SZFLocker Ransomware هو مثال ممتاز “طروادة التشفير” التي تستخدم تنسيقات الملفات غير المألوف وخوارزميات التشفير المتقدمة لتأمين بيانات ضحاياه. قد تصل حمولة طروادة سزفلوكير على الأجهزة مع رسائل البريد الإلكتروني المزعج التي صممت خصيصا لتبدو إشعارات من البنوك ووسائل الإعلام الاجتماعية والمتاجر على إنترنت. SZFLocker Ransomware يحول كائنات البيانات في ملفات مستحيل باستخدام أسلوب التشفير الخدمات المعمارية والهندسية-256 وإلحاق. ملحق ملف نظام الخدمة الصحية الحكومية لهم. يمكن الفاسدة كريبتومالواري سزفلوكير معظم التنسيقات المستخدمة لتخزين الصور والفيديو والوثائق، الصوت وقواعد البيانات. يمكن ترميز طروادة سزفلوكير تنسيقات الملفات التالية:

SZFLocker Ransomware

.3GP, .7Z, .APK, .AVI, .BMP, .CDR, .CER, .CHM, CONF, .CSS, .CSV, .DAT, .DB, .DBF, .DJVU, .DBX, .DOCM, ,DOC, .EPUB, .DOCX .FB2, .FLV, .GIF, .GZ, .ISO .IBOOKS,.JPEG, .JPG, .KEY, .MDB .MD2, .MDF, .MHT, .MOBI .MHTM, .MKV, .MOV, .MP3, .MP4, .MPG .MPEG, .PICT, .PDF, .PPS, .PKG, .PNG, .PPT .PPTX, .PPSX, .PSD, .RAR, .RTF, .SCR, .SWF, .SAV, .TIFF, .TIF, .TBL, .TORRENT, .TXT, .VSD,.WMV, .XLS, .XLSX, .XPS, .XML, .CKP, ZIP, .JAVA, .PY, .ASM, .C, .CPP, .CS, .JS, .PHP, .DACPAC, .RBW, .RB, .MRG, .DCX, .DB3, .SQL, .SQLITE3, .SQLITE, .SQLITEDB, .PSD, .PSP, .PDB, .DXF, .DWG, .DRW, .CASB, .CCP, .CAL, .CMX, .CR2.

الخبيثة الباحثين ملاحظة أن SZFLocker Ransomware شبيه جداً رانسومواري كريبتوهاسيو والكتابة فوق الملفات قد مشفرة. على سبيل المثال، سوف يتم تشفيرها BMW228i.jpeg إلى BMW228i.jpeg.szf وسيتم حذف النسخة الأصلية من محرك الأقراص. قد تستخدم البرامج الضارة سزفلوكير جزء صغير من طاقة المعالجة الخاصة بك للحفاظ على صورة منخفضة، ومنع المستخدمين من يلاحظ التغييرات على هيكل البيانات. SZFLocker Ransomware يستخدم تنسيق تبادل بيانات مخصصة لتخزين معلومات الضحية. الهجمات القوة الغاشمة للبحث عن رمز فك التشفير المناسبة أكثر من المحتمل أن تفشل. عند الانتهاء من الإجراء الترميز، قد SZFLocker Ransomware إسقاط رسالتها على سطح المكتب. خلافا رانسومواري توويرويب، هي ملاحظة فدية خلفها سزفلوكير جملة قصيرة مكتوبة في البولندية التي تقول:

‘ ملف زاسزيفروواني. أوسلوجا أودزيفرووانيا دوستيبنا جراب أدريسيم deszyfrator.dezyfr@yandex.ru ‘

النص باللغة الإنكليزية:

‘ ملف مشفر. تتوفر هذه الخدمة لفك التشفير في deszyfrator.szyfr@yandex.ru ‘

ويبدو أن المطورين وراء SZFLocker Ransomware اتباع نهج عملي وتفضل للتفاوض على شروط للدفع مع ضحاياهم. قد يتم توفير تعليمات الدفع للمستخدمين بالكتابة إلى deszyfrator.dezyfr@yandex.ru. تشير بعض التقارير إلى المستخدمين هي موضع ترحيب لدفع 500 دولار باستخدام كريبتوكورينسي بيتكوين، وبعض المستخدمين قد خفض الأسعار خلال المفاوضات. الباحثون: أشير إلى أن SZFLocker Ransomware لا يجوز أن تعدل “حجم الظل” ومحتوى التخزين المحمي. ولذلك، قد تكون قادراً على استخدام صور النسخ الاحتياطي لاستعادة البيانات الخاصة بك وتجنب دفع الفدية. أجهزة الكمبيوتر للمستخدمين العثور على ديكريبتور مجاناً على شبكة الإنترنت أن يستفيد من نقاط الضعف في SZFLocker Ransomware فتح بيانات الضحية، ولكن يمكن الإفراج عن الإصدارات المحدثة من سزفلوكير كما يمكنك قراءة هذا المقال. يجب اتخاذ تدابير استباقية في محاربة رانسومواري والقيام بنسخ احتياطية بشكل منتظم. تنظيف جهاز الكمبيوتر الخاص بك مع تطبيق موثوق به لمكافحة البرامج ضارة التي يمكن حذفها في SZFLocker Ransomware ولا تقم بفتح البريد المزعج.

تنزيل أداة إزالةلإزالة SZFLocker Ransomware

تنزيل أداة إزالةلإزالة SZFLocker Ransomware حفظحفظحفظ

* SpyHunter scanner, published on this site, is intended to be used only as a detection tool. More info on SpyHunter. To use the removal functionality, you will need to purchase the full version of SpyHunter. If you wish to uninstall SpyHunter, click here.

إضافة تعليق