Windows PCのランサムウェアウイルスの影響を受けるファイルの解読 -暗号化アルゴリズムとウイルス拡張機能

著者の写真
stealth

まずは「」から始めましょうランサムウェアとは何ですか?「si」このウイルスはどのように動作しますか?「。
ランサムウェアは影響を与えるウイルスです すべての Windows オペレーティング システム、数年前から。彼の行動によって、そして 問題解決ソリューション ほとんど存在しない ramsomware ほとんどの一つです。 ウイルスを破壊します。、現在までに知られています。 多数のコンピューターに感染します。、 を通して accearii と疑わしいアプリケーションのアンロード ウェブサイトから ほぼ不可逆的にファイルを暗号化します。 感染した PC の Windows ハード ドライブに保存されているすべてのデータ。あらゆる種類の重要なドキュメント、写真、オーディオ ファイル、データベース、およびハード ドライブに保存されているその他のファイルが失われる可能性があります。
今年の初めまでは、 暗号化アルゴリズム ほとんどの種類のラムサムウェア ウイルスでは、これは不明でした。あ 復号化キー 作成することはほとんど不可能であり、その試みは 暗号化されたファイルの回復、さまざまなウイルス拡張子が追加されましたが、無駄でした。
これまでに知られているランサムウェア ウイルスは決して少なくありません。 7ev3n、8ロック8、 アルファAutoLockyBitCryptorBitMessageブーヤ、 ブラジルのランサムウェア、アンロックコードを購入、 デビッド、キメラ、CoinVault、Coverton、 Crypren、Crypt0L0cker、 CryptoDefense、クリプトフォートレス、 CryptoHasYou、クリプトヒットマン、 CryptoJokerCryptoMixCryptoTorLocker、クリプトウォール 2.0、クリプトウォール 3.0、 クリプトウォール 4.0、クリプトXXX、 CryptXXX 2.0、 クライシス、CTBロッカー、 DMA ロッカー、DMA ロッカー 3.0、ECLR ランサムウェア、 暗号化エニグマLNG ロッカーこんにちは、バディ!、ヒドラクリプト、ジグソー、 JobCrypter、ケレンジャー、キーホルダー、 KimcilWare、クリプトボ、 KryptoLockerLeChiffre、ロッキー、 Lortok、マジック、レターロッカー、 MireWareミーシャ、モベフ、 NanoLockerNemucodNemucod 7z、 ああ、神様!ランサムクリプト、PadCrypt、PClock、 Powerware、保護されたランサムウェア、 Radamant、Radamant v2.1、RemindMe、Rokku、Samas、Sanction、Shade、Shujin、SuperCrypt、 驚き、テスラクリプト 0.x、 テスラクリプト 2.x、 テスラクリプト 3.0テスラクリプト 4.0、トゥルークリプター、 UmbreCryptVaultCryptWonderCrypterXort
しかし、そう言えるのであれば、良いこともあります。これらの夢のほとんどは、同じ暗号化アルゴリズム、またはわずかな変更が加えられた非常に近い暗号化アルゴリズムを使用しています。

キメラ

彼らは約 2 ~ 3 か月間、ランサムウェア ウイルスの種類、その拡張子、暗号化アルゴリズムを特定する共通データベースの開発に取り組んできました。このとき、データベースは自発的に動作します。 世界中のハッカー、近い将来、このウイルスの時間を止めるために。

データベースへのリンクします。 – このデータベースは次のように管理されています。 @nyxbone (ツイッター)

注意深い! PC がラムサムウェアに感染している場合、 あなたがファイルを復号化に必要なお金それは支払いをすることをお勧めではないです。。支払いを行った後でも、ファイルは暗号化されたままになる可能性が非常に高くなります。

私は2004年からWindowsやLinuxについて熱心に書き、2010年からAppleのファンになりました。現在、Mac、iPhone、iPad、Apple Watch、AirPods、その他のAppleデバイスのためのチュートリアルを書いています。

コメントを残す