bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer ErrorWindows Ransomware et décrypter .errorwindows fichiers

0
ErrorWindows est un ransomware qui crypte les données des victimes, les empêchant d'accéder à leurs fichiers. Cela fait partie du Xorist famille de rançongiciels. Selon la langue, il cible principalement le public russe. ErrorWindows renomme les fichiers en ajoutant le .errorwindows extension des noms de fichiers, par exemple, modification 1.jpg à 1.jpg.errorwindows. ErrorWindows utilise une méthode de cryptage non spécifiée pour crypter les fichiers. Après avoir crypté les fichiers, il crée une demande de rançon sous la forme d'un fichier texte nommé КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt. Le ransomware modifie également le fond d'écran du bureau et affiche une fenêtre contextuelle contenant la même demande de rançon que le fichier texte.

Comment supprimer Nztt Ransomware et décrypter .nztt fichiers

0
Nztt Ransomware est une variante dangereuse de malware appartenant au STOP/Djvu famille. Une fois installé, Nztt crypte les fichiers à l'aide d'un algorithme de cryptage puissant et ajoute le .nztt extension aux noms de fichiers. Par exemple, un fichier nommé 1.jpg deviendrait 1.jpg.nztt. Le ransomware génère ensuite une demande de rançon sous forme de fichier texte. Nztt Ransomware cible différents types de fichiers, notamment les images, les vidéos, l'audio, les documents et les bases de données. Il utilise un puissant algorithme de cryptage pour verrouiller les fichiers et les rendre inaccessibles sans clé de décryptage. Le principal motif des créateurs est d’extorquer de l’argent aux utilisateurs en échange de l’outil de décryptage. La demande de rançon trouvée dans le _readme.txt Le fichier informe les victimes que le décryptage des fichiers repose sur un logiciel de décryptage spécialisé et une clé unique. Il fournit également des instructions sur la façon d'utiliser la méthode de cryptage de fichiers et de récupérer l'accès aux données cryptées. La rançon demandée par les cybercriminels varie de 490 $ à 980 $ en Bitcoin.

Comment supprimer Nzqw Ransomware et décrypter .nzqw fichiers

0
Nzqw Ransomware est un membre de la famille Djvu, qui crypte une série de fichiers sur des ordinateurs compromis et ajoute le .nzqw extension à leurs noms de fichiers d'origine. Il infecte généralement les ordinateurs via des sites Web dangereux, sur lesquels les utilisateurs peuvent télécharger des jeux piratés, des logiciels piratés ou d'autres fichiers similaires. Le ransomware utilise les méthodes de cryptage AES+RSA pour rendre les fichiers inaccessibles. Nzqw Ransomware crée une demande de rançon sous la forme d'un fichier texte nommé _readme.txt. La note souligne que le processus de décryptage repose sur un logiciel de décryptage spécialisé et une clé unique. La rançon demandée est généralement de 980 $ pour la clé de décryptage et le logiciel. En cas d'infection, il est crucial de supprimer le ransomware à l'aide d'un programme antivirus professionnel avant de tenter toute technique de récupération de données. Après avoir supprimé le ransomware, vous pouvez essayer d'utiliser un logiciel de récupération de données ou de restaurer vos fichiers à partir d'une sauvegarde si vous en avez une. Cependant, rien ne garantit que ces méthodes réussiront à récupérer vos fichiers cryptés.

Comment supprimer Wzer Ransomware et décrypter les fichiers .wzer

0
Wzer Ransomware est un programme malveillant appartenant à la famille de ransomwares STOP/Djvu. Il cible différents types de fichiers, tels que des photos, des vidéos et des documents, en les chiffrant et en ajoutant le .wzer extension à chaque fichier. Cela rend les fichiers inaccessibles et inutilisables sans la clé de décryptage correspondante détenue par les attaquants. Le malware crypte les fichiers à l'aide d'algorithmes cryptographiques complexes, les rendant illisibles et inaccessibles. Wzer Ransomware laisse une demande de rançon sous la forme d'un _readme.txt fichier sur le bureau de la victime. La note fournit des informations sur les fichiers cryptés et exige le paiement d’une rançon en Bitcoin pour décrypter les fichiers.

Comment supprimer Wzoq Ransomware et décrypter les fichiers .wzoq

0
Wzoq Ransomware est un malware de cryptage de fichiers qui appartient au célèbre STOP/DJVU famille de rançongiciels. Son objectif principal est de restreindre l'accès aux données, telles que les documents, images et vidéos, en cryptant les fichiers. Une fois que le ransomware Wzoq infecte un système, il crypte les fichiers et ajoute le .wzoq extension à chaque fichier crypté, les rendant inutilisables sans la clé de décryptage. Par exemple, un fichier initialement nommé 1.jpg deviendrait 1.jpg.wzoq après avoir été la proie de ce logiciel malveillant. Le ransomware tente ensuite d’extorquer de l’argent aux victimes en exigeant une rançon en échange d’une clé de décryptage censée restaurer l’accès aux fichiers cryptés. Après avoir crypté les fichiers, le ransomware Wzoq dépose une demande de rançon nommée _readme.txt sur le bureau.

Comment supprimer Wztt Ransomware et décrypter .wztt fichiers

0
Wztt Ransomware est un logiciel malveillant qui crypte divers fichiers sur l'ordinateur d'une victime et ajoute le .wztt extension à leurs noms de fichiers, les rendant inaccessibles. Par exemple, il renomme 1.jpg à 1.jpg.wztt ainsi que les 2.png à 2.png.wztt. C'est une variante du STOP/DJVU groupe de logiciels malveillants, qui exploite les vulnérabilités du système informatique d'un utilisateur et exige une rançon en échange de la récupération et du décryptage des fichiers cryptés. Le ransomware génère une demande de rançon, généralement placée sur le bureau de la victime, nommée _readme.txt qui fournit une paire d'adresses e-mail (support@freshmail.top ainsi que les datarestorehelp@airmail.cc) que les victimes doivent contacter dans un délai de 72 heures pour éviter que les frais de rançon n'atteignent 980 $. Wztt Ransomware utilise un algorithme de cryptage puissant et une clé (soit une « clé hors ligne » soit une « clé en ligne ») pour crypter les fichiers. Il tente de chiffrer autant de fichiers que possible, en chiffrant uniquement les 154 premiers Ko du contenu de chaque fichier pour accélérer le processus de chiffrement.

Comment supprimer FreeWorld Ransomware et décrypter .FreeWorldEncryption fichiers

0
FreeWorld est un type de ransomware, spécifiquement classé comme virus cryptographique ou casier de fichiers. Un ransomware est un logiciel malveillant qui crypte les fichiers sur l'ordinateur d'une victime et exige un paiement pour le décryptage. Il est conçu pour infecter le système d’exploitation Windows et crypter les fichiers à l’aide de technologies avancées de niveau militaire. FreeWorld Ransomware utilise un système de cryptage hybride, avec une combinaison de cryptage AES et RSA pour protéger leurs logiciels malveillants contre la récupération des fichiers cryptés par les chercheurs. Lorsque le ransomware FreeWorld infecte un système, il crypte les fichiers de la victime et ajoute un .FreeWorldEncryption extension à leurs noms de fichiers. Après cryptage, il crée une demande de rançon nommée FreeWorld-Contact.txt. La demande de rançon explique que les données de la victime ont été cryptées et fournit des instructions pour contacter les attaquants afin de lancer le processus de récupération des données.

Comment supprimer Wzqw Ransomware et décrypter .wzqw fichiers

0
Wzqw Ransomware est un type de malware appartenant à la famille Djvu. Il crypte divers fichiers sur l'ordinateur d'une victime et ajoute le .wzqw extension à leurs noms de fichiers initiaux. Le cryptage est effectué à l'aide de l'algorithme de cryptage AES-256 (mode CFB). Une fois le cryptage réussi, les utilisateurs ne peuvent plus accéder à leurs fichiers sans la clé de décryptage. La demande de rançon, située dans le _readme.txt fichier, souligne que le processus de décryptage des fichiers repose uniquement sur un logiciel de décryptage spécialisé et une clé exclusive. La demande de rançon exige également aux victimes le paiement d’une rançon en Bitcoin, qui varie de 490 $ à 980 $, selon le temps écoulé après l’attaque. La note demande à la victime d'effectuer le paiement pour le décryptage en utilisant des Bitcoins, le montant de la rançon dépendant de la rapidité de la réponse. Une fois le paiement effectué, l'outil de décryptage sera fourni pour déverrouiller les fichiers cryptés. En guise de garantie, la note suggère que la victime peut envoyer jusqu'à 5 fichiers pour un décryptage gratuit. La taille totale de ces fichiers ne doit pas dépasser 4 Mo et ils ne doivent pas contenir de données précieuses telles que des bases de données, des sauvegardes ou de grandes feuilles Excel.