bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Blackoutware Ransomware et décrypter les fichiers .blo

0
Blackoutware est un type de ransomware, un logiciel malveillant conçu pour crypter les données et exiger des rançons pour leur décryptage. Cet article fournira une compréhension complète de Blackoutware Ransomware, de ses méthodes d'infection, des extensions de fichiers qu'il ajoute, du cryptage qu'il utilise, de la demande de rançon qu'il crée et des outils de décryptage potentiels disponibles. Blackoutware Ransomware est un virus cryptographique qui crypte les fichiers sur l'ordinateur d'une victime et ajoute à leurs noms de fichiers un .blo extension. Par exemple, un fichier initialement intitulé 1.jpg apparaîtrait comme 1.jpg.blo. Après le processus de cryptage, une demande de rançon intitulée !!!WARNING!!!.txt est jeté dans le C:\Users[username] dossier. La demande de rançon indique que les fichiers de la victime ont été cryptés et que le décryptage nécessite un paiement. La rançon est généralement demandée en crypto-monnaies, telles que le Litecoin (LTC) ou le Bitcoin (BTC), le montant étant souvent indiqué à 5000 72 euros. La victime dispose généralement de XNUMX heures pour se conformer, et la note met en garde contre la modification des fichiers cryptés ou l'utilisation d'outils de décryptage tiers, car cela pourrait entraîner une perte permanente de données.

Comment supprimer Gyza Ransomware et décrypter les fichiers .gyza

0
Gyza Ransomware est un logiciel malveillant qui appartient au STOP/Djvu famille de rançongiciels. Il cible différents types de fichiers, les crypte et ajoute le .gyza extension aux fichiers cryptés, les rendant inaccessibles. Après cryptage, Gyza délivre une demande de rançon (_readme.txt) demandant aux victimes de payer une rançon pour obtenir un outil de décryptage et une clé unique pour restaurer l'accès à leurs fichiers. Le ransomware utilise l'algorithme de cryptage Salsa20 pour crypter les fichiers. La demande de rançon demande aux victimes de contacter les cybercriminels via support@freshmail.top or datarestorehelp@airmail.cc adresses mail. Le montant de la rançon varie de 490 $ à 980 $, payable en Bitcoin.

Comment supprimer Gycc Ransomware et décrypter les fichiers .gycc

0
Gycc est une souche de ransomware liée au Djvu famille de logiciels malveillants. Ce logiciel malveillant est conçu pour crypter les fichiers sur l'ordinateur d'une victime, les rendant ainsi inaccessibles. Les fichiers cryptés sont ajoutés avec le .gycc extension. Par exemple, un fichier initialement nommé 1.jpg serait renommé en 1.jpg.gycc. Les ransomwares utilisent généralement des algorithmes de cryptage puissants, tels que RSA ou AES, pour verrouiller les fichiers des victimes. Une fois cryptés, les fichiers ne peuvent être déverrouillés que par une clé de décryptage connue uniquement de l'attaquant. Après avoir crypté les fichiers, le ransomware Gycc laisse une note de rançon nommée _readme.txt. Cette note informe la victime que ses fichiers ont été cryptés et fournit des instructions sur la manière de contacter les attaquants. Les victimes sont généralement invitées à contacter les développeurs de logiciels malveillants via des adresses e-mail spécifiques. La rançon demandée peut aller de 490 $ à 980 $, généralement en cryptomonnaie Bitcoin.

Comment supprimer Danger Siker Ransomware et décrypter les fichiers .DangerSiker

0
Danger Siker Ransomware est un type de malware qui crypte les fichiers sur l'ordinateur d'une victime, les rendant ainsi inaccessibles. Il ajoute le .DangerSiker extension aux noms de fichiers (par exemple, 1.jpg devient 1.jpg.DangerSiker). Le ransomware modifie le fond d'écran du bureau et crée une demande de rançon nommée mesajin_var_amcik.txt en turc, exigeant un paiement de 0.5 XMR (monnaie cryptomonnaie Monero) pour le décryptage des fichiers. La demande de rançon demande à la victime de ne pas tenter de récupérer les fichiers de manière indépendante, car cela pourrait aggraver la situation. Une fois le paiement effectué, la victime est invitée à envoyer un email à mesaezzoris@gmail.com. Vous trouverez ci-dessous un exemple du message exigeant une rançon.

Comment supprimer Shanova Ransomware et décrypter les fichiers .shanova

0
Shanova Ransomware est un programme malveillant basé sur le Chaos Ransomware. Il fonctionne en cryptant les données sur l'ordinateur d'une victime et en exigeant un paiement pour leur décryptage. Le ransomware ajoute le .shanova extension aux noms de fichiers des fichiers cryptés. Par exemple, un fichier initialement intitulé 1.jpg apparaîtrait comme 1.jpg.shanova. L'algorithme de chiffrement spécifique utilisé par le ransomware Shanova n'est pas encore déterminé, mais le ransomware utilise généralement des algorithmes cryptographiques symétriques ou asymétriques. Après avoir crypté les fichiers, le ransomware Shanova crée une demande de rançon intitulée read_it.txt. La note informe la victime que ses fichiers ont été cryptés et que le décryptage nécessitera le paiement d'une rançon. La note met également en garde contre toute tentative de modification ou de réparation des fichiers verrouillés, car cela pourrait les rendre indéchiffrables.

Comment supprimer Iicc Ransomware et décrypter les fichiers .iicc

0
Iicc Ransomware est une variante de la célèbre famille de ransomwares STOP/DJVU. Il s'agit d'une infection ransomware de cryptage de fichiers qui restreint l'accès aux données telles que les documents, les images et les vidéos en cryptant les fichiers et en ajoutant le .iicc extension à eux. Le ransomware tente ensuite d’extorquer de l’argent aux victimes en demandant une rançon, généralement sous la forme de crypto-monnaie Bitcoin, en échange de l’accès aux données cryptées. Une fois que Iicc Ransomware infecte un ordinateur, il recherche des images, des vidéos et des documents et fichiers de productivité importants tels que .doc, .docx, .xls, .pdf. Lorsque ces fichiers sont détectés, le ransomware les crypte à l'aide de l'algorithme de cryptage Salsa20. Après le processus de cryptage, le ransomware dépose une demande de rançon nommée _readme.txt sur le bureau. La demande de rançon contient des instructions sur la façon de contacter les auteurs de ce ransomware via le support@freshmail.top ainsi que datarestorehelp@airmail.cc adresses mail. La rançon demandée varie de 490 $ à 980 $ en Bitcoins.

Comment supprimer Eqew Ransomware et décrypter les fichiers .eqew

0
Eqew Ransomware est un logiciel malveillant appartenant à la famille Djvu/STOP. Son objectif principal est de crypter les fichiers présents sur l'ordinateur de la victime et d'exiger une rançon pour leur décryptage. Le ransomware ajoute le .eqew extension aux noms de fichiers, les rendant inaccessibles sans une clé de déchiffrement unique. Une fois installé, le ransomware Eqew établit une connexion avec son serveur de commande et de contrôle, contrôlé par les attaquants. Il crypte ensuite les fichiers à l'aide d'un algorithme de cryptage puissant et d'une clé unique, soit une « clé hors ligne » ou une « clé en ligne ». Après le processus de cryptage, le ransomware Eqew crée une demande de rançon nommée _readme.txt dans chaque dossier contenant des fichiers cryptés. La demande de rançon indique que les fichiers ont été cryptés et ne peuvent être déchiffrés qu'en achetant un outil de décryptage et une clé unique. Le coût d'acquisition de la clé privée et du logiciel de décryptage est de 980 $, mais il existe une réduction de 50 % si les victimes contactent les attaquants dans les 72 premières heures, ce qui ramène le prix à 490 $. Les victimes peuvent communiquer avec les cybercriminels via les adresses e-mail fournies : support@freshmail.top ainsi que datarestorehelp@airmail.cc.

Comment supprimer Pig865qq Ransomware et décrypter les fichiers .Pig865qq

0
Pig865qq Ransomware est un type de virus, un logiciel malveillant qui crypte les fichiers sur l'ordinateur d'une victime et exige une rançon pour leur décryptage. Il s'agit d'une variante associée au GlobeImposter famille de ransomwares. Une fois que le ransomware infecte un ordinateur, il crypte les fichiers et ajoute le .Pig865qq extension à eux. Par exemple, cela change 1.jpg à 1.jpg.Pig865qq, 2.png à 2.png.Pig865qq, et ainsi de suite. Le cryptage utilisé par Pig865qq est robuste, ce qui rend très difficile le décryptage des fichiers sans les outils de décryptage nécessaires, généralement détenus par les attaquants. Pig865qq crée une demande de rançon intitulée HOW TO BACK YOUR FILES.exe. La note informe la victime que ses fichiers ont été cryptés et fournit des instructions pour le décryptage. Il demande à l'individu de contacter l'adresse e-mail spécifiée, china.helper@aol.com, et envoyez une image de test, un fichier texte ou un document crypté avec son identifiant personnel. La note souligne l'exclusivité des attaquants pour les services de décryptage, mettant en garde contre le fait de contacter d'autres services comme fraude potentielle. Il décourage également les tentatives d'auto-décryptage des fichiers, affirmant ainsi une perte potentielle de données.