.docx添付ファイルを含むスパムメールを使用します。 このような添付ファイルには、ユーザーがファイルを開いたときに実行されるmaliciosマクロがあります。 このマクロは、リモートサーバーから実行可能ファイルをダウンロードし、リモートサーバーが暗号化プロセスを開始します。

Nozelesnランサムウェアを削除して.nozelesnファイルを復号化する方法

0
Nozelesnランサムウェア は新しいタイプのランサムウェアであり、AES-128暗号化を使用してユーザーファイルをエンコードします。 追加します .nozelesn 「暗号化された」ファイルの拡張。 roの研究者によると、Nozelesn Ransomwareは最初にポーランドを標的にしましたが、その後他のヨーロッパ諸国に拡大しました。 暗号化ウイルスが成功した後 HOW_FIX_NOZELESN_FILES.htm デスクトップおよび影響を受けるファイルのあるフォルダーに、身代金を要求するメッセージが含まれるファイル。 復号化の価格は0.10ビットコインで、現在は約650ドルです。 マレファクターは10日以内に復号化キーを送信することを約束します。 ただし、私たちの経験によれば、暗号化アルゴリズムを危険にさらさないという約束を果たさないことが多いため、サイバー詐欺師は信頼できません。 この記事を書いている時点では、復号化機能はリリースされていませんが、状況に遅れないようにしています。

JobCrypterランサムウェアを削除して.lockedまたは.cssファイルを復号化する方法

0
JobCrypterランサムウェア HiddenTearコードに基づく暗号ウイルスランサムウェアです。 ウイルスは追加します .ロックされた or .css 暗号化されたファイルの拡張子。 この暗号恐喝者は、3DESを使用してユーザーデータを暗号化し、ファイルを返すために償還を要求します。 身代金の要求のテキストから判断すると、JobCrypterはフランスのユーザーのみに焦点を当てています。 ただし、感染したJobCrypterPCの多くがリトアニアにあったことは注目に値します。 ファイルのブロックを解除するには、影響を受ける当事者がPaySafeCardから300ユーロの身代金を支払う必要があります。