Assm Ransomware を削除して .assm ファイルを復号化する方法
悪名高い STOP ランサムウェア マイナーな変更を加えて配布を継続します。 2023 年 XNUMX 月末以降、新しい拡張機能が登場しました。 .assm. これは、被害者のファイルを何百もの先行者と同じ方法で暗号化します。 STOP ランサムウェアは、各バージョンで数万台のコンピューターに感染することに成功しており、新しいバージョンは週に数回出現します。 同時に、 AZORult 機密情報を盗むtrojan-stealer。 ファイルからの情報、ブラウザの履歴、パスワード、Cookie、オンラインバンキングのクレデンシャル、暗号通貨ウォレットなど、さまざまなユーザーデータを盗むことができます。 ウイルスはホストのファイルを変更して、Windows Update、ウイルス対策プログラム、およびセキュリティニュースに関連するサイトをブロックし、ウイルス対策ソフトウェアを販売します。 このバージョンのSTOPランサムウェアは、引き続き次の電子メールアドレスを使用します。 support@freshmail.top & datarestorehelp@airmail.cc. Assm ランサムウェアが作成する _readme.txt 身代金メモファイル。
Sickfile Ransomware を削除して .sickfile ファイルを復号化する方法
Sickfile ランサムウェア は、強力な暗号化を使用して被害者のデータを人質に取り、脅迫して復号化のために金銭を支払わせる悪意のある感染です。 ファイルが新しい .sickfile 拡張子が失われ、アイコンが失われた場合は、暗号化が成功したことを示している可能性があります。 の how_to_back_files.html ファイルは、サイバー犯罪者がその後、暗号化の効果を元に戻す方法、つまりデータへのアクセスを戻す方法を説明する場所です。 以下は、メモ内に表示されている全文です。 全体として、脅威アクターは、被害者が詐欺師に連絡して特別な復号化ソフトウェアの代金を支払えば、復号化が可能であると述べています。 通信は、添付のリンクまたは指定された電子メール アドレスのいずれかを介して確立されます。 被害者が 72 時間以内にサイバー犯罪者と連絡を取らなかった場合、復号化の代償が高くなると言われています。 その上、恐喝者は、最終的に支払いが行われない場合に備えて、暗号化されたデータを公共のリソースに漏らしたり、第三者の人物に販売すると脅した.
Bitenc Ransomware を削除して .bitenc ファイルを復号化する方法
Bitenc Mallox ランサムウェア ファミリーに由来する新しいファイル暗号化ツールです。 このタイプのマルウェアは、被害者のファイルを暗号化し、解読キーと引き換えに支払いを要求するように設計されています。 Bitenc ランサムウェアがシステムに感染すると、システムをスキャンして潜在的に重要なファイル タイプ (ドキュメント、画像、ビデオなど) を探し、標的のデータに安全な暗号を書き込みます。 さらに、ウイルスは独自のカスタム .bitenc 拡大。 たとえば、最初に名前が付けられたファイル
1.pdf
〜に変わります 1.pdf.bitenc
となり、アクセスできなくなります。 通常、新しい拡張機能の追加は、単にブロックされたデータを目立たせて、被害者に暗号化の効果を認識させるために行われます。 暗号化に成功した後、Bitenc Ransomware の背後にいる開発者は身代金要求を FILE RECOVERY.txt 被害者のデスクトップに作成されるテキスト メモ。 Buddyransome Ransomware を削除して .buddyransome ファイルを復号化する方法
Buddyransome は、データへのアクセスを暗号化することによって機能するランサムウェア ウイルスです。 サイバー犯罪者はその機能を使用して、潜在的に重要なファイルを制限し、被害者を脅迫して完全な復号化のためにお金を払わせます。 標的のファイルが新しい .buddyransome 拡張子 – たとえば、次のようなファイル
1.pdf
〜に変わります 1.pdf.buddyransome
暗号化が成功した後、元のアイコンをリセットします。 この後、復号化の指示を含むテキストメモ (HOW_TO_RECOVERY_FILES.txt) が作成されます。 被害者は、すべての重要なデータが暗号化されており、オンライン リソースに公開される危険にさらされていると言われています。 これを防ぎ、ブロックされたデータを解読するために、サイバー犯罪者は、電子メール メッセージを buddyransome@aol.com に書き、生成されたメモから個人 ID をコピーして貼り付けるように指示します。 この後、脅威アクターは、データの復号化/非開示の価格で応答し、支払いの実行方法について指示を与える必要があります。 DeathOfShadow Ransomware を削除して .Death_Of_Shadow ファイルを解読する方法
DeathOfShadow は、システムに保存されたファイルへのアクセスを (AES+RSA アルゴリズムを使用して) エンコードし、被害者に復号化のためにお金を支払うよう要求するランサムウェア ウイルスです。 暗号化中に、独自の .Death_Of_Shadow ブロックされたデータを強調表示する拡張機能。 たとえば、次のようなファイル
1.pdf
〜に変わります 1.pdf.Death_Of_Shadow
アクセスできなくなります。 標的となったすべてのファイルが最終的に制限された後、ウイルスは、 (Malakot@protonmail.com).txt or (malakot@tutanota.com).txt システムを攻撃したランサムウェアのバージョンによって異なります。 テキスト メモは、サイバー犯罪者が被害者に復号化の手順を説明する場所です。 全体として、被害者は自分の電子メール アドレスを介して恐喝者に連絡する必要があると言われています。 これに続いて、被害者には、お金の支払い方法とファイルの返却方法に関するさらなるガイドラインが与えられると思われます. 原則として、ほとんどのサイバー犯罪者は身代金を暗号通貨で支払うことを要求します。これは、暗号通貨が不正な収益を受け取るための追跡不可能で安全な方法であるためです。 さらに、脅威アクターは、被害者がファイル (価値のない、最大 10 MB) を送信して無料で復号化できることを示唆して、復号化能力をテストすることを提案します。 身代金メモのテキストには、被害者が 48 時間以内にサイバー犯罪者との連絡を確立しない限り、ファイルの復号化が不可能になることも警告されています。 Mztu Ransomware を削除して .mztu ファイルを復号化する方法
あなたのファイルが利用できなくなった場合、奇妙なアイコンを取得し、 .mztu 拡張子、それはあなたのコンピュータがに見舞われたことを意味します Mztu ランサムウェア (としても知られている STOP ランサムウェア or Djvuランサムウェア)。 これは非常に危険で有害な暗号化ウイルスであり、被害者のコンピューター上のデータを暗号化し、490 ドル/960 ドル相当の暗号通貨を匿名の電子ウォレットで支払うよう強要します。 感染前にバックアップを持っていなかった場合、成功する可能性が低いファイルを返す方法はいくつかあります。 ただし、それらは試してみる価値があり、次の記事ですべて説明します。 下のテキストボックスで、の内容を知ることができます _readme.txt セキュリティの専門家の間では「身代金メモ」と呼ばれ、感染の症状の XNUMX つとして機能します。 このファイルから、ユーザーは復号化の背後にある技術、復号化の価格、およびこのマルウェアの作成者の連絡先の詳細に関する情報を取得します。
Mzqw Ransomware を削除して .mzqw ファイルを復号化する方法
Mzqw ランサムウェア (エイリアス: Djvuランサムウェア, STOP ランサムウェア) は非常に危険なファイル暗号化ウイルスであり、解読者と引き換えに金銭を強要します。 ランサムウェアは強力な AES-256 暗号化アルゴリズムを利用し、マスター キーを解読しないとファイルを使用できなくします。 このレビューの特定のマルウェアは 2023 年 XNUMX 月末に出現し、追加します .mzqw ファイルの拡張子。 その結果、ファイル
example.jpg
に変換する example.jpg.mzqw
. Mzqw Ransomware は、特別なテキスト ファイルを作成します。 _readme.txt、ハッカーが連絡先の詳細、暗号化に関する全体的な情報、および復号化のオプションを提供します。 Threatは、それをデスクトップと暗号化されたファイルのあるフォルダーに配置します。 サイバー犯罪者には、次の電子メールで連絡できます。 support@freshmail.top & datarestorehelp@airmail.cc. SecureAgent Ransomware を削除して .secured ファイルを復号化する方法
SecureAgent はランサムウェア ウイルスで、システムに保存されたデータを暗号化し、被害者を脅迫してその復号化のために金銭を支払うように仕向けます。 ランサムウェアは、データへのアクセスを暗号化するだけでなく、 .secured ブロックされたファイルを強調表示する拡張子。 たとえば、最初に名前が付けられたファイル
1.pdf
〜に変わります 1.pdf.secured
アイコンもリセットします。 暗号化が完了すると、ウイルスはデスクトップの壁紙を変更し、復号化のガイドラインを含むポップアップ ウィンドウを表示します。 全体として、このウィンドウには、120 ドル (ビットコイン) をサイバー犯罪者の暗号アドレスに転送するための期限タイマーがあります。 所定の時間が経過すると、データのロックを解除するための復号化キーが削除され、ファイルに永久にアクセスできなくなります。 SecureAgent の背後にいる開発者は連絡先情報を提供していないため、支払い後に復号化キーを送信する方法が不明です。