ガイド

Thorウイルス: .thor拡張子ファイルランサムウェア を復号化する方法

このガイドでは、Thorランサムウェアと呼ばれているLockyの最新バリアントの説明と、.thor拡張子を 持つファイルを復号化するた策について助言を提供します。

昨日の.shit接尾辞を追加するLockyランサムウェアファイルは長続きしませんでした。たった数時間後に見出しに出た予想外のニュースは、悪質な王位への新しい相続人が発見されたということです。後継者は、拡張子を.thorに連結 して、数字や文字のたわごとにファイルの名前を変更します。これは、被害者の貴重なファイルは、名前を変更されるだけでなく、暗号化もされます。最終的には、感染したユーザーは、SU8DRICBA-EG3N-Y5GZ-00BA-A085959612E7.thorのようなランダムなドキュメントの変化に直面することになります。もちろん、このエントリを開くことができるソフトウェアなど存在しません。Locky著者以外は、誰もこの歪んだ情報を復活させることができる秘密の復号鍵を持っていません。彼らはそれを無料で提供することはありません。

Thorウイルス

_WHAT_is.html、_ [ 乱数] _WHAT_is.html、および_WHAT_is.bmp と呼ばれる身代金ノートによれば 、ユーザは解読サービスを購入するために、彼らの個人的なページを訪問する必要があります。Thorランサムウェアは、自動的に元のを置き換える新しいデスクトップ背景を繰り返します。警告は、被害者のすべてのファイルが RSA-2048とAES-128 の二つの非常に強い暗号システムによって暗号化され、 正しく実装されている場合、事実上破られないと伝えます。感染したすべての人への悪いニュースは 、Locky開発者が完璧に暗号化部分を実行するのに十分に精通している ことです。

サイバー犯罪者と全体の相互作用の連鎖は、 以下 の ように行われます:まず、ユーザは、上述した_WHAT_is.html / .bmpのヘルプファイルの1を開くことになっています。ランサムウェアは、デスクトップおよび少なくとも一つの暗号化されたアイテムが含まれているすべてのフォルダにそれらを配置するので、これは考えるまでもありません。身代金マニュアルは Locky復号化 ページ へ、通常は2つのハイパーリンクを含みます 。注目すべきなニュアンスは、このページが匿名志向のTorブラウザでのみアクセス可能であることです。当該のリソースは、典型的には0.5BTC($327)である身代金、だけでなく、それを提出するビットコインアドレスについて被害者に通知します。犯罪者がトランザクションを確認し、承認した後、彼らは自動的に 暗号解読を 利用可能 にすることを約束し ます。脅威者は、自分の言葉に忠実かは確実ではありません。

実際の暗号化には弱いリンクが存在しないため、.thor 拡張ウイルスは悲惨な効果を持つことができます。状況下では、このランサムウェアを回避するための努力を取ることは強く推奨されるルートです。感染は、ユーザーが偽の予算予報、領収書や請求書を受け取るフィッシング上で増殖します。これらのトリッキーなメッセージのいずれかに取り付けられたZIPアーカイブは ひそかThorのDLLインストーラをダウンロードし 、VBS ファイル に抽出します 。そのような電子メールの添付ファイルを開くのは、非常に悪い考えです。また、定期的なデータバックアップを実行するのは、みんなの習慣になるはずです。Locky のこの変異体が すでにその汚い仕事をしている 場合は 、.thorファイルを復元するための役に立つかもしれない、少数のフォレンジック技術から始めましょう。

Thorランサムウェアの自動除去

それはこのような感染症を扱うことになると、評判のクリーニングツールを使用して開始するための場所です。このワークフローにこだわりは、ランサムウェアのすべてのコンポーネントが発見され、影響を受けるコンピュータから根絶されることを保証します。

  1. ダウンロードし、クリーニングツールをインストールして起動し、コンピュータのスキャン]ボタンをクリックしますThor駆除ツールをダウンロード
  2. 待ち時間はそれだけの価値があります。スキャンが完了すると、あなたのPC上で検出されたすべての悪意のあるまたは望ましくない可能性のあるオブジェクトをリストしたレポートが表示されます。先に行くと、自動的にあなたのマシンからアンインストール身代金トロイの木馬を得るために修正脅威のオプションをクリックします。次のステップは、暗号化されたファイルを復元することを意図しています。

.thorファイルを身代金以外で回復する方法

回避策1:ファイルの回復ソフトウェアを使用します

それはThorウイルスとそのスピンオフがあなたのファイルのコピーを作成し、それらを暗号化していることを知っておくことが重要です。一方では、元のファイルが削除されます。削除されたデータを復元することができますそこにアプリケーションがあります。この目的には、などのツールを利用できます。検討中のランサムウェアの最新バージョンは、いくつかの上書きとの安全な削除を適用する傾向があるが、いずれにしても、この方法は試してみる価値はあります。

をダウンロードする

回避策2:バックアップをご利用ください

まず第一に、これはあなたのファイルを回復する素晴らしい方法です。お使いのマシンに保存されている情報をバックアップされている場合は、しかし、しか適用できます。もしそうなら、あなたの配慮から利益を得ることに失敗しません。

回避策3:使用シャドウボリュームコピー

あなたが知らなかった場合には、オペレーティングシステムはすべてのファイルのいわゆるシャドウボリュームコピーがあれば、システムの復元などのコンピュータ上で起動されて作成されます。復元ポイントが指定した間隔で作成されると、ファイルのスナップショットは、彼らは同様に生成され、その時点で表示されます。あなたのファイルの最新バージョンの回復を保証するものではありません、この方法をお勧めします。これは、しかし、ショット確かに価値があります。このワークフローは、2つの方法でなんとかです:手動と自動のソリューションを使用することによって。まずは手動プロセスを見てみましょう。

  • 元のバージョン機能 ファイルを右クリックし、プロパティをクリックします。元のバージョンのタブを選択し、最新の自動バックアップを確認します。元の場所に戻すこともできますし、新しファイル先まで移すこともできます。Previous Versions
  • シャドーエキスプローラアプレット 自動ツールのシャドーエキスプローラのようなソフトでは元のバージョンのファイルを管理することができます。個のソフトは無料なので、使うのにダウンロードとインストールをしてください、パソコンのプロフィールを構築してから、復元ができます。右側からドライブを選択し、ファイルを右クリックすると復元の用意ができて、輸出するとファイルが指定の場所に復元されます。Shadow Explorer

セキュリティ状態の修正

ここでも、ランサムウェアの除去だけでは、あなたの個人的なファイルの復号化にはつながりません。データは、またはトリックをしない場合があります上記の強調表示方法を復元するが、ランサムウェア自体がコンピュータ内部の属していません。なお、多くの場合、それは間違いなく、繰り返し何このウイルスの有害な残骸と関連する脅威は、Windowsのレジストリやその他の場所の内部に残っていないか確認してくださいするために、自動セキュリティソフトウェアを使用してシステムをスキャンするために理にかなっている理由である他のマルウェア、付属しています。

Thorランサムウェアスキャナとリムーバーをダウンロード

コメント(1)

  1. Windows7.2010です。
    2日前、PCを立ち上げると同時に、いつもと違うタイミングで更新プログラムが起動し、終わってからアウトルックは受信トレイ、送信済みトレイがなくなり、ドキュメントにあるファイル、ワードには、全て”thor”の拡張子がついていたので、ネット検索でこのサイトにたどり着きました。
    ウイルスのついたメールを開いた覚えがないのですが、なりすましか何かでしょうか?
    それで、家のPCなので、大したものは入っていませんが、2つ質問があります。
    全部初期化して入れ直すことでウイルス駆除対応は良いでしょうか?
    それと、スマホのiphone のクラウドにバックアップは、PCからもしていますが保管したデータは大丈夫でしょうか?

ここにコメント