マルウェアバイトバナー

チュートリアル

さまざまなPCトラブルシューティングトピックに関する便利なチュートリアル。 ビデオチュートリアル。

STOPランサムウェアを削除して.KEYPASS、.WHYまたは.SAVEfilesファイルを復号化する方法

0
この記事では、第XNUMX世代について説明します。 STOP ランサムウェア、以前の2018つのバージョンは、以前に私たちのチームによって説明されました。 このバリエーションは25年XNUMX月とXNUMX月に積極的に広まりました。ウイルスはすでにブラジル、チリ、ベトナム、米国、アラブ首長国連邦、エジプト、アルジェリア、インドネシア、インド、イラン、ポーランド、ベラルーシ、ウクライナを含むXNUMXか国のユーザーを攻撃しました。 このバリエーションでは、対称暗号化と非対称暗号化を使用して追加します .キーパス, 。なぜ or .SAVEファイル 暗号化後のファイルの拡張子。 侵入者は、復号化のために300ドルの身代金を要求します。 彼らは、復号化が可能であることを証明するために、最大3つのランダムファイルを無料で復号化することを提案しています。 ハッカーはまた、72時間以内に金額が支払われない場合、データの復元は不可能になると警告しています。

Magniber(My Decryptor)ランサムウェアを削除して復号化する方法。[7-random-letters]ファイル

0
MagniberMyDecryptorランサムウェア は、Windows-PCを標的とする広範な暗号ウイルスです。 英語と韓国のユーザーに焦点を当てています。 2018年XNUMX月以降、マグニバーの攻撃はアジア太平洋地域の他の国々(中国、香港、台湾、シンガポール、マレーシア、ブルネイ、ネパールなど)にシフトしています。 ウイルスの名前は、XNUMXつの単語の組み合わせから付けられました マグニチュード + Cerについて。 ここで、Magnitudeはエクスプロイトのコレクションであり、Cerberの最後は感染のベクトルです。 この脅威により、Cerberマルウェアは2017年XNUMX月に配布を終了しました。しかし、ランサムウェアのTorサイトには、次のように記載されています。 私の復号器、ここに名前のXNUMX番目の部分が由来しています。 暗号化後、Magniber MyDecryptorRansomwareは追加できます 5-6-7-8または9つのランダムな文字 ファイル拡張子として。 Magniber My Decryptor Ransomwareは、ファイルの復号化に0.2BitCoisを要求します。 ハッカーは5日間で金額をXNUMX倍にすると脅迫しています。 ウイルスは、MS Officeドキュメント、OpenOffice、PDF、テキストファイル、データベース、写真、音楽、ビデオ、画像ファイル、アーカイブなど、コンピューター上のほぼすべてのファイルを暗号化できます。

ガンマランサムウェアを削除し、.gammaファイルを復号化する方法

0
ガンマランサムウェア はファイル暗号化ウイルスであり、ランサムウェアに分類され、Crysis-Dharma-Cezarファミリーに属しています。 これは、最も普及しているランサムウェアファミリの8つです。 暗号化されたファイルにファイル拡張子を追加することからその名前が付けられました。 ウイルスは、電子メールアドレスと一意の0.05桁の識別番号(ランダムに生成された)で構成される複雑な拡張機能を使用します。 ガンマランサムウェアの開発者は、復号化に0.5〜1 BTC(BitCoins)を要求しますが、アーカイブされていない1つのファイルを無料で復号化することを提案します。 ファイルは1Mb未満である必要があります。 将来のデコードに役立つ可能性があるため、ランダムファイルをXNUMXつ復元することをお勧めします。 暗号化および復号化されたサンプルのペアを保持します。 現在、ガンマランサムウェアで利用できる復号化ツールはありませんが、以下の手順とツールを使用することをお勧めします。 多くの場合、ユーザーはドキュメント、写真、ビデオのコピーと複製を削除します-感染は削除されたファイルに影響を与えない場合があります。 削除されたファイルの一部は、ファイル回復ソフトウェアを使用して復元できます。

Dharma-Javaランサムウェアを削除して.javaファイルを復号化する方法

0
Javaランサムウェア は非常に有害なファイル暗号化ウイルスであり、Dharma/Crysisランサムウェアのファミリーに属しています。 追加します .Java すべての暗号化されたファイルの拡張子。 通常、これは一意のIDと電子メールを含む複雑なサフィックスです。 Java Ransomwareは、悪意のある.docx添付ファイルを含むスパムメールを使用します。 このような添付ファイルには、ユーザーがファイルを開いたときに実行されるmaliciosマクロがあります。 このマクロは、リモートサーバーから実行可能ファイルをダウンロードし、リモートサーバーが暗号化プロセスを開始します。

Nozelesnランサムウェアを削除して.nozelesnファイルを復号化する方法

0
Nozelesnランサムウェア は新しいタイプのランサムウェアであり、AES-128暗号化を使用してユーザーファイルをエンコードします。 追加します .nozelesn 「暗号化された」ファイルの拡張。 roの研究者によると、Nozelesn Ransomwareは最初にポーランドを標的にしましたが、その後他のヨーロッパ諸国に拡大しました。 暗号化ウイルスが成功した後 HOW_FIX_NOZELESN_FILES.htm デスクトップおよび影響を受けるファイルのあるフォルダーに、身代金を要求するメッセージが含まれるファイル。 復号化の価格は0.10ビットコインで、現在は約650ドルです。 マレファクターは10日以内に復号化キーを送信することを約束します。 ただし、私たちの経験によれば、暗号化アルゴリズムを危険にさらさないという約束を果たさないことが多いため、サイバー詐欺師は信頼できません。 この記事を書いている時点では、復号化機能はリリースされていませんが、状況に遅れないようにしています。

JobCrypterランサムウェアを削除して.lockedまたは.cssファイルを復号化する方法

0
JobCrypterランサムウェア HiddenTearコードに基づく暗号ウイルスランサムウェアです。 ウイルスは追加します .ロックされた or .css 暗号化されたファイルの拡張子。 この暗号恐喝者は、3DESを使用してユーザーデータを暗号化し、ファイルを返すために償還を要求します。 身代金の要求のテキストから判断すると、JobCrypterはフランスのユーザーのみに焦点を当てています。 ただし、感染したJobCrypterPCの多くがリトアニアにあったことは注目に値します。 ファイルのブロックを解除するには、影響を受ける当事者がPaySafeCardから300ユーロの身代金を支払う必要があります。

STOPランサムウェアを削除して.PAUSA、.CONTACTUS、.DATASTOPまたは.STOPDATAファイルを復号化する方法

0
の更新バージョン STOP ランサムウェア ランサムウェアは追加します .PAUSA、.CONTACTUS、.DATASTOPまたは.STOPDATA 暗号化されたファイルのサフィックス。 ウイルスは引き続きRSA-1024暗号化アルゴリズムを使用します。 を除くすべてのバージョン .STOPDATA、BTC(BitCoin暗号通貨)で600ドルの身代金を要求し、最後の200つは1ドルの復号化を提供します。 それでも、悪意のある人物は、復号化が可能であることを証明するために、3〜XNUMX個のファイルを無料で復号化することを提案しています。 これは、将来デコードを試みるために使用できます。 現時点では、残念ながら、ファイルを復元する唯一の方法はバックアップからです。

Dharma-Arenaランサムウェアを削除して.arenaファイルを復号化する方法

0
ダルマ-アリーナランサムウェア CrySisファミリーに属しており、このタイプの以前の広く普及したランサムウェアは Dharma Ransomware、このブログで説明しました。 Dharma-Arena Ransomwareは、2017年0,20月に初めてセキュリティ調査によって検出されました。それ以来、多数の更新が行われました。 Dharma-Arena Ransomwareのバージョンが異なれば、身代金の金額も異なります。 それは0,73から5000ビットコインまで変化します。これはXNUMXドル近くです。 セキュリティの専門家は、ランサムウェアの開発者に支払いをすることをお勧めしません。これは、ランサムウェアの開発者が新しいバリエーションを作成することを奨励し、ファイルの復号化を保証しないためです。 実際、ほとんどの場合、男性要因は復号化キーを送信しません。 Dharma-Arena Ransomwareの最新バージョンは復号化できませんが、古いバージョンの影響を受けたファイルを復元する可能性があります。