マルウェアバイトバナー

チュートリアル

さまざまなPCトラブルシューティングトピックに関する便利なチュートリアル。 ビデオチュートリアル。

JENNYランサムウェアを削除して.JENNYファイルを復号化する方法

0
JENNY MalwareHunterTeamによって発見された新しいファイルロッカーの名前です。 このようなマルウェアは通常、データへのアクセスを制限し、被害者に暗号通貨で身代金を支払うよう要求するように設計されています。 システムへの侵入に成功した後、ウイルスは重要なデータを暗号化し、 ジェニー 拡大。 これは、次のようなファイルを意味します 1.pdf 〜に変わります 1.pdf.JENNY 元のアイコンを空白にリセットします。 この部分が完了すると、ランサムウェアがデスクトップの壁紙に置き換わり、画面上にポップアップウィンドウが表示されます。 他のランサムウェア感染とは異なり、JENNY開発者は復号化の指示を提供しません。 被害者は、サイバー犯罪者に連絡するために使用する連絡先情報がまったくないことに混乱したままになっています。 その理由は、このランサムウェアがまだ開発中であり、テストされている可能性が高いためである可能性があります。 これは、開発者の助けを借りて復号化することは不可能であり、JENNYの完全なバージョンが将来リリースされる可能性があることを意味します。

BlueSkyランサムウェアを削除して.blueskyファイルを復号化する方法

0
BlueSkyランサムウェア 壊滅的なファイル暗号化装置です。 データへのアクセスを制限し、被害者にその返還の料金を支払うように要求します。 システムに保存されたデータの暗号化を実行している間、ウイルスはまた、 .bluesky 影響を受ける各サンプルの拡張。 たとえば、 1.pdf 〜に変わります 1.pdf.bluesky 元のアイコンをリセットします。 それ以降、ファイルにアクセスできなくなります。 被害者に身代金を支払わせるために、サイバー犯罪者は両方で同一の復号化命令をレイアウトします #DECRYPT FILES BLUESKY#.html & #DECRYPT FILES BLUESKY#.txt 暗号化後に作成されるテキストメモ。 内部では、ファイルを回復できる唯一のケースは、被害者が特別な復号化キーとソフトウェアを購入した場合であると、強奪者は言います。 また、サイバー犯罪者の助けを借りずに第三者がファイルを復号化しようとすると、データに恒久的な損害を与える可能性があるとも述べています。 その後、被害者はTor Browserをダウンロードし、提供されたWebリンクにアクセスするように指示されます。 その後、被害者は復号化の価格と、ウォレットの作成方法や暗号通貨の購入方法などの追加情報を確認できるようになります。 復号化の価格は0.1BTC≈$2,075に設定されており、ランサムウェア攻撃後7日でXNUMX倍になると言われています。 被害者はブロックされたファイルをXNUMXつ送信して無料で復号化できるため、サイバー犯罪者は復号化のテストも提案しています。 ランサムウェアの開発者は、信頼性を検証し、身代金を支払うことに対する被害者の信頼を高めるためにこれを行う傾向があります。

FARGOランサムウェアを削除して.FARGOファイルを復号化する方法

0
FARGO は、データへのアクセスを制限し、身代金が支払われるまでデータをロックしたままにする典型的なファイル暗号化ツールです。 また、の新しいバリアントであると判断されました TargetCompanyファミリー。 暗号化中に、ウイルスは新しいファイルを追加することにより、影響を受けるファイルを強調表示します .FARGO 拡大。 たとえば、元々タイトルが付けられたファイル 1.pdf 〜に変わります 1.pdf アイコンを空白にリセットします。 ファイルの暗号化が正常に完了すると、ランサムウェアは次のようなテキストファイルを作成します。 FILE RECOVERY.txt 復号化命令を備えています。 サイバー犯罪者は、データを回復するための唯一の道は、特別な復号化ツールを購入することであると言います。 このため、被害者は自分の電子メールアドレス(mallox@stealthypost.net)を介して強奪者に連絡するように指示されています。 また、被害者は個人的に生成したIDをメッセージに含める必要があるとも述べられています。 彼らの復号化ソフトウェアが実際に機能することを実証するために、脅威アクターはいくつかの価値のないファイルの無料の復号化を提供します。 これらのファイルを送信した後、強奪者は復号化の価格を割り当て、支払い指示を与えることを約束します。 残念ながら、ランサムウェア開発者の助けなしに手動で復号化することはほとんど不可能であることをお知らせする必要があります。

エラー0x0000011b「Windowsはプリンターに接続できません」をWindows11/10で修正する方法

0
ネットワーク共有プリンターを使おうとすると、一部のユーザーが直面する可能性があります エラー0x0000011b 次のメッセージで Windowsがプリンターに接続できない。 Windows 10と11の両方で、新しいデバイスのリストにプリンターを追加したり、印刷したりしているときに表示される場合があります。どのような場合でも、この問題は以下の手順で管理できます。 これらの手順は、Webに表示されるすべてのガイドに非常に一般的であり、エラーを解決する際の効率を確認します。 それらのXNUMXつが問題を解決するまで、以下でそれぞれを試してください。 最初の、そしておそらく最も簡単な方法は、基本的なWindowsトラブルシューティング機能を実行することです。 Microsoftが設計したオペレーティングシステムには、さまざまなデバイスに関連する基本的な問題の検出と修正に役立つ、さまざまなデバイス用のトラブルシューティングツールがいくつかあります。 また、以下の他の解決策に進む前に、この簡単な解決策を試すことをお勧めします。

Windowsでエラー740「現在このプリンタをインストールできません」を修正する方法...

0
現在、このプリンタをインストールできません 通常は 740エラー デバイスリストに新しいプリンタを追加しようとしているときに、ユーザーを追いかける可能性があります。 これは、この問題に直面したときにユーザーが受け取る傾向のある種類のメッセージです。「それは機能しませんでした。現在、このプリンタをインストールできません。後でもう一度試すか、ネットワーク管理者に問い合わせてください。エラー:#740」 その出現の最も一般的な理由は、通常、不十分な管理特権、問題のあるプリンタードライバー、および一時的に誤動作しているプリンターサーバーなどの他の技術的な問題です。 このガイドでは、エラーを解決し、同じ問題が発生することなくプリンタを接続できるようにする可能性のあるいくつかの方法を紹介します。 プリンターを接続して追加しようとすると、Windowsは多くの詳細を表示せずに、すべてのジョブをバックグラウンドで実行します。 この方法では、コマンドプロンプトコンソールから手動でプリンターインストールウィザードを実行してみます。 これにより、管理者権限でインストールを開始し、成功する可能性があります。

シーバランサムウェアを削除し、.sheevaファイルを復号化する方法

0
シーバ は最近発見されたランサムウェア感染であり、Windowsシステムを標的にして、潜在的に重要なデータを暗号化し、その復号化のために被害者に支払いを要求します。 私たちのマシンでウイルスシステムを実行している間、Sheevaは会計、財務、データベース情報を含むほとんどのビジネス関連ファイルを暗号化しました。 また、このパターンid[victim's_ID]。[Sheeva@onionmail.org]。[original_filename].sheevaに従って各ファイルの名前を変更しました。 たとえば、 1.xlsx に名前が変更されました id[xmrJ9Lve].[Sheeva@onionmail.org].1.xlsx.sheeva 元のアイコンを削除しました。 この後、ランサムウェア感染により、という名前のテキストファイルが作成されました シーバ.txt 復号化命令を備えています。 サイバー犯罪者は、被害者が独自の復号化ツールを取得するには、ビットコインでいくらかの金額(詳細不明)を支払う必要があると述べています。 このため、ユーザーはどちらかを使用して詐欺師に連絡するように指示されます Sheeva@onionmail.org or Sheeva@cyberfear.com 電子メールアドレスと、個人的に生成されたIDも含まれます。 また、5つのファイル(XNUMX MB未満)を送信して、それらを無料で復号化することもできます。 多くのサイバー犯罪者は、このトリックを使用して復号化能力を示し、被害者がさらに協力するように動機付けています。 Sheeva Ransomwareはビジネス関連のデータを対象としているため、その範囲はホームユーザーではなく企業ユーザーに限定されていると考えるのが妥当です。 これは、さらに発表された復号化の価格が非常に高く、多くの犠牲者を復号化から遠ざける可能性があることを意味します。 残念ながら、ランサムウェアウイルスの内部に深刻なバグや未開発がない限り、強奪者の助けを借りずに手動で復号化することはほとんど不可能です。

GeekSquadの電子メール詐欺を阻止する方法

0
他の同様のスキームと同様に、 オタク分隊の電子メール詐欺 は、ユーザーをだまして偽のサブスクリプション通知に反応させ、サイバー犯罪者の要求に応じて行動させるように設計されています。 この手紙は、年間のGeek Total Protectionまたは同様のサブスクリプション(499.99ドル)の更新に対して課金されているとユーザーに信じ込ませようとしています。 ただし、ユーザーがサブスクリプションの料金を意図的に支払わなかったため、サイバー犯罪者は、被害者が提供された+ 1-808-666-6112(または同様の)電話番号に電話をかけることを期待しています。 本物の家電会社BestBuyの子会社であるGeekSquadは、あなたが受け取ったかもしれないそのような手紙とは何の関係もないことに注意してください。 自分で支払いを行わず、銀行口座でそのような控除を再確認した場合、そのような電子メールメッセージは偽物であり、上記のテキストが含まれている可能性が高くなります。 したがって、偽のGeek Squadの代表者の数に電話をかけた後、ユーザーはサイバー犯罪者に案内されて機密情報(クレジットカード情報、社会保障番号など)を提供したり、「料金」を支払ってサブスクリプションをキャンセルしたり、ソフトウェアをインストールしたりすることができます。 PCにリモートアクセスする詐欺師。 彼らが言うことは何でも、経験の浅い騙されやすいユーザーから金銭的利益を引き出すように設計された詐欺である可能性が最も高いです。 これらの詐欺のテクニックに注意し、以下のガイドを読んで、それらから身を守る方法を学びましょう。

Checkmateランサムウェアを削除して.checkmateファイルを復号化する方法

0
チェックメイト は、大量のオフィスデータを暗号化し、被害者にその復号化に15,000米ドルを支払うことを要求する新しいランサムウェア感染です。 このウイルスは、安全なアルゴリズムを使用して、重要なデータ(ドキュメント、テーブル、データベース、写真など)を暗号化します。 このプロセス中に、影響を受けるすべてのファイルは、 .チェックメイト 拡大。 たとえば、 1.xlsx 〜に変わります 1.xlsx.checkmate 元のアイコンを空白にリセットします。 その結果、データにアクセスできなくなります。 最後に、開発者はというテキストノートを作成します !CHECKMATE_DECRYPTION_README.txt ファイルを復号化する方法を説明します。 テキストノートには、暗号化されたファイルの数と、それらを再利用するために何ができるかが記載されています。 上記のように、強奪者は被害者にビットコインで15,000米ドル相当を暗号通貨ウォレットアドレスに支払うことを要求します。 さらに、詐欺師は、Telegram Messengerを介して3つの暗号化ファイル(それぞれ15 MB以下)を送信することにより、無料の復号化を試すこともできます。 その後、被害者に無料の復号化されたサンプルを提供し、身代金支払い用のウォレットアドレスを提供します。 送金後、サイバー犯罪者はデータへのアクセスのロックを解除するための復号化ツールで応答することを約束します。 残念ながら、この記事を書いている時点では、サイバー犯罪者の直接の助けなしに無料の復号化を可能にするサードパーティのツールはありません。 ランサムウェアで使用される暗号化の手段は通常非常に強力であり、独立したツールを復号化に関して役に立たないことがよくあります。