baner malwarebytes

Poradniki

Przydatne samouczki na różne tematy związane z rozwiązywaniem problemów z komputerem. Samouczki wideo.

Jak usunąć JoJoCrypter Ransomware i odszyfrować pliki .jojocrypt

0
Opracowany na Node.js, JoJoCrypter to złośliwy program, który działa jako narzędzie szyfrujące dane. Dokładne śledztwo przeprowadzone niedawno wykazało, że istnieje .jojocrypt rozszerzenie przypisane do każdego z plików. Aby zilustrować, niezaszyfrowany 1.mp4 zmieni się w 1.mp4.jojocrypt w wyniku infekcji. Oprócz tego wiadomo również, że JojoCrypter używa algorytmów RSA-2048 i AES-192 do szyfrowania niewinnych plików. Tworzy również krótkie żądanie okupu jak odzyskać pliki.txt z następującą treścią. Niestety, odszyfrowanie za pomocą narzędzi innych firm wydaje się być zadaniem niemożliwym. Łańcuchy szyfrowania są zbyt silne i bezbłędne, aby je złamać. Dlatego jedyną opcją (poza zapłaceniem okupu) jest odzyskanie plików za pomocą narzędzi do tworzenia kopii zapasowych lub odzyskiwania danych. W przeciwnym razie będziesz zmuszony zapłacić za klucze zaproponowane przez cyberprzestępców, co jest wymienione w liście z żądaniem okupu pozostawionym na twoim komputerze po zaszyfrowaniu. Oszuści nie używają zbyt wielu słów do opisania tego, co się stało, zamiast tego dołączają swój adres e-mail, z którym można się skontaktować w celu uzyskania dalszych instrukcji.

Jak usunąć Parasite Ransomware i odszyfrować pliki .parasite, .betarasite lub .paras1te

0
Pasożyt to jedna z najnowszych próbek ransomware wykrytych przez cyberekspertów w ostatnich dniach. Podobnie jak inne złośliwe oprogramowanie tego typu, Pasożyt szyfruje dane osobowe i żąda pieniędzy za odszyfrowanie. Okazało się jednak, że Pasożyt ma istotną wadę - szyfruje dane błędnym szyfrem i nadpisuje dane 256 bajtami. Oznacza to, że wszystkie dane zaszyfrowane przez Parasite całkowicie tracą swoją wartość, po prostu dlatego, że zostają zastąpione pustym miejscem. Na przykład plik Word, który waży megabajty danych, zmniejszy się i zacznie ważyć zaledwie 256 bajtów. Taki błąd natychmiast pokazuje, że Pasożyt nie jest w stanie odszyfrować twoich plików, po prostu dlatego, że zostały uszkodzone. Oczywiście twierdzą, że chcą je odszyfrować HOW_CAN_GET_FILES_BACK.txt żądanie okupu (alternatywnie @READ_ME_FILE_ENCRYPTED@.html or info.hta), który powstaje po zaszyfrowaniu, ale nie ma to żadnego sensu ze względu na ww.

Jak usunąć Perfection Ransomware i odszyfrować pliki .perfection

0
Doskonałość to infekcja ransomware, która wykorzystuje algorytmy RSA i AES do szyfrowania danych osobowych. Celem takich ataków jest wykorzystanie zdesperowanych ofiar, które chcą przywrócić swoje pliki. W rezultacie programiści stojący za Perfection oferują zapłatę za narzędzie deszyfrujące, które pomoże ci odzyskać dostęp do danych. Jednak przed tym Perfection Ransomware dodaje .doskonałość rozszerzenie każdego z plików. Na przykład, 1.mp4 zmieni się na 1.mp4.perfection i tak dalej. Następnie, po zakończeniu tego procesu, szantażyści tworzą kilka identycznych plików przeglądarki i umieszczają je w folderach z zaszyfrowanymi danymi. Żądanie okupu utworzone przez Perfection jest znane jako Recovery_Instructions.html.

Jak usunąć Assist Ransomware i odszyfrować pliki .assist

0
Wykorzystując zestaw algorytmów kryptograficznych, Pomóż Ransomware szyfruje dane osobowe i żąda pieniędzy za ich odszyfrowanie. Ta praktyka jest bardzo popularna w przypadku infekcji ransomware, ponieważ umożliwiają one wszystko, co możliwe, aby zdesperowanym ofiarom nie pozostawiać wyboru. Z powodu potężnych szyfrów zastosowanych przez Assist, ręczne odszyfrowanie staje się dość żmudnym zadaniem. Właśnie dlatego cyberprzestępcy proponują skontaktowanie się z nimi za pośrednictwem team-assist002@pm.me adres e-mail i otrzymać dalsze instrukcje. Ta informacja jest wymieniona wewnątrz notatki (ASSIST-README.txt) utworzone po całkowitym zablokowaniu danych. Nie wspominając o tym, że ta wersja ransomware szyfruje pliki przy użyciu rozszerzenia .wspierać rozbudowa. Aby to zilustrować, plik taki jak 1.mp4 zyska nowy wygląd 1.mp4.assist po zakończeniu szyfrowania. Jak wspomniano, jedyną możliwą metodą uzyskania 100% odszyfrowania jest pomoc programistów ransomware, jednak nie jest to najlepsza opcja, ponieważ mogą cię oszukać i nie dają żadnego oprogramowania do przywracania danych. Zdecydowanie nalegamy na usunięcie Assist Ransomware z komputera, aby zapobiec dalszemu szyfrowaniu, zwłaszcza jeśli nie żałujesz tak bardzo utraconych danych.

Jak usunąć Bonsoir QNAP NAS Ransomware i odszyfrować pliki .bonsoir

0
Według ostatnich doniesień na forum, użytkownicy mają do czynienia z nową infekcją ransomware znaną jako dobry wieczór. Wirus ten atakuje sieci lokalne (NAS, QNAP, Samba/SMB, Synology) szyfrując przechowywane dane za pomocą algorytmów AES-CFB. Odszyfrowywanie plików jest w ten sposób oferowane w pliku tekstowym o nazwie JAK-ODZYSKAĆ-MOJE-PLIKI.txt. Aby rozwinąć temat szyfrowania danych, powinniśmy wspomnieć, że Bonsoir stosuje jednowyrazowe rozszerzenie dla każdej części danych - Bonsoir. Na przykład, jeśli istnieje plik o nazwie 1.mp4 w twoim magazynie, zmieni się na 1.mp4.bonsoir w wyniku infekcji. Twórcy wirusa twierdzą, że ich instrukcje są jedynym sposobem na przywrócenie plików. Jedna z ofiar faktycznie opróżniła kieszenie i kupiła klucz deszyfrujący narzucony przez szantażystów. W związku z tym udało mu się odzyskać swoje pliki za pomocą dostarczonego klucza. Niestety ta metoda nie jest odpowiednia dla wszystkich ze względu na wysokie kwoty wymagane przez cyberprzestępców i ryzyko, że zostaną przez nich oszukani. Dlatego radzimy usunąć Bonsoir QNAP NAS Ransomware i spróbować użyć legalnych narzędzi, aby uzyskać dostęp do swoich danych.

Jak usunąć Cuba Ransomware i odszyfrować pliki .cuba

0
Ransomware Kuba to szkodliwy program, który wykorzystuje zestaw algorytmów kryptograficznych do szyfrowania danych osobowych. Wirus był widziany w różnych wersjach z różnymi stylami szyfrowania. Mogą różnić się instrukcjami dotyczącymi okupu, ale zwykle wszystkie mają to samo zastosowanie .Kuba rozszerzenie i FIDEL.CA znacznik pliku w nagłówku. Na przykład zainfekowany plik, np 1.mp4 zmieni się i zacznie wyglądać tak 1.mp4.cuba lub podobne. Następnie, po zakończeniu szyfrowania, Kuba upuszcza plik tekstowy z informacją, jak odszyfrować dane. Wiele ofiar otrzymało różne próbki instrukcji (!!! WSZYSTKIE TWOJE PLIKI SĄ ZASZYFROWANE !!!.TXT). W większości przypadków wszystkie z nich proszą ofiary o skontaktowanie się z załączoną wiadomością e-mail z osobistym numerem identyfikacyjnym. Następnie ludzie otrzymają niezbędne kroki, aby uruchomić płatność i odzyskać obiecane przez programistów narzędzia deszyfrujące. Niestety, statystyki udanego odszyfrowania są dość słabe. Dzieje się tak, ponieważ do plików zastosowano silne szyfry, co utrudnia ich odszyfrowanie.

Jak usunąć Cring Ransomware i odszyfrować pliki .cring

0
Krzyczeć jest sklasyfikowany jako wirus typu ransomware, który szyfruje różnego rodzaju dane osobowe (zdjęcia, filmy, dokumenty itp.). Aby szyfrowanie się powiodło, Cring stosuje specjalne algorytmy kryptograficzne, które ustanawiają silną ochronę szyfrowania. Wszystkiemu towarzyszy przypisanie rozszerzenia „.cring”, które jest dodawane na końcu każdego pliku. Jako przykład oryginalny kawałek jak 1.mp4 zostanie zmieniony na 1.mp4.cring i zresetuj jego ikonę. Podczas gdy ten proces jest w toku, wirus przygotowuje się do upuszczenia pliku tekstowego (!!!!odczytaj mnie!!!.txt) zawierające instrukcje dotyczące okupu. Wewnątrz dokumentu szantażyści wprost mówią, że nie można samodzielnie odblokować plików. Jedynym rozwiązaniem jest skontaktowanie się z programistami i uiszczenie opłaty w wysokości 2 bitcoinów. Niestety, ponieważ infekcja jest bardzo nowa w świecie oprogramowania ransomware, cybereksperci nie znaleźli jeszcze sposobu na jej darmowe odszyfrowanie.

Jak usunąć DEcovid19 Ransomware i odszyfrować pliki .covid19 lub .locked

0
Nowa infekcja ransomware znana jako DEcovid19 pojawił się w sieci i spowodował wiele ataków na niezabezpieczone komputery. Wirus został zgłoszony 11 stycznia przez zdesperowane ofiary z zaszyfrowanymi danymi. Z aktualnych informacji jasno wynika, że ​​DEcovid19 blokuje dostęp do danych poprzez zmianę rozszerzeń plików na .COVID-19 or .zablokowany. Przykład oryginału 1.mp4 zainfekowane oprogramowaniem ransomware może pojawić się na dwa sposoby: albo jako 1.mp4.locked or 1.mp4.covid19. Po zakończeniu procesu szyfrowania szkodliwy program tworzy notatkę tekstową (!DECRYPT_FILES.txt or UWAGA!!!.txt) ma na celu wyjaśnienie instrukcji deszyfrowania. Wewnątrz użytkownicy mogą szybko przejrzeć informacje o wirusach. Kolejna część tekstu poświęcona jest przywracaniu Twoich danych. Mówi się, że użytkownicy kontaktują się z botem telegramowym, podając w temacie swój osobisty identyfikator i pisząc, ile komputerów należy odszyfrować. Konieczne jest również przesłanie 1-2 zaszyfrowanych plików, które nie zawierają ważnych informacji (mniej niż 2 MB), aby cyberprzestępcy mogli dopasować odpowiedni dekoder do Twoich danych. Ostatnią, ale nie mniej ważną kwestią, o której mówią oszuści, są granice czasowe - masz 72 godziny na podjęcie decyzji i zapłacenie za klucz odszyfrowywania.