Windows PC에서 랜섬웨어 바이러스에 의해 영향을받는 파일을 철회 - 암호화 알고리즘 및 바이러스 확장

저자의 사진
stealth

우선 "부터 시작하겠습니다.랜섬웨어란 무엇인가?"네"이 바이러스는 어떻게 행동하나요?".
랜섬웨어는 다음과 같은 영향을 미치는 바이러스입니다. 모든 Windows 운영 체제, 몇 년째요. 그 사람의 행동과 행동으로 문제 해결 솔루션 거의 존재하지 않는다 ramsomware 그것은 가장 중 바이러스를 파괴, 현재까지 알려져 있습니다. 다 수의 컴퓨터를 감염, 을 통해 accearii 및 모호한 응용 프로그램의 언로드 웹사이트에서 거의 돌이킬 파일 암호화 감염된 PC의 Windows 하드 드라이브에 저장된 모든 데이터. 모든 유형의 중요한 문서, 사진, 오디오 파일, 데이터베이스 및 하드 드라이브에 저장된 기타 파일이 손실될 수 있습니다.
올해 초까지, 암호화 알고리즘 대부분의 램섬웨어 바이러스 유형에 대해서는 알려지지 않았습니다. 에이 암호 해독 키 만들기가 거의 불가능했고, 암호화 된 파일의 복구다양한 바이러스 확장이 추가된 는 헛된 일이었습니다.
현재까지 알려진 랜섬웨어 바이러스는 전혀 적지 않습니다. 7ev3n, 8자물쇠8, 알파, AutoLocky, BitCryptor, BitMessage부야, 브라질 랜 섬, BuyUnlockCode, 데이비드, 키메라, 코인볼트, 커버턴, Crypren, Crypt0L0cker, CryptoDefense, 크립토포트리스, CryptoHasYou, 크립토히트맨, CryptoJoker, CryptoMix, CryptoTorLocker, 크립토월 2.0, 크립토월 3.0, 크립토월 4.0, 크립트XXX, CryptXXX 2.0, 크라이시스, CTB-로커, DMA 사물함, DMA Locker 3.0, ECLR 랜섬웨어, EnCiPhErEd, 수수께끼, LNG 사물함, 안녕 버디!, HydraCrypt, 퍼즐, JobCrypter, KeRanger, 키홀더, KimcilWare, 크립토보, KryptoLocker, LeChiffre, 로키, Lortok, 매직, 편지 보관함, MireWare, 미 샤, 모베프, NanoLocker, Nemucod, Nemucod-7z, 어머나! 랜섬크립트, PadCrypt, PClock, Powerware, 보호된 랜섬웨어, Radamant, Radamant v2.1, RemindMe, Rokku, Samas, Sanction, Shade, Shujin, SuperCrypt, 서 프 라이즈, 테슬라크립트 0.x, 테슬라크립트 2.x, 테슬라크립트 3.0, 테슬라크립트 4.0, 트루크립터, UmbreCrypt, VaultCrypt, WonderCrypter, Xort.
그러나 그렇게 부를 수 있다면 좋은 점도 있다. 이러한 꿈의 대부분은 동일한 암호화 알고리즘을 사용하거나 약간만 변경된 매우 유사한 알고리즘을 사용합니다.

키메라

약 2~3개월 동안 그들은 랜섬웨어 바이러스 유형, 확장자 및 암호화 알고리즘을 식별하는 공통 데이터베이스를 작업해 왔습니다. 이때 데이터베이스는 자발적으로 작동하며, 전 세계 해커, 가까운 시일 내에 이 바이러스 시간을 멈추기 위해.

데이터베이스에 연결 – 이 데이터베이스는 다음에 의해 유지됩니다. @nyxbone (지저귀다)

주의 깊은! PC가 램섬웨어에 감염된 경우 파일을 해독 하기 위해 필요한 돈이 있습니다., 그것은 지불 하 게 하는 것이 좋습니다.. 비용을 지불한 후에도 파일이 여전히 암호화된 상태로 남아 있을 가능성이 매우 높습니다.

2004년부터 열정으로 윈도우와 리2004년부터 운영 체제에 대해 글을 쓰고 2010년부터 애플 우주의 팬이 되었습니다.현재 Mac, iPhone, iPad, Apple Watch, AirPods 및 기타 Apple 장치에 대한 튜토리얼을 작성하고 있습니다.

코멘트를 남겨 주세요