iolo WW

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Dharma-Arena Ransomware et décrypter les fichiers .arena

0
Dharma Arena Ransomware appartient à la famille CrySis, l'ancien ransomware largement répandu de ce type était Dharma Ransomware, que nous avons décrit sur ce blog. Dharma-Arena Ransomware a été détecté par des recherches de sécurité pour la première fois en août 2017. Depuis, il a eu de nombreuses mises à jour. Différentes versions de Dharma-Arena Ransomware exigent différents montants de rançon. Cela varie de 0,20 à 0,73 BitCoins, soit près de 5000 $. Les experts en sécurité ne recommandent pas de payer les développeurs de ransomwares, car cela les encourage à créer de nouvelles variantes et ne garantit pas le décryptage de vos fichiers. En fait, la plupart du temps, les malfaiteurs n'envoient pas de clés de déchiffrement. Les dernières versions de Dharma-Arena Ransomware ne sont pas déchiffrables, mais il est possible de restaurer les fichiers affectés par les anciennes versions.

Comment supprimer Bip Ransomware et décrypter les fichiers .bip

0
Bip Rançongiciel est un autre successeur de la famille Dharma / Crysis Ransomware. Une nouvelle variante ajoute un suffixe complexe, qui se termine par .bip extension, à tous les fichiers concernés. Bip Ransomware crypte presque tous les types de fichiers qui peuvent être précieux pour les utilisateurs, tels que des documents, des images, des vidéos, des bases de données, des archives, des fichiers de projet, etc. On ne sait actuellement pas quel type d'algorithme de cryptage Bip Ransomware utilise, mais probablement est AES. Bip Ransomware demande généralement entre 1000 2000 et 5 2018 dollars en BitCoins pour la clé de décryptage. Cependant, les pirates informatiques n'envoient souvent aucune clé et il n'est pas recommandé de payer la rançon. À ce jour, le XNUMX mai XNUMX, le décryptage n'est pas possible. Cependant, vous pouvez tenter de décrypter vos fichiers à partir de sauvegardes ou essayer un logiciel de récupération de fichiers.

Comment supprimer GandCrab V3 Ransomware et décrypter les fichiers .CRAB

0
Ransomware GandCrab V3 est une autre génération de virus GandCrab à haut risque, qui utilise les algorithmes de cryptage AES-256 (mode CBC) + RSA-2048. Cette version ajoute également .CRABE extensions à tous les fichiers cryptés. GandCrab V3 crée des CRABE-DECRYPT.txt fichier avec note de rançon modifiée. Contrairement aux versions précédentes, GandCrab V3 Ransomware utilise carder.bit comme serveur et Psi-Plus Jabber pour la communication. Il modifie également l'arrière-plan du bureau avec une inscription désagréable. Ransomware redémarre l'ordinateur une fois le cryptage terminé et crée une clé d'exécution automatique dans le registre pour s'exécuter au démarrage de Windows et attaquer les fichiers nouvellement créés. Le montant de la rançon est d'environ 1000 USD et peut être payé en Dash ou BitCoin. Le virus crée un compteur et un délai après lesquels le montant de la rançon peut doubler.

Comment supprimer Scarab Ransomware et décrypter les fichiers .oblivion, .xtbl ou .amnesia

0
Scarab Ransomware est une grande famille d'extorqueurs de virus internationaux de cryptage de fichiers. Il a plusieurs versions et langues et attaque les ordinateurs du monde entier. Scarab Ransomware a une activité malveillante typique: il crypte les fichiers utilisateur à l'aide du cryptage AES et demande une rançon pour le décryptage. Les dernières versions de ce malware ajoutent .oubli, .xtbl, .decrypts @ airmail.cc or .amnésie extensions et modifiez les noms de fichiers à l'aide d'une séquence alphanumérique générée aléatoirement.

Comment supprimer Velso Ransomware et décrypter les fichiers .velso ou .david

0
Rançongiciel Velso est un crypto-virus malveillant, qui utilise l'algorithme de cryptage AES pour coder les fichiers utilisateur. Les ransomwares ciblent principalement les pays anglophones, mais peuvent infecter les ordinateurs de n'importe quel pays. Les fichiers concernés sont .velso ou .david extension et deviennent inaccessibles. Après le cryptage, Velso Ransomware crée un fichier texte get_my_files.txt avec instructions pour payer la rançon. L'ID de la clé et de la victime est généré par CryptGenRandom (), en utilisant AES-256 OpenSSL en mode ECB. Actuellement, il est presque impossible de décrypter des fichiers cryptés par Velso sans clé principale.

Comment supprimer STOP Ransomware et décrypter les fichiers .STOP, .SUSPENDED ou .WAITING

0
STOP Ransomware est un virus de cryptage de fichiers dangereux. Il utilise l'algorithme de cryptage AES / RSA-1024. Selon la version, le ransomware ajoute .STOP, .SUSPENDED ou .WAITING extensions aux fichiers cryptés. Création de la première variante de STOP Ransomware !!! YourDataRestore !!!. Txt fichiers, deuxième !!! RestoreProcess !!!. Txt, troisième !!! INFO_RESTORE !!!. Txt. Dans ces fichiers, les logiciels malveillants exigent une rançon de 600 $, qui doit être payée en 72 heures, en BitCoins. Il contient également l'identifiant personnel de l'utilisateur et les adresses e-mail pour les contacter.

Comment supprimer Hermes (2.0 - 2.1) Ransomware et décrypter les fichiers .hrm

0
Hermès Ransomware grande famille de crypto-virus. Il y a eu 2 mises à jour majeures du ransomware initial - Hermès 2.0 Ransomware et Hermès 2.1 Ransomware. Toutes les variantes utilisent l'algorithme de cryptage AES-256 combiné avec RSA-2048. La première version n'a pas ajouté d'extensions et n'a modifié que le contenu des fichiers en ajoutant HERMES marqueur de fichier. La dernière version a commencé à s'ajouter .hrm suffixe, mais uniquement des fichiers chiffrés sans modification du nom de fichier. Après le cryptage, le ransomware crée des fichiers texte DECRYPT_INFO.txt et DECRYPT_INFORMATION.html, qui contient un message avec des instructions pour payer la rançon et les coordonnées. Vous pouvez voir le contenu de ces fichiers ci-dessous dans le paragraphe suivant.

Comment supprimer WhiteRose Ransomware et décrypter les fichiers .WHITEROSE

0
Rançongiciel WhiteRose est un virus de cryptage dangereux de la famille InfiniteTear. Il utilise l'algorithme AES pour encoder les fichiers utilisateur. Après cela, il ajoute un suffixe complexe _Encrypted_by.whiteroseet modifie le nom de fichier en un ensemble aléatoire de lettres et de chiffres. Ensuite, le ransomware crée un fichier texte COMMENT RÉCUPÉRER LES FICHIERS.TXT, contenant un message exigeant une rançon avec des informations de contact et des instructions. Habituellement, les virus de ce type demandent entre 500 et 1000 dollars de BitCoins. Pour retrouver les données, les utilisateurs doivent contacter les développeurs de WhiteRose via le chat Tox.