bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Poopy Butt-face Ransomware et décrypter les fichiers .Poop

0
Poopy Butt-face Ransomware est un type de logiciel malveillant, ou malware, qui crypte les données sur l'ordinateur d'une victime et exige un paiement pour leur décryptage. C'est une variante du Chaos Ransomware. Le ransomware est conçu par les cybercriminels pour gagner de l’argent, généralement via des paiements Bitcoin. Une fois que Poopy Butt-face Ransomware infecte un système, il crypte les fichiers et ajoute à leurs noms de fichiers un identifiant unique attribué à la victime, l'adresse e-mail des cybercriminels et un .Poop extension. Par exemple, un fichier initialement intitulé 1.jpg pourrait apparaître comme 1.jpg.Poop. Le processus d'ajout de nouvelles extensions aux noms de fichiers d'origine n'est qu'une formalité visuelle et ne change pas le fait du cryptage des fichiers. Après avoir crypté les fichiers, Poopy Butt-face laisse une demande de rançon, un fichier texte nommé Pooop-ransom.txt.

Comment supprimer GhostLocker Ransomware et décrypter les fichiers .ghost

0
GhostLocker est un type de ransomware développé par le GhostSec groupe cybercriminel. Les ransomwares sont un type de malware conçu pour crypter les données et exiger un paiement pour leur décryptage. GhostLocker cible un large éventail de types de données, notamment des documents, des feuilles de calcul, des dessins, des images, des films et des vidéos. C'est un dérivé du BURAN Ransomware et est distribué dans le cadre d'une campagne mondiale. GhostLocker crypte les fichiers et ajoute leurs noms avec un .ghost extension. Par exemple, un nom de fichier original tel que 1.jpg apparaîtrait comme 1.jpg.ghost. Le processus de cryptage est simple : chaque fichier crypté devient inutilisable. GhostLocker utilise le cryptage AES, un algorithme de cryptage symétrique connu pour sa rapidité et sa sécurité. GhostLocker laisse une demande de rançon dans un fichier texte (lmao.html), mettant en garde contre le fait de renommer les fichiers cryptés ou d'utiliser des outils de récupération tiers, car cela pourrait entraîner une perte permanente de données. La victime est également avertie que le recours à l'aide de tiers ou d'autorités entraînera une perte de données et la fuite du contenu volé.

Comment supprimer Mlap Ransomware et décrypter les fichiers .mlap

0
Mlap Ransomware est un logiciel malveillant qui crypte les données sur l'ordinateur d'une victime, les rendant ainsi inaccessibles. Il fait partie de la famille des ransomwares Djvu, connue pour ses méthodes de cryptage robustes et ses demandes de rançon agressives. Le ransomware Mlap ajoute spécifiquement le .mlap extension aux noms de fichiers qu'il crypte, transformant, par exemple, 1.jpg développement 1.jpg.mlap. Il utilise l'algorithme de chiffrement Salsa20, qui est un algorithme de chiffrement robuste typique de tous les autres membres de la famille des ransomwares STOP/Djvu. Cet algorithme de chiffrement génère un nombre à 78 chiffres de clés de déchiffrement possibles, ce qui rend presque impossible le déchiffrement par force brute. Après avoir terminé le processus de cryptage, le ransomware Mlap dépose une demande de rançon nommée _readme.txt sur le bureau de la victime. Cette note contient deux adresses e-mail (support@freshmail.top ainsi que datarestorehelp@airmail.cc) et offre aux victimes la possibilité d'obtenir un logiciel et une clé de décryptage pour un prix fixé à 980 $.

Comment supprimer Locknet Ransomware et décrypter les fichiers .locknet

0
Locknet Ransomware est un type de logiciel malveillant qui appartient au MedusaLocker famille. Son objectif principal est de crypter les fichiers présents sur l'ordinateur d'une victime, les rendant ainsi inaccessibles. Le ransomware renomme également les fichiers en ajoutant le .locknet extension aux noms de fichiers. Par exemple, il modifie un fichier nommé 1.jpg à 1.jpg.locknet, 2.png à 2.png.locknet, et ainsi de suite. Locknet Ransomware utilise une combinaison d'algorithmes de cryptage RSA et AES pour crypter les fichiers sur l'ordinateur infecté. Ces méthodes de cryptage sont robustes et sécurisées, ce qui rend extrêmement difficile le décryptage des fichiers sans la clé de décryptage spécifique. Après avoir crypté les fichiers, Locknet Ransomware crée une demande de rançon nommée HOW_TO_BACK_FILES.html. Cette note informe les victimes que leur réseau a été piraté et que tous les fichiers importants ont été cryptés. Il met en garde contre toute tentative de restauration des fichiers avec un logiciel tiers, car cela pourrait les endommager de manière permanente. Les attaquants prétendent qu’eux seuls peuvent fournir la solution de décryptage.

Comment supprimer Mlza Ransomware et décrypter les fichiers .mlza

0
Mlza Ransomware est un logiciel malveillant qui appartient au STOP/DJVU famille, connue pour ses opérations malveillantes de cryptage de fichiers. Il s'agit d'une nouvelle itération dans la lignée des ransomwares Djvu, dont l'objectif principal est de crypter les fichiers trouvés sur un système compromis. Une fois que le ransomware Mlza infecte un système informatique, il cible différents types de fichiers, les crypte et ajoute le .mlza extension aux noms de fichiers. Par exemple, un fichier nommé 1.jpg serait renommé en 1.jpg.mlza. Le ransomware utilise l'algorithme de cryptage Salsa20 qui, même s'il n'est pas la méthode la plus puissante, fournit néanmoins une quantité écrasante de clés de décryptage possibles. Ce cryptage rend les fichiers inaccessibles et la clé de décryptage presque impossible à trouver sans coopérer avec les attaquants. Le rançongiciel Mlza génère un _readme.txt fichier contenant une demande de rançon.

Comment supprimer Mlrd Ransomware et décrypter .mlrd fichiers

0
Mlrd Ransomware est un type de logiciel malveillant qui appartient à la famille Djvu, un groupe notoire de ransomwares connu pour crypter les données sur les ordinateurs infectés. Ce ransomware est une nouvelle variante du STOP/DJVU famille de ransomwares, tristement célèbre pour ses capacités de cryptage de fichiers. Il a été découvert lors d’une analyse approfondie d’échantillons sur VirusTotal. Une fois que le ransomware Mlrd infecte un ordinateur, il recherche les fichiers à chiffrer. Il cible un large éventail de types de fichiers et ajoute le .mlrd extension aux noms de fichiers des fichiers cryptés. Par exemple, un fichier nommé 1.jpg serait transformé en 1.jpg.mlrd. Mlrd Ransomware utilise l'algorithme de cryptage Salsa20 pour crypter les fichiers. Ce n’est pas la méthode la plus puissante, mais elle fournit une quantité écrasante de clés de déchiffrement possibles, ce qui rend presque impossible la force brute sur la clé de déchiffrement. Après le processus de cryptage, le ransomware Mlrd laisse derrière lui une note de rançon nommée _readme.txt.

Comment supprimer Enmity Ransomware et décrypter vos fichiers

0
Enmity Ransomware est un type de malware conçu pour crypter les données, modifier les noms de tous les fichiers cryptés et laisser une demande de rançon. Ce ransomware est une forme puissante de malware qui cible les ordinateurs dans le but nuisible de chiffrer les fichiers qui y sont stockés. Il est développé par des individus ayant des intentions criminelles et fonctionne comme une infection exigeant une rançon. Enmity Ransomware modifie les noms d'origine des fichiers cryptés en ajoutant un modèle complexe aux noms de fichiers, suivant le format : {random-string}-Mail-[rxyyno@gmail.com]ID-[].{random-extension}. L'adresse e-mail utilisée dans les extensions de fichier est rxyyno@gmail.com, tandis que le reste du modèle est généré dynamiquement pour chaque victime individuellement. Il ajoute également une extension de 6 caractères aléatoires à la fin du nom du fichier de données crypté. Enmity Ransomware laisse derrière lui un fichier texte nommé Enmity-Unlock-Guide.txt sur l'appareil infecté.

Comment supprimer Mlwq Ransomware et décrypter .mlwq fichiers

0
Mlwq est une variante de ransomware appartenant à la famille Djvu. Ce logiciel malveillant effectue le cryptage des fichiers et ajoute le .mlwq extension aux noms de fichiers d'origine de tous les fichiers concernés. Par exemple, Mlwq renomme 1.txt à 1.txt.mlwq, 2.jpg à 2.jpg.mlwq, et ainsi de suite. Une fois que le ransomware Mlwq infecte un système, il cible différents types de fichiers, tels que des documents, des images et des bases de données, les rendant illisibles et inutilisables. Le ransomware Mlwq utilise l'algorithme de cryptage Salsa20. Ce n'est pas la méthode la plus puissante, mais elle fournit néanmoins une quantité écrasante de clés de déchiffrement possibles, ce qui rend pratiquement impossible le «piratage». Après le processus de cryptage, le ransomware Mlwq laisse derrière lui une note de rançon intitulée _readme.txt contenant des instructions pour les victimes.