、
過去数年間、サイバー犯罪者は、被害者から簡単なお金を稼ぐ目的で、コンピューター(またはネットワーク)にファイルを暗号化できる新しいタイプのウイルスを配布します。このタイプのウイルスは「ランサムウェア」と呼ばれ、場合はコンピューターシステムに感染する可能性がありますコンピューターのユーザーは、サイバー犯罪者によってハッキングされた未知の送信者またはサイトからの添付ファイルやリンクを開くときに注意を払っていません。私の経験によると、このタイプのウイルスから自分自身を保護する唯一の安全な方法は、コンピューターとは別の場所に保存されているファイルのクリーンバックアップを用意することです。たとえば、プラグが発生していない外部USBハードドライブまたはDVD-ROMの場合。
この記事には、重要なファイルと利用可能なオプションとユーティリティを暗号化するように設計されたランサムウェア(クリップウイルス)のいくつかの既知の暗号化の重要な情報が含まれています。利用可能な復号化ツールのすべての情報を1か所に保持するために、この記事を書きました。この記事を更新してみてください。お互いを助けるためにあなたの経験や、あなたが知っているかもしれない他の新しい情報を私たちと共有してください。
ランサムウェアから暗号化されたファイルを解読する方法 - 説明と既知の復号化ツール - メソッド:
- Ransoware名
- cryptxxx v1、v2、v3(バリアント:.crypt、crypz、または5六分位文字)
- Locky&Autolocky(バリアント:.Locky)
- Teslacrypt(バリアント:
- teslacrypt 3.0(バリアント:.xxx、.ttt、.micro、.mp3)
- Teslacrypt 4.0(Filename&Extension Unhanged)
2016年6月の更新:
1。トレンドマイクロリリースしましたランサムウェアファイル復号化次のランサムウェアファミリによって暗号化されたファイルを復号化しようとするツール:
cryptxxx v1、v2、v3*<original filename>.crypt、crypz、または5つの16進数文字
cryptxxx v4、v5<MD5 Hash>.5 16進文字
Teslacrypt v1<original filename>.ecc
Teslacrypt V2<original filename>.VVV、CCC、ZZZ、AAA、ABC、XYZ
Teslacrypt V3<original filename>.xxxまたはtttまたはmp3またはmicro
Teslacrypt V4<original filename>。<original extension>
雪<original filename>.rsnslocked
オートロッキー<original filename>.locky
バッドブロック<Original file name>
777<Original file name>.777
Xorist<original filename>.xoristまたはランダム拡張機能
酔っ払い<original filename>.crypted
Cerber V1<10ランダム文字> .Cerber
スタンピング<original filename>.Locked
タラによって<original filename>.crypted
キメラ<original filename>.Crypt
* 注記:cryptxxx v3ランサムウェアに適用:この特定の暗号ランサムウェアの高度な暗号化により、Cryptxxxx v3の影響を受けるファイルでは現在、部分データの復号化のみが可能です。https://www.stellarinfo.com/file-repair/file-repair-toolkit.php
Trend MicroのRansomwareファイルDecrypterツールをダウンロードするには(そして、その使用方法に関する指示を読んでください)、このページに移動します。トレンドマイクロランサムウェアファイルディクリプターのダウンロードと使用
2。Kasperky次のDecryptorツールをリリースしました。
A.KasperskyのRakhnidecryptorツール*の影響を受けたファイルを復号化するように設計されています。
* 注記:RakhnideCryptorユーティリティは、いくつかのランサムウェアファミリからファイルを復号化するために常に更新されます。
ラクニ
agent.iih
オーラ
自動車
プレター
ローター
なめる
Lorters
Cryptocluch
デモクリー
Bitman - Teslacryptバージョン3および4B.KasperskyのRannshdecryptorツール影響を受けるファイルを復号化するように設計されています。
ランノ
自動車
怒り
クライボラ
cryakl
cryptxxxバージョン1および2
cryptowalll - ウイルス情報と復号化オプション。
cryptowall(または "Cryptowall Decrypter」)ウイルスは新しいバリアントですcryptodefenseランサムウェアウイルス。コンピューターが感染したときcryptowallランサムウェア、次に、コンピューター上のすべての重要なファイル(ネットワークにログインしている場合はマッピングされた–Network-ドライブを含む)が強力な暗号化で暗号化され、それらを復号化することが事実上不可能になります。後cryptowall暗号化、ウイルスは、ファイルを解読するために犯罪者から使用されるために、秘密鍵(パスワード)をプライベートサーバーに作成して送信します。その後、犯罪者は、すべての重要なファイルが暗号化されており、それらを復号化する唯一の方法は定義された期間に500ドル(またはそれ以上)を支払うことであることを被害者に通知します。そうしないと、身代金が2倍になるか、ファイルが永久に失われます。
Cryptowall感染ファイルを復号化してファイルを取り戻す方法:
復号化する場合cryptowallファイルを暗号化してファイルを取り戻すには、これらのオプションがあります。
A.最初の選択肢は、身代金を支払うことです。あなたがそれをすることに決めた場合、私たちの調査によると、一部のユーザーはデータを取り戻し、他の人はそうではないので、あなた自身の責任で支払いを続行します。犯罪者は地球上で最も信頼できる人々ではないことに留意してください。
B.2番目のオプションは、感染したコンピューターをクリーニングしてから、クリーンバックアップから感染したファイルを復元することです(持っている場合)。
C.クリーンバックアップがない場合、残っている唯一のオプションは、以前のバージョンのファイルを「」から復元することです。影のコピー」。この手順は、Windows 8、Windows 7、およびVista OSでのみ機能し、「システムの復元」機能は以前にコンピューターで有効になり、後に無効にされていませんでしたcryptowall感染。
- 紹介リンク:
の詳細な分析cryptowallランサムウェアの感染と除去は、この投稿にあります。
cryptodefense&how_decrypt - ウイルス情報と復号化。
cryptodefense拡張機能(ファイルタイプ)に関係なく、コンピューター上のすべてのファイルを強力な暗号化で暗号化できる別のランサムウェアウイルスであり、それらを復号化することが事実上不可能になるようにします。ウイルスは「」を無効にする可能性があります。システムの復元感染したコンピューターの機能とすべてを削除する場合がありますシャドウボリュームコピー」ファイルなので、ファイルを以前のバージョンに復元することはできません。感染時にcryptodefenseランサムウェアウイルスは、感染したすべてのフォルダー(「how_decrypt.txt」および「how_decrypt.html」)上に2つのファイルを作成し、ファイルを解読し、犯罪者が使用するファイルが使用するためにプライベートサーバーにプライベートキー(パスワード)を送信するために、身代金を支払う方法に関する詳細な指示を使用します。
の詳細な分析cryptodefenseランサムウェアの感染と除去は、この投稿にあります。
暗号化されたファイルを復号化し、ファイルを取り戻す方法:
復号化するためcryptodefense感染したファイルこれらのオプションがあります:
A.最初の選択肢は、身代金を支払うことです。私たちの調査によれば、一部のユーザーがデータを取り戻し、他のユーザーもいないため、それを行うことにした場合は、自分の責任で支払いを続行します。犯罪者は地球上で最も信頼できる人々ではないことに留意してください。
B.2番目のオプションは、感染したコンピューターをクリーニングしてから、クリーンバックアップから感染したファイルを復元することです(持っている場合)。
C.クリーンバックアップがない場合は、以前のバージョンでファイルを復元してみてください。影のコピー」。この手順は、Windows 8、Windows 7、およびVista OSでのみ機能し、「システムの復元」機能はコンピューターで以前に有効になり、後に無効にされていませんでしたcryptodefense感染。
- 紹介リンク:
D.最後に、クリーンなバックアップがなく、ファイルを「」から復元できない場合影のコピー」、それからあなたは復号化しようとすることができますcryptodefenseのを使用してEmsisoftのDecryptorユーティリティ。それをするために:
重要な注意:このユーティリティは、2014年4月1日までに感染したコンピューターでのみ機能します。
1。 ダウンロード「Emsisoft Decrypter」コンピューターへのユーティリティ(例:デスクトップ)。
2。ダウンロードが完了したら、あなたに移動しますデスクトップそして "抽出する」decrypt_cryptodefense.zip" ファイル。
3。今ダブルクリックします「実行する」decrypt_cryptodefense」ユーティリティ。
4。最後に「復号化」ファイルを復号化するボタン。
ソース - 追加情報:CryptodeFenseの暗号化されたファイルを使用して暗号化する方法に関する詳細なチュートリアルEmsisoftの復号化ユーティリティはここにあります:https://www.bleepingcomputer.com/virus-removal/cryptodefense-ransomware-nformation#emsisoft
CryptorbitまたはHowDecrypt - ウイルス情報と復号化。
暗号ビットまたはhowdecryptウイルスは、コンピューター上のすべてのファイルを暗号化できるランサムウェアウイルスです。コンピューターが感染したら暗号ビットウイルスすべての重要なファイルは、拡張機能(ファイルタイプ)に関係なく暗号化されており、強力な暗号化を備えているため、それらを復号化することが事実上不可能になります。また、ウイルスは、コンピューター上のすべての感染フォルダーに2つのファイルを作成します(「」howdecrypt.txt」と「HowDecrypt.gif」)は、身代金を支払ってファイルを解読する方法についての詳細な指示を用いています。
の詳細な分析暗号ビットランサムウェアの感染と除去は、この投稿にあります。
Cryptorbit感染ファイルを復号化し、ファイルを取り戻す方法:
復号化するため暗号ビット暗号化されたファイルには、これらのオプションがあります。
A.最初の選択肢は、身代金を支払うことです。あなたがそれをすることに決めた場合、私たちの調査によると、一部のユーザーはデータを取り戻し、他の人はそうではないので、あなた自身の責任で支払いを続行します。
B.2番目のオプションは、感染したコンピューターをクリーニングしてから、クリーンバックアップから感染したファイルを復元することです(持っている場合)。
C.クリーンバックアップがない場合は、以前のバージョンのファイルを「」から復元してみてください。影のコピー」。この手順は、Windows 8、Windows 7、およびVista OSでのみ機能し、「システムの復元」機能はコンピューターで以前に有効になり、後に無効にされていませんでした暗号ビット感染。
- 紹介リンク:
D.最後に、クリーンなバックアップがなく、ファイルを「」から復元できない場合影のコピー」その後、あなたは復号化しようとすることができますCryptorbit'sを使用して抗クリプトリビットユーティリティ。それをするために:
1。 ダウンロード「抗クリプトリビット」コンピューターへのユーティリティ(例:デスクトップ))
2。ダウンロードが完了したら、あなたに移動しますデスクトップそして "抽出する」Anti-cryptorbitv2.zip" ファイル。
3。今ダブルクリックします実行します抗クリプタリビットv2ユーティリティ。
4。回復するファイルの種類を選択してください。 (例「JPG」)
5。最後に、破損した/暗号化された(JPG)ファイルを含むフォルダーを選択し、「」を押します。始める」それらを修正するボタン。
Cryptolocker - ウイルス情報と復号化。
クリプトッカー(「」とも呼ばれます。3/身代金ACP」、「」Trojan.ransomcrypt.f))ランサムウェアの厄介なウイルス(トロイの木馬)であり、コンピューターに感染すると、拡張機能(ファイルタイプ)に関係なくすべてのファイルを暗号化します。このウイルスの悪いニュースは、コンピューターに感染すると、重要なファイルが強力な暗号化で暗号化されており、コンピューターが登場すると、コンピューターに酔っぱらっていることが不可能であるということです。ファイルを復号化するために、300ドル(またはそれ以上)の支払い(身代金)。
の詳細な分析クリプトッカーランサムウェアの感染と除去は、この投稿にあります。
CryptoLocker感染ファイルを復号化し、ファイルを取り戻す方法:
復号化するためクリプトッカー感染したファイルこれらのオプションがあります:
A.最初の選択肢は、身代金を支払うことです。あなたがそれをすることに決めた場合、私たちの調査によると、一部のユーザーはデータを取り戻し、他の人はそうではないので、あなた自身の責任で支払いを続行します。
B.2番目のオプションは、感染したコンピューターをクリーニングしてから、クリーンバックアップから感染したファイルを復元することです(持っている場合)。
C.クリーンバックアップがない場合は、以前のバージョンのファイルを「」から復元してみてください。影のコピー」。この手順は、Windows 8、Windows 7、およびVista OSでのみ機能し、「システムの復元」機能はコンピューターで以前に有効になり、後に無効にされていませんでしたクリプトッカー感染。
- 紹介リンク:
D.2014年8月、Fireeye&fox-itCryptolockerランサムウェアに感染したユーザーのプライベート復号化キーを取得する新しいサービスをリリースしました。サービスは呼ばれていますdecryptcryptolocker'(サービスは中止されました)、それはグローバルに利用可能であり、ユーザーはそれを使用するために連絡先情報を登録または提供する必要はありません。
このサービスを使用するには、このサイトにアクセスする必要があります。サービスは廃止されました)および感染したコンピューターから暗号化された暗号化された1つのCryptolockerファイルをアップロードします(通知:機密情報や個人情報を含まないファイルをアップロードします)。その後、秘密鍵と復号化ツールをダウンロードするためのリンクを受信するために、メールアドレスを指定する必要があります。最後に、ダウンロードしたCryptolocker復号化ツール(コンピューター上でローカルに)を実行し、秘密鍵を入力して、Cryptolocker暗号化されたファイルを復号化します。
このサービスの詳細については、こちらをご覧ください。FireeyeとFox-Itは、Cryptolockerの犠牲者を支援するための新しいサービスを発表します。
Cryptxxx V1、V2、V3(バリアント:.crypt、crypz、または5ヘクサデシマル文字)。
- cryptxxx v1&cryptxxx v2ランサムウェアはファイルを暗号化し、感染後の各ファイルの最後に「.Crypt」拡張子を追加します。
- cryptxxx v3ファイルの暗号化後に「.cryptz」拡張子を追加します。
Trojan cryptxxxは、次のタイプのファイルを暗号化します。
.3dm、.3ds、.3g2、.3gp、.7z、.accdb、.aes、.ai、.aif、.apk、.app、.arc、.asf、.asm、.aspx、asx、.avi、.bmp、.brd、.bz2、.c、.cer、.cfg、.cfm、.cfg、.cfg、.cfg、.cfg、.cfg、.cfg、.cfg、.cfg、.cfg、.cfg、.cfg、.cfg、.cfg、.cfg、.cfg、.cfm、.aspx、.aspx .class、.cmd、.cpp、.crt、.cs、.csr、.css、.csv、.cue、.db、.dbf、.dch、.dcu、.dds、.dif、.dip、.djv、.djvu、.doc、.docb、.docb、.docm、.docx、.docx、.dot、.docb、.docx、.docb、.docm、.docx、.docb、.docm、.docm、.docx、.docb、.docb、.docb .DTD, .DWG, .DXF, .EML, .EPS, .FDB, .FLA, .FLV, .FRM, .GADGET, .GBK, .GBR, .GED, .GIF, .GPG, .GPX, .GZ, .H, .H, .HTM, .HTML, .HWP, .IBD, .IBOOKS, .IFF, .INDD, .JAR, .java、.jks、.jpg、.js、.jsp、.key、.kml、.kmz、.lay、.lay6、.ldf、.lua、.m、.m3u、.m4a、.m4v、.max、.mdb、.mdf、.mfd、.mid、.mp、.mp、.mp4、.mp4 .mpa、.mpg、.ms11、.msi、.myd、.myi、.nef、.note、.obj、.odb、.odg、.odp、.ods、.odt、.otg、.otp、。 .pl、.plugin、.png、.pot、.potm、.potx、.ppam、.pps、.ppsx、.ppt、.pptm、.pptx、.prf、.priv、.privat、.ps、psd、.pspimage、.py、.ph、。qcow2、.r.r.r、.r.r、.rの.r.r、.rの.ra、.r。 .sch、.sdf、.sh、.sitx、.sldx、.slk、.sln、.sql、.sqlite、.sqlite、.srt、.stc、.std、.sti、.stw、.svg、.swf、.sxc、.sxd、.sxi、.sxm、.sxw、.sxw、.sxw、.sxw、.sxw、.sxm、.sxm、.sxm、.sxm、.sxm、.sxm、.sxm、.sxm、.sxm、.sxm、.sxm、.sxm、.sxm、.Sxm、。 .tga、.tgz、.thm、.tif、.tiff、.tlb、.tmp、.txt、.uop、.uot、.vb、.vbs、.vcf、.vcxpro、.vdi、.vmdk、.vmx、.vob、.wav、.wma、.wmv、.wmv、.wmv、.wmv、.wmvの.wm .xcodeproj、.xhtml、.xlc、.xlm、.xlr、.xls、.xlsb、.xlsm、.xlsx、.xlt、.xltm、.xltx、.xlw、.xml、.yuv、.zip、.zipxxの.zipxx
Cryptxxxファイルを復号化する方法。
cryptxxxバージョン1またはバージョン2に感染している場合は、使用してくださいKasperskyのRannshdecryptorツールファイルを復号化します。
fがcryptxxxバージョン3に感染している場合は、使用してくださいトレンドマイクロのランサムウェアファイルディクリプター。 *
注記:Cryptxxx V3ウイルスの高度な暗号化により、現在は部分的なデータの復号化のみが可能であり、Thrird Party Repair Toolを使用して、次のようなファイルを修復する必要があります。https://www.stellarinfo.com/file-repair/file-repair-toolkit.php
Locky&Autolocky(バリアント:.Locky)
ロッキーRansomwareはRSA-2048およびAES-128暗号化を使用してファイルを暗号化し、感染後、すべてのファイルは一意の - 32文字のファイル名で変更されます。1E77633B7E6DFE7ASD1B1A5E9577BCE.LOCY")。ロッキーウイルスはローカルまたはネットワークドライブに感染する可能性があり、感染中に名前が付けられたファイルが作成されます」_help_instructions.html「感染したすべてのフォルダーで、身代金を支払い、Torブラウザーを使用してファイルを解読する方法についての指示があります。
オートロッキーロッキーウイルスの別のバリアントです。 LockyとAutolockyの主な違いは、Autolockyが感染中にファイルの元の名前を変更しないことです。 (例えば、ファイルに名前が付けられている場合」document1.doc「感染の前に、AutoLockyはそれを変更します」document1.doc.locky「)
.lockyファイルを解読する方法:
- 最初のオプションは、感染したコンピューターをクリーニングし、感染したファイルをクリーンバックアップから復元することです(持っている場合)。
- 2番目のオプションは、クリーンバックアップがない場合、以前のバージョンのファイルを「」から復元することです。影のコピー」。
- 3番目のオプションは、を使用することですAutoLockyのEmsisoftの復号化ファイルを復号化します。 (Decrypterツールは機能していますオートロッキー))。
Trojan-Ransom.Win32.Erctor - ウイルス情報と復号化。
トロイの木馬学長次の拡張機能でファイルを暗号化します。.doc、.jpg、.pdf .rar、感染後それそれらを使用できなくなります。ファイルが感染したらTrojan Rector、その後、感染したファイルの拡張機能が変更されます.vscrypt、。感染した、。コンシーラーまたは。ブロックそして、これは彼らを使用できません。感染したファイルを開こうとすると、身代金の需要と支払いの詳細を含むキリル文字のメッセージが画面に表示されます。作るサイバー犯罪者トロイの木馬学長「††」と呼ばれますkoppktop††および電子メールまたはICQ(電子メール:[email protected] / ICQ:557973252または481095)で彼と通信するように頼み、ファイルのロックを解除する方法についての指示を提供します。
Trojan Rectorに感染したファイルを復号化し、ファイルを取り戻す方法:
アドバイス:感染したすべてのファイルを別のディレクトリにコピーし、すべてのオープンプログラムを閉じてから、影響を受けるファイルをスキャンおよび復号化します。
1。ダウンロード学長の復号化ユーティリティ(からKaspersky Labs)あなたのコンピュータに。
2。ダウンロードが完了したら、実行しますRectordeCryptor.exe。
3。「スキャンを開始します「暗号化されたファイルのドライブをスキャンするボタン。
4。をしましょうRectordeCryptor暗号化されたファイルをスキャンおよび復号化するユーティリティ(拡張機能付き.vscrypt、.infected、.bloc、.korrektor)そして、「」のオプションを選択します。復号化後にクリプトされたファイルを削除します」復号化が成功した場合。
*復号化の後、c:\ driveのルートにスキャン/復号化プロセスのレポートログを見つけることができます(例:c:\ rectordecryptor.2.3.7.0_10.02.011_15.31.43_log.txt」)。
5。最後に、存在する可能性のあるマルウェアプログラムからシステムを確認してクリーニングし続けます。
ソース - 追加情報: https://support.kaspersky.com/viruses/disinfection/4264#block2
トロイの木馬ランサム。 win32.xorist、trojan-ransom.msil.vandev - ウイルス情報と復号化。
Raransom Xoristのトレーニング&Trojan Raansom Valadev、次の拡張機能でファイルを暗号化します。
doc、xls、xlsx、db、mp3、w3、jpeg、jpeg、xt、pdf、pdf、pdf、zip、msi、mis、mik、gif、gif 、、、、、、、、、、 pps、ppd、pr。 ACE、DJL、XML、CDR、WDR、WDR、WDR、WMV、WV、MP4、PDD、HTM、HTM、CSS、PHP、AC、AC、MID、MID、MID、MP1、MP1、MP1、MPI、MPUS、Anging、Magnitude、Magnitude、ogg、raw、van、val、raw。 WVE、WW、WW、3G2、3G2、3GP、3GP2、3mm、No、Bin、Bin、Bin、Dirt、Flaw、FLV、Twe、Tw、Rttle、ROM、ROM、SMO、SMO、TROP、TROP、WRM、WRM、WRM、WRM、WRM、WRM、WRM、WRM、WRM、WRM、WRM。 WVX、XVID、3D、3D、3D、3D、3DF8、PBS、AIS、IY、IM、Sym、BMC、BMC、DAM、DAM、JIFF、JPC、JPC、JPC、Mage、MIP、MIP、MIP、NV、ODC、ODC、KIF、SIP、SIP、QIP、QIP。 SRF、XWD、WWD、AD、AIM、AIM、AIM、ASC、ASC、DSE、BDP、BBDR、BOW、BOW、SK、DOTM、DW、DW、DW、DW、MER、ERR、FD、FD、FDD、ID、MIP、CLIP、LT、MBOX、MBRESS、NOW、NOW、ODM、PW、RNG、PW、PW、PW、PW、PW、PW、PW、PW、PW、PW、PW、PW、Rng SSA、テキスト、テキスト、WBK、WBK、WBK、WRB、7Z、ラップ、カー、CBR、GZ、GZ、GZ 、、、、、 R00、R00、R02、R0、R0。 SDN、HOW、SFS、SFS、SHR、SHAR、SHR、SHR、TZX、Twez、Twez、VSI、WD、WAND、ZPI、ZIP、ZIP、ZIP、ZOO、SU、ús、ús、XS、SAND、ASSUS、SAND、SAND、SM。まだ、ASPX、ASPX、ASR、、BM、BM、CM、CMS、DAP、SVR、SVR、SVR、SVR、SVT、BIG、BIG、BIG、BRIG、SK、C、CT、SK、FRAM、FRAM、GPH、GPH、M4M、H3M、IWD、YWD、YR。 LDB、LGP、LVL、MAP、MD3、MDL、MM6、MM7、MM8、NDS、PBP、PPF、PWF、PXP、SAD、SAV、SCM、SCX、SDT、SPR、SUD、UAX、UMX、UNR、UOP、USA、USX、UT3、UTC、UTC、UVX、UVX、UVX、uvx、 W3X、WTD、CD、CD、CD、CD、CD、DM、DMG、DMG、FCD、FCD、IMG、IZ、IZ。、MD1、MDF、MDF、MDF、NRG、NICK、NICK、NICK、V SNP、SNP、SNP、SN ADB、C、C、CT、CT、CT、DAL、DAL、DAL、DAL、DIP、DAL、DAL、DAL、DAL、DAL。 KMB、LCF、MDN、MDN、NDN、ELB、ELB、PCK、PINK、、KDF、KDF、SACKS、RRT、RRT、RRT、RRT。 RTE、SDB、SDB、SDB、SKL、TT、T01、T03、T03、XD、XD、XD、XF、WKS、WKS、WKS、XLC、XL、XL、XLT、LWX、C、C、C、C、C、C、C、C。 CP、CS、CSI、DCP、DCP、DEEV、DOBS、DOX、DPK、DPK、DPK、DPK、DPK、DPK、DSK、snug、および、F90、for、for、for、for、for、fp、nib、nib 、、、、、、、、、、、、、、、、、 Tp、tp、dep、c。 CS、C C C C CS C C C C C C C C C C C C C CS。 TOR、VC、患者、8BA、8BS、8BF、8BF、8BBI、8BL、8BL、8BS、8BS、8BY、8D、8LY、8BL、8BL、XLA、XLA、XL、XL、CFG、CW、CW、DB。 SLT、BP2、BP2、BP3、BPL、CPL、CLR、C、C、PPSM、PPSM、PPSM、PPR、PPR、SCW、CPL、XS、MD3。
感染後、 Raransom Xoristのトレーニングコンピューターのセキュリティを妥協し、コンピューターを不安定にし、画面にメッセージを表示して、感染したファイルを解読するために身代金を要求します。メッセージには、サイバークリミナルから復号化ユーティリティを取得するために身代金を支払う方法に関する情報も含まれています。
Trojan Win32.XoristまたはTrojan Msil.Vandevに感染したファイルを解読する方法:
アドバイス:感染したすべてのファイルを別のディレクトリにコピーし、すべてのオープンプログラムを閉じてから、影響を受けるファイルをスキャンおよび復号化します。
1。ダウンロードXorist Decryptor ユーティリティ(からKaspersky Labs)あなたのコンピュータに。
2。ダウンロードが完了したら、実行しますXoristDecryptor.exe。
注記:復号化が完了したときに暗号化されたファイルを削除する場合は、「」をクリックします。パラメーターを変更します」オプションとチェック復号化後にクリプトされたファイルを削除します「下のチェックボックス」追加のオプション」。
3。「スキャンを開始します" ボタン。
4。少なくとも1つの暗号化されたファイルのパスを入力し、ユーティリティが暗号化されたファイルを復号化するまで待ちます。
5。復号化が成功した場合は、コンピューターを再起動してから、存在する可能性のあるマルウェアプログラムからシステムをスキャンしてクリーニングします。
ソース - 追加情報:https://support.kaspersky.com/viruses/disinfection/2911#block2
Trojan-Ransom.Win32.Rakhni - ウイルス情報と復号化。
Trojan Raansom Rakhni次のようにファイル拡張機能を変更してファイルを暗号化します。
<filename>。<original_extension> 。<locked>
<filename>。<original_extension> 。<kraken>
<filename>。<original_extension> 。<darkness>
<filename>。<original_extension> 。<nochance>
<filename>。<original_extension> 。<oshit>
<filename>。<original_extension> 。<oplata@qq_com>
<filename>。<original_extension> 。<relock@qq_com>
<filename>。<original_extension> 。<crypto>
<filename>。<original_extension> 。<[email protected]>
<filename>。<original_extension> .pizda@qq_com
暗号化後、ファイルは使用できず、システムのセキュリティが損なわれます。またTrojan-Ransom.Win32.Rakhniあなたにファイルを作成します%アプリデータ%名前のフォルダー「exit.hhr.oshit感染したファイルの暗号化されたパスワードが含まれています。
警告:Trojan-Ransom.Win32.Rakhni「exit.hhr.oshit」ユーザーのファイルに暗号化されたパスワードを含むファイル。このファイルがコンピューターに残っている場合、rakhnidecryptorユーティリティがより速い。ファイルが削除されている場合、ファイルリカバリユーティリティで回復できます。ファイルが復元されたら、それを入れます%アプリデータ%そして、再びユーティリティでスキャンを実行します。
%アプリデータ%フォルダーの場所:
- Windows XP:c:\ドキュメントと設定\<username> \アプリケーションデータ
- Windows7/8:c:\ users \<username> \ appdata \ roaming
Trojan Rakhniに感染したファイルを復号化し、ファイルを取り戻す方法:
1。ダウンロードRakhni Decryptor ユーティリティ(からKaspersky Labs)あなたのコンピュータに。
2。ダウンロードが完了したら、実行しますrakhnidecryptor.exe。
注記:復号化が完了したときに暗号化されたファイルを削除する場合は、「」をクリックします。パラメーターを変更します」オプションとチェック復号化後にクリプトされたファイルを削除します「下のチェックボックス」追加のオプション」。
3。「スキャンを開始します「暗号化されたファイルのドライブをスキャンするボタン。
4。少なくとも1つの暗号化されたファイルのパスを入力します(例」file.doc.locked」)そして、ユーティリティが「から」からパスワードを回復するまで待ちます。exit.hhr.oshit」ファイル(気をつけて警告)そして、ファイルを復号化します。
ソース - 追加情報:https://support.kaspersky.com/viruses/disinfection/10556#block2
Trojan-Ransom.win32.rannoh(Trojan-Ransom.win32.cryakl) - ウイルス情報と復号化。
Trojan RannohまたはTrojan Cryakl次の方法で、コンピューター上のすべてのファイルを暗号化します。
- の場合trojan-ransom.win32.rannoh感染、ファイル名、および拡張機能は、テンプレートのロックされたテンプレートに従って変更されます - <original name>。<four random letters> 。
- の場合trojan-ransom.win32.cryakl感染、タグ{cryptendblackdc}はファイル名の最後に追加されます。
Trojan RannohまたはTrojan Cryaklに感染したファイルを復号化し、ファイルを取り戻す方法:
重要: Rannoh Decryptorユーティリティは、1つの暗号化されたファイルと1つの復号化されたファイルを比較して、ファイルを復号化します。したがって、使用したい場合Rannoh Decryptorファイルを解読するためのユーティリティ感染前に、少なくとも1つの暗号化されたファイルの元のコピーを所有する必要があります(クリーンバックアップから)。
1。ダウンロードRannoh Decryptorコンピューターのユーティリティ。
2。ダウンロードが完了したら、実行しますrannohdecryptor.exe
注記:暗号化が完了したら、暗号化されたファイルを削除する場合は、「」をクリックします。パラメーターを変更します」オプションとチェック復号化後にクリプトされたファイルを削除します「下のチェックボックス」追加のオプション」。
3。「スキャンを開始します" ボタン。
4。「必要な情報」メッセージとクリック続く」と、感染前に少なくとも1つの暗号化されたファイルの元のコピーへのパス(クリーン - オリジナル - ファイル)と暗号化されたファイル(感染した - 暗号化 - ファイル)へのパスを指定します。
5。復号化の後、c:\ driveのルートにスキャン/復号化プロセスのレポートログを見つけることができます。 (例」c:\ rannohdecryptor.1.1.0.0_02.05.2012_15.31.43_log.txt」)。
ソース - 追加情報:https://support.kaspersky.com/viruses/disinfection/8547#block1
Teslacrypt(バリアント:
Teslacryptランサムウェアウイルスは、次の拡張機能をファイルに追加します:.ecc、.ezz、.exx、.xyz、.zzz、。 aaa、.abc、.ccc、&.vvv。
Teslacryptファイルを復号化する方法:
Teslacryptウイルスに感染している場合は、これらのツールのいずれかを使用してファイルを復号化します。
- TesladeCoder:使用に関する詳細情報と指示TesladeCoderこの記事にはあります:https://www.bleepingcomputer.com/forums/t/576600/tesladecoder-released-to-decrypt-exx-ecc-files-encrypted-by-teslacrypt/
- トレンドマイクロランサムウェアファイルディクリプター。
teslacrypt v3.0(バリアント:.xxx、.ttt、.micro、.mp3)
Teslacrypt 3.0ランサムウェアウイルスは、次の拡張機能をファイルに追加します:.xxx、.ttt、.micro&.mp3
teslacrypt v3.0ファイルを復号化する方法:
あなたが再び感染した場合Teslacrypt 3.0次に、次のようにファイルを回復しようとします。
Teslacrypt v4.0(ファイル名と拡張機能は変更されていません)
teslacrypt v4ファイルを復号化するには、次のユーティリティのいずれかを試してください。
この記事があなたに役立つ場合は、寄付をすることで私たちをサポートすることを検討してください。1ドルでさえ私たちにとって大きな違いをもたらすことができますこのサイトを自由に保ちながら他の人を助け続けるための努力において:
