1. Link tải xuống trực tiếp
LINK TẢI GG DRIVE: LINK TẢI 1
LINK TẢI GG DRIVE: LINK TẢI 2
LINK TẢI GG DRIVE: LINK DỰ PHÒNG
Nếu hình ảnh, tài liệu hoặc tệp được mã hóa bằng phần mở rộng Bora, điều đó có nghĩa là máy tính của bạn đã bị nhiễm STOP Ransomware (DJVU).
Ransomware STOP (DJVU) mã hóa các tài liệu cá nhân trên máy tính của nạn nhân và sau đó hiển thị một thông báo trong đó dữ liệu sẽ được giải mã khi thanh toán bằng Bitcoin. Hướng dẫn giải mã tệp được lưu trong tệp _readme.txt trên màn hình của nạn nhân. Bài viết này sẽ hướng dẫn bạn cách xóa ransomware và tạo phần mở rộng tệp .bora.
Cảnh báo: Hướng dẫn này sẽ giúp bạn loại bỏ phần mềm tống tiền đã tạo ra phần mở rộng tệp .bora, nhưng nó sẽ không giúp khôi phục tệp. Bạn có thể thử ShadowExplorer hoặc một phần mềm khôi phục tệp miễn phí để lấy lại dữ liệu.
1. Cách yêu cầu ransomware tạo tệp .bora trên máy tính của bạn
Ransomware tạo ra các tệp .bore được phân phối qua thư rác email và chứa các tệp đính kèm bị nhiễm ransomware hoặc khai thác các lỗ hổng trong hệ điều hành và phần mềm đã cài đặt.
Tội phạm mạng spam email với thông tin tiêu đề giả mạo khiến người nhận tin rằng nó đến từ các công ty vận chuyển như DHL hoặc FedEx. Email cho bạn biết rằng bạn có một đơn đặt hàng cần nhận, nhưng không thể giao được vì nhiều lý do khác nhau. Hoặc đôi khi có email xác nhận đơn hàng bạn đã mua. Dù bằng cách nào, nó cũng khơi gợi sự tò mò của người nhận và mở tệp đính kèm (hoặc nhấp vào liên kết được nhúng trong email). Bằng cách này, máy tính của bạn sẽ bị nhiễm ransomware tạo ra tệp .bora.
Ransomware tạo một tệp .bora để tấn công nạn nhân bằng cách hack cổng RDP (Dịch vụ Máy tính Từ xa) đang mở. Những kẻ tấn công quét hệ thống đang chạy RDP (cổng TCP 3389), sau đó thực thi một cách tàn bạo mật khẩu hệ thống.
2. Phần mềm ransomware tạo tệp .bora là gì?
Đường dây ransomware: STOP (DJVU) ransomware
sự mở rộng: Bora
Tệp đòi tiền chuộc: _readme.txt
tiền chuộc: Từ $ 490 đến $ 980 (bằng Bitcoin)
Tiếp xúc: gorentos@bitmessage.ch, gerentoshelp@firemail.cc hoặc @datoriteore trên Telegram
Ransomware tạo tệp .bora hạn chế quyền truy cập dữ liệu bằng cách mã hóa tệp. Sau đó, tống tiền nạn nhân bằng cách yêu cầu Bitcoin đòi tiền chuộc để lấy lại quyền truy cập vào dữ liệu. Loại ransomware này nhắm mục tiêu vào tất cả các phiên bản Windows bao gồm Windows 7, Windows 8 và Windows 10. Khi được cài đặt lần đầu tiên trên máy tính, ransomware này tạo ra một tệp thực thi có tên ngẫu nhiên trong thư mục% AppData%. hoặc% LocalAppData%. Tệp lô này sẽ khởi động và bắt đầu quét tất cả các ký tự ổ đĩa trên máy tính để tìm tệp dữ liệu được mã hóa.
Ransomware tạo ra các tệp .bora tìm kiếm các phần mở rộng tệp cụ thể để mã hóa. Các tệp được mã hóa thường là tài liệu và các tệp quan trọng như .doc, .docx, .xls, .pdf, v.v. Nếu tìm thấy các tệp này, phần mở rộng tệp sẽ được thay đổi thành bora để chúng không thể mở được nữa. .
Dưới đây là danh sách các phần mở rộng tệp mà ransomware nhắm mục tiêu:
.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf , .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg ,. hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x , .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba,. rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf , .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe ,. jpg, .cdr, .indd, .ai, .eps, .pdf ,. pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt
Khi tệp được mã hóa bằng phần mở rộng bora, ransomware này sẽ tạo tệp _readme.txt, giải thích cách khôi phục tệp và yêu cầu tiền chuộc trong từng thư mục nơi tệp được mã hóa và trên màn hình Windows. Các tệp này nằm trong mỗi thư mục với các tệp được mã hóa và thông tin về cách liên hệ với tội phạm mạng để lấy lại tệp.
Khi quá trình quét hoàn tất, tất cả các bản sao của Shadow Volume trên máy tính bị nhiễm bệnh cũng sẽ bị xóa, khiến tệp đã mã hóa không thể khôi phục được.
3. Máy tính của bạn có bị nhiễm ransomware tạo tệp .bora không?
Khi một máy tính bị nhiễm ransomware này, nó sẽ tìm kiếm tất cả các ký tự ổ đĩa cho loại tệp đích, mã hóa chúng và sau đó thêm phần mở rộng Bora. Sau khi các tệp này được mã hóa, bạn sẽ không thể mở chúng bằng các chương trình thông thường nữa. Khi ransomware mã hóa xong tệp nạn nhân, một tệp có hướng dẫn về cách giao tiếp với tội phạm mạng cũng sẽ được hiển thị (gorentos@bitmessage.ch hoặc gerentoshelp@firemail.cc).
Đây là thông báo yêu cầu tiền chuộc trong tệp _readme.txt.
4. Có thể giải mã các tệp được mã hóa bằng ransomware tạo tệp .bora không?
Thật không may, bạn không thể khôi phục các tệp được mã hóa bằng ransomware tạo ra các tệp .bora vì bạn cần một khóa riêng tư để mở khóa chỉ dành cho tội phạm mạng.
Tuy nhiên, bạn cũng đừng trả tiền để khôi phục tệp. Ngay cả khi bạn trả tiền cho nó, không có gì đảm bảo rằng bạn sẽ có thể truy cập lại các tệp của mình.
5. Tệp .bora được tạo khi loại bỏ ransomware
Tham khảo phần loại bỏ ransomware trong bài viết Xóa Ransomware và Tạo Tệp Khởi động để tìm hiểu cách xóa ransomware và tạo tệp .bora.
Để ngăn chặn ransomware tạo tệp .bora, bạn cần cài đặt chương trình chống vi-rút trên máy tính và luôn giữ an toàn cho tài liệu cá nhân của mình. Bạn cũng có thể sử dụng một chương trình có tên HitmanPro.Alert để ngăn phần mềm độc hại mã hóa các tệp chạy trên hệ thống.
Chúc các bạn may mắn!