랜섬웨어 파일 다운로드

WatchPoint Data는 웹을 뒤져 가장 큰 랜섬웨어 디크립토 및 암호 해독 도구 컬렉션을 만들었습니다. 이러한 도구는 몸값을 지불하지 않고 파일을 해독하는 데 도움이 될 수 있습니다. 이 목록은 정기적으로 업데이트되므로 필요한 암호 해독기 또는 도구를 나중에 다시 확인할 수 없으며 사용할 수 있을 수 있습니다. 랜섬웨어는 암호화된 파일에 „.~xdata~“ 확장프로그램을 추가합니다. HKCrypt (또한 „해킹 랜섬“으로 알려진) 늦게 등장 2017, RC4 알고리즘을 사용하여 피해자의 파일을 암호화, 다음 확장자를 추가 „.hacked“ 파일에. 악성 코드는 Windows 업데이트를 실행하는 척, 다음 „이메일 보호“에 연락하는 피해자를 말하는 잠금 화면을 보여줍니다. 보안 연구원과 사법 당국은 일반적으로 피해자가 몸값을 지불하지 않는 것이 좋습니다. 그러나 일부 보고 된 경우에, 암호 랜 섬 감염 은 너무 파괴 적 고 영향을 받는 조직 및 사용자가 데이터 또는 장치 액세스를 다시 몸값을 지불 하기로. 파일 또는 폴더를 선택하면 도구가 자동으로 파일 검색 및 암호 해독을 시작합니다. ZQ 랜 섬 Salsa20 및 RSA-1024 알고리즘을 사용 하 여 피해자의 파일을 암호화 하 고 확장자를 추가 „. [[이메일 보호]].zq“ 또는 „.

[[이메일 보호].ws“를 파일에 게시합니다. 크립토 믹스 (또한 CryptFile2 또는 제타로 알려진) 3 월에 처음 발견 된 랜섬웨어 변형이다 2016. 초기에 2017, 크립토 믹스의 새로운 변종, 라는 CryptoShield 등장. 두 변형 모두 원격 서버에서 다운로드한 고유한 암호화 키로 AES256 암호화를 사용하여 파일을 암호화합니다. 그러나 서버를 사용할 수 없거나 사용자가 인터넷에 연결되어 있지 않은 경우 랜섬웨어는 고정 키(„오프라인 키“)로 파일을 암호화합니다. 중요: 제공된 암호 해독 도구는 „오프라인 키“를 사용하여 암호화된 파일만 지원합니다. 오프라인 키가 파일을 암호화하는 데 사용되지 않은 경우 도구는 파일을 복원 할 수 없으며 파일 수정이 수행되지 않습니다. 업데이트 2017-07-21: 암호 해독기는 Mole 변형과도 함께 작동하도록 업데이트되었습니다. 스팸 은 CTB-Locker 암호화 랜섬웨어를 확산하는 데 사용 (출처 : F-보안 웹 로그) 이 랜섬웨어는 확장을 사용하여 WannaCry 척 „. 워너크라이“. WannaCryFake는 AES-256을 사용하여 피해자의 파일을 암호화하고 포보스를 모방한 메모를 표시합니다.

랜섬웨어란? 그것은 악성 코드 (트로이 목마 또는 바이러스의 다른 유형) 장치를 잠그거나 파일을 암호화, 그리고 다시 데이터를 얻기 위해 몸값을 지불해야한다는 것을 알려줍니다. 그것은 저렴 하지 않습니다., 그리고 성공의 보장은. 당신이 랜섬웨어의 피해자가될 경우, 우리의 무료 암호 해독 도구를 시도하고 다시 디지털 생활을 얻을. 랜섬웨어의 이후 버전은 또한 사용자의 바탕 화면에 다음 이미지를 설정할 수 있습니다: 다른 위협과는 달리, 암호 랜섬은 미묘하거나 숨겨진 되지 않습니다. 대신, 그것은 눈에 띄게 자신에 관심을 호출 하는 미치광이 메시지를 표시, 명시적으로 몸값을 지불에 당신을 압박 충격과 두려움을 사용 하 여. CryptON 일명 네메시스 일명 X3M은 주로 RDP를 통해 표적 공격에 사용되는 랜섬웨어 제품군입니다. 파일은 RSA, AES-256 및 SHA-256을 혼합하여 암호화됩니다. CryptON에서 „.id-_locked“, „id-_locked_by_krec“, „.id-_locked_by_krec“, „.id-_locked_by_perfect _locked_by_krec“, „.id-_x3m“, „.id-_r9oj“, „.id-[이메일 보호]“, „.id-[email protected]“, „.id-email protected“, „.id-email 보호“, „.id-email[protected]“ „.id-[이메일 보호]“ 및 „.id-[이메일 보호]““ F-보안 웹 로그: CTB-사물함 암호화 랜섬웨어에 의해 표시되는 몸값 통지. 파일이 *.html 파일로 변환되고 몸값 메모가 스팸하우스 또는 미국 법무부에서 유래한 것처럼 가장하는 경우 이 암호 해독기를 사용합니다. MegaLocker는 AES-128 ECB를 사용하여 피해자의 파일을 암호화하고 파일에 „.nampohyu“라는 확장을 추가합니다.

Comments are closed.