ทรานสคริปต์ no_more_ransom NO_MORE_RANSOM ไวรัสเรียกค่าไถ่ - ภัยคุกคามใหม่ต่อข้อมูลส่วนบุคคล ไฟล์ถูกเข้ารหัส ไม่มีไวรัสเรียกค่าไถ่อีกต่อไป

, วิดีโอ, เพลง และไฟล์ส่วนตัวอื่นๆ บน .NO_MORE_RANSOMและเปลี่ยนชื่อเดิมเป็นการสุ่มผสมตัวอักษรและตัวเลข อย่างไรก็ตามไฟล์ส่วนใหญ่มีรูปแบบที่สำคัญที่สุด .PDF, .DOC, .DOCX, .XLS, .XLSX, .JPG, .ZIPอย่าเปิด การบัญชี 1Cไม่ทำงาน นี่คือสิ่งที่ดูเหมือน:

การสนับสนุนทางเทคนิคจาก Kaspersky Lab, Dr.Web และบริษัทชื่อดังอื่นๆ ที่พัฒนาซอฟต์แวร์ป้องกันไวรัส เพื่อตอบสนองคำขอของผู้ใช้ในการถอดรหัสข้อมูล รายงานว่าเป็นไปไม่ได้ที่จะทำเช่นนี้ในเวลาที่ยอมรับได้


แต่อย่าเพิ่งหมดหวัง!

ความจริงก็คือเมื่อเจาะคอมพิวเตอร์ของคุณแล้วโปรแกรมที่เป็นอันตรายจะใช้ซอฟต์แวร์เข้ารหัส GPG ที่ถูกกฎหมายอย่างสมบูรณ์และอัลกอริธึมการเข้ารหัสยอดนิยม - RSA-1024 เป็นเครื่องมือ เนื่องจากยูทิลิตี้นี้ถูกใช้ในหลาย ๆ ที่และไม่ใช่ไวรัสในตัวเอง โปรแกรมป้องกันไวรัสจึงอนุญาตให้ผ่านไปได้และไม่ปิดกั้นการทำงานของมัน คีย์สาธารณะและส่วนตัวถูกสร้างขึ้นเพื่อเข้ารหัสไฟล์ รหัสส่วนตัวจะถูกส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ในขณะที่รหัสสาธารณะยังคงอยู่บนคอมพิวเตอร์ของผู้ใช้ ต้องใช้ทั้งสองคีย์เพื่อถอดรหัสไฟล์! ผู้โจมตีจะเขียนทับคีย์ส่วนตัวบนคอมพิวเตอร์ที่ได้รับผลกระทบอย่างระมัดระวัง แต่สิ่งนี้ไม่ได้เกิดขึ้นเสมอไป เป็นเวลากว่าสามปีของประวัติศาสตร์การทำงานที่ไร้ที่ติโดยผู้เชี่ยวชาญ ดร.ชิโฟรเราได้ศึกษารูปแบบต่างๆ มากมายในกิจกรรมของมัลแวร์ และบางทีแม้ในสถานการณ์ที่ดูเหมือนสิ้นหวัง เราก็สามารถเสนอวิธีแก้ปัญหาที่จะช่วยให้คุณดึงข้อมูลของคุณกลับมาได้

ในวิดีโอนี้ คุณสามารถดูการทำงานจริงของตัวถอดรหัสบนคอมพิวเตอร์ของหนึ่งในลูกค้าของเรา:


เพื่อวิเคราะห์ความเป็นไปได้ของการถอดรหัส ให้ส่งตัวอย่างไฟล์ที่เข้ารหัส 2 ตัวอย่าง: หนึ่งข้อความ (doc, docx, odt, txt หรือ rtf ขนาดสูงสุด 100 KB), กราฟิกที่สอง (jpg, png, bmp, tif หรือ pdf สูงสุด 3 ขนาด MB) คุณต้องมีไฟล์บันทึกจากผู้โจมตีด้วย หลังจากตรวจสอบไฟล์แล้ว เราจะแจ้งค่าใช้จ่ายโดยประมาณให้คุณทราบ สามารถส่งไฟล์ทางอีเมลได้ [ป้องกันอีเมล]หรือใช้แบบฟอร์มยื่นไฟล์บนเว็บไซต์ (ปุ่มสีส้ม)

ความคิดเห็น (2)

เราติดไวรัส CRYPTED000007 หลังจากค้นหาวิธีถอดรหัสทางอินเทอร์เน็ต เราก็พบไซต์นี้ ผู้เชี่ยวชาญอธิบายอย่างรวดเร็วและละเอียดถึงสิ่งที่ต้องทำ เพื่อรับประกันว่าไฟล์ทดสอบ 5 ไฟล์ถูกถอดรหัส พวกเขาประกาศค่าใช้จ่ายและหลังจากชำระเงินทุกอย่างก็ถูกถอดรหัสภายในไม่กี่ชั่วโมง แม้ว่าจะไม่เพียงแต่คอมพิวเตอร์เท่านั้นที่ถูกเข้ารหัส แต่ยังรวมถึงไดรฟ์เครือข่ายด้วย ขอบคุณมากสำหรับความช่วยเหลือของคุณ!

ขอให้เป็นวันที่ดี! เมื่อเร็ว ๆ นี้ฉันมีสถานการณ์ที่คล้ายกันกับไวรัส CRYPTED000007 ซึ่งไม่มีเวลาเข้ารหัสดิสก์ทั้งหมดเพราะ... หลังจากนั้นไม่นาน ฉันเปิดโฟลเดอร์ที่มีรูปถ่ายและเห็นซองจดหมายเปล่าและชื่อไฟล์จากชุดตัวอักษรและตัวเลขชุดอื่น ฉันจึงดาวน์โหลดและเปิดใช้งานยูทิลิตี้ลบโทรจันฟรีทันที ไวรัสมาถึงทางไปรษณีย์และมีจดหมายที่น่าเชื่อที่ฉันเปิดและเปิดไฟล์แนบ คอมพิวเตอร์มีฮาร์ดไดรฟ์ขนาดใหญ่มาก 4 ตัว (เทราไบต์) ฉันได้ติดต่อกับบริษัทต่างๆ ซึ่งมีมากมายบนอินเทอร์เน็ตและเสนอบริการต่างๆ ของพวกเขา แต่ถึงแม้จะถอดรหัสได้สำเร็จ ไฟล์ทั้งหมดก็จะอยู่ในโฟลเดอร์แยกต่างหากและทั้งหมดปะปนกัน ไม่มีใครรับประกันการถอดรหัสได้ 100% ฉันติดต่อกับ Kaspersky Lab และถึงแม้ที่นั่นพวกเขาไม่ได้ช่วยฉัน..html# ฉันก็เลยตัดสินใจติดต่อ ฉันส่งภาพถ่ายทดสอบไปสามภาพ และหลังจากนั้นไม่นานก็ได้รับการตอบกลับพร้อมสำเนาภาพถ่ายทั้งหมด ในการติดต่อทางไปรษณีย์ฉันได้รับข้อเสนอจากระยะไกลหรือที่บ้าน ฉันตัดสินใจทำที่บ้าน เราตัดสินใจเลือกวันและเวลาที่ผู้เชี่ยวชาญจะมาถึง ในการติดต่อทางจดหมาย มีการตกลงจำนวนเงินสำหรับตัวถอดรหัสและหลังจากการถอดรหัสสำเร็จ เราได้ลงนามในข้อตกลงในการทำงานและฉันก็ชำระเงินตามข้อตกลง การถอดรหัสไฟล์ใช้เวลานาน เนื่องจากวิดีโอบางรายการมีขนาดใหญ่ หลังจากการถอดรหัสเสร็จสมบูรณ์ ฉันแน่ใจว่าไฟล์ทั้งหมดของฉันกลับสู่รูปแบบดั้งเดิมและนามสกุลไฟล์ที่ถูกต้อง ความจุของฮาร์ดไดรฟ์ก็เท่าเดิมเมื่อก่อนติดไวรัส เนื่องจากระหว่างติดไวรัส ไดรฟ์ก็เกือบเต็มหมดแล้ว ผู้ที่เขียนเกี่ยวกับการหลอกลวง ฯลฯ ฉันไม่เห็นด้วยกับสิ่งนี้ สิ่งนี้เขียนโดยคู่แข่งด้วยความโกรธ พวกเขาไม่ประสบความสำเร็จ หรือโดยผู้ที่รู้สึกขุ่นเคืองกับบางสิ่งบางอย่าง ในกรณีของฉัน ทุกอย่างออกมาดี ความกลัวของฉันอยู่ในอดีต ฉันได้เห็นรูปถ่ายครอบครัวเก่าๆ ของฉันที่ถ่ายไว้เมื่อนานมาแล้วอีกครั้ง และวิดีโอของครอบครัวที่ฉันตัดต่อเอง ฉันอยากจะกล่าวขอบคุณบริษัท dr.Shifro และเป็นการส่วนตัวต่อ Igor Nikolaevich ที่ช่วยฉันกู้คืนข้อมูลทั้งหมดของฉัน ขอบคุณมากและขอให้โชคดี! ทุกสิ่งที่เขียนเป็นความเห็นส่วนตัวของฉันและคุณเป็นผู้ตัดสินใจเองว่าจะติดต่อใคร

ในช่วงสิ้นปี 2559 มีการตรวจพบไวรัสแรนซัมแวร์ตัวใหม่ – NO_MORE_RANSOM ได้รับชื่อที่ยาวมากเนื่องจากส่วนขยายที่กำหนดให้กับไฟล์ผู้ใช้

ฉันรับเอาไวรัสอื่นๆ มาใช้มากมาย เช่น จาก da_vinci_cod เนื่องจากปรากฏบนอินเทอร์เน็ตเมื่อเร็ว ๆ นี้ ห้องปฏิบัติการป้องกันไวรัสจึงยังไม่สามารถถอดรหัสรหัสได้ และไม่น่าจะทำได้ในอนาคตอันใกล้นี้ - ใช้อัลกอริธึมการเข้ารหัสที่ได้รับการปรับปรุงแล้ว มาดูกันว่าต้องทำอย่างไรหากไฟล์ของคุณถูกเข้ารหัสด้วยนามสกุล “no_more_ransom”

คำอธิบายและหลักการทำงาน

เมื่อต้นปี 2560 ฟอรัมหลายแห่งเต็มไปด้วยข้อความ “no_more_ransom virus has encrypted files” ซึ่งผู้ใช้ขอความช่วยเหลือในการลบภัยคุกคาม ไม่เพียงแต่คอมพิวเตอร์ส่วนตัวเท่านั้น แต่ยังรวมถึงทั้งองค์กรด้วย (โดยเฉพาะที่ใช้ฐานข้อมูล 1C) ถูกโจมตี สถานการณ์สำหรับเหยื่อทั้งหมดจะใกล้เคียงกัน: พวกเขาเปิดไฟล์แนบจากอีเมล และหลังจากนั้นไม่นานไฟล์ก็ได้รับนามสกุล No_more_ransom ไวรัสแรนซัมแวร์สามารถข้ามโปรแกรมป้องกันไวรัสยอดนิยมทั้งหมดได้โดยไม่มีปัญหาใดๆ

โดยทั่วไป ตามหลักการของการติดเชื้อ No_more_ransom จะแยกไม่ออกจากรุ่นก่อน:


วิธีการรักษาหรือลบไวรัส No_more_ransom

สิ่งสำคัญคือต้องเข้าใจว่าหลังจากที่คุณเริ่ม No_more_ransom ด้วยตัวคุณเอง คุณจะสูญเสียโอกาสในการกู้คืนการเข้าถึงไฟล์โดยใช้รหัสผ่านของผู้โจมตี เป็นไปได้หรือไม่ที่จะกู้คืนไฟล์หลังจาก No_more_ransom? จนถึงปัจจุบัน ยังไม่มีอัลกอริธึมการทำงาน 100% สำหรับการถอดรหัสข้อมูล ข้อยกเว้นเพียงอย่างเดียวคือโปรแกรมอรรถประโยชน์จากห้องปฏิบัติการที่มีชื่อเสียง แต่การเลือกรหัสผ่านใช้เวลานานมาก (เดือน ปี) แต่ข้อมูลเพิ่มเติมเกี่ยวกับการกู้คืนด้านล่าง ขั้นแรกเรามาดูวิธีระบุโทรจันที่ไม่มีการเรียกค่าไถ่อีกต่อไป (แปลว่า "ไม่มีการเรียกค่าไถ่อีกต่อไป") และกำจัดมัน

ตามกฎแล้วซอฟต์แวร์ป้องกันไวรัสที่ติดตั้งจะอนุญาตให้ ransomware เข้าสู่คอมพิวเตอร์ - มักจะมีการเปิดตัวเวอร์ชันใหม่ซึ่งไม่มีเวลาที่จะเผยแพร่ฐานข้อมูล ไวรัสประเภทนี้จะถูกลบออกจากคอมพิวเตอร์ได้ง่ายนัก เนื่องจากนักหลอกลวงไม่ต้องการให้ไวรัสยังคงอยู่ในระบบหลังจากเสร็จสิ้นภารกิจ (การเข้ารหัส) หากต้องการลบออกคุณสามารถใช้ยูทิลิตี้สำเร็จรูปที่แจกฟรี:


การใช้งานนั้นง่ายมาก: เรียกใช้เลือกดิสก์คลิก "เริ่มการสแกน" สิ่งที่เหลืออยู่คือการรอ หลังจากนั้นหน้าต่างจะปรากฏขึ้นซึ่งจะแสดงภัยคุกคามทั้งหมด คลิก "ลบ"

เป็นไปได้มากว่าหนึ่งในยูทิลิตี้เหล่านี้จะลบไวรัสแรนซัมแวร์ หากไม่เกิดขึ้น จำเป็นต้องลบด้วยตนเอง:


หากคุณสังเกตเห็นไวรัสอย่างรวดเร็วและจัดการเพื่อลบมันออกไป ก็มีโอกาสที่ข้อมูลบางส่วนจะไม่ได้รับการเข้ารหัส เป็นการดีกว่าที่จะบันทึกไฟล์ที่ไม่ได้ถูกโจมตีในไดรฟ์แยกต่างหาก

ยูทิลิตี้การถอดรหัสสำหรับการถอดรหัสไฟล์ “No_more_ransom”

เป็นไปไม่ได้เลยที่จะค้นหาโค้ดด้วยตัวเอง เว้นแต่คุณจะเป็นแฮ็กเกอร์ขั้นสูง การถอดรหัสต้องใช้ยูทิลิตี้พิเศษ ฉันจะบอกทันทีว่าไม่ใช่ทุกคนจะสามารถถอดรหัสไฟล์ที่เข้ารหัสเช่น “No_more_ransom” ได้ ไวรัสเป็นไวรัสชนิดใหม่ ดังนั้นการเดารหัสผ่านจึงเป็นงานที่ยากมาก

ก่อนอื่น เราพยายามกู้คืนข้อมูลจาก Shadow Copy ตามค่าเริ่มต้น ระบบปฏิบัติการที่เริ่มต้นด้วย Windows 7 จะบันทึกสำเนาเอกสารของคุณเป็นประจำ ในบางกรณีไวรัสไม่สามารถลบสำเนาได้ ดังนั้นเราจึงดาวน์โหลดโปรแกรม ShadowExplorer ฟรี คุณไม่จำเป็นต้องติดตั้งอะไรเลย คุณเพียงแค่ต้องแกะมันออก


หากไวรัสไม่ลบสำเนา ก็มีโอกาสกู้คืนข้อมูลที่เข้ารหัสได้ประมาณ 80-90%

ห้องปฏิบัติการป้องกันไวรัสที่มีชื่อเสียงยังมีโปรแกรมถอดรหัสสำหรับการกู้คืนไฟล์หลังจากไวรัส No_more_ransom อย่างไรก็ตาม คุณไม่ควรคาดหวังว่ายูทิลิตี้เหล่านี้จะสามารถกู้คืนข้อมูลของคุณได้ ตัวเข้ารหัสได้รับการปรับปรุงอย่างต่อเนื่องและผู้เชี่ยวชาญก็ไม่มีเวลาเผยแพร่การอัปเดตสำหรับแต่ละเวอร์ชัน ส่งตัวอย่างไปยังฝ่ายสนับสนุนด้านเทคนิคของห้องปฏิบัติการป้องกันไวรัสเพื่อช่วยนักพัฒนา

เพื่อต่อสู้กับ No_more_ransom มี Kaspersky Decryptor ยูทิลิตี้นี้นำเสนอในสองเวอร์ชันพร้อมคำนำหน้าและ Rakhni (มีบทความแยกต่างหากเกี่ยวกับพวกเขาในเว็บไซต์ของเรา) เพื่อต่อสู้กับไวรัสและถอดรหัสไฟล์ คุณเพียงแค่ต้องรันโปรแกรม เลือกตำแหน่งการสแกน

นอกจากนี้คุณต้องระบุหนึ่งในเอกสารที่ถูกบล็อกเพื่อให้ยูทิลิตี้เริ่มเดารหัสผ่าน

คุณยังสามารถดาวน์โหลดตัวถอดรหัส No_more_ransom ที่ดีที่สุดจาก Dr. ได้ฟรี เว็บ. ยูทิลิตี้นี้เรียกว่า matsnu1decrypt มันทำงานตามสถานการณ์ที่คล้ายกันกับโปรแกรมจาก Kaspersky สิ่งที่คุณต้องทำคือเรียกใช้การสแกนและรอให้การสแกนเสร็จสิ้น

ไวรัส No_more_ransomเป็นไวรัสแรนซัมแวร์ตัวใหม่ ซึ่งเป็นความต่อเนื่องของไวรัสซีรีย์ที่โด่งดัง ซึ่งรวมถึง Better_call_saul และ da_vinci_code เช่นเดียวกับเวอร์ชันก่อนหน้า ไวรัสแรนซัมแวร์นี้แพร่กระจายผ่านข้อความสแปม อีเมลแต่ละฉบับมีไฟล์แนบ - ไฟล์เก็บถาวรซึ่งมีไฟล์ปฏิบัติการ เมื่อคุณพยายามเปิดไวรัสก็จะถูกเปิดใช้งาน ไวรัส No_more_ransom เข้ารหัสไฟล์ประเภทต่างๆ (เอกสาร รูปภาพ ฐานข้อมูล รวมถึงฐานข้อมูล 1C) บนคอมพิวเตอร์ของเหยื่อ หลังจากกระบวนการเข้ารหัสเสร็จสิ้น ไฟล์ที่คุ้นเคยทั้งหมดจะหายไป และไฟล์ใหม่ที่มีชื่อแปลก ๆ และนามสกุล .no_more_ransom จะปรากฏในโฟลเดอร์ที่เก็บเอกสารไว้ นอกจากนี้ ข้อความที่คล้ายกับข้อความด้านล่างจะปรากฏบนเดสก์ท็อป:

ไวรัส No_more_ransom ผสมผสานคุณสมบัติของแรนซัมแวร์ต่างๆ ที่ค้นพบก่อนหน้านี้ ตามที่ผู้เขียนไวรัสระบุ ไม่เหมือนกับเวอร์ชันก่อนหน้านี้ที่ใช้โหมดการเข้ารหัส RSA-2048 ที่มีความยาวคีย์ 2048 บิต ไวรัส no_more_ransom ใช้โหมดการเข้ารหัสที่แข็งแกร่งยิ่งขึ้นด้วยความยาวคีย์ที่ยาวกว่า (อัลกอริธึมการเข้ารหัส RSA-3072)

No_more-ransom virus - แบบฟอร์มตอบรับ

เมื่อคอมพิวเตอร์ติดไวรัสค่าไถ่ no_more_ransom โปรแกรมที่เป็นอันตรายนี้จะคัดลอกเนื้อหาไปยังโฟลเดอร์ระบบและเพิ่มรายการลงในรีจิสทรีของ Windows เพื่อให้แน่ใจว่าจะเริ่มทำงานโดยอัตโนมัติทุกครั้งที่คอมพิวเตอร์เริ่มทำงาน หลังจากนั้นไวรัสก็เริ่มเข้ารหัสไฟล์ แรนซัมแวร์จะกำหนด ID เฉพาะให้กับคอมพิวเตอร์ที่ติดไวรัส No_more_ransom แต่ละเครื่อง ซึ่งเหยื่อจะต้องส่งไปยังผู้เขียนไวรัสเพื่อรับคีย์ถอดรหัสของตนเอง ในกรณีนี้ เหยื่อจะต้องจ่ายเงินจำนวนมากสำหรับไฟล์ decrypting.no_more_ransom

ในขณะนี้ ยังไม่มีวิธีการกู้คืนไฟล์ที่เข้ารหัสฟรีได้ 100% ดังนั้นเราขอแนะนำให้ใช้โปรแกรมฟรีเช่น ShadowExplorer และ PhotoRec เพื่อพยายามกู้คืนสำเนาของไฟล์ที่เข้ารหัส หากมีวิธีการถอดรหัสไฟล์ .no_more_ransom เราจะอัปเดตคำสั่งนี้ทันที

วิธีที่ no_more_ransom ransom virus เข้าสู่คอมพิวเตอร์ของคุณ

ไวรัส No_more_ransom แพร่กระจายผ่านทางอีเมล จดหมายมีเอกสารหรือไฟล์เก็บถาวรที่ติดไวรัสที่แนบมาด้วย จดหมายดังกล่าวจะถูกส่งไปยังฐานข้อมูลที่อยู่อีเมลขนาดใหญ่ ผู้เขียนไวรัสนี้ใช้ส่วนหัวและเนื้อหาของตัวอักษรที่ทำให้เข้าใจผิด โดยพยายามหลอกให้ผู้ใช้เปิดเอกสารที่แนบมากับจดหมาย จดหมายบางฉบับแจ้งความจำเป็นในการจ่ายบิล จดหมายบางฉบับเสนอให้ดูรายการราคาล่าสุด จดหมายอื่น ๆ เสนอให้เปิดภาพตลก ฯลฯ ไม่ว่าในกรณีใด ผลลัพธ์ของการเปิดไฟล์ที่แนบมาจะทำให้คอมพิวเตอร์ของคุณติดไวรัสเรียกค่าไถ่

ไวรัสแรนซัมแวร์ no_more_ransom คืออะไร

ไวรัสเรียกค่าไถ่ no_more_ransom เป็นความต่อเนื่องของตระกูลแรนซัมแวร์ ซึ่งรวมถึงโปรแกรมที่เป็นอันตรายอื่นๆ ที่คล้ายคลึงกันอีกจำนวนมาก โปรแกรมที่เป็นอันตรายนี้ส่งผลกระทบต่อระบบปฏิบัติการ Windows เวอร์ชันใหม่ทั้งหมดรวมถึง Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10 ไวรัสนี้ใช้โหมดการเข้ารหัสที่แข็งแกร่งกว่า RSA-2048 ที่มีความยาวคีย์ 2048 บิตซึ่ง แทบขจัดความเป็นไปได้ของการบังคับเดรัจฉานคีย์สำหรับการถอดรหัสไฟล์ด้วยตนเอง

เมื่อติดไวรัสคอมพิวเตอร์ ไวรัสเรียกค่าไถ่ no_more_ransom สามารถใช้ไดเร็กทอรีต่างๆ เพื่อจัดเก็บไฟล์ได้ ตัวอย่างเช่น C:\ProgramData\Windows, C:\Users\All Users\Windows, C:\ProgramData\Csrss, C:\Users\All Users\Csrss, C:\ProgramData\System32, C:\Users\All Users \ System32. ไฟล์ csrss.exe ถูกสร้างขึ้นในโฟลเดอร์ ซึ่งเป็นสำเนาของไฟล์ปฏิบัติการไวรัส จากนั้นแรนซัมแวร์จะสร้างรายการในรีจิสทรีของ Windows: ในส่วน HKCU\Software\Microsoft\Windows\CurrentVersion\Run ซึ่งเป็นคีย์ชื่อ Client Server Runtime Subsystem ซึ่งจะทำให้ไวรัสสามารถเข้ารหัสต่อไปได้ หากผู้ใช้ปิดคอมพิวเตอร์ด้วยเหตุผลบางประการ

ทันทีหลังจากเปิดตัว ไวรัสจะสแกนไดรฟ์ที่มีอยู่ทั้งหมด รวมถึงเครือข่ายและที่เก็บข้อมูลบนคลาวด์ เพื่อระบุไฟล์ที่จะถูกเข้ารหัส ไวรัสเรียกค่าไถ่ no_more_ransom ใช้นามสกุลไฟล์เพื่อระบุกลุ่มของไฟล์ที่จะถูกเข้ารหัส ไวรัสเวอร์ชันนี้เข้ารหัสไฟล์ประเภทต่างๆ จำนวนมาก รวมถึงไฟล์ทั่วไปเช่น:

3dm, .3ds, .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl , .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0 , .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, slm, .bik, .epk, .rgss3a, .pak, .big, กระเป๋าเงิน, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng , .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt, .wav, .wbc, .wbd, .wbk, .wbm, .wbmp, .wbz, .wcf, .wdb, .wdp, .webdoc, .webp , .wgz, .wire, .wm, .wma, .wmd, .wmf, .wmv, .wn, .wot, .wp, .wp4, .wp5, .wp6, .wp7, .wpa, .wpb, wpd, .wpe, .wpg, .wpl, .wps, .wpt, .wpw, .wri, .ws, .wsc, .wsd, .wsh, .x, .x3d, .x3f, .xar, .xbdoc, .xbplate, .xdb, .xdl, .xld, .xlgc, .xll, .xls, .xlsm, .xlsx, .xmind, .xml, .xmmap, .xpm, .xwp, .xx, .xy3, .xyp , .xyw, .y, .yal, .ybk, .yml, .ysp, .z, .z3d, .zabw, .zdb, .zdc, .zi, .zif, .zip, .zw

ทันทีหลังจากไฟล์ถูกเข้ารหัส มันจะได้รับชื่อใหม่และนามสกุล no_more_ransom หลังจากนั้นไวรัสจะสร้างเอกสารข้อความบนดิสก์ทั้งหมดและเดสก์ท็อปด้วยชื่อ README.txt, README1.txt, README2.txt... ซึ่งมีคำแนะนำในการถอดรหัสไฟล์ที่เข้ารหัส

no_more_ransom ransomware ใช้กลยุทธ์การข่มขู่โดยแสดงคำเตือนบนเดสก์ท็อป พยายามบังคับเหยื่อให้ส่งรหัสคอมพิวเตอร์ไปยังที่อยู่อีเมลของผู้สร้างไวรัสโดยไม่ลังเลใจเพื่อพยายามดึงไฟล์ของเขากลับมา

คอมพิวเตอร์ของฉันติดไวรัส no_more_ransom ransom หรือไม่

มันค่อนข้างง่ายที่จะตรวจสอบว่าคอมพิวเตอร์ของคุณติดไวรัส no_more_ransom ransom หรือไม่ แทนที่จะเป็นไฟล์ส่วนบุคคลของคุณ หากไฟล์ที่มีชื่อแปลก ๆ และนามสกุล no_more_ransom ปรากฏขึ้น แสดงว่าคอมพิวเตอร์ของคุณติดไวรัส นอกจากนี้ สัญญาณของการติดไวรัสคือการมีไฟล์ชื่อ README อยู่ในไดเร็กทอรีของคุณ ไฟล์นี้จะมีคำแนะนำในการถอดรหัสไฟล์ no_more_ransom ตัวอย่างของเนื้อหาของไฟล์ดังกล่าวได้รับด้านล่าง

ไฟล์ของคุณได้รับการเข้ารหัสแล้ว
หากต้องการถอดรหัส คุณต้องส่งรหัส:
(รหัสคอมพิวเตอร์)
ไปยังที่อยู่อีเมล [ป้องกันอีเมล].
ถัดไปคุณจะได้รับคำแนะนำที่จำเป็นทั้งหมด
ความพยายามที่จะถอดรหัสด้วยตัวเองจะนำไปสู่การสูญเสียข้อมูลอย่างไม่อาจแก้ไขได้
หากคุณยังต้องการลอง ให้สร้างสำเนาสำรองไฟล์ของคุณก่อน มิฉะนั้น ในกรณีนี้
การเปลี่ยนแปลงการถอดรหัสจะเป็นไปไม่ได้ไม่ว่าในกรณีใด ๆ
หากคุณไม่ได้รับการตอบกลับไปยังที่อยู่ข้างต้นภายใน 48 ชั่วโมง (และในกรณีนี้เท่านั้น!)
ใช้แบบฟอร์มตอบรับ ซึ่งสามารถทำได้สองวิธี:
1) ดาวน์โหลดและติดตั้ง Tor Browser จากลิงค์: https://www.torproject.org/download/download-easy.html.en
ในแถบที่อยู่ของเบราว์เซอร์ของ Tor ให้ป้อนที่อยู่:

และกด Enter หน้าที่มีแบบฟอร์มคำติชมจะโหลดขึ้นมา
2) ในเบราว์เซอร์ใด ๆ ให้ไปที่หนึ่งในที่อยู่:

ไฟล์สำคัญทั้งหมดบนคอมพิวเตอร์ของคุณถูกเข้ารหัส
หากต้องการถอดรหัสไฟล์คุณควรส่งรหัสต่อไปนี้:
(รหัสคอมพิวเตอร์)
ไปยังที่อยู่อีเมล [ป้องกันอีเมล].
จากนั้นคุณจะได้รับคำแนะนำที่จำเป็นทั้งหมด
ความพยายามในการถอดรหัสทั้งหมดด้วยตัวเองจะส่งผลให้ข้อมูลของคุณสูญหายอย่างไม่อาจเพิกถอนได้
หากคุณยังต้องการลองถอดรหัสด้วยตัวเองโปรดทำการสำรองข้อมูลในตอนแรกเพราะว่า
การถอดรหัสจะไม่สามารถทำได้ในกรณีที่มีการเปลี่ยนแปลงภายในไฟล์
หากคุณไม่ได้รับคำตอบจากอีเมลดังกล่าวเป็นเวลานานกว่า 48 ชั่วโมง (และในกรณีนี้เท่านั้น!)
ใช้แบบฟอร์มตอบรับ คุณสามารถทำได้สองวิธี:
1) ดาวน์โหลด Tor Browser จากที่นี่:
https://www.torproject.org/download/download-easy.html.en
ติดตั้งและพิมพ์ที่อยู่ต่อไปนี้ลงในแถบที่อยู่:
http://cryptsen7fo43rr6.onion/
กด Enter จากนั้นเพจพร้อมแบบฟอร์มคำติชมจะถูกโหลด
2) ไปที่ที่อยู่ใดที่อยู่หนึ่งต่อไปนี้ในเบราว์เซอร์ใดก็ได้:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

จะถอดรหัสไฟล์ที่เข้ารหัสโดยไวรัส no_more_ransom ransom ได้อย่างไร?

ขณะนี้ไม่มีตัวถอดรหัสสำหรับไฟล์ .no_more_ransom ไวรัสแรนซัมแวร์บอกเหยื่อซ้ำๆ ว่ามีการใช้อัลกอริธึมการเข้ารหัสที่รัดกุม ซึ่งหมายความว่าหากไม่มีคีย์ส่วนตัว แทบจะเป็นไปไม่ได้เลยที่จะถอดรหัสไฟล์ การใช้วิธีการเลือกคีย์ก็ไม่ใช่ทางเลือกเช่นกัน เนื่องจากคีย์มีความยาวมาก ดังนั้นน่าเสียดายที่การจ่ายเงินให้ผู้เขียนไวรัสตามจำนวนที่ร้องขอทั้งหมดเท่านั้น (9,000 รูเบิลขึ้นไป) เป็นวิธีเดียวที่จะพยายามรับคีย์ถอดรหัส

ไม่มีการรับประกันอย่างแน่นอนว่าหลังจากชำระเงินแล้ว ผู้เขียนไวรัสจะติดต่อคุณและมอบกุญแจที่จำเป็นในการถอดรหัสไฟล์ของคุณ นอกจากนี้ คุณต้องเข้าใจว่าการจ่ายเงินให้กับนักพัฒนาไวรัส เท่ากับว่าคุณสนับสนุนให้พวกเขาสร้างไวรัสตัวใหม่

จะลบไวรัสเรียกค่าไถ่ no_more_ransom ได้อย่างไร?

ก่อนที่คุณจะเริ่มต้น คุณต้องรู้ว่าการเริ่มลบไวรัสและพยายามกู้คืนไฟล์ด้วยตนเอง คุณกำลังปิดกั้นความสามารถในการถอดรหัสไฟล์โดยจ่ายเงินให้ผู้สร้างไวรัสตามจำนวนที่พวกเขาร้องขอ

Kaspersky Virus Removal Tool (KVRT) และ Malwarebytes Anti-malware (MBAM) สามารถตรวจจับไวรัสแรนซัมแวร์ที่ใช้งานอยู่ประเภทต่างๆ และจะลบไวรัสออกจากคอมพิวเตอร์ของคุณอย่างง่ายดาย แต่ไม่สามารถกู้คืนไฟล์ที่เข้ารหัสได้

กดปุ่ม Windows และ R บนแป้นพิมพ์พร้อมกัน หน้าต่างเล็ก ๆ จะเปิดขึ้นพร้อมกับชื่อ Run ซึ่งป้อน:

กด Enter

ตัวแก้ไขรีจิสทรีจะเปิดตัว เปิดเมนูแก้ไขแล้วคลิกที่ค้นหา เข้า:

ระบบย่อยรันไทม์เซิร์ฟเวอร์ไคลเอ็นต์

กด Enter

ลบพารามิเตอร์นี้โดยคลิกขวาที่พารามิเตอร์แล้วเลือก Delete ดังแสดงในรูปด้านล่าง ระวังให้มาก!

ปิดตัวแก้ไขรีจิสทรี

รีสตาร์ทคอมพิวเตอร์ของคุณ เปิดไดเร็กทอรี C:\Documents and Settings\All Users\Application Data\Windows\ และลบไฟล์ csrss.exe

ดาวน์โหลดโปรแกรม HijackThis โดยคลิกที่ลิงค์ต่อไปนี้

ไม่กี่คำสุดท้าย

โดยทำตามคำแนะนำเหล่านี้ คอมพิวเตอร์ของคุณจะถูกล้างไวรัส no_more_ransom ransom หากคุณมีคำถามหรือต้องการความช่วยเหลือ โปรดติดต่อเรา


ตอนนี้ไม่มีความลับสำหรับทุกคนที่อาชญากรรมที่มีอยู่ทุกประเภทได้ถูกถ่ายโอนไปยังอินเทอร์เน็ตแล้ว ซึ่งรวมถึงการจารกรรมทางไซเบอร์ การก่อการร้ายทางไซเบอร์ การฉ้อโกงทางไซเบอร์ การโจรกรรมทางไซเบอร์ และตามธีมของบล็อกนี้ การขู่กรรโชกทางไซเบอร์ และการแบล็กเมล์ทางไซเบอร์

พวกเขาต้องการถือเอาอาชญากรรมในโลกไซเบอร์ในรัสเซียกับการโจรกรรมมานานแล้ว การลงโทษที่เพิ่มขึ้น แต่ปัญหานี้เกิดขึ้นจากการยุยงของโครงสร้างธนาคาร ซึ่งถูกกล่าวหาว่าไม่ได้รับอนุญาตให้มีชีวิตอยู่โดยแฮกเกอร์ บางทีอาจจะเป็นอย่างนั้น ใครกำลังพูดถึงอะไร และธนาคารกำลังพูดถึงแฮกเกอร์...

ร่างกฎหมายที่จะเกิดขึ้นยังกล่าวถึงการดาวน์โหลดโปรแกรมที่ไม่มีลิขสิทธิ์และ "ผลงานชิ้นเอก" เสียงและวิดีโอของอุตสาหกรรม "ผลงานชิ้นเอก" สมัยใหม่ซึ่งหลั่งไหลมาที่เราแล้วเหมือนอ่างน้ำสกปรก เป็นอีกครั้งที่มีการตามล่าแม่มด ไม่ใช่อาชญากรไซเบอร์ตัวจริงที่แพร่กระจายเหมือนโรคระบาดทั่วเวิลด์ไวด์เว็บ และส่งผลกระทบต่อทุกครอบครัวในทุกประเทศในโลกที่สามารถเข้าถึงอินเทอร์เน็ต

ใช่ ฉันกำลังพูดถึง Extortion Plague: แรนซัมแวร์เข้ารหัส ตัวเข้ารหัส ตัวบล็อค และของปลอมทุกประเภท เช่น โปรแกรมที่ปลอมแปลงเป็นตัวเข้ารหัส ตัวบล็อก โปรแกรมที่ให้ "การทำความสะอาด" โดยมีค่าธรรมเนียม แต่สิ่งนี้ไม่ได้หยุดพวกเขาจากการเป็นผู้ขู่กรรโชก ผู้สร้างโพสต์ "ผลงาน" ของตนอย่างเปิดเผยบนอินเทอร์เน็ต โดยไม่ต้องกลัวเจ้าหน้าที่บังคับใช้กฎหมาย มาเฟียอาชญากร ตำรวจท้องที่ ยูโรโพล และตำรวจสากล พวกเขาโฆษณา ได้รับการโฆษณาและโปรโมตในผลการค้นหาของระบบ Google และ Yandex อัตโนมัติ

นี่คือใครที่กฎหมายว่าด้วยอาชญากรรมไซเบอร์ควรต่อสู้ นี่คือใครที่ตำรวจควรคว้าไว้ก่อน Europol, Interpol และ Department “K” ควรคิดออก! ฉันอยากจะเชื่อว่างานในทิศทางนี้กำลังดำเนินการทั้งกลางวันและกลางคืน แต่ความจริงก็ชัดเจน: การขู่กรรโชกและการขู่กรรโชกด้วยการเข้ารหัสลับได้กลายเป็นหายนะและโรคระบาดของอินเทอร์เน็ต เหมือนกับเรือกลไฟที่บดขยี้การแพร่ระบาดของไวรัสแบบคลาสสิก

ตามข้อมูลของฉัน Ransomware จำนวนมากที่สุดนั้นผลิตจากยูเครน มอลโดวา และโรมาเนีย หากคุณไม่คำนึงถึงภูมิภาคตะวันออกและทางใต้ของเอเชีย ซึ่งมีเปอร์เซ็นต์และระดับของ การขู่กรรโชกและการโจมตีของแฮ็กเกอร์ การโจมตีด้วยการขู่กรรโชกบางส่วนจากยูเครน มอลโดวา และโรมาเนียมุ่งเป้าไปที่รัสเซีย ธุรกิจและผู้ใช้ที่พูดภาษารัสเซีย ในขณะที่การโจมตีอื่นๆ มุ่งเป้าไปที่ผู้ใช้ในสหรัฐอเมริกา ยุโรป และที่พูดภาษาอังกฤษ

ในช่วงสองสามปีที่ผ่านมา ผู้ใช้คอมพิวเตอร์มีแนวโน้มที่จะพบกับแรนซัมแวร์ แรนซัมแวร์ปลอม ตัวบล็อกแรนซัมแวร์ และอื่นๆ มากขึ้นที่เรียกร้องค่าไถ่เพื่อคืนการเข้าถึงไฟล์ที่พวกเขาเข้ารหัสและทำให้อ่านไม่ได้ ถูกบล็อก และทำให้ไม่สามารถเข้าถึงได้ ย้าย ซ่อน ลบแล้ว ... สิ่งนี้เกิดขึ้นได้อย่างไร?


หมดยุคไปแล้วที่มัลแวร์ถูกเผยแพร่โดยอาชญากรเพียงคนเดียวหรือโปรแกรมเมอร์มือใหม่ปัจจุบันอาชญากรไซเบอร์มักทำงานเป็นทีมเพราะ... การทำงานร่วมกันดังกล่าวนำมาซึ่งผลกำไรมากขึ้น ตัวอย่างเช่น ด้วยการพัฒนารูปแบบธุรกิจการขู่กรรโชก (RaaS) บนพื้นฐานของการจ่ายค่าไถ่เป็น bitcoin กลุ่มหนึ่งสามารถให้การสนับสนุนทางเทคนิค เขียนคำแนะนำ และผ่านการแชทหรืออีเมล เพื่อแจ้งให้เหยื่อรายใหม่ทราบว่าพวกเขาสามารถซื้อ แลกเปลี่ยน และโอนได้ที่ไหนและอย่างไร bitcoins สำหรับการเรียกค่าไถ่การชำระเงินครั้งต่อไป อีกกลุ่มหนึ่งกำลังพัฒนา อัปเดต และแก้ไขข้อบกพร่องของแรนซัมแวร์ กลุ่มที่สามให้ความคุ้มครองและที่พัก กลุ่มที่สี่ทำงานร่วมกับ C&C และบริหารจัดการงาน จากศูนย์บัญชาการ ประการที่ห้าเกี่ยวข้องกับปัญหาทางการเงินและทำงานร่วมกับพันธมิตร การบุกรุกครั้งที่หกและติดไวรัสไซต์... ด้วยการพัฒนาของ RaaS ยิ่งแรนซัมแวร์ซับซ้อนและแพร่หลายมากขึ้นเท่าไร ทีมก็ยิ่งมีส่วนร่วมและกระบวนการที่พวกเขาดำเนินการมากขึ้นเท่านั้น

เมื่อต้องเผชิญกับการโจมตีของ crypto-ransomware เหยื่อจะต้องเผชิญกับคำถามที่ยาก: พวกเขาควรจ่ายค่าไถ่หรือไม่? หรือบอกลาไฟล์? เพื่อให้มั่นใจว่าจะไม่เปิดเผยตัวตน อาชญากรไซเบอร์ใช้เครือข่าย Tor และเรียกร้องค่าไถ่เป็นสกุลเงินดิจิทัล Bitcoin ณ เดือนมิถุนายน 2559 จำนวนเงินที่เทียบเท่ากับ 1 BTC เกิน 60,000 รูเบิลแล้วและจะไม่น้อยลง น่าเสียดายที่หลังจากตัดสินใจจ่ายเงิน เหยื่อก็ให้เงินสนับสนุนกิจกรรมการขู่กรรโชกของอาชญากรไซเบอร์ต่อไปโดยไม่รู้ตัว ซึ่งมีความอยากอาหารเพิ่มขึ้นอย่างก้าวกระโดด และด้วยการจ่ายเงินใหม่แต่ละครั้ง พวกเขาก็มั่นใจได้ว่าตนไม่ต้องรับโทษ

ดูที่ " ที่อยู่ Bitcoin ที่รวยที่สุด 100 อันดับแรกและการกระจาย Bitcoin“เศรษฐีที่ร่ำรวยด้วยสกุลเงินดิจิทัลส่วนใหญ่กลายมาเป็นเช่นนี้ผ่านวิธีการที่ผิดกฎหมายและแม้กระทั่งทางอาญา


เป็นไปได้ยังไง?ปัจจุบันไม่มีเครื่องมือสากลสำหรับการถอดรหัสข้อมูล มีเพียงยูทิลิตี้แยกต่างหากที่สร้างขึ้นและเหมาะสำหรับผู้เข้ารหัสเฉพาะ ดังนั้นเพื่อเป็นการป้องกันหลัก จึงแนะนำให้ใช้มาตรการเพื่อป้องกันการติดเชื้อจากแรนซัมแวร์ ซึ่งมาตรการหลักก็คือการป้องกันไวรัสที่ทันสมัย. การสร้างความตระหนักรู้ของผู้ใช้เกี่ยวกับมาตรการเหล่านี้และภัยคุกคามที่เกิดจากแรนซัมแวร์และแรนซัมแวร์ก็มีความสำคัญเช่นกันบล็อกของเราถูกสร้างขึ้นเพื่อจุดประสงค์นี้ข้อมูลนี้จะถูกรวบรวมเกี่ยวกับแรนซัมแวร์ ตัวเข้ารหัสปลอม หรือตัวบล็อกแต่ละตัวที่ปลอมตัวเป็นแรนซัมแวร์

ในบล็อกที่สองของฉัน " ตัวถอดรหัสไฟล์"ตั้งแต่เดือนพฤษภาคม 2559 ข้อมูลเกี่ยวกับตัวถอดรหัสที่สร้างขึ้นสำหรับการถอดรหัสไฟล์ที่เข้ารหัสโดย Crypto-Ransomware ฟรีได้รับการสรุป คำอธิบายและคำแนะนำทั้งหมดได้รับการเผยแพร่เป็นภาษารัสเซียเป็นครั้งแรก ตรวจสอบอย่างสม่ำเสมอ

เพื่อวัตถุประสงค์ในการให้ความช่วยเหลืออย่างมืออาชีพ ในช่วงฤดูร้อนปี 2559 Kaspersky Lab, Intel Security, Europol และตำรวจดัตช์ได้จัดโครงการร่วมกัน " ไม่มีค่าไถ่อีกต่อไป"มุ่งเป้าไปที่การต่อสู้กับแรนซัมแวร์ ผู้เข้าร่วมโครงการได้สร้างเว็บไซต์oMoreRansom.org ซึ่งมีข้อมูลทั่วไปเกี่ยวกับแรนซัมแวร์ (ภาษาอังกฤษ) รวมถึงเครื่องมือฟรีสำหรับการกู้คืนข้อมูลที่เข้ารหัส ในตอนแรกมีเพียง 4 เครื่องมือดังกล่าวจาก LC และ McAfeeในวันที่เขียนบทความนี้มีทั้งหมด 7 บทความแล้วและฟังก์ชันการทำงานก็ขยายออกไปอีก

เป็นที่น่าสังเกตว่าโครงการนี้มีเฉพาะในเดือนธันวาคมเท่านั้นเสริม กลุ่มตัวถอดรหัสที่ได้รับการอธิบายมานานแล้วในบล็อกของฉัน “Ransomware Encryptors” และ “File Decryptors”

ไม่มีการเรียกค่าไถ่อีกต่อไป!
อัปเดตเมื่อวันที่ 15 ธันวาคม 2559:
บริษัทอื่นๆ ที่เคยเปิดตัวตัวถอดรหัสอื่นๆ ก่อนหน้านี้ได้เข้าร่วมโครงการนี้ ขณะนี้มียูทิลิตี้อยู่แล้ว 20 รายการ (บางรายการถึงสองรายการ):
ตัวถอดรหัส WildFire - จาก Kaspersky Lab และ Intel Security
Chimera Decryptor - จาก Kaspersky Lab
ตัวถอดรหัส Teslacrypt - จาก Kaspersky Lab และ Intel Security
Shade Decryptor - จาก Kaspersky Lab และ Intel Security
ตัวถอดรหัส CoinVault - จาก Kaspersky Lab
Rannoh Decryptor - จาก Kaspersky Lab
Rakhni Decryptor - จาก Kaspersky Lab
ตัวถอดรหัสจิ๊กซอว์ - จากจุดตรวจสอบ
ตัวถอดรหัสไฟล์ Trend Micro Ransomware - โดย Trend Micro
ตัวถอดรหัส NMoreira - จาก Emsisoft
ตัวถอดรหัส Ozozalocker - จาก Emsisoft
ตัวถอดรหัสลูกโลก - จาก Emsisoft
ตัวถอดรหัส Globe2 - จาก Emsisoft
ตัวถอดรหัส FenixLocker - จาก Emsisoft
ตัวถอดรหัสฟิลาเดลเฟีย - โดย Emsisoft
ตัวถอดรหัส Stampado - จาก Emsisoft
Xorist Decryptor - จาก Emsisoft
ตัวถอดรหัส Nemucod - จาก Emsisoft
Gomasom Decryptor - จาก Emsisoft
Linux.Encoder Decryptor - จาก BitDefender
ตอนนี้ “No More Ransom” ประกอบด้วยตัวแทนจาก 22 ประเทศ

ขอให้โชคดีในการถอดรหัส!!!


อย่าจ่ายค่าไถ่! เตรียมตัวให้พร้อม! ปกป้องข้อมูลของคุณ! ทำการสำรองข้อมูล! ฉันขอเตือนคุณสักครู่ว่า: การขู่กรรโชกเป็นอาชญากรรม ไม่ใช่เกม! อย่าเล่นเกมพวกนี้
© Amigo-A (Andrew Ivanov): บทความในบล็อกทั้งหมด