Ahgr ランサムウェアを削除し、.ahgr ファイルを復号化する方法
Ahgr ランサムウェア は、被害者のコンピュータ上のファイルを暗号化し、その解放のために身代金を要求するマルウェアの一種です。 Ahgr は Djvu ランサムウェア ファミリの一部であり、 .ahgr 彼らの名前の拡張子。 Ahgr ランサムウェアは、圧倒的な量の復号化キーを提供する Salsa20 暗号化アルゴリズムを使用しているため、78 桁のキー数を総当たり攻撃することが困難になります。 Ahgr ランサムウェアがコンピュータに感染すると、次の名前のテキスト ファイルとして身代金メモが作成されます。 _readme.txt ランサムウェアがファイルを暗号化したすべてのフォルダーにあります。 このメモは、被害者がすべてのファイルを取得できることを保証し、写真、データベース、文書、その他の重要なデータを含むさまざまなファイルが強力な暗号化を使用して暗号化されていると主張しています。
Ahui Ransomware を削除し、.ahui ファイルを復号化する方法
Ahui ランサムウェア は、被害者のコンピュータ上のファイルを暗号化し、復号化キーと引き換えに支払いを要求するマルウェアの一種です。 の亜種です。 STOP/Djvu ランサムウェアファミリー。 マルウェアが追加するのは、 .ahui 暗号化されたファイルに拡張子を付けます。 ランサムウェアがコンピュータに感染すると、データベース、アーカイブ、スプレッドシート、写真、その他の種類のファイルなどの重要なユーザー データを検索します。 Salsa20 暗号化アルゴリズムを使用します。これは最も強力な方法ではありませんが、それでも圧倒的な量の復号化キーを提供します。 78 桁のキー数を総当り攻撃するには、最も強力な通常の PC を使用したとしても、3.5 億年 (1*10^65) が必要です。 量子コンピューターはもう少し優れたパフォーマンスを示す可能性がありますが、暗号化を解読するにはまだ十分ではありません。 Ahui ランサムウェアは、次の名前の身代金メモを作成します。 _readme.txt ファイルを暗号化するすべてのフォルダーにあります。
Neon Ransomware を削除し、.neon ファイルを復号化する方法
の一部であること STOP/Djvu 家族、 Neon は、個人データにロックをかけるランサムウェア タイプのウイルスです。 このバージョンは、2023 年 XNUMX 月初めにリリースされました。暗号化は、特別なサーバーでオンライン キーを生成する軍事グレードのアルゴリズムを使用して行われます。 これにより、サードパーティのツールがファイルを解読するためのキーにアクセスできなくなります。 このタイプの他の感染と同様に、Neon は感染した各ファイルの名前を変更します。 これは、新しい拡張子 (.neon)すべての暗号化された部分に。 たとえば、次のようなファイル
1.pdf
変更され、その名前がに変更されます 1.pdf.neon
暗号化後。 ウイルスのこの段階が終了すると、Neon Ransomware は次のようなテキスト メモを作成します。 _readme.txt 復号化命令が含まれています。 Djvuによって開発された他の多くのランサムウェアの亜種は、身代金の指示に同じコンテンツを使用していました。 CrossLock Ransomware を削除し、.crlk ファイルを復号化する方法
CrossLock はランサムウェアに分類される危険なマルウェアです。 この暗号ランサムウェアの活動は 2023 年 25519 月中旬に始まりました。身代金によれば、それは英語を話すユーザーを狙ったものではありませんが、世界中に広がる可能性があります。 このランサムウェアは、Curve20 アルゴリズムと ChaChaXNUMX アルゴリズムを組み合わせてユーザー データを暗号化し、ファイルを取り戻すためにビットコインでの身代金を要求します。 元の名前は注記に示されています: CrossLock。 見つかった実行可能ファイルは notepad.exe です (他のランダムな名前でも構いません)。 マルウェアは Go 言語で書かれていました。 拡張子は暗号化されたファイルに追加されます。 .crlk。 CrossLock ランサムウェアは、と呼ばれる身代金メモを作成します。 ---CrossLock_readme_To_Decrypt---.txt 暗号化されたファイルが含まれるフォルダー内とデスクトップ上にあります。 以下、このnoteの内容です。
Neqp Ransomware を削除し、.neqp ファイルを復号化する方法
Neqp は、2023 年 XNUMX 月に出現した Djvu/STOP ランサムウェア ファミリに属するランサムウェア感染です。このファミリーは、世界中のさまざまなユーザーをターゲットとする多数のファイル暗号化ツールをリリースしました。 システムがランサムウェアに侵入されると、ウイルスは潜在的に貴重なファイル形式を探し始め、データ暗号化を実行します。 暗号化が行われると、ユーザーは以前のように自分のデータにアクセスして使用できなくなります。 変更されたファイル名を見ると、変更をすぐに見つけることができます。 この特定のランサムウェアは、 .neqp 拡張子、次のようなファイルを作成します
1.pdf
への変更 1.pdf.neqp
元のアイコンをリセットします。 通常、Neqp Ransomware やその他の最新の Djvu/STOP バージョンは「オンライン」キーを生成します。これは、サイバー犯罪者の助けがなければデータを完全に復号化することはおそらく不可能であることを意味します。 ただし、これには例外が存在する場合があります。これについては、以下で説明します。 Nerz Ransomware を削除し、.nerz ファイルを復号化する方法
このウイルスの以前の多くのバージョンと同じように、 Nerz ランサムウェア 最近開発された悪意のあるプログラムです STOP(Djvu) データ暗号化を実行するランサムウェア ファミリ。 ウイルスがコンピュータに侵入すると、すべての個人データが強力な暗号化アルゴリズムで覆われ、アクセスできなくなります。 残念ながら、PC に特別なマルウェア対策ソフトウェアがインストールされていない限り、ランサムウェアによるデータのブロックを防ぐことは不可能です。 存在しない場合、ディスクに保存されているファイルは制限され、アクセスできなくなります。 暗号化プロセスが完了すると、すべてのファイルが次のように変更されます。
1.pdf.nerz
他のファイル名も同様です。 このバージョンのSTOPランサムウェアは .nerz 暗号化されたデータを強調表示する拡張子。 次に、ランサムウェアがシステムに侵入し、すべての機密データをロックするとすぐに、身代金メモ (_readme.txt). Hidden Ransomwareを削除し、.hidden ファイルを復号化する方法
Hiddenランサムウェアの変形です。 Voidcrypt ランサムウェア ファミリは、データを暗号化し、復号化ツールと引き換えに身代金を要求することで、その極悪非道な活動を実行する悪意のあるプログラムです。 暗号化プロセスの一環として、影響を受けるすべてのファイルの名前変更プロセスが実行され、特定のパターンが採用されます。 新しいファイル名には、元のファイル名、サイバー犯罪者の電子メール アドレス、被害者に割り当てられた一意の ID、および .hidden 拡大。 たとえば、次のような名前のファイル
1.pdf
のようなものに変換されます 1.pdf.[Wannadecryption@gmail.com][random-sequence].Hidden
暗号化後。 ファイルの名前変更に加えて、ランサムウェアは身代金メッセージを次の場所に投下します。 !INFO.HTA 侵害されたフォルダー内のファイル。 Werz Ransomware を削除し、.werz ファイルを復号化する方法
Werz ランサムウェア (としても知られている STOP ランサムウェア) は破滅的なウイルスであり、その動作原理は強力なファイル暗号化と金銭の恐喝に基づいています。 このマルウェアには 700 以上のバージョンがあり、いくつかの大きな変更と多数の小さな変更が加えられています。 最近のものでは、暗号化されていることを示すために、影響を受けるファイルにランダムな 4 文字の拡張子が追加されます。 Werz は 2023 年 256 月末に出現しました。最初から、Werz ランサムウェアは AES-XNUMX (CFB モード) 暗号化アルゴリズムを使用していました。 正確な拡張子に応じて、多少異なりますが、同様の削除および復号化方法があります。 現在研究中のバリエーションでは、 .werz 拡張機能。 その前任者のように、それは呼ばれる身代金メモを作成します _readme.txt、以下はそのようなテキストファイルの例です。