bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Nbwr Ransomware et décrypter les fichiers .nbwr

0
Nbwr Ransomware est un type de malware de cryptage de fichiers appartenant à la famille Djvu. Il s'agit d'un logiciel malveillant qui crypte les données des utilisateurs, les rendant inaccessibles. Le ransomware modifie les noms de fichiers en ajoutant le .nbwr extension et génère un fichier texte (_readme.txt) contenant une demande de rançon. La demande de rançon assure à la victime que ses fichiers cryptés peuvent être restaurés en achetant un outil de décryptage et une clé unique. Le prix du décryptage des données est généralement élevé, avec une réduction de 50 % disponible si les acteurs malveillants sont contactés dans les 72 heures. Le ransomware Nbwr utilise l'algorithme de cryptage Salsa20. Cette méthode fournit une quantité impressionnante de clés de déchiffrement possibles, rendant les attaques par force brute pratiquement impossibles. La demande de rançon assure à la victime que ses fichiers cryptés peuvent être restaurés en achetant un outil de décryptage et une clé unique.

Comment supprimer GrafGrafel Ransomware et décrypter les fichiers .GrafGrafel

0
GrafGrafel est un type de ransomware, un logiciel malveillant qui crypte les données et demande une rançon pour leur décryptage. Il fait partie de la famille des ransomwares Phobos. Le ransomware GrafGrafel cible à la fois les fichiers locaux et partagés sur le réseau, sans affecter les fichiers système critiques. Une fois que le ransomware GrafGrafel infecte un ordinateur, il crypte les fichiers et modifie leurs noms de fichiers. Les titres originaux sont accompagnés d'un identifiant unique attribué à la victime, de l'adresse e-mail des cybercriminels et d'un .GrafGrafel extension. Par exemple, un fichier initialement nommé 1.jpg apparaîtrait comme 1.jpg.id[G7RF34WQE-5687].[GrafGrafel@tutanota.com].GrafGrafel suite au cryptage. L'algorithme de cryptage spécifique utilisé par le ransomware GrafGrafel est encore inconnu. Cependant, les ransomwares utilisent généralement des algorithmes de cryptage puissants qui ne peuvent être déverrouillés que par un code de décryptage connu uniquement de l'attaquant. Une fois le processus de cryptage terminé, le ransomware GrafGrafel crée des notes de rançon dans une fenêtre contextuelle (info.hta) et les fichiers texte (info.txt). Ces notes sont déposées dans des répertoires cryptés et sur le bureau.

Comment supprimer Nbzi Ransomware et décrypter les fichiers .nbzi

0
Nbzi Ransomware est un type de malware appartenant à la famille Djvu. Son objectif principal est de crypter les fichiers présents sur l'ordinateur de la victime, les rendant ainsi inaccessibles. Le ransomware ajoute le .nbzi extension aux noms de fichiers des fichiers cryptés. Par exemple, un fichier nommé 1.jpg serait renommé en 1.jpg.nbzi. Il utilise un algorithme de cryptage puissant et les fichiers de chaque victime sont cryptés avec une clé unique. Le ransomware utilise l'algorithme de cryptage Salsa20. Si Nbzi ne parvient pas à établir une connexion avec le serveur de l'attaquant avant de lancer le processus de cryptage, il utilise une clé hors ligne, qui est la même pour toutes les victimes. Après avoir crypté les fichiers, Nbzi Ransomware crée un _readme.txt fichier contenant une demande de rançon. Cette note informe la victime que tous ses fichiers ont été cryptés et que le seul moyen de les récupérer est de payer une rançon. Le montant de la rançon varie généralement de 490 $ à 980 $.

Comment supprimer Jazi Ransomware et décrypter les fichiers .jazi

0
Jazi Ransomware est un type de logiciel malveillant appartenant à la famille des ransomwares Djvu. Il fonctionne en infiltrant un système, en chiffrant des fichiers et en ajoutant le .jazi extension aux noms de fichiers. Par exemple, il transforme 1.jpg à 1.jpg.jazi, 2.png à 2.png.jazi, et ainsi de suite. Le ransomware laisse ensuite derrière lui une note de rançon intitulée _readme.txt. L'algorithme de cryptage spécifique utilisé par Jazi Ransomware n'est pas explicitement mentionné dans les résultats de recherche. Cependant, les ransomwares utilisent généralement des algorithmes de cryptage puissants comme AES (Advanced Encryption Standard) ou RSA (Rivest-Shamir-Adleman) pour crypter les fichiers, les rendant inaccessibles sans la clé de décryptage. La demande de rançon informe la victime que ses fichiers ont été cryptés et suggère d'acheter un outil de décryptage et une clé unique pour récupérer les fichiers. La rançon est de 980 $, mais une réduction de 50 % est disponible si la victime contacte les cybercriminels dans les 72 heures, ce qui ramène le montant à 490 $. La note prévient que la récupération des données est impossible sans paiement et fournit les adresses e-mail support@freshmail.top ainsi que datarestorehelpyou@airmail.cc pour la communication.

Comment supprimer Messec Ransomware et décrypter les fichiers .messec

0
Messec Ransomware est un type de virus, un logiciel malveillant qui crypte les fichiers sur l'ordinateur d'une victime, les rendant ainsi inaccessibles. L'objectif principal de Messec, comme d'autres ransomwares, est d'exiger une rançon de la victime en échange du décryptage des fichiers concernés. Une fois que Messec infecte un ordinateur, il crypte les fichiers et ajoute le .messec extension à chaque nom de fichier. Par exemple, un fichier initialement nommé 1.jpg serait renommé en 1.jpg.messec. L'algorithme de cryptage spécifique utilisé par le ransomware Messec n'est pas explicitement mentionné dans les résultats de recherche. Cependant, les ransomwares utilisent généralement des algorithmes de cryptage puissants, tels que AES (Advanced Encryption Standard) ou RSA (Rivest-Shamir-Adleman), pour crypter les fichiers. Messec crée une demande de rançon nommée READ_ME.txt dans chaque répertoire contenant des fichiers cryptés. La note informe la victime que ses fichiers ont été cryptés et fournit des instructions sur la façon de payer la rançon pour récupérer les fichiers. Les attaquants proposent de décrypter trois fichiers gratuitement comme preuve de leur capacité de décryptage. Le montant de la rançon est de 100 $, avec 25 $ supplémentaires pour chaque heure suivante.

Comment supprimer Jawr Ransomware et décrypter les fichiers .jawr

0
Jawr est un type de ransomware qui appartient à la famille des ransomwares Djvu. Il s'agit d'un logiciel malveillant qui crypte les fichiers présents sur l'ordinateur d'une victime, les rendant ainsi inaccessibles. Le ransomware demande ensuite une rançon à la victime, généralement en Bitcoin, pour décrypter les fichiers. Une fois que le ransomware Jawr infecte un système, il cible différents types de fichiers, tels que des vidéos, des photos et des documents. Il modifie la structure du fichier et ajoute le .jawr extension à chaque fichier, les rendant inaccessibles et inutilisables sans la clé de décryptage. Le ransomware Jawr utilise l'algorithme de cryptage Salsa20 pour crypter les fichiers. Il s’agit d’une méthode de chiffrement robuste, qui rend extrêmement difficile, voire impossible, la sélection de la clé de déchiffrement sans coopérer avec les attaquants. Après avoir crypté les fichiers, le ransomware Jawr laisse une note de rançon nommée _readme.txt sur le système. Cette note informe la victime que ses fichiers ont été cryptés et fournit des instructions sur la façon de payer la rançon pour obtenir la clé de décryptage. La demande de rançon inclut souvent des menaces de perte permanente de données ou d’augmentation du montant de la rançon si la rançon n’est pas payée dans un délai spécifié.

Comment supprimer MuskOff Ransomware et décrypter les fichiers .MuskOff

0
MuskOff Ransomware est un programme malveillant basé sur le Chaos Ransomware, qui crypte les fichiers sur l'ordinateur de la victime et exige le paiement pour leur décryptage. Il a été découvert par des chercheurs lors d'une inspection de routine des nouveaux logiciels malveillants soumis à la plateforme VirusTotal. MuskOff Ransomware ajoute le .MuskOff extension aux noms de fichiers des fichiers cryptés. Par exemple, un fichier initialement nommé 1.jpg apparaîtrait comme 1.jpg.MuskOff après cryptage. Les ransomwares utilisent généralement des algorithmes de chiffrement puissants, tels que AES ou RSA, pour chiffrer les fichiers. Après avoir crypté les fichiers, MuskOff Ransomware crée une demande de rançon nommée read_it.txt. La note indique que les fichiers de la victime ont été cryptés et exige un paiement en Bitcoin pour leur décryptage. Les cybercriminels demandent 1500 0.1473766 USD en BTC, mais le montant indiqué en BTC (5000) vaut plus de XNUMX XNUMX USD au moment de la rédaction.

Comment supprimer Gyew Ransomware et décrypter les fichiers .gyew

0
Gyew Ransomware est une variante associée à la famille de logiciels malveillants Djvu. Il fonctionne en cryptant les fichiers, en ajoutant le .gyew extension à leurs noms, et laissant derrière eux une note de rançon nommée _readme.txt. Par exemple, cela change 1.jpg à 1.jpg.gyew, 2.png à 2.png.gyew, et ainsi de suite. La demande de rançon affirme que de nombreux fichiers, notamment des images, des bases de données et des documents importants, ont été cryptés. Cela rend les fichiers inaccessibles sans la clé de décryptage. Le ransomware cible les fichiers courants tels que les documents Office, les dessins, les photos, les images, les vidéos, etc. La demande de rançon est généralement laissée sur le bureau. Il demande aux victimes d'acquérir un outil de décryptage et une clé unique pour retrouver l'accès à leurs fichiers. La demande de rançon initiale est fixée à 980 $, mais elle est réduite de moitié à 490 $ si elle est payée dans les 72 heures.