bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Wsuu Ransomware et décrypter .wsuu fichiers

0
Wsuu Ransomware est un type de logiciel malveillant qui chiffre les fichiers sur un ordinateur et exige le paiement d'une rançon en échange de la clé de déchiffrement. Il appartient au Djvu/STOP famille de rançongiciels. Le ransomware crypte un large éventail de types de fichiers, y compris des documents, des images et des bases de données, et ajoute le .wsuu extension aux fichiers cryptés, les rendant inaccessibles et inutilisables. La note de rançon est généralement nommée _readme.txt et contient des instructions sur la façon de contacter les criminels derrière Wsuu et de payer une rançon en échange de la clé de déchiffrement. Le montant de la rançon varie de 490 $ à 980 $, selon le temps écoulé après l'attaque, et est généralement exigé en Bitcoin. Wsuu Ransomware utilise l'algorithme de cryptage Salsa20 pour crypter les fichiers sur le système. Cet algorithme de chiffrement n'est pas la méthode la plus puissante, mais il fournit toujours une quantité écrasante de clés de déchiffrement possibles. Si Wsuu ne peut pas établir de connexion avec le serveur de l'attaquant avant de démarrer le processus de chiffrement, il utilise la clé hors ligne. Cette clé est la même pour toutes les victimes, ce qui permet de décrypter les fichiers .wsuu à l'avenir.

Comment supprimer Wsaz Ransomware et décrypter .wsaz fichiers

0
Wsaz Rançongiciel est un virus de chiffrement répandu, qui chiffre les fichiers sur l'ordinateur d'une victime, les rendant inaccessibles, puis demande une rançon en échange de la clé de déchiffrement. Il fait partie de la famille des rançongiciels Djvu et est distribué par le biais de spams, de faux logiciels de crack ou en exploitant les vulnérabilités du système d'exploitation et des programmes installés. Une fois qu'il infecte un système, Wsaz modifie les noms de fichiers des fichiers cryptés en ajoutant le .wsaz extension. Par exemple, un fichier nommé 1.jpg est renommé en 1.jpg.wsaz, 2.png devient 2.png.wsaz, et ainsi de suite. Wsaz Ransomware utilise des algorithmes de cryptage Salsa20 pour brouiller le contenu des fichiers ciblés. La méthode de chiffrement puissante employée par le virus Wsaz rend assez difficile, voire impossible, la recherche de la clé de déchiffrement sans coopérer avec les attaquants. Wsaz Ransomware génère une note de rançon dans un fichier nommé _readme.txt qui est généralement déposé dans chaque dossier affecté.

Comment supprimer Kitu Ransomware et décrypter .kitu fichiers

0
Kitu Ransomware est un virus de cryptage extrêmement dangereux, qui crypte les fichiers sur l'ordinateur d'une victime, les rendant inaccessibles jusqu'à ce qu'une rançon soit payée. Le ransomware fait partie de la famille des ransomwares Djvu, qui est associée à des voleurs d'informations comme RedLine et Vidar. Kitu Ransomware utilise le cryptage des fichiers pour restreindre l'accès aux fichiers et ajoute le .kitu extension aux noms de fichiers. Le ransomware utilise un algorithme de clé de chiffrement AES-256 puissant pour chiffrer les fichiers d'un système informatique infecté. Le ransomware crée une note de rançon appelée _readme.txt pour communiquer avec la victime. La note souligne que les victimes disposent d'une fenêtre limitée de 72 heures pour contacter les attaquants si elles souhaitent recevoir des outils de décryptage (logiciel et clé) à un tarif réduit. Comme incitation supplémentaire, la note mentionne que les attaquants déchiffreront un fichier gratuitement comme preuve qu'ils peuvent déchiffrer le reste.

Comment supprimer Akira Ransomware et décrypter .akira fichiers

0
Akira Rançongiciel est un type de logiciel malveillant qui crypte les données et modifie les noms de tous les fichiers concernés en ajoutant le .akira extension. Il s'agit d'une nouvelle famille de rançongiciels qui a été utilisée pour la première fois dans des attaques de cybercriminalité en mars 2023. Par exemple, il renomme 1.jpg à 1.jpg.akira, 2.png à 2.png.akira, et ainsi de suite. Akira Ransomware se propage au sein d'un réseau d'entreprise et cible plusieurs appareils une fois qu'il y a accès. Akira Ransomware utilise des algorithmes de cryptage sophistiqués pour crypter les fichiers de la victime. Il utilise le cryptage symétrique avec CryptGenRandom() et Chacha 2008 pour le cryptage des fichiers. Akira Ransomware crée une note de rançon nommée akira_readme.txt.

Comment supprimer Black Hunt 2.0 Ransomware et décrypter .Hunt2 fichiers

0
Black Hunt 2.0 Rançongiciel est le successeur de notoire Black Hunt Rançongiciel, un type de logiciel malveillant qui chiffre les données et exige une rançon pour leur déchiffrement. Appartient à la famille des rançongiciels Kronos. Il ajoute le .Hunt2 extension aux fichiers cryptés et crée une note de rançon nommée #BlackHunt_ReadMe.txt dans chaque répertoire contenant des fichiers cryptés. Il affiche également un message avant le démarrage de Windows, modifie le fond d'écran du bureau et affiche une fenêtre contextuelle (#BlackHunt_ReadMe.hta). La note de rançon met en garde contre le fait de renommer les fichiers cryptés, d'utiliser des outils de décryptage tiers et de demander l'aide de services intermédiaires. Le modèle de changement de nom de fichier contient également l'e-mail des malfaiteurs, donc le fichier sample.jpg se transformera en sample.jpg.[random-16-digit-alphanumerical-sequence].[dectokyo@onionmail.org].Hunt2. Pour supprimer Black Hunt 2.0 Ransomware, isolez l'appareil infecté du réseau et identifiez le malware spécifique. Utilisez un logiciel antivirus réputé pour exécuter des analyses régulières du système et supprimer les menaces/problèmes détectés. Vous pouvez également utiliser un puissant scanner antimalware, par exemple Spyhunter 5, pour vérifier si le virus Black Hunt 2.0 peut être supprimé.

Comment supprimer Kizu Ransomware et décrypter .kizu fichiers

0
Kizu Ransomware, également connu sous le nom de virus de fichier .kizu, est un type de logiciel malveillant qui chiffre les fichiers sur l'ordinateur d'une victime et exige un paiement en échange de la clé de déchiffrement. C'est la dernière variante de STOP/Djvu Ransomware et est capable de frapper n'importe quelle version de Windows. Une fois que le logiciel malveillant infecte un système, il dépose une note de rançon nommée _readme.txt dans chaque répertoire contenant des fichiers cryptés. Cette note de rançon sert à informer les victimes que leurs fichiers ont été chiffrés et précise les conditions d'obtention de la clé de déchiffrement. Les attaquants derrière Kizu exigent une rançon des victimes en échange de la restauration de l'accès aux fichiers verrouillés. Kizu Ransomware crypte les fichiers de la victime avec le cryptage Salsa20 et ajoute le .kizu extension aux noms de fichiers de tous les fichiers concernés. Il cible différents types de fichiers, tels que des vidéos, des photos, des documents, etc.

Comment supprimer Cactus Ransomware et décrypter .CTS1 fichiers

0
Cactus Ransomware est un type de logiciel malveillant qui crypte toutes les données de votre ordinateur, y compris les images, les documents, les tableaux Excel, la musique, les vidéos, etc. Il ajoute le sien .CTS1 extension à chaque fichier, laissant une note de rançon appelée cAcTuS.readme.txt dans chaque dossier avec les fichiers cryptés. Par exemple, une image nommée photo.jpg sera renommé en photo.jpg.CTS1. Cactus crypte les fichiers deux fois et ajoute une nouvelle extension après chaque processus (.CTS1.CTS7) lorsqu'il est exécuté en mode rapide et en mode normal. Cactus Ransomware exploite les vulnérabilités connues des appliances VPN pour obtenir un accès initial aux réseaux ciblés. Une fois à l'intérieur du réseau, les acteurs de Cactus tentent d'énumérer les comptes d'utilisateurs locaux et réseau en plus des points de terminaison accessibles avant de créer de nouveaux comptes d'utilisateurs et d'exploiter des scripts personnalisés pour automatiser le déploiement et la détonation du chiffreur de ransomware via des tâches planifiées. Lors du chiffrement, Cactus utilise l'implémentation d'enveloppe d'OpenSSL pour chiffrer les fichiers des victimes avec AES et RSA, en ajoutant aux fichiers l'extension cts\d.

Comment supprimer Kiqu Ransomware et décrypter .kiqu fichiers

0
Kiqu Rançongiciel est un type de logiciel malveillant qui crypte les fichiers et demande une rançon en échange de leur décryptage. Il appartient à la famille des rançongiciels STOP/DJVU et utilise l'algorithme de chiffrement Salsa20. Le virus est généralement distribué via des programmes douteux, tels que des versions "gratuites" d'applications populaires, des moteurs de triche, des activateurs Windows et des keygens. Kiqu ransomware ajoute le .kiqu extension à chaque copie cryptée d'un fichier. Kiqu Ransomware génère un fichier texte nommé _readme.txt qui contient une demande de rançon. La note de rançon exige un paiement de 490$ ou 980$ en Bitcoins et fournit une adresse e-mail pour contacter les cybercriminels. L'exemple d'une telle note de rançon est présenté ci-dessous.