SuperCrypt ランサムウェアは、ヨーロッパのユーザーを狙った非常に危険な感染源です。このランサムウェアの主な狙いは、Windows 2003 を伴ったWindowsサーバー、およびWindowsサーバーオペレーティングシステムです。SuperCrypt ランサムウェアの陰謀は、他の全てのランサムウェアと全く同じです。まずサーバー上のファイルを暗号化し、それらを取り戻したかったら身代金を払うことをユーザーに要求します。ご存じの通り、このようなWindowsサーバーには、通常非常に重要なファイルが保存されています。ユーザーはどうしてもそれらのファイルを紛失するわけにはいかず、SuperCrypt によって要求される金額を支払ってしまうのです。ファイルを永久に失うことを恐れて身代金を支払います。このラムサムウェアはファイルを暗号化した後その姿を消すので、手動で取り除くのは非常に困難(むしろほぼ不可能)です。また同時に、このランサムウェアによる感染を防ぐことも非常に難しいです。
SuperCrypt ランサムウェアによって暗号化されたファイルは全て、.SUPERCRYPT 拡張子へと変更されます。また、デスクトップ上に配置された「HOW-TO-DECRYPT-FILES.txt 」と呼ばれる注意書きにも気づくでしょう。ここにはファイルを取り戻すために行うべき指示がステップごとに記されています。メッセージは以下のようなものです:
このテキストファイルを読んでいるということは、全てのファイルが最強の軍事暗号を使ってブロックされたということだ。
全てのデータ – 文書、写真、動画、バックアップ – 全てが暗号化された。
ファイルを復元する方法はただひとつ – [email protected] から我々に連絡すること。
「我々」のみがファイルを完全に復元できるプログラムを有している。
Eメールへの添付ファイルl:
- コードを伴ったテキストファイル(「HOW TO DECRYPT FILES.txt」)
- 暗号化されたファイルのひとつ(1MB以下であること)
我々がテキストファイルのコードを確認し、「条件」と我々が実際にファイルを復号できるという証拠となるよう解読されたファイルも一緒にそちらへ送り返す。
注意:
我々への連絡は早ければ早いほど – ファイルも早く復元できるということを忘れないように。
「HOW TO DECRYPT FILES.txt」のコードが添付されていないEメールは無視する。
我々からの返信を受け取っていなかったら – Yahoo などの公共メールサービスを使って連絡を試みること。
これらの指示を完了させると、次にどのようにして身代金を支払い全てのファイルを取り戻すことができるのかの指示を得ます。BitcoinまたはUkash vouchersを介して300ユーロ支払うよう要求されます。身代金を支払ったからといって全てのファイルが無事に復号されて戻ってくる保証はどこにもないことを頭に入れておきましょう。しかしウイルス対策アプリケーションのどれもが、その時点でこのランサムウェアを駆除できるとは限らず、サイバー犯罪者による330ユーロでのファイル解読は効果があるように見えます。よって外部ハードドライブやその他別のところにバックアップを保存していない場合には、おそらくファイルを取り戻すためにランサムウェアを支払わなくてはいけないことになるでしょう。ハッカーによって直接のターゲットとなってしまうと、お使いのシステムを保護することはほぼ不可能です。しかしこのランサムウェアに関して注意しておくべきサイバーセキュリティの状況がいくつかあります。SuperCrypt は他のマルウェアもシステムに侵入させることがあり、これは身代金を支払った後もシステム内に残ります。だからこそSpyHunter、Malwarebytes、 Stopzillaのような信頼できるマルウェア対策プログラムでお使いのシステムをスキャンすることが重要です。
Automatic Malware removal tools
(Win)
Note: Spyhunter trial provides detection of parasites and assists in their removal for free. limited trial available, Terms of use, Privacy Policy, Uninstall Instructions,
(Mac)
Note: Combo Cleaner trial provides detection of parasites and assists in their removal for free. limited trial available,