>> ランサムウェア > Restore Files Encrypted via RSA Encryption. CryptoWallおよびその他のランサムウェアを手動で削除する
脅威の除去

RSA暗号化を介して暗号化されたファイルを復元する. CryptoWallおよびその他のランサムウェアを手動で削除する

password-brute-force-stforumランサムウェアの暗号化と感染は、周りに大混乱をもたらしました 18 百万米ドル. これらのタイプの攻撃は、主にAESおよびRSA暗号化アルゴリズムでユーザーファイルを暗号化する事前にプログラムされたスクリプトを使用したトロイの木馬から発生します。. ランサムウェアの感染は、正当性を慎重に考えずに電子メールの添付ファイルを開くことが多い経験の浅いユーザーにとって重大な危険になっています。. 脅威自体は、特定のマルウェア対策プログラムで取り除くことができます, でも, 暗号化されたファイルは残ります. これは、ユーザーがRSA暗号化データを復号化するのに役立つチュートリアルです。. 以下の方法は専門家によって推奨され、ユーザーによって数回試行され、良い結果が得られました. ただし、これはそれがあなたのために働くことを保証するものではありません.

RSA暗号化アルゴリズムとは?

RSA暗号化アルゴリズムは、言語の一種です。, この場合, 一意のキーでファイルの通常のコードを変更します. このキーは、特別なソフトウェアを介して復号化できます, しかし、それは時間のかかるプロセスであるため、強力なマシンが必要です. RSAアルゴリズムは、世界規模で大規模な破壊を引き起こした最も伝統的なランサムウェアウイルスによって採用されてきました– CryptoWall バリアント(2.0, 3.0), Bitcrypt その他. このチュートリアルでは, オペレーティングシステムにバックアップがない場合に備えて、ファイルを復号化し、以前の動作状態に復元するための可能な方法を示します。 (OS). チュートリアルの後, Windowsのファイル履歴を有効にして、ファイルをバックアップし、将来の攻撃から身を守る方法について説明しました。. 時間をかけて、以下の手順からすべてを実行してください。問題がないはずです。.

ランサムウェア削除マニュアル

これを行う前に, USBスティックまたはこの類似点に情報をバックアップするようにしてください. その後, 異常なものを検出し、脅威の除去を支援する、信頼できるマルウェア対策ソフトウェアをダウンロードしてください。. 安全なPCにダウンロードしてインストールし、次のマニュアルを使用してWindowsオンラインセーフモードでコンピューターを起動します。:

1. ランサムウェアを削除するには、セーフモードでPCを起動します

1. ランサムウェアを削除するには、セーフモードでPCを起動します.

WindowsXPの場合, ビスタ, 7 システム:

1. すべてのCDとDVDを削除します, 次に、からPCを再起動します “始める” メニュー.
2. 以下の2つのオプションのいずれかを選択してください:

単一のオペレーティングシステムを搭載したPCの場合: プレス “F8” コンピュータの再起動中に最初の起動画面が表示された後、繰り返し. の場合 Windowsロゴ 画面にが表示されます, 同じタスクをもう一度繰り返す必要があります.

複数のオペレーティングシステムを搭載したPCの場合: 矢印キーは、開始するオペレーティングシステムを選択するのに役立ちます セーフモード. プレス “F8” 単一のオペレーティングシステムについて説明したとおり.

3. として “高度なブートオプション” 画面が表示されます, を選択 セーフモード 矢印キーを使用して必要なオプション. あなたがあなたの選択をするとき, 押す “入る“.
4. 管理者アカウントを使用してコンピューターにログオンします

コンピュータがセーフモードになっている間, 言葉 “セーフモード” 画面の四隅すべてに表示されます.

Windowsの場合 8, 8.1 と 10 システム:
ステップ 1: を開きます スタートメニュー
Windows-10-0 (1)
ステップ 2: ながら Shiftキーを押したまま ボタン, クリック 次に、をクリックします 再起動.
ステップ 3: 再起動後, 下記メニューが表示されます. そこから選択する必要があります トラブルシューティング.
Windows-10-1-257x300
ステップ 4: が表示されます トラブルシューティング メニュー. このメニューから選択できます 高度なオプション.
Windows-10-2 (1)
ステップ 5: 後に 高度なオプション メニューが表示されます, クリック スタートアップ設定.
Windows-10-3 (1)
ステップ 6: クリック 再起動.
Windows-10-5 (1)
ステップ 7: 再起動するとメニューが表示されます. あなたは選ぶべきです セーフモード 対応する番号を押すと、マシンが再起動します.

2. SpyHunter削除ツールを使用してランサムウェアを自動的に削除します.

2. スパイハンターマルウェアでランサムウェアを自動的に削除する – 除去ツール.

受賞歴のあるソフトウェアSpyHunterを使用してコンピューターをクリーンアップするには – donload_now_140
ソフトウェアのフルバージョンを購入する前にシステムスキャンを実行して、マルウェアの現在のバージョンがSpyHunterによって検出されることを確認することを強くお勧めします。.

ランサムウェアファイルの復元

この特定のチュートリアルの場合, .bitcrypt拡張子ファイルを使用しました, ランサムウェアによる暗号化, Bitcryptと呼ばれる. Ubuntu版も使用しています 14.04 これは、この配布に適した特別なソフトウェアを使用するのに役立ちました. あなたは彼らのウェブサイトのダウンロードページからそれを得ることができます、そしてあなたはどちらかをすることができます:

-ライブUSBドライブを起動して、オペレーティングシステムと一緒にインストールします.

-仮想ドライブにインストールします (おすすめされた).

ここに両方の簡単なチュートリアルがあります:

マシンへのUbuntuのインストール:

ステップ1: 2GBを超える容量のUSBフラッシュドライブを入手する.

ステップ2: 自由ソフトウェアをダウンロードする, Rufusと呼ばれ、Windowsにインストールします.

ステップ3: システムとしてNTFSを選択し、起動可能なUSBとして作成するものとしてUSBドライブを選択することにより、Rufusを構成します. その後、次のボタンからLinuxイメージを起動します:

rufus

必ず見つけて、ダウンロードした場所から選択してください.

ステップ4: フラッシュドライブの準備ができたら, コンピュータを再起動してください, Ubuntuのインストールを実行する必要があります. そうでない場合, PCの起動時にBIOSホットキーを押してBIOSメニューに移動する必要があります (通常はF1です) そこから、Ubuntuをそのようなもので焼いた場合に備えて、最初の起動オプションをUSB起動可能ドライブまたはCD/DVDとして選択します。.

仮想ドライブへのUbuntuのインストール

このインストールの場合, あなたは彼らからVMwareWorkstationをダウンロードする必要があります ダウンロードページ またはその他の仮想ドライブ管理プログラム. インストール後、:

ステップ1: 新しい仮想ドライブを作成します.

ステップ2: ドライブサイズを設定する. 少なくとも 20 コンピューター上のUbuntuのギガバイトの空き容量. また、「単一ドライブとして実行」を選択します.

ステップ 3: ISOイメージを選択します. このオプションの場合, あなたはそれがどこにあるかを知っている必要があります.

ステップ 4: その後、仮想マシンを再生すると、自動的にインストールされます.

ファイルの復号化

コンピュータにUbuntuまたはその他のLinuxディストリビューションをインストールしたら、次の手順でターミナルを開きます。:

オープンターミナル

次に、Linuxを更新し、Pythonよりも新しいバージョンをインストールします 3.2 ターミナルで次のように入力します:

→sudo apt-get update
sudo apt-get install python3.2

また, Linuxにがない場合 sqlite3 モジュール, 次のように入力してインストールします:

→sudo apt-get install sqlite3 libsqlite3-dev
sudo gem install sqlite3-ruby

Pythonをインストールした後, によって作成されたスクリプトをダウンロードする必要があります 2014 エアバスディフェンスアンドスペースサイバーセキュリティ. これを行うには、これをクリックしてください リンク. 'ホームにファイルをダウンロードします’ 保存先のプロンプトが表示された後のフォルダ. この形式で保存されない場合に備えて、これをdecrypt.pyとして保持します.

これでPythonとスクリプトができました, .bytrcypt暗号化ファイルのキーを見つける時が来ました. これを行うには、ファイルマネージャーを使用して暗号化されたファイルをホームフォルダーに移動します:

ファイルマネージャー

暗号化されたすべてのファイルと「decrypt.py」ファイルを見つけたら、ターミナルに次のように入力してスクリプトを開始します:

→python./decrypt.py「Your_Encrypted_Document_Name_and_Format」

エラーが表示されます, このコードが表示されている限り、これは完全に正常です。:

コード

これは、このファイルのRSAコードです. 今, 復号化する必要があります, 途中です. これを行うには、cado-nfs2.0.tar.gzというプログラムを彼らからダウンロードします。 ここからダウンロードページ. お勧めします 2.0 バージョン. でも, 最新バージョンも良いレベルにあります.

.tarアーカイブファイルをダウンロードします (.tarファイルは.rarまたは.zipファイルと非常によく似ています). それを開いて上部の[抽出]ボタンをクリックし、[ホーム]を選択するだけです。’ フォルダ. このように見えるはずです:

エキス

'ホームにすべてのファイルを抽出した後’ フォルダ, cado-nfsをコンパイルする必要があります. これをする, 別の端末を開いて入力します:

→cdcado-nfs-2.0
作る

これが設定された後, キークラッカーを実行する時が来ました. 重要–このプロセスは、完了するまでに数時間から数日かかる場合があります. cdcado-nfsターミナルでプロセスタイプを開始するには:

→./factor.sh YOUR_UNIQUE_KEY_WHICH_IS_LETTERS_OR_NUMBERS_HERE -s 4 -t 6

プロセスが完了した後, 次のように表示されます:

→情報:完全な因数分解: すべての合計CPU/リアルタイム: hhhh / dddd
LongNumber1 LongNumber2

復号化されたキーを取得した後, 「decrypt.py」スクリプトに挿入する必要があります. これを行うには、テキストエディタでdecrypt.pyを開き、その一部を見つけます。:

→known_keys = { 多くの長い数字 }

2番目の括弧の前に追加する必要があります (「「}」) これらの行:

前のキー, 列, 開き括弧, LongNumber1, コンマ, LongNumber2, 閉じ括弧. このように見えるはずです:

→前のキー:(LongNumber1、LongNumber2)

これは1回だけ行う必要があることに注意してください. この後、ファイルをデコードする時が来ました. このタイプを行うには:

→python ./decrypt.py “Your_Encrypted_Document.docx.bitcrypt”

このコマンドを実行すると、と呼ばれるファイルが作成されます “Your_Encrypted_Document.docx.bitcrypt.CLEAR”

.clear拡張子を削除してファイルの名前を変更するだけで、すべての設定が完了します。. 他のファイルについてもこのプロセスを繰り返します. ただし、最初に、それらを復号化するための初期キーを見つける必要があることを忘れないでください. 今すぐ開くことができるはずです. これがあなたのために働くことを願っています.

結論

ランサムウェアの脅威に対する最善の防御策は、常にユーザー自身です. 開いているファイルと、それらのファイルの場所が安全かどうかを知ることが重要です。. ただし、組織内、またはコンピューターが公共または職場環境にある場所にいる場合, それは常にそれをさらに危険な直接攻撃にさらします. 本当の専門家は、最高のコンピューターはスイッチがオフになっているコンピューターだと言うでしょう, それは最高の防御力を持っているかもしれないので, しかし、間違いを犯すのは機械ではありません, それは男です. これが、常に十分な知識を保持し、セキュリティ指向のPC使用動作を構築する必要がある理由です。.


スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法

ベルタビルバオ

Bertaはマルウェアの専門研究者です, より安全なサイバースペースを夢見ている. 彼女のITセキュリティへの興味は、マルウェアが彼女を自分のコンピューターから締め出した数年前に始まりました。.

その他の投稿

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します