.ragnar_ ファイル拡張子はすべてのファイルに配置されます? .ragnar_ウイルスファイル としても知られています RAGNAR_LOCKER コンピューター上のファイルをロックし、それらのロックを解除するための身代金としてお金を支払うことを要求するランサムウェア.
RAGNAR_LOCKERランサムウェア (.ragnar_ウイルスファイル)
RAGNAR_LOCKER または別名 .ragnar_ウイルスファイル ランサムウェアタイプのウイルスです. を追加してファイルを暗号化します .ragnar_ それらへの拡張, それらにアクセスできないようにする. 暗号化されたすべてのファイルは、新しい拡張子をセカンダリファイルとして受け取ります. The RAGNAR_LOCKER ランサムウェアは身代金メモをドロップします, これは、身代金を支払うことでデータを復元する方法について被害者に指示を与えます.
RAGNAR_LOCKERランサムウェアウイルス
RAGNAR_LOCKERランサムウェア オーディオなどのすべてのタイプのファイルを暗号化します, ビデオ, ピクチャー, バックアップ, 侵害されたコンピュータシステムで見つかった銀行データおよびその他の個人ユーザーファイル.
脅威の概要
名前 | RAGNAR_LOCKER |
ファイル拡張子 | .ragnar_ |
タイプ | ランサムウェア, クリプトウイルス |
簡単な説明 | ランサムウェアはコンピュータシステム上のファイルを暗号化し、ファイルを回復するために身代金の支払いを要求します. |
症状 | The RAGNAR_LOCKER ランサムウェアは、ファイルに.ragnar_拡張子を追加することでファイルを暗号化します, 新しい.ragnar_拡張子をセカンダリとして配置する一意の識別番号とともに. |
身代金要求の注意 | RGNR_44027CDE.txt |
配布方法 | スパムメール, メールの添付ファイル |
検出ツール |
システムがマルウェアの影響を受けているかどうかを確認する
ダウンロード
マルウェア除去ツール
|
ユーザー体験 | フォーラムに参加する RAGNAR_LOCKERについて話し合う. |
RAGNAR_LOCKERランサムウェア4月 2020 アップデート
最新の調査によると、最新バージョンのRAGNAR_LOCKERランサムウェアが未知のハッキンググループによって使用されています. この結果、犯罪者はハイジャックしたと主張しています 10 会社からの機密情報のTB. 犠牲者は多額の身代金の支払いを強要されます. オンラインで投稿されたメッセージは次のとおりです:
EDPグループからのリーク
Webサイト: www.edp.com
EDPグループサーバーから10TB以上の個人情報をダウンロードしました. 以下に、所有の証拠としてのみ、ネットワークからのファイルとスクリーンショットをいくつか示します。! 現時点では、現在の投稿は一時的なものです, しかし、それは永続的なページになる可能性があり、また、このリークを巨大な有名なジャーナルやブログで公開します, また、すべてのクライアントに通知します, パートナーと競合他社. ですから、それを秘密にするか公開するかはあなた次第です!
リークの詳細は、ハッカーが次のファイルをハイジャックしたことを示しています。 edpradmin2.kdb これは、のパスワードコンテナです。 KeePassパスワードマネージャー.
2月 2020 更新—エンタープライズのリモートデスクトップツールに対するRAGNAR_LOCKERランサムウェアキャンペーン
12月にRagnarLockerウイルスが最初に広範囲に攻撃されて以来 2019 コンピュータハッカーはあらゆる種類のユーザーに対してそれを使用しています. 今月、新しい戦略を使用して新しいキャンペーンが検出されました. 現時点では、ランサムウェアが同じハッキンググループによって拡散されているかどうかは不明です。. 実際のキャンペーンが開始される前に、犯罪者はいくつかを実行します 偵察作戦 ターゲットネットワークにアプローチする最善の方法を調査するため.
入手可能な情報によると、メインエンジンは最初にネットワークやターゲットコンピュータの弱点を見つけようとします. この時点でのタスクは、ファイルを盗み、それをハッカーが制御するサーバーにアップロードすることです。. その後、ファイルを一般に公開しないために、身代金の支払いを脅迫されます。. 次のステップは、アクセス可能な残りのハードドライブに対して実際のランサムウェアコンポーネントを実行することです.
RAGNAR_LOCKERランサムウェアの操作中に、セキュリティ分析により、メインエンジンが実行中のプロセスのリストを取得することが明らかになりました アクティブなプログラムとサービスの一部を停止します によると “文字列の一致” リスト. エンジンが検索するアイテムのリストは次のとおりです:
vss, sql, memtas, mepocs, sophos, veeam, バックアップ, パルスウェイ, logme, logmein, コネクトワイズ, スプラッシュトップとカセヤ
これらのプロセスは、エンタープライズおよびビジネスコンピュータに一般的にインストールされるソフトウェアのいくつかのカテゴリを指します:
- サーバー —一部のプロセスは、会社やWebアプリケーションで使用される機密データをホストするデータベースサーバーを参照します.
- バックアップソフトウェア —日常のアクティビティを実行するように構成されたインストール済みのバックアップソフトウェアソリューションをブロックできます.
- VPNおよびリモートデスクトップソフトウェア —ホストをリモートコントロールするために使用されます.
ランサムウェアの現在のバージョンは、マネージドサービスプロバイダーによって使用されるリモート管理サービスを特に対象としているようです (MSP). これは、進行中の2月を意味します 2020 企業や大規模なネットワークに対して攻撃が仕掛けられます. 暗号化の前に、内部エンジンは リージョンチェック — Windowsの言語設定が旧ソ連諸国の言語に対応している場合、ウイルスは終了します. 実際の暗号化中にも ファイルをスキップする, フォルダと拡張機能 名前にこれらの文字列が含まれている:
kernel32.dll
ウィンドウズ
Windows.old
Torブラウザ
インターネットエクスプローラ
グーグル
オペラ
Operaソフトウェア
Mozilla
Mozilla Firefox
$ごみ箱
プログラムデータ
全てのユーザー
autorun.inf
boot.ini
bootfont.bin
bootsect.bak
bootmgr
bootmgr.efi
bootmgfw.efi
desktop.ini
iconcache.db
ntldr
ntuser.dat
ntuser.dat.log
ntuser.ini
thumbs.db
.sys
.dll
.lnk
.msi
.drv
.EXE
A 個別の個人ID また、終了拡張子の前に処理されたファイルに配置されます. これは、アルゴリズムがインストールされたハードウェア部品に関する情報を取得することによってそれを生成することを意味します.
.ragnar_ウイルスファイル–それは私のPCにどのように感染し、何が起こったのか?
.ragnar_ウイルスファイル ペイロードドロッパーを介して感染を拡大する可能性があります, このランサムウェアの悪意のあるスクリプトを開始します. ウイルスはまた、そのペイロードファイルをソーシャルメディアやファイル共有サービスに配布する可能性があります. Web上にあるフリーウェアは、暗号ウイルスの悪意のあるスクリプトを隠すのにも役立つものとして提示できます。. 読む ランサムウェア防止のヒント 私たちのフォーラムから.
別名 .ragnar_ウイルスファイル ファイルを暗号化し、と呼ばれる身代金メモ内にランサムウェアの指示を表示するランサムウェアです RGNR_44027CDE.txt (シンボルは侵害されたマシンに依存します):
あなたが上の画像で見ることができる指示の横に, 次のように記載されているメモがあります:
こんにちはPSE_CREDIT_UNION !
*********************************************************************************************************************
このメッセージを読んだら, 次に、ネットワークが透過化され、すべてのファイルとデータが暗号化されました
RAGNAR_LOCKERによる !
*********************************************************************************************************************
**********システムで何が起こるか ?**********
あなたのネットワークは侵入されました, すべてのファイルとバックアップがロックされました! だから今からあなたがあなたのファイルを取り戻すのを助けることができる人は誰もいません, 私たちを除いて,
あなたはそれをググることができます, シークレットキーなしでデータを復号化するチャンスはありません.
しかし、心配しないでください ! あなたのファイルは損傷したり失われたりしていません, 彼らはただ修正されています, あなたが支払うとすぐにそれを取り戻すことができます,
お金だけを探しています, したがって、私たちがあなたの情報を盗んだり削除したりすることに関心はありません, それはただのビジネスです $-)
ただし、他のソフトウェアで復号化しようとすると、自分でデータを損傷する可能性があります, 特定の暗号化キーなし !!!
また, あなたの機密情報と個人情報はすべて収集されました。,
公開用にアップロードします !
*****
**********ファイルを取り戻す方法 ?**********
すべてのファイルとデータを復号化するには、暗号化キーの料金を支払う必要があります :
支払い用のBTCウォレット: 1EGEjJTQYPHLjluovPKKRXzMpPCcpAcVuiUl
支払う金額 (ビットコインで): 60
*****
**********あなたが支払わなければならない時間?**********
+ あなたは内で私たちと連絡を取る必要があります 2 より良い価格を得るために暗号化に気づいた数日後,
+ 価格はによって上昇します 100% (2倍の価格) 後 14 連絡がない場合の日数.
+ キーは完全に消去されます 21 連絡がない、または取引がない場合の日,
ファイルサーバーから盗まれたいくつかの意味のある情報は、公開または再販業者にアップロードされます,
*****
********** ファイルを復元できない場合はどうなりますか ?**********
私たちが本当にあなたのデータを解読できることを証明するために, ロックされたファイルの1つを復号化します !
それを私たちに送るだけで、あなたはそれを無料で取り戻すでしょう,
デクリプタの価格はネットワークサイズに基づいています, 就業者数, 歳入,
支払うべきBTCの金額についてはお気軽にお問い合わせください,
*****
ビットコインの入手方法がわからない場合, 両替の方法をアドバイスします,
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
! こちらが私たちと連絡を取るための簡単なマニュアルです !
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
1) TOXメッセンジャーの公式サイトにアクセス ( https://tox.chat/download.html }
2) PCにqgTOXをダウンロードしてインストールします, プラットフォームを選択してください ( ウィンドウズ, OS X, Linux, 等, )
3) メッセンジャーを開く, 「新規プロファイル」をクリックしてプロファイルを作成します.
4) 「友達を追加」ボタンをクリックして、連絡先を検索します7D509C5BB14B1B8CBOA3338EEA9707AD31075868CB9515B17C 4COECGA0CCCA750CA81606900D
5) 識別用, からサポートデータを送信します —ラグナーシークレット—
重要 ! 何らかの理由でqTOXで連絡できない場合, これが私たちの予備のメールボックスです ( hello_psecu@protonmail.com ) からのデータを含むメッセージを送信します —ラグナーシークレット—
警告!
-サードパーティのソフトウェアでファイルを復号化しようとしないでください (永久に損傷します)
-OSを再インストールしないでください, これは完全なデータ損失につながる可能性があり、ファイルを復号化できません, 一度もない!
-復号化のためのあなたの秘密の鍵は私たちのサーバーにあります, しかし、それは永久に保存されることはありません, 時間を無駄にしないでください !************************************************************************************
—ラグナーシークレット–—
MmE2RjY2NZ2YwNUZIYMRERjNDZGY4MWYOYONIMUEWNEIWRkVyGQUZHNDESQjEwN2zYZO0DhGZjEZ2QWM5ZGFEYZEwYg ==
—ラグナーシークレット—
あなたがすべき いいえ いかなる状況においても身代金を支払う.
強奪者は、ファイルの復元の疑いに対して身代金を支払うことを望んでいます, 多くのランサムウェアウイルスと同じです. .ragnar_ウイルスファイル ランサムウェアは、永続性を実現するためにWindowsレジストリにエントリを作成できます, Windowsシステムでプロセスを起動または抑制できます. 暗号化されたものはすべて .ragnar_44027CDE 下のダッシュの後の記号がランダムに生成されたものである間、拡張. その拡張子は、各ファイルのセカンダリとして配置され、次のようになります。 .ragnar_. オーディオ, ビデオ, 画像ファイルとドキュメント, バックアップと銀行データはランサムウェアで暗号化できます.
The .ragnar_ウイルスファイル すべてを消去するように設定できます シャドウボリュームコピー 次のコマンドを使用してWindowsオペレーティングシステムから:
→vssadmin.exeはシャドウを削除します/all/ Quiet
コンピュータデバイスがこのランサムウェアに感染していて、ファイルがロックされている場合, ファイルを通常の状態に復元する方法を確認するために読んでください.
.ragnar_ウイルスファイルを削除します
コンピュータが感染した場合 .ragnar_ウイルスファイル, マルウェアの削除について少し経験が必要です. このランサムウェアがさらに拡散して他のコンピューターに感染する前に、できるだけ早くこのランサムウェアを駆除する必要があります。. ランサムウェアを削除し、以下に提供されているステップバイステップの手順ガイドに従う必要があります.
- ステップ 1
- ステップ 2
- ステップ 3
- ステップ 4
- ステップ 5
ステップ 1: SpyHunterマルウェア対策ツールを使用してRAGNAR_LOCKERをスキャンします
ランサムウェアの自動除去 - ビデオガイド
ステップ 2: Uninstall RAGNAR_LOCKER and related malware from Windows
これは、ほとんどのプログラムをアンインストールできるはずのいくつかの簡単な手順の方法です。. Windowsを使用しているかどうかに関係なく 10, 8, 7, VistaまたはXP, それらのステップは仕事を成し遂げます. プログラムまたはそのフォルダをごみ箱にドラッグすると、 非常に悪い決断. あなたがそれをするなら, プログラムの断片が残されています, そしてそれはあなたのPCの不安定な仕事につながる可能性があります, ファイルタイプの関連付けやその他の不快なアクティビティに関するエラー. コンピュータからプログラムを削除する適切な方法は、それをアンインストールすることです. それをするために:
ステップ 3: レジストリをクリーンアップします, コンピューター上のRAGNAR_LOCKERによって作成されました.
通常対象となるWindowsマシンのレジストリは次のとおりです。:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, そこでRAGNAR_LOCKERによって作成されました. これは、以下の手順に従うことで発生する可能性があります:
始める前に "ステップ 4", お願いします 通常モードで起動します, 現在セーフモードになっている場合.
これにより、インストールと SpyHunterを使用する 5 正常に.
ステップ 4: PCをセーフモードで起動して、RAGNAR_LOCKERを分離して削除します
ステップ 5: RAGNAR_LOCKERによって暗号化されたファイルを復元してみてください.
方法 1: Emsisoft の STOP Decrypter を使用する.
このランサムウェアのすべての亜種を無料で復号化できるわけではありません, しかし、研究者が使用する復号化機能を追加しました。これは、最終的に復号化されるバリアントで更新されることがよくあります。. 以下の手順を使用して、ファイルを復号化してみてください, しかし、それらが機能しない場合, 残念ながら、ランサムウェアウイルスの亜種は復号化できません.
以下の手順に従って、Emsisoft復号化ツールを使用し、ファイルを無料で復号化します. あなたはできる ここにリンクされているEmsisoft復号化ツールをダウンロードします 次に、以下の手順に従います:
1 右クリック 解読機でクリックします 管理者として実行 以下に示すように:
2. ライセンス条項に同意する:
3. クリック "フォルダーを追加" 次に、下に示すように、ファイルを復号化するフォルダを追加します:
4. クリック "復号化" ファイルがデコードされるのを待ちます.
ノート: 復号化機能の功績は、このウイルスで突破口を開いたEmsisoftの研究者に与えられます.
方法 2: データ復元ソフトウェアを使用する
ランサムウェア感染とRAGNAR_LOCKERは、復号化が非常に難しい暗号化アルゴリズムを使用してファイルを暗号化することを目的としています. これが、直接復号化を回避してファイルの復元を試みるのに役立つ可能性のあるデータ回復方法を提案した理由です。. この方法はそうではないかもしれないことに注意してください 100% 効果的ですが、さまざまな状況で少しまたは大いに役立つ場合もあります.
リンクと上部のウェブサイトメニューをクリックするだけです, 選ぶ データ復旧 - データ回復ウィザード WindowsまたはMacの場合 (OSによって異なります), 次に、ツールをダウンロードして実行します.
RAGNAR_LOCKER-FAQ
What is RAGNAR_LOCKER Ransomware?
RAGNAR_LOCKERは ランサムウェア 感染 - コンピュータにサイレントに侵入し、コンピュータ自体へのアクセスをブロックするか、ファイルを暗号化する悪意のあるソフトウェア.
多くのランサムウェア ウイルスは、高度な暗号化アルゴリズムを使用してファイルにアクセスできないようにします. ランサムウェア感染の目的は、ファイルへのアクセスを取り戻すために身代金の支払いを要求することです。.
What Does RAGNAR_LOCKER Ransomware Do?
ランサムウェアは一般的に、 悪意のあるソフトウェア それは設計されたものです コンピュータまたはファイルへのアクセスをブロックするには 身代金が支払われるまで.
ランサムウェアウイルスも、 システムにダメージを与える, データの破損とファイルの削除, その結果、重要なファイルが永久に失われます.
How Does RAGNAR_LOCKER Infect?
いくつかの方法でRAGNAR_LOCKERランサムウェアが送信されることでコンピュータに感染します フィッシングメール経由, ウイルスの付着を含む. この添付ファイルは通常、重要なドキュメントとしてマスクされています, お気に入り 請求書, 銀行の書類や航空券でも ユーザーにとって非常に説得力があるように見えます.
Another way you may become a victim of RAGNAR_LOCKER is if you 偽のインストーラーをダウンロードする, 評判の低い Web サイトからのクラックまたはパッチ またはウイルスリンクをクリックした場合. 多くのユーザーが、トレントをダウンロードしてランサムウェアに感染したと報告しています.
How to Open .RAGNAR_LOCKER files?
君は can't 復号化ツールなしで. この時点で, the .RAGNAR_LOCKER ファイルは 暗号化. 特定のアルゴリズムの特定の復号化キーを使用して復号化した後でのみ開くことができます。.
復号化ツールが機能しない場合の対処方法?
パニックになるな, と ファイルをバックアップする. 復号化機能が復号化されなかった場合 .RAGNAR_LOCKER ファイルが正常に, その後、絶望しないでください, このウイルスはまだ新しいので.
復元できますか ".RAGNAR_LOCKER" ファイル?
はい, 時々ファイルを復元することができます. いくつか提案しました ファイルの回復方法 復元したい場合はうまくいく可能性があります .RAGNAR_LOCKER ファイル.
これらの方法は決してありません 100% ファイルを取り戻すことができることを保証します. しかし、バックアップがある場合, 成功の可能性ははるかに高い.
How To Get Rid of RAGNAR_LOCKER Virus?
このランサムウェア感染を除去するための最も安全な方法と最も効率的な方法は、 プロのマルウェア対策プログラム.
RAGNAR_LOCKERランサムウェアをスキャンして特定し、重要な.RAGNAR_LOCKERファイルに追加の害を及ぼすことなく削除します。.
ランサムウェアを当局に報告できますか?
コンピュータがランサムウェアに感染した場合, あなたはそれを地元の警察署に報告することができます. これは、世界中の当局がコンピュータに感染したウイルスの背後にいる加害者を追跡および特定するのに役立ちます.
下, 政府のウェブサイトのリストを用意しました, あなたが被害者である場合に備えて報告を提出できる場所 サイバー犯罪:
サイバーセキュリティ当局, 世界中のさまざまな地域でランサムウェア攻撃レポートを処理する責任があります:
ドイツ - Offizielles Portal der deutschen Polizei
アメリカ - IC3インターネット犯罪苦情センター
イギリス - アクション詐欺警察
フランス - Ministèredel'Intérieur
イタリア - ポリジアディスタト
スペイン - PolicíaNacional
オランダ - ポリティ
ポーランド - Policja
ポルトガル - PolíciaJudiciária
ギリシャ - サイバー犯罪ユニット (ギリシャ警察)
インド - ムンバイ警察 - サイバー犯罪捜査セル
オーストラリア - オーストラリアのハイテク犯罪センター
レポートは異なる時間枠で応答される場合があります, 地方自治体によって異なります.
ランサムウェアによるファイルの暗号化を阻止できますか?
はい, ランサムウェアを防ぐことができます. これを行う最善の方法は、コンピュータ システムが最新のセキュリティ パッチで更新されていることを確認することです。, 評判の良いマルウェア対策プログラムを使用する とファイアウォール, 重要なファイルを頻繁にバックアップする, をクリックしないでください 悪意のあるリンク または不明なファイルのダウンロード.
Can RAGNAR_LOCKER Ransomware Steal Your Data?
はい, ほとんどの場合、ランサムウェア あなたの情報を盗みます. It is a form of malware that steals data from a user's computer, それを暗号化します, そしてそれを解読するために身代金を要求します.
多くの場合, the マルウェアの作成者 または攻撃者がデータを削除すると脅迫するか、 オンラインで公開する 身代金が支払われない限り.
ランサムウェアは WiFi に感染する可能性がある?
はい, ランサムウェアは WiFi ネットワークに感染する可能性があります, 悪意のあるアクターがそれを使用してネットワークの制御を取得できるため, 機密データを盗む, ユーザーをロックアウトする. ランサムウェア攻撃が成功した場合, サービスやデータの損失につながる可能性があります, 場合によっては, 経済的損失.
ランサムウェアに支払うべきか?
いいえ, ランサムウェア恐喝者に支払うべきではありません. それらに支払うことは犯罪者を助長するだけであり、ファイルまたはデータが復元されることを保証するものではありません. より良いアプローチは、重要なデータの安全なバックアップを取り、そもそもセキュリティに注意を払うことです.
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, ハッカーがまだあなたのコンピュータにアクセスしている可能性があります, データ, またはファイルであり、それらを公開または削除すると脅迫し続ける可能性があります, あるいはサイバー犯罪に利用することさえあります. ある場合には, 彼らは追加の身代金の支払いを要求し続けるかもしれません.
ランサムウェア攻撃は検出できるか?
はい, ランサムウェアを検出可能. マルウェア対策ソフトウェアおよびその他の高度なセキュリティ ツール ランサムウェアを検出し、ユーザーに警告することができます マシン上に存在する場合.
ランサムウェアを確実に検出して防止できるように、最新のセキュリティ対策を常に最新の状態に保ち、セキュリティ ソフトウェアを最新の状態に保つことが重要です。.
ランサムウェア犯罪者は捕まりますか?
はい, ランサムウェア犯罪者は捕まります. 法執行機関, FBIなど, インターポールなどは、米国およびその他の国でランサムウェア犯罪者の追跡と訴追に成功している. ランサムウェアの脅威が増加し続ける中, 執行活動もそうです.
RAGNAR_LOCKERリサーチについて
SensorsTechForum.comで公開するコンテンツ, このRAGNAR_LOCKERハウツー除去ガイドが含まれています, 広範な研究の結果です, 特定のマルウェアを削除し、暗号化されたファイルを復元するためのハードワークと私たちのチームの献身.
このランサムウェアの調査はどのように行ったのですか??
私たちの研究は、独立した調査に基づいています. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そしてそのようなものとして, 最新のマルウェアとランサムウェアの定義に関する最新情報を毎日受け取ります.
さらに, RAGNAR_LOCKERランサムウェアの脅威の背後にある研究は VirusTotal そしてその NoMoreRansomプロジェクト.
ランサムウェアの脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.
以来、ランサムウェアとマルウェアの無料の削除手順を提供することに専念しているサイトとして 2014, SensorsTechForumの推奨事項は 信頼できる情報源にのみ注意を払う.
信頼できる情報源を認識する方法:
- 常に確認してください "私たちに関しては" ウェブページ.
- コンテンツ作成者のプロフィール.
- 偽の名前やプロフィールではなく、実際の人がサイトの背後にいることを確認してください.
- Facebookを確認する, LinkedInとTwitterの個人プロファイル.