Ransomware

如何删除N3TW0RM ransomware和恢复加密的文件

删除N3TW0RM ransomware和恢复数据的简单技巧 N3TW0RM ransomware是一种在野外发现的新型恶意软件。四家以色列公司和一个非营利组织已在其攻击浪潮中遭到破坏。与其他勒索软件病毒一样,N3TW0RM用作文件加密病毒。它对所有存储的文件进行编码,从而使用户在赎金付款之前无法访问它们。根据Haaretz的报告,该病毒要求用户提交3个BTC,在撰写本文时,它的价格约为173000美元。安全公司分享了另一笔赎金记录,显示赎金需求为4比特币,约为210000美元。 对网络进行加密后,N3TW0RM ransomware背后的威胁行为者会将独立的勒索软件可执行文件分发给他们要加密的每个设备。他们将某些程序安装到受害者的服务器上,以确保工作站之间的连接。然后,他们使用PAExec在设备上部署并执行可执行的slave.exe客户端可执行文件。加密文件将以.n3tworm扩展名命名。  为了使这些文件再次处于可访问状态,用户将使用服务器组件保存在文件中的一些特殊键/字符来接收。这增加了受害者不使用其解密密钥来取回加密文件的复杂性。这是骗子利用的。他们要求用户向他们提交所需的比特币资金,以便他们将解密密钥发送给他们。在下面的屏幕截图中,您可以看到N3TW0RM ransomware赎金记录指出的全文: 由于尽管付费,但用户没有收到解密工具,仅遭受了经济损失,因此您需要忽略索要赎金的消息。而是,使用其他可靠的方法来恢复文件。最好的方法是删除N3TW0RM ransomware并使用现有备份恢复文件。如果没有可用的备份,建议您查看该帖子下面的“数据恢复”部分,以了解如何使用卷影副本恢复文件-这些是从Windows操作系统自动创建的备份。如果前两个选项在您的情况下不起作用,则可以使用第三方数据恢复选项。 N3TW0RM ransomware是如何渗透到我的系统中的? 分发N3TW0RM ransomware的确切方法尚不清楚。但是,从勒索软件类型的恶意软件分发的早期经验可以说,该勒索软件也可以通过常用的垃圾邮件,不可靠的下载渠道,伪造的软件更新程序,特洛伊木马和非官方的软件激活工具进行分发。垃圾邮件是在大规模操作中设计和传递的,这些邮件以正式,合法,重要和紧急等形式出现。 但是,如果单击这些字母,则通常包含恶意文件或此类文件的链接,这会启动恶意软件的下载/安装过程。诸如p2p网络,免费文件托管站点和第三方下载器/安装程序之类的不可靠下载渠道通常通过将恶意软件呈现为合法软件来传播。伪造的软件更新程序会利用过时软件的错误/缺陷,或者直接下载恶意软件而不提供更新。木马是恶意应用,旨在在已经受到感染的系统上引起其他感染。假冒的软件激活工具通过绕过付费软件的激活密钥来感染系统。 如何预防勒索软件感染? 为了避免通过垃圾邮件感染系统,您会看到看到的每封电子邮件的电子邮件地址。如果发件人的地址似乎可疑,请不要单击它们,尤其是显示的附件文件或提供的链接。此外,请始终使用官方网站和直接链接来下载任何软件。同样,对于任何软件更新/激活,只能使用官方软件开发人员的工具/功能。使用任何第三方工具进行软件更新和盗版软件安装是非法的。而且,它们通常被设计为下载/安装其他恶意软件。 特價 N3TW0RM ransomware...

如何删除GoNNaCry ransomware和恢复加密的文件

删除GoNNaCry ransomware和还原文件的完整提示 GoNNaCry ransomware是一种勒索软件类型的程序,旨在加密存储的数据,然后要求为解密提供勒索款项。在加密过程中,它将在每个加密文件的文件名后附加.GoNNaCry扩展名。例如,文件1.jpg看起来类似于“ 1.jpg.GoNNaCry”,“ 2.jpg”到“ 2.jpg.GoNNaCry”,依此类推。然后,勒索软件在名为“ GoNNaCry.html”的文件中创建索要赎金的消息。 其中的文本告知用户其数据已加密。它要求文件包含用户的数据库,文档,照片,视频和其他重要数据。为了还原它们,要求他们从其背后的骗子那里购买独特的解密工具。该解密工具的价格为400美元。要求用户支付比特币的需求。此总和必须转移到提供的密码钱包地址。 付款后,受害人被指示通过票据中注明的电子邮件地址与骗子联系,并发送公钥和交易证明。据称,索取赎金的费用将在48小时后和另外两天之内翻一番–由于无法进行解密,因此文件将丢失。在付款之前,要求用户通过发送骗子最多两个加密文件来测试解密,而加密文件的大小不应超过2 MB,并且不包含任何有价值的数据。 这是GoNNaCry ransomware创建的赎金票据上的全文: 哎呀!您所有重要的文件都已加密。 我的电脑怎么了? 您的许多文档,照片,视频,数据库和所有其他文件不再可用 因为它们已经通过强大的加密算法进行了加密。 也许您正在忙于寻找一种恢复文件的方法,但是,不要浪费您的时间,没有我们的解密服务,谁也无法恢复您的文件。 我可以恢复我的文件吗? 当然!我们保证您可以安全,轻松地恢复所有文件,但是时间已不多了。...

删除DHLP ransomware并还原加密的文件

删除DHLP ransomware和检索数据的简单技巧 DHLP ransomware是属于Dharma勒索软件组的一种恶意计算机感染。该恶意软件旨在对受感染主机计算机上存储的文件进行加密,以要求为解密支付赎金。简而言之,受害者无法访问他们的文件,而是被要求以可访问的形式获取数据。在加密过程中,文件将使用以下模式重命名:原始文件名,分配给受害者的唯一ID,骗子的电子邮件地址和.dhlp扩展名。例如,文件1.jpg在加密后将变成“ 1.jpg.id-C279F237。 .dhlp”。 一旦完成此过程,勒索软件便会在弹出窗口和MANUALdata.txt文本文件中显示/创建勒索注释。 .txt文件中的消息指出受害者的数据已加密。要恢复它,便笺会指示他们通过提供的电子邮件地址与DHLP ransomware背后的骗子联系。弹出窗口提供了进一步的详细信息。它阐明了文件加密。此外,它指出,如果12个小时内未收到任何答复,则应将辅助电子邮件地址用于通信目的。 弹出窗口以警告用户结束,不要重命名加密文件的文件名和/或尝试使用第三方工具/软件解密它们-这可能会导致永久性数据丢失。不幸的是,在大多数带有勒索软件类型感染的情况下,如果没有背后的骗子的参与,解密是不可能的。可能是在恶意程序处于开发阶段和/或其中存在一些错误/缺陷时。 无论如何,在任何情况下都极力建议您不要与骗子联系/向骗子付款。即使满足了他们的所有要求,这些人也永远不会为您提供解密工具。最好的方法是使用现有备份删除DHLP ransomware并恢复文件。如果没有可用的备份选项,请检查卷影副本是否存在-它们是Windows操作系统自动创建的备份。在帖子下方的数据恢复选项中,您将找到有关如何使用卷影副本恢复文件的完整指南。 在某些情况下,可以通过运行某些恶意脚本的勒索软件删除卷影副本。在这种情况下,您必须依靠某些第三方数据恢复工具。如今,这些工具的设计均添加了特殊功能,因此您可以预期使用该工具进行文件恢复。在尝试使用任何上述方法恢复文件之前,请确保病毒未在系统上运行。如果是这样,它将干扰文件恢复过程,并使您继续将文件恢复到系统。在帖子下方,您还将找到执行DHLP ransomware删除的完整指南。 DHLP ransomware是如何渗透到我的系统中的? 勒索软件和其他恶意软件通常被伪装成或与常规软件捆绑在一起,然后提供给各种不可靠的下载渠道进行下载,例如非官方和免费的文件托管站点,p2p网络和其他第三方下载器。非法的激活工具和虚假的更新程序就是最好的例子。裂纹会导致系统感染,而不是激活许可的产品。不合法的更新程序通过滥用过时的软件的缺陷/错误或通过安装恶意软件而不是更新来感染系统。 恶意软件可以通过垃圾邮件活动来进行分发,这是大规模的操作,在此期间,设计并交付了数千封垃圾邮件。这些电子邮件以正式,紧急,重要和/或伪装成来自真实公司,机构,当局和其他实体的邮件的形式出现。他们附有感染性文件或内部有恶意链接。病毒文件通常是归档文件(ZIP,RAR等),可执行文件(.exe,.run等),Microsoft Office和PDF文档,JavaScript等。当执行,运行或打开这些文件时,将触发感染过程。 在DHLP...

如何删除REJG ransomware和还原文件

删除REJG ransomware和检索数据的完整提示 REJG ransomware是一种勒索软件类型的感染,旨在对存储的文件进行加密,然后要求为解密提供赎金。在加密过程中,它将使用.rejg扩展名附加每个加密文件的文件名。例如,文件1.jpg将变为1.jpg.rejg,文件2.jpg将变为2.jpg.rejg,依此类推。此后,勒索软件立即创建_readme.txt文件,并将其放置在每个包含加密文件的文件夹中。 通常,显示的赎金记录包含用于联系攻击者的电子邮件地址,赎金大小/解密工具的价格,比特币或其他加密货币钱包地址或其他联系方式和付款信息。它包含两个赎金记录[email protected][email protected]。它鼓励用户在72小时内联系骗子,因为解密工具的价格取决于建立联系的时间。 更准确地说,如果受害者在指定时间内联系骗子,则可以以490美元的价格购买解密工具。如果他们延迟了,他们将不得不支付更多。据指出,如果时间已过去,价格将是先前所述价格的两倍。受害人被提供将一个加密文件发送到所提供的电子邮件地址,以测试解密工具是否确实有效。这是REJG ransomware显示的赎金记录上显示的全文: 注意力! 不用担心,您可以返回所有文件! 您的所有文件(例如图片,数据库,文档和其他重要文件)都使用最强的加密和唯一的密钥进行了加密。 恢复文件的唯一方法是为您购买解密工具和唯一密钥。 该软件将解密您所有的加密文件。 你有什么保证? 您可以从您的PC发送一个加密文件,我们将免费对其进行解密。 但是我们只能免费解密1个文件。文件中不得包含有价值的信息。 您可以获取并查看视频概述解密工具: hxxps://we.tl/t-t9u4WFnEtN 私钥和解密软件的价格为980美元。 如果您在72小时内联系我们,可享受50%的折扣,这就是您的价格为490美元。 请注意,您将永远不会在没有付款的情况下恢复数据。...

如何删除Monkserenen Ransomware和还原加密的文件

删除Monkserenen Ransomware和检索数据的完整技巧 勒索软件类型的病毒旨在对存储的文件进行加密,然后要求勒索赎金以恢复所谓的文件。通常,它们会重命名每个加密文件。 Monkserenen Ransomware通过添加扩展名“ .crypted_monkserenen @ tvstar_com”来重命名文件。例如,文件1.jpg将显示为“ 1.jpg.crypted_monkserenen@tvstar_com”,“ 2.jpg”显示为“ 2.jpg.crypted_monkserenen@tvstar_com”,依此类推。要求赎金的消息被放入“ how_to_back_files.html”文件中,并放置在每个受到破坏的文件夹中。 如赎金说明所述,所有文件,包括文档,图像,数据库和其他文件,都已加密和解密,而无需使用唯一密钥是不可能的。可以使用“ MONKSERENEN DECRYPTOR”解密文件。攻击者是唯一可以提供此解密工具的人。为了接收付款信息,要求受害者发送带有加密字样的身份证号码作为电子邮件,并以[email protected]电子邮件地址为准。 要求受害者向其附加最多三个加密文件。这些文件应免费解密。赎金说明中还指出,尝试使用第三方工具解密文件可能会破坏整个文件。另外,还警告用户,他们应该尽快与攻击者联系以获取付款详细信息,因为他们将解密工具暂时存储在服务器上。这是Monkserenen Ransomware发出的勒索赎金消息中显示的全文: 注意力!您的所有文件均已加密。 您的文档,照片,数据库和其他重要文件已经过加密强加密,没有原始密钥就无法恢复!要解密文件,您需要购买专用软件-“ MONKSERENEN...

如何删除XHAMSTER Ransomware和还原加密的文件

删除XHAMSTER Ransomware和检索数据的简单技巧 XHAMSTER Ransomware是勒索软件类型的感染,是Phobos勒索软件组的一部分。该恶意软件旨在加密存储的数据,然后要求赎金支付以进行解密。在加密过程中,它将使用以下模式附加每个加密文件的文件名:受害者的ID,ICQ用户名和“ .XHAMSTER”扩展名。例如,名为1.jpg的文件将变为“ 1.jpg.id 。 .XHAMSTER”,“ 2.jpg”将变为“ 2.jpg.id 。 .XHAMSTER”,依此类推。 之后,勒索软件会显示一个弹出窗口(info.hta)并创建一个文本文件(info.txt)文件。它们包含索要赎金的消息。据此,所有文件都已加密,如果不付诸于骗子,就无法解密。指示受害者通过ICQ上的@ xhamster2020用户与他们联系以获取付款详细信息。此外,还要求他们在付款之前最多发送五个加密文件进行解密。警告他们不要使用第三方工具解密文件,也不要重命名加密文件的文件名,因为这可能会导致永久性数据丢失。 在大多数系统感染和勒索软件感染的情况下,如果没有背后的骗子,文件恢复是不可能的。这些人有独特的解密工具,必须使用它们解密文件加密期间使用的代码。恢复文件的唯一免费方法是使用现有备份,尽管卷影副本是其他可用的数据恢复选项,除非病毒没有通过诸如PowerShell命令之类的任何命令将其删除。 强烈建议您不要向骗子付款/联系。这些人不可靠–即使您满足他们的所有要求,他们也永远不会为您提供解密工具。如果您付款,则将蒙受财务损失,并使您的文件保持加密状态。在这种情况下,最好的方法是删除XHAMSTER Ransomware并使用声明的可靠数据恢复选项。请按照文章下方的数据恢复指南获取更详细的数据恢复说明。在这里,您还将找到执行XHAMSTER Ransomware删除的完整指南。必须删除恶意软件才能避免进一步的文件加密并防止系统出现各种可能的问题。 XHAMSTER Ransomware是如何渗透到我的系统中的?...

如何删除Cum ransomware和恢复加密的文件

删除Cum ransomware和恢复数据的简单技巧 Cum ransomware是一种勒索软件类型的感染,属于Dharma勒索软件类别。该恶意软件通过加密来阻止用户访问其文件,并生成赎金记录,以提供联系,付款和其他信息以恢复所谓的文件。在文件加密过程中,它将使用以下模式将每个加密文件的文件名附加:受害者的ID,[email protected]电子邮件地址和“ .cum”扩展名。例如,名为1.jpg的文件的外观类似于“ 1.jpg.id-C279F237。 .cum”,“ 2.jpg”至“ 2.jpg.id-C279F237”。 [email protected]] .cum”,等等。 在此之后,勒索软件将弹出一个窗口,并创建info.txt文本文件作为勒索记录。它提供了有关如何与攻击者联系的说明,并警告他们不要重命名文件或尝试使用第三方工具对其进行解密,因为这可能会导致永久性数据丢失。出于通信目的,两个勒索记录都指示用户向攻击者发送电子邮件至[email protected][email protected],然后等待进一步的说明。通常,与受害者联系后,受害者会收到一个比特币钱包地址以及他们需要为解密工具支付的加密货币数量。 在通常的系统感染和勒索软件类型感染的情况下,除非无法在互联网上下载免费的解密工具,或者安装的恶意软件中存在某些错误/漏洞,否则受害者无法免费或免费解密其文件。但是,大多数勒索软件变体使用强密码算法进行文件加密,因此,如果没有勒索软件背后的骗子所提供的工具,就无法解密文件。但是,强烈建议不要与他们联系/付款-这些人不可靠。即使您满足所有要求,他们也永远不会为您提供解密工具。 在这种情况下,您最好的办法是删除Cum ransomware并使用现有的备份恢复文件。必须删除恶意软件才能防止进一步的文件加密。同样,这对于避免病毒长期存在可能对系统造成的重大损害至关重要。但是,此过程不会解密已经加密的文件。为此,您需要使用现有的备份。如果此选项不可用,请使用卷影副本和数据恢复工具-请参阅帖子下方的“数据恢复”部分,以获取更详细的数据恢复指南。 Cum ransomware是如何渗透到我的系统中的? 勒索软件和其他恶意软件通常通过特洛伊木马,恶意垃圾邮件,不可靠的软件或文件下载渠道,伪造的软件更新程序和非官方的软件激活工具进行分发。特洛伊木马程序可以设计为安装其他恶意软件。垃圾邮件是用来通过附件或网站链接来传递恶意软件的。垃圾邮件的主要目的是诱骗用户打开旨在安装恶意软件的恶意文件。附带的文件示例包括恶意的Microsoft Office,PDF文档,JavaScript文件,ZIP,RAR(和其他)存档文件以及可执行文件(例如.exe,.run)。 用户通过p2p网络,免费文件托管站点和第三方下载器/安装程序下载的文件也可以用于分发恶意软件。骗子利用这些渠道,将用户伪装成合法合法文件,从而诱使用户下载恶意文件。第三方伪造软件更新程序可以通过直接安装恶意软件或利用过时软件的错误/缺陷来感染系统。非官方的软件激活工具可能会绕过付费软件的激活密钥,从而导致系统感染。...

如何删除Oplatabtc3 ransomware和还原文件

删除Oplatabtc3 ransomware和检索数据的简单技巧 Oplatabtc3 ransomware是Xorist勒索软件组织的勒索软件。它旨在加密存储的文件,然后要求支付赎金以进行解密。在加密过程中,它将在每个加密文件的文件名后附加“。([email protected])”扩展名。例如,最初以“ 1.jpg”为标题的文件将显示为“ 1.jpg。([email protected])”,将“ 2.jpg”显示为“ 2.jpg。([email protected])” ,“ 3.jpg”作为“ 3.jpg。([email protected])”等等。 然后,勒索软件会弹出一个窗口,更改桌面墙纸并创建“КАКРАСШИФРОВАТЬФАЙЛЫ.txt”文本文件。注释中显示的文本是相同的,尽管该弹出窗口是俄语且墙纸是它以英语形式通知受害人有关文件加密的信息,并指示他们唯一可行的解密数据方法是在骗子的帮助下。  要启动文件恢复过程,要求受害者通过提供的电子邮件地址或通过Jabber XMPP或可扩展消息和状态协议与他们建立联系。据说用户只有六次尝试来提供正确的解密工具。因此,敦促他们在进入时要非常谨慎。该注释明确指出,如果尝试次数增加,则系统上存储的文件将被删除。此外,它警告他们不要使用第三方工具解密文件。 不幸的是,在许多情况下,如果没有勒索软件的参与,则存在勒索软件感染的情况-文件解密是不可能的。可能是在恶意软件处于开发阶段或其中存在一些错误/缺陷时。无论如何,强烈建议不要与骗子沟通/付款。尽管满足了赎金的要求,但受害者常常没有收到承诺的解密工具/密钥。因此,他们蒙受了财务损失,其文件仍保持加密状态。 为了防止进一步的文件加密,必须删除Oplatabtc3 ransomware。在帖子下方,您将找到有关如何轻松执行病毒清除过程的完整指南。但是,此过程不会对已加密的文件执行任何操作。要恢复它们,您必须依靠现有的备份。如果没有备份,请检查卷影副本是否可用。在帖子下方的数据恢复部分,您将找到使用卷影副本恢复文件的完整指南。数据恢复工具是您拥有的其他数据恢复选项。 Oplatabtc3 ransomware是如何渗透到我的系统中的? 勒索软件和其他恶意软件通常是通过不可信的下载渠道分发的,例如非官方和免费的文件托管站点,p2p网络和其他第三方下载器/安装程序。恶意程序通常是伪装的或与常规软件捆绑在一起的。因此,它们通常是无意间下载/安装的。非法的激活工具和虚假的软件更新程序就是其中的主要示例。破解工具通过激活许可的产品来感染系统。假冒的软件更新程序通过利用过时程序的错误/缺陷和/或安装恶意软件来导致系统感染。...

如何删除[email protected] ransomware和还原数据

删除[email protected] ransomware和检索数据的完整技巧 最近,计算机用户已经注册对[email protected] ransomware攻击的投诉。显然,该病毒属于Wallet勒索软件家族。因此,在我们编写此电子邮件时,尚无免费的解密工具可以解密由该勒索软件加密的文件。钱包病毒与佛法病毒密切相关。但是,由于最近有人在互联网论坛上泄露了一堆解密密钥,因此佛法的受害者可以算是幸运的。结果,恶意软件研究人员创建了一种解密程序,可以帮助受害者免费恢复其文件。 可悲的是,我们假设没有[email protected] ransomware病毒的解密工具。它使用一长串椅子-公共加密密钥破坏了存储在系统上的文件。要恢复损坏的文件,用户需要一个独特的解密工具。不幸的是,只有勒索软件背后的骗子才是拥有正确解密工具的人。恶意软件将文件标记为特定扩展名,表明这些文件将需要唯一的密钥才能再次访问。该恶意软件倾向于将 .wallet扩展名添加到锁定的数据。 勒索软件攻击后,您会在桌面上看到一个简短的.txt文件,即README.txt文件。这是[email protected] ransomware背后的骗子设计的赎金票据,据称是用来放置文件恢复指令的。在赎金通知书中,他们指示用户购买一定的赎金费用来购买他们拥有的独特d加密工具。可以通过提供的电子邮件地址与恶意软件作者联系。如果您与骗子联系,我们已经可以告诉您会发生什么。 他们要求您购买某些比特币,将其转移到他们的比特币地址,并要求您发送交易已经完成的证明。然后,他们将为您提供下载解密工具的链接,该工具可帮助恢复文件。请记住,诈骗者可能会尝试用更多病毒感染您的PC。他们可能没有提供解密工具,只是在收到所需的款项后就消失了。因此,我们建议您在任何情况下都不要付款/联系骗子。 在这种情况下,您最好的办法是删除[email protected] ransomware并使用现有备份恢复文件。帖子下方提供了完整的病毒删除指南。成功完成此操作后,请使用现有备份并还原文件。如果没有可用的备份选项,则应检查是否存在卷影副本-帖子下方的“数据恢复”部分,您将找到有关如何使用卷影副本恢复文件的完整指南。另一个数据恢复选项是使用第三方数据恢复工具。 如何预防勒索软件感染? 勒索软件是非常具有破坏性的病毒。一旦发生,几乎没有什么可以帮助您修复其损坏的文件。显然,用户应采取预防措施来保护其系统。首先,我们说,重要的是安装一个著名的防病毒工具,因为它是可以在启动文件加密之前阻止任何病毒的那些程序之一。第二,但可能最重要的是您应该保留所有重要数据的备份。最后,您应该熟悉最新的勒索软件分发技术,包括恶意广告,DRP蛮力攻击和垃圾邮件。为防止在网上冲浪时潜在的风险,您应远离可疑站点,包含附件文件的电子邮件以及出现在网络屏幕上的醒目广告。 特價 [email protected] ransomware 可能是令人毛骨悚然的計算機感染,由於其將文件隱藏在計算機上,因此可能一次又一次地恢復其存在。 為了輕鬆清除此惡意軟件,建議您嘗試使用功能強大的Spyhunter反惡意軟件掃描程序,以檢查該程序是否可以幫助您清除此病毒。 下載Spyhunter...

如何删除Combo13 ransomware和恢复加密的文件

删除Combo13 ransomware和恢复数据的完整提示 Combo13 ransomware是一种勒索软件,它对存储的文件进行加密,并要求为解密支付赎金。在加密过程中,它将在每个加密文件的文件名后附加“ .combo13”扩展名。之后,它会弹出一个窗口,并创建FILES ENCRYPTED.txt文件。 .txt文件只是说明受害者的文件已被锁定。它指示他们向背后的骗子写一封电子邮件,以恢复文件。弹出窗口中显示的文本提供了更多信息。它阐明了数据已被加密。此外,它重复说明必须与骗子建立联系-以启动文件恢复过程。如果在12小时内未收到来自骗子的答复,则受害者将使用辅助电子邮件地址。该消息以警告结尾,警告说重命名加密文件和/或尝试使用第三方软件/工具解密它们-将导致永久性数据丢失。 弹出窗口中显示的全文: 您的文件已加密 不用担心,您可以退回所有文件! 如果要还原它们,请写邮件到:[email protected]您的ID- 如果您在12小时内仍未收到邮件答复,请通过另一封邮件写给我们:[email protected] !注意力! 我们建议您直接与我们联系,以避免代理商付款过多 不要重命名加密文件。 请勿尝试使用第三方软件解密数据,否则可能会导致永久性数据丢失。 在第三方的帮助下解密您的文件可能会导致价格上涨(它们会增加我们的费用),或者您可能成为骗局的受害者。 FILES.ENCRYPTED.txt文件中显示的文本: 您所有的数据都已被锁定 你想回来吗?...