WannaCry Ransomware を削除して .wncry ファイルを復号化する方法
WannaCry (とも呼ばれる Wcry, Wana Decrypt0r 2.0, WanaDecryptor, WNCRY ウイルス) は、AES-128 アルゴリズムを使用して個人ファイルを暗号化し、被害者に復号化の支払いを要求するランサムウェア感染です。 このウイルスは、セキュリティ研究者の S!Ri によって発見されたもので、既知の WannaCry の亜種がいくつかあります。 システムを攻撃した亜種に応じて、暗号化の影響を受けたファイルは、
.wcry
, .wncry
または WNCRYT
(暗号化された .bmp ファイルの場合)。 たとえば、次のようなファイル 1.pdf
〜に変わります 1.pdf.wcry
または同様に、ランサムウェアのバージョンによって異なります。 これに続いて、ウイルスは強制的に開かれたポップアップ ウィンドウに復号化の指示を表示します。 亜種の XNUMX つは、デスクトップの壁紙も変更します。 の Wana Decrypt0r 2.0 亜種は、身代金を要求する別のメモも作成します。 @ Please_Read_Me @ .txt. Foty Ransomware を削除して .foty ファイルを復号化する方法
あなたのファイルが最近取得した場合 .foty 拡張機能、つまり、PCがと呼ばれる暗号化ウイルスに感染していることを意味します Foty ランサムウェア (一部の STOP ランサムウェア or Djvuランサムウェア このタイプのウイルスの最初のバージョンが追加されたため、このように呼ばれるファミリ .djvu 拡大)。 これは非常に広範で活発に配布されているマルウェアです。 ランサムウェアは当初、AES-256暗号化アルゴリズムを使用しており、復号化する方法はありませんでした。 ただし、暗号化プロセス中に感染したPCがインターネットに接続されていない場合、またはハッカーのリモートサーバーとの接続が中断された場合は、以下の方法を使用してファイルを復号化できます。 STOPランサムウェアには、と呼ばれる身代金メモがあります _readme.txt。 このテキストファイルでは、男性要因が連絡先情報と支払い方法の詳細を提供します。 ウイルスはそれをデスクトップと暗号化されたファイルのあるフォルダにコピーします。 ハッカーは次の連絡先、電子メールを提供します。 support@freshmail.top および datarestorehelp@airmail.cc.
Foza Ransomware を削除して .foza ファイルを復号化する方法
Foza ランサムウェア 一連の破壊的な暗号化ウイルスです STOP ランサムウェア (Djvuランサムウェア)。 Foza ランサムウェアは、RSA と AES の XNUMX つの暗号化アルゴリズムを組み合わせて使用することで知られる STOP/Djvu ランサムウェア ファミリーの亜種です。 RSA は、ファイルごとに生成される対称 AES キーの暗号化に使用されます。 つまり、各ファイルには独自の一意の AES キーがあり、ファイルのコンテンツの暗号化と復号化に使用されます。 被害者のコンピューターでランサムウェアによって RSA キー ペアが生成され、公開キーが攻撃者のサーバーに送信されます。この公開キーは、対称 AES キーの暗号化に使用されます。 それはからその名前を得ました .foza ランサムウェアが暗号化されたファイルの末尾に追加する拡張子です。 技術的な観点からは、ウイルスは以前のバージョンと同じままです。 ここ数年で変わったのは、悪者の連絡先だけです。
Kafan Ransomware を削除して .kafan ファイルを復号化する方法
Kafan は、Windows ユーザーに感染する新しいランサムウェア ウイルスで、個人データを暗号化し、被害者から復号化するために金銭を強要します。 インストールされると、ランサムウェアは保存されたデータのクイック スキャンを実行し、強力な暗号化アルゴリズムを使用して暗号化プロセスを開始します。 さらに、マルウェアは独自の .kafan ロックされたファイルを区別するための拡張子。 たとえば、最初に名前が付けられたファイル
1.pdf
〜に変わります 1.pdf.kafan
となり、アクセスできなくなります。 最後に、ファイル エンクリプタは身代金メモを生成します。 help_you.txt データの返却方法について説明しています。 身代金メッセージは、被害者が電子メール メッセージをサイバー犯罪者 (PYTHONHAVENONAME@163.COM) に送信し、復号化のために支払うことを要求します。 メッセージを送信する際、被害者はメッセージのタイトル/件名に ID を記入するよう求められます。 復号化の価格は、被害者が攻撃者との通信を確立する速度に依存すると言われています。 サイバー犯罪者は、このような操作手法を使用して、被害者にさらなる圧力をかけ、身代金の支払いに同意するよう強制する可能性があります。 Recov Ransomware を削除して .recov ファイルを復号化する方法
Recov VoidCrypt ファミリーの新しいランサムウェアの亜種です。 システムに侵入した後、データの暗号化を実行し (被害者がファイルにアクセスできないようにするため)、被害者に復号化ソフトウェアのキットとファイルのロックを解除するための RSA キーの代金を支払うように指示します。 それを行う方法についての説明は、 Dectryption-guide.txt 身代金メモ。 このランサムウェアが行うもう XNUMX つのことは、暗号化されたファイルに視覚的な変更を割り当てることです。これは、被害者の ID、サイバー犯罪者の電子メール アドレス、および .Recov 拡張子がファイル名に追加されます。 たとえば、最初に名前が付けられたファイル
1.pdf
に変更されます 1.pdf.[MJ-TN2069418375](Recoverifiles@gmail.com).Recov
または同様に。 サイバー犯罪者は、被害者に電子メールで連絡を取るよう要求します (応答がない場合は、Recoverifiles@gmail.com または Recoverifiles@protonmail.com)。 恐喝者が何を必要としているかは明らかにされていませんが、開発者のみが利用できる復号化ツールと RSA キーに対して一定の料金を支払うよう被害者に要求する可能性があります。 Kadavro Vector Ransomware を削除して .vector_ ファイルを復号化する方法
Kadavro Vector は、英語、ロシア語、およびノルウェー語を話すユーザー向けのランサムウェア プログラムです。 このウイルスの目的は、潜在的に重要なデータを暗号化し、その解読のために被害者から金銭を強要することです。 ファイルにアクセスできないようにレンダリングする一方で、マルウェアは .vector_ 対象ファイルの拡張子。 たとえば、最初に名前が付けられたファイル
1.pdf
に変更が発生します 1.pdf.vector_
元のアイコンをリセットします。 暗号化が成功するとすぐに、Kadavro Vector は復号化のガイドラインを含むポップアップ ウィンドウを強制的に開きます。 さらに、デスクトップの壁紙も変更されます。 身代金メモは、暗号化されたデータの損傷につながる可能性があるため、被害者にインターネットとコンピューターの電源を切らないように指示しています。 データを返すには、被害者は 250 ドル相当の仮想通貨 Monero (XMR) を購入し、それをサイバー犯罪者の仮想アドレスに送信する必要があります。 さらに、ユーザーが復号化に支払う時間を示すタイマーもあります。 被害者が割り当てられた時間枠内にそれを行うことができなかった場合、すべてのファイルは高度なアルゴリズムを使用して削除され、将来的には永久に回復できないと言われています. そうすることで、攻撃者は被害者にさらなる圧力をかけ、復号化の要求を満たすように強制しようとします。 Coty Ransomware を削除して .coty ファイルを復号化する方法
Coty ランサムウェア の一部です STOP /DjvuRansomwareファミリー。 マルウェアの元のバージョンが追加されたため、その名前が付けられました
.stop
(後 .djvu
) ファイル拡張子を付け、AES と RSA 暗号化を組み合わせて暗号化し、感染した Windows コンピュータでファイルにアクセスできないようにします。 Coty ランサムウェアは、その名前によると追加されます .coty 拡大。 このバージョンは 2023 年 XNUMX 月末に出現しました。Coty/STOP ランサムウェアが暗号化手順を完了すると、ウイルスは身代金メモを作成して、 _readme.txt ファイル。 詐欺師のメッセージによると、被害者は72時間以内に身代金を支払わなければなりません。 STOPウイルスの作成者は、最初の490日間は980ドル、この期間の後は1ドルを要求しています。 確認を提供するために、ハッカーは3〜XNUMX個の「それほど大きくない」ファイルを無料で復号化するために送信することを許可します。 support@freshmail.top or datarestorehelp@airmail.cc テストのために。 Cooper Ransomware を削除して .cooper ファイルを復号化する方法
Cooper は、システムに感染して潜在的に重要なファイルを暗号化し、復号化のために金銭を要求するランサムウェア ウイルスです。 安全な暗号化を実行するとともに、 .cooper 影響を受けるファイルの拡張子。 たとえば、最初に名前が付けられたファイル
1.pdf
〜に変わります 1.pdf.cooper
元のアイコンを失います。 この変更後、追加された拡張子を削除しても、ファイルは使用できなくなります。 これらの変更を元に戻すには、復号化の手順が Cooper_Recover.txt ファイル。 サイバー犯罪者は、被害者に電子メールで連絡し、独自の復号化ソフトウェアにお金を払うように促します。 これにアクセスできるのは攻撃者だけであり、暗号化された .cooper ファイルを復号化できるツールは他にないと言われています。 連絡の際、被害者は電子メール メッセージの件名に ID を含めるよう求められます。 残念ながら、暗号化されたファイルのコピーを取得するために使用できるバックアップがない限り、サイバー詐欺師に身代金を支払うことがファイルを取り戻す唯一の方法である可能性があります. 複数のランサムウェア感染は、強力な暗号化アルゴリズムを使用してオンライン キーを生成し、最初の開発者の助けなしでは復号化がほとんど不可能であることを保証します。