범주 랜섬

블록 Windows 또는 브라우저와이 데이터 수요 몸값을 암호화 할 수있는 랜섬웨어를 제거하는 방법에 대한 기사.

세이지를 제거하는 방법 2.2 랜섬과 .sage 파일의 암호를 해독

세이지 2.2 랜섬 세이지의 후계자 2.0 CryLocker 제품군을 기반으로 랜섬과 세이지 랜섬. 그것은 바탕 화면 배경 및 결제 페이지의 디자인 측면에서 변경되었습니다. 또한 명령 파일 및 이미지 파일에 대한 새 파일 이름을 사용 (!HELP_SOS.hta!HELP_SOS.bmp). 바이러스는 여전히 추가 .세이지 암호화 된 파일에 파일 확장자와는 큰 소리로 바탕 화면에 메시지를 읽을 마이크로 소프트 SAPI 음성을 사용하여. 이것은 부정적인 심리적 효과를 생성하기위한 것입니다. 이 랜섬 요구의 최신 버전 0.17720 BTC 또는 거의 $1000 암호 해독.

어떻게 나쁜 토끼 랜섬웨어를 제거하고 파일의 암호를 해독하기

나쁜 토끼 새로운 대폭적인 랜섬입니다, 즉 RSA-2048 AES 암호화를 사용. 그것은 주로 동부 유럽에서 기업을 대상으로. 보안 전문가들은 주장, 그 나쁜 토끼가 이전에 배포 페티 관련이 NotPetya 바이러스를 и. 현재, 여러 정부 기관과 은행은 러시아에서이 바이러스에 의해 공격을 받았다, 우크라이나, 터키, 독일. 해커의 몸값을 요구 0.05 BTC (BitCoins), 특정 시간 간격 내에 납부하지 않을 경우 ~ 280 $이 양을 증가 위협하는이다. 우리는 강력하게 돈을 보낼하지 않는 것이 좋습니다, 대부분의 경우에서와 같이 범인은 키를 전송하지 않습니다.

Ykcol 랜섬웨어를 제거하고 파일을 .ykcol 해독하는 방법

Ykcol Locky 랜섬 가족의 새로운 랜섬 바이러스는. 이것은 사용자 데이터를 암호화하기 위해 RSA-2048 및 AES-128의 암호화를 사용하여. 암호화 랜섬의 추가 후 .ykcol 영향을받는 모든 파일에 대한 확장 및 특정 패턴을 사용하여 파일 이름을 수정. 악성 코드의 임의 조합에 파일 이름을 변경 36 다음과 같은 순서로 문자: [8_random_letters]-[4_random_letters]-[4_random_letters]-[8_random_letters]-[12_random_letters].ykcol. 범인은 그들의 파일의 암호를 해독하기 위해 사용자에게 제공 0.15 BTC (Bitcoins) 나 ~ 290 $. 대체적으로, 더 암호 해독 키는 결제 후 전송되지 않습니다. 악성 코드도 생성 3 파일: Ykcol.html, Ykcol_[4_digit_number].HTML, 과 Ykcol.bmp.

BTCWare 랜섬웨어를 제거하고 .btcware 해독하는 방법, .cryptowin, .cryptobyte 파일

BTCWare 랜섬은 랜섬의 큰 가족, Crptxxx 랜섬의 후계자. BTCWare의 최신 버전은 AES-192 암호화를 사용. 이 악성 코드는 문서의 대부분의 유형을 암호화, 음악, 사용자 폴더에있는 사진 및 암호화 된 파일에 대한 다양한 확장을 추가. 원래이었다 .btcware 접미사. 최신 버전 사용 .cryptobyte, .cryptowin.theva 확장.

기억 상실증 랜섬웨어를 제거하고 .amnesia 해독하는 방법, .@ decrypt_files2017, .protomolecule@gmx.us 및 .TRMT 파일

기억 상실증 랜섬 다른 랜섬 바이러스, 이 문서를 암호화, 사진, 음악 및 개인 사용자 파일의 다른 유형. 바이러스는 델파이 프로그래밍 언어로 작성되었다. 기억 상실증 이전 버전의 AES-256 암호화를 사용, 최신 버전은 AES-128을 사용. 기억 상실증에 APPEND의 암호화 대부분의 변종 후 .기억력 상실 또는 .TRMT 영향을받는 파일의 확장.

WannaCry의 랜섬웨어를 제거하고 .WNCRY 파일의 암호를 해독하는 방법

WannaCry 랜섬 새로운 위험 암호화 바이러스, 이 문서와 같은 민감한 사용자 파일을 대상으로, 사진, 비디오, 음악 그리고 더 많은 감염 250000 전 세계 기계. 운수 나쁘게, 현재 파일을 복원 할 수있는 방법이 없습니다, 하지만 중 하나 몸값을 지불 할 점은 없습니다, 범인은 키를 보내지 않을로. 위협 개발자 적립 더 $50000 몇 일 간 사용자의 수백은 요구 금액을 지불하기 때문에. 그들은 암호 해독 서비스를받은 여부 정보가 없습니다.

Spora의 랜섬웨어를 제거하고 파일의 암호를 해독하는 방법

Spora 랜섬은 아마도 러시아에서 발생하는 파일 암호화 바이러스. 그것은 사용자 파일을 암호화, 서류, 사진, RSA 암호화를 사용하여 비디오. Spora는 암호화 된 파일의 이름을 변경하지 않습니다. 프로세스 바이러스 동안 개인 키를 생성, 그, 차례로, AES 암호화로 암호화. Spora 랜섬은 그것을 암호화를 파괴하는 데 필요한 복잡한 감염 및 특정 노력이다. 현재 안티 바이러스 회사들은 암호 해독 키를 찾을 수없는, 와 Spora에 감염된 파일을 복원 할 수있는 유일한 방법은 백업이다.

달마 랜섬웨어를 제거하고 .dharma 해독하는 방법, .지갑, .xtbl 파일

달마 바이러스는 크라이시스 랜섬웨어의 새로운 변형입니다, 그리고 사용자 파일을 암호화하기 위해 비대칭 암호화를 사용하여 (서류, 음악, 사진, 게임 파일). 네가 본다면, 당신의 파일 이름은 .dharma에 종료하는 것이, .지갑, .ZZZZZ, .당신은 달마 랜섬웨어에 큰 가능성이 감염되어 xtbl.

그늘 랜섬웨어를 제거하고 파일을 .no_more_ransom 해독하는 방법

그늘은 산불과 매우 유사한 랜섬입니다, 하데스 로커, CryptFIle2 (또는 CryptMix) 화성 농담 (또는 JokeFromMars). 그늘 랜섬웨어는 컴퓨터를 감염되면, 다양한 데이터를 암호화. 암호화 과정을 마친 후, 이 랜섬웨어는 추가 .no_more_ransom 신장 (무슨 아이러니) 모든 암호화 된 파일의 이름. 그것은라는 텍스트 메모를 생성합니다 nomoreransom_note_original.txt / YourID.txt / hacked.txt 암호화 된 데이터와 바탕 화면에 각 폴더에. 다른 랜섬웨어 프로그램에서 다릅니다이 랜섬웨어의 두 가지 기능이 있습니다. 먼저, 이 파일의 암호를 해독하기위한 비용이다. 30$ 에 반대 오히려 작은 몸값이다 500-1000$ (일반적으로 랜섬웨어 개발자는 돈이 금액을 요구).

월급 날의 랜섬웨어를 제거하고 파일을 .sexy 해독하는 방법

월급 날은 랜섬 HiddenTear의 소스 코드를 기반으로, 포르투갈어 해커에 의해 개발. 월급 날은 같은 이름의 인기 게임에서 자사의 이름을 파생. 감염의 목적은 복잡한 AES 암호화를 사용하여 암호화되도록 개인 정보에 대한 액세스를 거부하는 것이다. 암호화시, 월급 날은 암호화 된 파일의 이름을 추가합니다 .섹시한 신장. 이기는 하지만, 데이터 암호화는 시간 소모적 인 과정이다, 사용자는 일반적으로 의심스러운 아무것도 발견하지 않습니다. 전체 과정은 스텔스 모드에서 실행. 일단 암호화, 바이러스는 바탕 화면에 저장 HTML 파일을 만듭니다.