• 首先在2018年发现后,在不同的变量中,有计划型的认知家庭,每种都具有自己的特点。 除了手工扩散之外,计划公司还通过软件更新、有感染物品的邮件、恶意和危险网站传播。

    同这一类的其他任何恶毒一样,一旦它安装了“受害者”计算机,计划开始用AES-256 algorithm来加固各种档案,使他们无法使用。 以前的功能档案现在有不同的扩展,即米拉、米尔马、米尔、恩格、或普卢托。 加密档案存放在场的各样家中,一个名为“ReAD_IT!!” 。

    如果你发现你本人是这种赎罪的受害者,那么你应该知道,你可以用一个专门的加密工具来设法收回你的档案,而不须支付所要求的赎金。 它以Sftware的名字命名。

    有两种方法,可以用软器取加密。 第一个要求你提供一份附有加密档案和原状的档案。 你也许可以从你在感染前所创造的后盾获得原状。

    第二个方法也许更方便,因为你确信,你可以得到一份荒谬的注释。 加密人请你站点,一旦你在分析期间配置了线,你就会击中“Start”但顿。

    重组后的加密关键表现在人口窗口。 虽然该申请是被计划分子加起来的无端档案的,但关键是错误的难度。 建议你精简几个档案,以确保其正确。 一旦你这样做,你就能够着手对软禁。

    虽然如软件这样的申请并没有保证它会回到你的档案,但既没有支付赎金。 因此,如果你试图将加密的档案与该软件的功用,你就不会失去任何东西。

  • सबसे पहले 2018 में वापस खोजे गए, प्लैनेटरी रैंसमवेयर परिवार विभिन्न रूपों में "जंगली" में मौजूद है, प्रत्येक में अपनी विशेषताओं के साथ। मैनुअल प्रसार के अलावा, प्लैनेटरी भी नकली सॉफ्टवेयर अद्यतन, संक्रमित संलग्नक, दुर्भावनापूर्ण विज्ञापन और खतरनाक वेबसाइटों के साथ स्पैम ईमेल के माध्यम से फैलता है।

    इस श्रेणी में किसी अन्य मैलवेयर की तरह, एक बार यह एक पीड़ित के कंप्यूटर तक पहुंच जाता है, प्लैनेटरी एईएस 256 एल्गोरिथ्म का उपयोग करके विभिन्न प्रकार की फाइलों को एन्क्रिप्ट करना शुरू कर देता है, जिससे उन्हें अनुपयोगी बना दिया जाता है। पहले कार्यात्मक फ़ाइलों में अब एक अलग विस्तार है, अर्थात् .mira, .yum, .Neptune, या Pluto एक ransom नोट READ_IT कहा जाता है !!!.txt फ़ोल्डर्स जहां एन्क्रिप्टेड फ़ाइलें स्थित हैं में बनाया गया है।

    यदि आप अपने आप को इस रैनसोमवेयर का शिकार पाते हैं, तो आपको पता होना चाहिए कि एक समर्पित डिक्रिप्शन टूल है जिसका उपयोग आप अनुरोधित रैनसोम का भुगतान किए बिना अपनी फाइलों को पुनर्प्राप्त करने की कोशिश कर सकते हैं। यह सॉफ्टवेयर के नाम से चला जाता है।

    सॉफ्टवेयर के साथ डिक्रिप्शन कुंजी प्राप्त करने के लिए दो तरीके हैं। पहले आपको एक एन्क्रिप्टेड फ़ाइल और उसके मूल से मिलकर फ़ाइलों की एक जोड़ी प्रदान करने की आवश्यकता है। आप शायद एक बैकअप से मूल प्राप्त कर सकते हैं जिसे आप संक्रमित होने से पहले बनाया गया था।

    दूसरी विधि शायद अधिक सुविधाजनक है, क्योंकि आपके पास निश्चित रूप से आपके निपटान पर एक ransom नोट है। डिक्रिप्टर आपको अपने स्थान के लिए पूछता है और एक बार जब आप विश्लेषण के दौरान उपयोग करने के लिए धागे की संख्या को कॉन्फ़िगर करते हैं, तो आप "स्टार्ट" बटन को हिट कर सकते हैं।

    पुनर्निर्मित डिक्रिप्शन कुंजी पॉपअप विंडो में प्रदर्शित होती है। जबकि आवेदन विशेष रूप से ग्रहों के ransomware द्वारा एन्क्रिप्ट की गई फ़ाइलों को अनलॉक करने के लिए बनाया गया है, वहाँ एक मामूली मौका है कि कुंजी गलत है। यह अनुशंसा की जाती है कि आप यह सुनिश्चित करने के लिए कुछ फ़ाइलों को डिक्रिप्ट करने की कोशिश करें कि यह सही है। एक बार जब आप ऐसा करते हैं, तो आप सॉफ्टवेयर के साथ बैच डिक्रिप्शन पर जा सकते हैं।

    जबकि सॉफ्टवेयर जैसे अनुप्रयोग एक गारंटी की पेशकश नहीं करता है कि यह आपकी फ़ाइलों को वापस ले जाएगा, न तो रैंसम का भुगतान करता है। इसलिए, आपको इस सॉफ़्टवेयर उपयोगिता के साथ एन्क्रिप्टेड फ़ाइलों को अनलॉक करने की कोशिश करने के लिए कुछ भी नहीं मिला।

  • First discovered back in 2018, the Planetary ransomware family is present in the “wild” in different variants, each with its own particularities. Aside from manual proliferation, Planetary also spreads via fake software updates, spam emails with infected attachments, malicious ads and dangerous websites.

    Like any other malware in this category, once it reaches a victim’s computer, Planetary starts encrypting various types of files using the AES-256 algorithm, rendering them unusable. Previously functional files now have a different extension, namely ".mira", ".yum", ".Neptune", or ".Pluto". A ransom note called "!!!READ_IT!!!.txt" is created in the folders where encrypted files are located.

    If you find yourself a victim of this ransomware, then you should know that there is a dedicated decryption tool that you can use to try to recover your files without having to pay the requested ransom. It goes by the name of Emsisoft Decryptor for Planetary.

    There are two methods to get the decryption key with Emsisoft Decryptor for Planetary. The first requires you to provide a pair of files consisting of an encrypted file and its original. You can perhaps get the original from a backup you created before getting infected.

    The second method is perhaps more convenient, as you surely have a ransom note at your disposal. The decryptor asks you for its location and, once you configure the number of threads to use during the analysis, you can hit the “Start” button.

    The reconstructed decryption key is displayed in a popup window. While the application is specifically created to unlock files encrypted by the Planetary ransomware, there is a slight chance that the key is wrong. It is recommended that you try decrypting a few files to make sure it is correct. Once you do so, you can proceed to batch decryption with Emsisoft Decryptor for Planetary.

    While an application such as Emsisoft Decryptor for Planetary does not offer a guarantee that it will get back your files, neither does paying up the ransom. Therefore, you got nothing to lose if you try unlocking encrypted files with this software utility.