>> ランサムウェア > .aes_ni_0day AES-NI File Virus – ファイルの復元 (4月の更新 2017)
脅威の除去

.aes_ni_0day AES-NIファイルウイルス–ファイルの復元 (4月の更新 2017)

あなたを助けるために作成された記事 削除する の特別バージョン AES-NIランサムウェアウイルス, と呼ばれる NSA EXPLPOITEDITION 復元します .aes_ni_0day ファイル.

AES-NIランサムウェア感染の新しい亜種が野生で出てきました. ランサムウェアは、複数の回避戦術を使用して、感染したコンピューター上のファイルに感染し、暗号化します。. その後、ウイルスは身代金メモファイルをドロップします, 名前付き !!! これを読む – 重要 !!!.TXT 復号化キーを高額で購入することが要求される. あなたがの新しいバージョンの犠牲者になった場合 AES-NIランサムウェア, この記事を読み、その指示と手順に従うことをお勧めします.

このページで:
脅威の概要AES-NI

脅威の概要

名前

AES-NI

タイプ ランサムウェア
簡単な説明 感染したコンピューター上の重要なドキュメントやその他のファイルを暗号化します. 身代金の支払いを要求する.
症状 被害者は身代金のメモを見るかもしれません, 名前付き !!! これを読む – 重要 !!!.TXT および.aes-niファイル拡張子で暗号化および追加されたファイル.
配布方法 エクスプロイトキット経由, DLLファイル攻撃, 悪意のあるJavaScriptまたは難読化された方法でのマルウェア自体のドライブバイダウンロード.
検出ツール システムがマルウェアの影響を受けているかどうかを確認する

ダウンロード

マルウェア除去ツール

ユーザー体験 フォーラムに参加して AES-NIについて話し合う.
データ回復ツール ステラフェニックスによるWindowsデータの回復 知らせ! この製品は、失われたファイルを回復するためにドライブセクターをスキャンしますが、回復しない場合があります 100% 暗号化されたファイルの, しかし、それらのほんのわずかです, 状況やドライブを再フォーマットしたかどうかによって異なります.

AES-NIランサムウェア–感染プロセス

AES-NIランサムウェアの特別版を介した感染は、 古いバージョン. ランサムウェアは、悪意のある電子メールの添付ファイルを含む偽の電子メールの送信を含む感染技術を引き続き利用する可能性があります. これらの電子メールには、添付ファイルとして追加されたさまざまな種類のファイルが含まれている場合があります:

  • VBSスクリプトファイル.
  • JavaScriptファイル.
  • 実行可能なファイル (.EXE).
  • MicrosoftOfficeまたはAdobe.pdfドキュメントであり、悪意のあるマクロが埋め込まれているファイル.

スパムメッセージの内容は通常、欺瞞的な性質のものです, 購入の正当な通知のふりをすることを意味します, 請求書, 苦情またはいくつかの重要なトピック, 被害者に悪意のある添付ファイルを開くか、投稿された悪意のあるリンクをクリックするように説得する. そのような電子メールの例を以下に示します。:

メール以外にも, AES-NI感染の背後にいるサイバー犯罪者は、ファイル共有Webサイトに悪意のあるファイルをアップロードすることを許可する可能性があります, トレントサイトのように, 例えば. このようなファイルは、特定のプログラムのライセンスをアクティブ化するためのキージェネレーターとして、または別のソフトウェアのクラックやパッチとしてユーザーに提示される場合があります。.

これらの感染方法に加えて, 他の方法には、偽の更新の使用が含まれる場合があります, 偽のインストーラーまたはゲームパッチ, ソフトウェアライセンスアクティベーター、さらには偽のキージェネレーター, これらはすべて、さまざまなWebサイトにアップロードされる可能性があります.

ユーザーのコンピューターが上記のいずれかの方法で感染すると、, AES-NIランサムウェアがドロップするペイロード. 以下の種類のファイルで構成されています:

  • !!! これを読む – 重要 !!!.TXT
  • .key.aes_ni_0dayファイル
  • %System Drive%にある実行可能ファイル, %AppData%または%Windows%フォルダー.

.Aes_ni_0dayファイルウイルス–感染活動

新しいバージョンのAES-NIランサムウェアは、システムの起動時にAES-NIランサムウェアの悪意のある実行可能ファイルを実行するために、データを含むカスタム値の文字列を追加することにより、Windowsレジストリを改ざんし始める可能性があります。. このため, 次のキーがターゲットになる可能性があります:

HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

AES-NIランサムウェアの他のアクティビティには、感染したコンピュータが旧ソビエト連邦諸国からのものであるかどうかの情報を返すウイルスによるチェックが含まれます。. もしそうなら, ランサムウェアの感染はスイッチをオフにし始め、この後自己削除します.

しかし、これはAES-NI感染のすべての活動ではありません. ウイルスが引き続き活動している場合, 悪意のあるコードをsvchost.exeWindowsプロセスに挿入します. この後, ウイルスは、感染したコンピューター上のシャドウボリュームコピーを削除するWindowsコマンドプロンプトを介して難読化されたコマンドを実行する可能性があります:

→ プロセス呼び出しcreate“ cmd.exe / c
vssadmin.exeはシャドウを削除します/all/ quick
bcdedit.exe / set {デフォルト} リカバリ対応いいえ
bcdedit.exe / set {デフォルト} bootstatuspolicyignoreallfailures

.aes_ni_0dayウイルスの暗号化プロセス

暗号化について, AES-NIは以下のファイルを対象としています:

  • ドキュメント.
  • 音楽.
  • ビデオ.
  • 録音.
  • 画像.
  • データベースファイル.

ウイルスは、次の形式のシステムファイルまたは実行可能ファイルをスキップするように注意しています, オペレーティングシステムに損傷を与える可能性があるため:

.dll, .EXE, .lnk, .ムイ, .sys

ウイルスの暗号化プロセスは、業界ではECBモードとして知られている方法で実行されます。. AESを適用します– 256 ファイルの暗号化暗号, データのブロックを暗号からのデータに置き換える. これが行われると, 非対称キーが生成され、ランサムウェア操作の背後にいるサイバー犯罪者に送信されます. AESキーに加えて, RSAキーは、各ファイルまたはファイルセットにも追加され、それぞれに固有です。. これらの鍵は詐欺師にも送られます. 生成されたキーはファイルにあります, .key.aes_ni_0dayで終わる.

AES-NIの特別バージョンによる暗号化が完了した後, ウイルスはサフィックス.aes_ni_0dayを追加し、ファイルは同じように表示されなくなります:

それで, AES-NIは !!! これを読む – 重要 !!!.TXT 次の身代金要求があることに注意してください:

==========================#aes-niランサムウェア#================== ========
█████╗██████╗██████╗███╗██╗██╗
██╔=██╗██╔===╝██╔===╝████╗██║██║
██████║█████╗██████╗███╗██╔██╗██║██║
██╔=██║██╔==╝╚===██║╚==╝██║╚████║██║
██║██║██████╗██████║██║╚███║██║
╚=╝╚=╝╚=====╝╚=====╝╚=╝╚==╝╚=╝
スペシャルバージョン: NSAエクスプロイトエディション
イントロ: あなたがそれを読んでいるなら, サーバーがNSAエクスプロイトで攻撃された.
世界を再び安全にする.
ごめん! あなたのファイルは暗号化されています.
ファイルの内容はランダムキーで暗号化されます (AES-256ビット; ECBモード).
ランダムキーはRSA公開キーで暗号化されます (2048 少し).
使用しないことを強くお勧めします “復号化ツール”.
これらのツールはデータに損傷を与える可能性があります, 回復を不可能にする.
また、データ回復会社に連絡しないことをお勧めします.
彼らはただ私達に連絡します, キーを購入し、より高い価格で販売します.
ファイルを復号化したい場合, RSA秘密鍵を取得する必要があります.
秘密鍵を取得するには, ここに書く:
0xc030@protonmail.ch
0xc030@tuta.io
aes-ni@scryptmail.com
重要: 場合によっては、マルウェアの研究者が私たちの電子メールをブロックする可能性があります.
メールで回答がない場合 48 時間,
慌てずにBitMsgに書き込んでください (https://bitmsg.me) 住所:
BM-2cVgoJS8HPMkjzgDMVNAGg5TG3bb1TcfhN
またはhttpsでトピックを作成します://www.bleepingcomputer.com/そして私たちはそこであなたを見つけます.
他の誰かがあなたにファイルの復元を提供した場合, 彼にテスト復号化を依頼する.
私たちだけがあなたのファイルをうまく解読することができます; これを知っていると詐欺からあなたを守ることができます.
次に何をすべきかについての指示が届きます.
メッセージでこのIDを参照する必要があります:
RECOVERI2#97B0C34050C1C00F7A2977CB25 ******
また、すべてを送信する必要があります “.key.aes_ni_0day” Cからのファイル:\ProgramData(ある場合).
=====#aes-niランサムウェア#=====
*****************************

ソース: id-ransomware-blogspot.bg

.aes_ni_0dayウイルスを削除し、データを取り戻す

4月を削除する前に 2017 AES-NIランサムウェアの特別バージョン, .keyファイルと.aes_ni_0dayファイルをバックアップすることをお勧めします.

次に、削除プロセスについて, 以下の手順に従うことを強くお勧めします. 手動または自動で脅威を削除する前に、脅威を分離できるように注意深く設計されています. AES-NIランサムウェアを手動で削除するのが難しい場合, セキュリティの専門家は、駆除プロセスが迅速かつ効果的であり、コンピュータが将来の脅威からも保護されるようにすることを目的とした高度なマルウェア対策プログラムの使用を常にアドバイスしています。.

ファイルを復元したい場合, AES-NIランサムウェアウイルスによって暗号化されています, ファイルを復元するための代替方法を確認することを強くお勧めします, 少なくともランサムウェア感染用の無料の復号化ソフトウェアが開発されるまで. それらはステップにあります 「2. AES-NIで暗号化されたファイルを復元する」 以下で、あなたはそれらを試してみると、少なくともいくつかの重要なファイルを回復することができます.

Ventsislav Krastev

Ventsislavは、SensorsTechForumのサイバーセキュリティの専門家です。 2015. 彼は研究してきました, カバー, 最新のマルウェア感染に加えて、ソフトウェアと最新の技術開発のテストとレビューで被害者を支援します. マーケティングも卒業した, Ventsislavは、ゲームチェンジャーとなるサイバーセキュリティの新しいシフトとイノベーションを学ぶことに情熱を注いでいます. バリューチェーン管理を学んだ後, システムアプリケーションのネットワーク管理とコンピュータ管理, 彼はサイバーセキュリティ業界で彼の本当の呼びかけを見つけ、オンラインの安全性とセキュリティに向けたすべてのユーザーの教育を強く信じています.

その他の投稿 - Webサイト

フォローしてください:
ツイッター


  • ステップ 1
  • ステップ 2
  • ステップ 3
  • ステップ 4
  • ステップ 5

ステップ 1: SpyHunter マルウェア対策ツールを使用して AES-NI をスキャンする

1. クリックしてください "ダウンロード" ボタンをクリックして、SpyHunterのダウンロードページに進みます.


ソフトウェアのフルバージョンを購入する前にスキャンを実行して、マルウェアの現在のバージョンがSpyHunterによって検出されることを確認することをお勧めします。. 対応するリンクをクリックして、SpyHunterを確認してください EULA, プライバシーポリシー脅威評価基準.


2. SpyHunterをインストールした後, 自動的に更新されるのを待ちます.

ランサムウェア ウイルスのスキャンと削除の手順 2


3. 更新プロセスが終了した後, [マルウェア/PCスキャン]タブをクリックします. 新しいウィンドウが表示されます. 「スキャンの開始」をクリックします.

ランサムウェア ウイルスのスキャンと削除の手順 3


4. SpyHunterがPCのスキャンを終了して、関連する脅威のファイルを探し、それらを見つけた後, [次へ]ボタンをクリックすると、それらを自動的かつ永続的に削除することができます.

ランサムウェア ウイルスのスキャンと削除の手順 4

脅威が除去された場合, することを強くお勧めします PCを再起動します.

ランサムウェアの自動除去 - ビデオガイド

ステップ 2: Windows から AES-NI および関連するマルウェアをアンインストールする

これは、ほとんどのプログラムをアンインストールできるはずのいくつかの簡単な手順の方法です。. Windowsを使用しているかどうかに関係なく 10, 8, 7, VistaまたはXP, それらのステップは仕事を成し遂げます. プログラムまたはそのフォルダをごみ箱にドラッグすると、 非常に悪い決断. あなたがそれをするなら, プログラムの断片が残されています, そしてそれはあなたのPCの不安定な仕事につながる可能性があります, ファイルタイプの関連付けやその他の不快なアクティビティに関するエラー. コンピュータからプログラムを削除する適切な方法は、それをアンインストールすることです. それをするために:


1. を保持します Windowsロゴボタン と "R" キーボード上. ポップアップウィンドウが表示されます.
Windows ステップからランサムウェアを削除する 1


2. フィールドに次のように入力します "appwiz.cpl" ENTERを押します.
Windows ステップからランサムウェアを削除する 2


3. これにより、PCにインストールされているすべてのプログラムを含むウィンドウが開きます. 削除するプログラムを選択します, を押して "アンインストール"
Windows ステップからランサムウェアを削除する 3上記の手順に従うと、ほとんどの迷惑プログラムや悪意のあるプログラムを正常に削除できます.


ステップ 3: レジストリをクリーンアップします, AES-NI によってコンピュータ上で作成された.

通常対象となるWindowsマシンのレジストリは次のとおりです。:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, そこにAES-NIによって作成された. これは、以下の手順に従うことで発生する可能性があります:

1. を開きます 実行ウィンドウ また, タイプ "regedit" [OK]をクリックします.
ランサムウェア ウイルス レジストリの削除手順 1


2. あなたがそれを開くとき, あなたは自由にナビゲートすることができます RunとRunOnce キー, その場所は上に示されています.
ランサムウェア ウイルス レジストリの削除手順 2


3. ウイルスを右クリックして削除することで、ウイルスの価値を取り除くことができます.
ランサムウェア ウイルス レジストリの削除手順 3 ヒント: ウイルスによって作成された値を見つけるには, あなたはそれを右クリックしてクリックすることができます "変更" 実行するように設定されているファイルを確認する. これがウイルスファイルの場所である場合, 値を削除します.

重要!
始める前に "ステップ 4", お願いします 通常モードで起動します, 現在セーフモードになっている場合.
これにより、インストールと SpyHunterを使用する 5 正常に.

ステップ 4: PC をセーフ モードで起動して、AES-NI を分離して削除します

オファー

手動での削除には通常時間がかかり、注意しないとファイルに損傷を与えるリスクがあります!
SpyHunterでPCをスキャンすることをお勧めします

覚えておいてください, SpyHunterのスキャナーはマルウェア検出専用です. SpyHunterがPCでマルウェアを検出した場合, マルウェアの脅威を削除するには、SpyHunterのマルウェア削除ツールを購入する必要があります. 読んだ 私たちのSpyHunter 5 レビュー. 対応するリンクをクリックして、SpyHunterを確認してください EULA, プライバシーポリシー脅威評価基準

1. Windowsキーを押したまま + R.
セーフ モードの手順でランサムウェアを削除する 1


2. The "走る" ウィンドウが表示されます. 初期化, タイプ "msconfig" [OK]をクリックします.
セーフ モードの手順でランサムウェアを削除する 2


3. に移動します "ブート" タブ. そこに選択 "セーフブート" 次にクリックします "申し込み" と "わかった".
セーフ モードの手順でランサムウェアを削除する 3
ヒント: その後、セーフブートのチェックを外して、これらの変更を元に戻すようにしてください, これからは、システムは常にセーフブートで起動するためです。.


4. プロンプトが表示されたら, クリック "再起動" セーフモードに入る.
セーフ モードの手順でランサムウェアを削除する 4


5. 画面の隅に書かれた言葉でセーフモードを認識できます.
セーフ モードの手順でランサムウェアを削除する 5


ステップ 5: AES-NI で暗号化されたファイルの復元を試みる.

方法 1: Emsisoft の STOP Decrypter を使用する.

このランサムウェアのすべての亜種を無料で復号化できるわけではありません, しかし、研究者が使用する復号化機能を追加しました。これは、最終的に復号化されるバリアントで更新されることがよくあります。. 以下の手順を使用して、ファイルを復号化してみてください, しかし、それらが機能しない場合, 残念ながら、ランサムウェアウイルスの亜種は復号化できません.

以下の手順に従って、Emsisoft復号化ツールを使用し、ファイルを無料で復号化します. あなたはできる ここにリンクされているEmsisoft復号化ツールをダウンロードします 次に、以下の手順に従います:

1 右クリック 解読機でクリックします 管理者として実行 以下に示すように:

ランサムウェア復号化ステップを停止する 1

2. ライセンス条項に同意する:

ランサムウェア復号化ステップを停止する 2

3. クリック "フォルダーを追加" 次に、下に示すように、ファイルを復号化するフォルダを追加します:

ランサムウェア復号化ステップを停止する 3

4. クリック "復号化" ファイルがデコードされるのを待ちます.

ランサムウェア復号化ステップを停止する 4

ノート: 復号化機能の功績は、このウイルスで突破口を開いたEmsisoftの研究者に与えられます.

方法 2: データ復元ソフトウェアを使用する

ランサムウェア感染と AES-NI は、暗号化アルゴリズムを使用してファイルを暗号化することを目的としていますが、解読が非常に困難な場合があります. これが、直接復号化を回避してファイルの復元を試みるのに役立つ可能性のあるデータ回復方法を提案した理由です。. この方法はそうではないかもしれないことに注意してください 100% 効果的ですが、さまざまな状況で少しまたは大いに役立つ場合もあります.

1. 下のリンクをクリックして、推奨されるデータ回復ソフトウェアをダウンロードします:

リンクと上部のウェブサイトメニューをクリックするだけです, 選ぶ データ復旧 - データ回復ウィザード WindowsまたはMacの場合 (OSによって異なります), 次に、ツールをダウンロードして実行します.


AES-NI-FAQ

What is AES-NI Ransomware?

AES-NI は ランサムウェア 感染 - コンピュータにサイレントに侵入し、コンピュータ自体へのアクセスをブロックするか、ファイルを暗号化する悪意のあるソフトウェア.

多くのランサムウェア ウイルスは、高度な暗号化アルゴリズムを使用してファイルにアクセスできないようにします. ランサムウェア感染の目的は、ファイルへのアクセスを取り戻すために身代金の支払いを要求することです。.

What Does AES-NI Ransomware Do?

ランサムウェアは一般的に、 悪意のあるソフトウェア それは設計されたものです コンピュータまたはファイルへのアクセスをブロックするには 身代金が支払われるまで.

ランサムウェアウイルスも、 システムにダメージを与える, データの破損とファイルの削除, その結果、重要なファイルが永久に失われます.

How Does AES-NI Infect?

いくつかの方法で.AES-NI ランサムウェアは送信されることでコンピューターに感染します フィッシングメール経由, ウイルスの付着を含む. この添付ファイルは通常、重要なドキュメントとしてマスクされています, お気に入り 請求書, 銀行の書類や航空券でも ユーザーにとって非常に説得力があるように見えます.

Another way you may become a victim of AES-NI is if you 偽のインストーラーをダウンロードする, 評判の低い Web サイトからのクラックまたはパッチ またはウイルスリンクをクリックした場合. 多くのユーザーが、トレントをダウンロードしてランサムウェアに感染したと報告しています.

How to Open .AES-NI files?

君は can't 復号化ツールなしで. この時点で, the .AES-NI ファイルは 暗号化. 特定のアルゴリズムの特定の復号化キーを使用して復号化した後でのみ開くことができます。.

復号化ツールが機能しない場合の対処方法?

パニックになるな, と ファイルをバックアップする. 復号化機能が復号化されなかった場合 .AES-NI ファイルが正常に, その後、絶望しないでください, このウイルスはまだ新しいので.

復元できますか ".AES-NI" ファイル?

はい, 時々ファイルを復元することができます. いくつか提案しました ファイルの回復方法 復元したい場合はうまくいく可能性があります .AES-NI ファイル.

これらの方法は決してありません 100% ファイルを取り戻すことができることを保証します. しかし、バックアップがある場合, 成功の可能性ははるかに高い.

How To Get Rid of AES-NI Virus?

このランサムウェア感染を除去するための最も安全な方法と最も効率的な方法は、 プロのマルウェア対策プログラム.

AES-NI ランサムウェアをスキャンして特定し、重要な .AES-NI ファイルに害を及ぼすことなく削除します。.

ランサムウェアを当局に報告できますか?

コンピュータがランサムウェアに感染した場合, あなたはそれを地元の警察署に報告することができます. これは、世界中の当局がコンピュータに感染したウイルスの背後にいる加害者を追跡および特定するのに役立ちます.

下, 政府のウェブサイトのリストを用意しました, あなたが被害者である場合に備えて報告を提出できる場所 サイバー犯罪:

サイバーセキュリティ当局, 世界中のさまざまな地域でランサムウェア攻撃レポートを処理する責任があります:

ドイツ - Offizielles Portal der deutschen Polizei

アメリカ - IC3インターネット犯罪苦情センター

イギリス - アクション詐欺警察

フランス - Ministèredel'Intérieur

イタリア - ポリジアディスタト

スペイン - PolicíaNacional

オランダ - ポリティ

ポーランド - Policja

ポルトガル - PolíciaJudiciária

ギリシャ - サイバー犯罪ユニット (ギリシャ警察)

インド - ムンバイ警察 - サイバー犯罪捜査セル

オーストラリア - オーストラリアのハイテク犯罪センター

レポートは異なる時間枠で応答される場合があります, 地方自治体によって異なります.

ランサムウェアによるファイルの暗号化を阻止できますか?

はい, ランサムウェアを防ぐことができます. これを行う最善の方法は、コンピュータ システムが最新のセキュリティ パッチで更新されていることを確認することです。, 評判の良いマルウェア対策プログラムを使用する とファイアウォール, 重要なファイルを頻繁にバックアップする, をクリックしないでください 悪意のあるリンク または不明なファイルのダウンロード.

Can AES-NI Ransomware Steal Your Data?

はい, ほとんどの場合、ランサムウェア あなたの情報を盗みます. It is a form of malware that steals data from a user's computer, それを暗号化します, そしてそれを解読するために身代金を要求します.

多くの場合, the マルウェアの作成者 または攻撃者がデータを削除すると脅迫するか、 オンラインで公開する 身代金が支払われない限り.

ランサムウェアは WiFi に感染する可能性がある?

はい, ランサムウェアは WiFi ネットワークに感染する可能性があります, 悪意のあるアクターがそれを使用してネットワークの制御を取得できるため, 機密データを盗む, ユーザーをロックアウトする. ランサムウェア攻撃が成功した場合, サービスやデータの損失につながる可能性があります, 場合によっては, 経済的損失.

ランサムウェアに支払うべきか?

いいえ, ランサムウェア恐喝者に支払うべきではありません. それらに支払うことは犯罪者を助長するだけであり、ファイルまたはデータが復元されることを保証するものではありません. より良いアプローチは、重要なデータの安全なバックアップを取り、そもそもセキュリティに注意を払うことです.

What Happens If I Don't Pay Ransom?

If you don't pay the ransom, ハッカーがまだあなたのコンピュータにアクセスしている可能性があります, データ, またはファイルであり、それらを公開または削除すると脅迫し続ける可能性があります, あるいはサイバー犯罪に利用することさえあります. ある場合には, 彼らは追加の身代金の支払いを要求し続けるかもしれません.

ランサムウェア攻撃は検出できるか?

はい, ランサムウェアを検出可能. マルウェア対策ソフトウェアおよびその他の高度なセキュリティ ツール ランサムウェアを検出し、ユーザーに警告することができます マシン上に存在する場合.

ランサムウェアを確実に検出して防止できるように、最新のセキュリティ対策を常に最新の状態に保ち、セキュリティ ソフトウェアを最新の状態に保つことが重要です。.

ランサムウェア犯罪者は捕まりますか?

はい, ランサムウェア犯罪者は捕まります. 法執行機関, FBIなど, インターポールなどは、米国およびその他の国でランサムウェア犯罪者の追跡と訴追に成功している. ランサムウェアの脅威が増加し続ける中, 執行活動もそうです.

AES-NI研究について

SensorsTechForum.comで公開するコンテンツ, この AES-NI ハウツー削除ガイドが含まれています, 広範な研究の結果です, 特定のマルウェアを削除し、暗号化されたファイルを復元するためのハードワークと私たちのチームの献身.


このランサムウェアの調査はどのように行ったのですか??

私たちの研究は、独立した調査に基づいています. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そしてそのようなものとして, 最新のマルウェアとランサムウェアの定義に関する最新情報を毎日受け取ります.

さらに, AES-NI ランサムウェアの脅威の背後にある研究は、 VirusTotal そしてその NoMoreRansomプロジェクト.

ランサムウェアの脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.


以来、ランサムウェアとマルウェアの無料の削除手順を提供することに専念しているサイトとして 2014, SensorsTechForumの推奨事項は 信頼できる情報源にのみ注意を払う.

信頼できる情報源を認識する方法:

  • 常に確認してください "私たちに関しては" ウェブページ.
  • コンテンツ作成者のプロフィール.
  • 偽の名前やプロフィールではなく、実際の人がサイトの背後にいることを確認してください.
  • Facebookを確認する, LinkedInとTwitterの個人プロファイル.

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します