bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer BlackDream Ransomware et décrypter les fichiers .BlackDream

0
BlackDream Ransomware est un type de malware qui crypte les données sur l'ordinateur d'une victime et exige un paiement pour leur décryptage. Il a été découvert par des chercheurs alors qu'ils enquêtaient sur de nouveaux logiciels malveillants soumis à VirusTotal. Le ransomware ajoute un identifiant unique, l'adresse e-mail des cybercriminels et le .BlackDream extension aux noms de fichiers des fichiers cryptés. Par exemple, un fichier initialement nommé 1.jpg apparaîtrait comme 1.jpg.[G7H9L6ZA].[Blackdream01@zohomail.eu].BlackDream. Une fois le processus de cryptage terminé, une demande de rançon intitulée ReadME-Decrypt.txt est tombé. Le ransomware BlackDream utilise une méthode de cryptage de fichiers non spécifiée. La note rassure la victime sur le fait que ses fichiers n'ont pas été endommagés mais ont été cryptés. Il prévient que demander de l'aide pour la récupération en dehors des attaquants (c'est-à-dire en utilisant des outils ou des services tiers) peut rendre les données indéchiffrables. La note implique que le décryptage nécessitera le paiement d’une rançon en crypto-monnaie Bitcoin, bien que le montant exact ne soit pas précisé.

Comment supprimer Zput Ransomware et décrypter les fichiers .zput

0
Zput est un type de ransomware qui appartient à la famille des ransomwares Djvu. Il s'agit d'un programme malveillant conçu pour crypter des fichiers et exiger des rançons pour leur décryptage. Le ransomware Zput cible différents types de fichiers, tels que des vidéos, des photos, des documents, etc. Il modifie la structure du fichier et ajoute le .zput extension à chaque fichier, les rendant inaccessibles et inutilisables sans décryptage. Par exemple, un fichier initialement nommé 1.jpg apparaît comme 1.jpg.zput, 2.png, comme 2.png.zput, et ainsi de suite. Zput Ransomware utilise les algorithmes de cryptage Salsa20 pour brouiller le contenu des fichiers ciblés. Cette méthode de chiffrement robuste rend assez difficile, voire impossible, la sélection de la clé de déchiffrement sans coopérer avec les attaquants. Après avoir crypté les fichiers, le ransomware Zput dépose une note de rançon intitulée _readme.txt. Cette note informe la victime que ses données ont été cryptées et que la récupération des fichiers verrouillés nécessite de répondre aux demandes des attaquants – payer une rançon pour obtenir la clé/le logiciel de décryptage.

Comment supprimer Zpww Ransomware et décrypter les fichiers .zpww

0
Zpww Ransomware est un type de malware appartenant à la famille STOP/Djvu. Son objectif principal est d'extorquer de l'argent aux victimes en cryptant leurs fichiers et en exigeant une rançon pour leur décryptage. La rançon varie généralement de 490 $ à 980 $, payable en Bitcoins. Une fois l'infiltration réussie, Zpww Ransomware analyse chaque dossier à la recherche de fichiers qu'il peut crypter. Il crée ensuite une copie du fichier cible, supprime l'original, crypte la copie et la laisse à la place de l'original supprimé. Les fichiers cryptés sont ajoutés avec l'extension spécifique .zpww. Le ransomware utilise l'algorithme de cryptage Salsa20 qui, même s'il n'est pas la méthode la plus puissante, fournit néanmoins un nombre écrasant de clés de décryptage possibles. Après le processus de cryptage, Zpww Ransomware crée une demande de rançon nommée _readme.txt dans le dossier où se trouve le fichier crypté.

Comment supprimer Zpas Ransomware et décrypter les fichiers .zpas

0
Zpas est une infection ransomware de cryptage de fichiers qui appartient à la famille des ransomwares STOP/DJVU. Il restreint l'accès aux données telles que les documents, les images et les vidéos en cryptant les fichiers avec le .zpas extension. Le ransomware tente ensuite d'extorquer de l'argent aux victimes en demandant une « rançon », généralement sous la forme de crypto-monnaie Bitcoin, en échange d'un accès aux données. Lorsqu'un ordinateur est infecté par le ransomware Zpas, il analyse le système à la recherche d'images, de vidéos et de documents et fichiers de productivité importants tels que .doc, .docx, .xls, .pdf. Lorsque ces fichiers sont détectés, le ransomware les crypte et modifie leur extension, les rendant inaccessibles. Le ransomware Zpas utilise un chiffrement robuste – Salsa20, qui est impossible à « pirater ». Une fois que le ransomware Zpas a chiffré les fichiers sur un ordinateur, il affiche une demande de rançon nommée _readme.txt sur le bureau. La demande de rançon contient des instructions sur la façon de contacter les auteurs de ce ransomware via les adresses e-mail support@fishmail.top et datarestorehelp@airmail.cc. Les victimes de ce ransomware sont priées de contacter ces développeurs de malwares. La rançon demandée varie de 490$ à 980$ (en Bitcoins).

Comment supprimer Halo Ransomware et décrypter les fichiers .halo

0
Halo Ransomware est un type de malware conçu pour crypter les données et exiger des rançons pour le décryptage. Il ajoute le .halo extension aux noms de fichiers des fichiers cryptés. Par exemple, un fichier initialement intitulé 1.jpg apparaîtrait comme 1.jpg.halo. Après avoir crypté les fichiers, Halo Ransomware crée un message demandant une rançon nommé !_INFO.txt. La note indique que les fichiers de la victime ont été cryptés et ne peuvent être récupérés qu'en payant une rançon. La note met en garde contre l'arrêt du système, le renommage des fichiers, la tentative de décryptage manuel ou l'utilisation d'outils de récupération tiers, car ces actions peuvent rendre les données indéchiffrables. L'algorithme de cryptage de fichiers spécifique utilisé par Halo Ransomware n'est pas connu. Cependant, les programmes ransomware utilisent généralement des algorithmes cryptographiques symétriques ou asymétriques pour chiffrer les fichiers.

Comment supprimer Keylock Ransomware et décrypter les fichiers .keylock

0
Keylock Ransomware est un type de logiciel malveillant qui crypte les fichiers sur l'ordinateur d'une victime et ajoute un .keylock extension aux noms de fichiers. Par exemple, un fichier initialement nommé 1.jpg apparaîtrait comme 1.jpg.keylock après cryptage. Une fois le processus de cryptage terminé, Keylock crée un message exigeant une rançon intitulé README-id-[nom d'utilisateur].txt (le nom du fichier varie en fonction du nom d'utilisateur). La demande de rançon fournit des instructions sur la façon de payer la rançon, généralement en Bitcoin, pour obtenir la clé de décryptage et retrouver l'accès aux fichiers cryptés. Le ransomware Keylock utilise le cryptage AES, un algorithme de cryptage symétrique, pour crypter rapidement les fichiers. La demande de rançon met en garde contre le renommage, la modification ou la suppression des fichiers cryptés, la tentative de décryptage manuel ou l'utilisation d'un logiciel de récupération ou d'outils antivirus tiers, car ces actions peuvent entraîner une perte permanente de données.

Comment supprimer Itqw Ransomware et décrypter les fichiers .itqw

0
Itqw Ransomware est un logiciel malveillant appartenant à la famille des ransomwares STOP/Djvu. Il cible différents types de fichiers, tels que des vidéos, des photos, des documents, etc., en les cryptant et en les rendant inaccessibles. Le ransomware Itqw crypte les fichiers à l'aide d'un algorithme de cryptage puissant et d'une clé unique. Le ransomware ajoute un distinct .itqw extension à chaque fichier crypté et exige le paiement d’une rançon, généralement sous la forme de crypto-monnaie Bitcoin, pour soi-disant déverrouiller les fichiers. Le montant de la rançon peut varier en fonction de la variante spécifique du Itqw Ransomware. Itqw Ransomware crée une demande de rançon, un fichier nommé _readme.txt, qui contient des instructions sur la manière de contacter les attaquants et de payer la rançon. Le montant de la rançon varie de 490 $ à 980 $ en Bitcoin.

Comment supprimer Ithh Ransomware et décrypter les fichiers .ithh

0
Ithh Ransomware est une variante de la famille des ransomwares Djvu qui crypte les fichiers sur l'ordinateur de la victime et ajoute le .ithh extension aux noms de fichiers. Par exemple, cela change 1.jpg à 1.jpg.ithh ainsi que 2.png à 2.png.ithh. Après avoir crypté les fichiers, Ithh Ransomware génère une demande de rançon dans un fichier nommé _readme.txt. Les attaquants exigent le paiement d’une rançon, généralement en cryptomonnaie, pour fournir la clé de décryptage permettant de restaurer l’accès aux fichiers cryptés. Toutefois, le paiement de la rançon est fortement déconseillé, car rien ne garantit que les attaquants fourniront les outils de décryptage. La demande de rançon Ithh est un message laissé par les attaquants d'Ithh Ransomware après avoir crypté les fichiers de la victime. La note contient généralement des informations sur l’attaque du ransomware, ainsi que des instructions sur la manière de payer la rançon (490 $ ou 980 $ en crypto-monnaie).