bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Sickfile Ransomware et décrypter .sickfile fichiers

0
Sickfile Rançongiciel est une infection malveillante qui utilise un cryptage fort pour retenir les données des victimes en otage et les faire chanter afin qu'elles paient de l'argent pour leur décryptage. Si vos fichiers ont acquis la nouvelle .sickfile extension et perdu leurs icônes, il s'agit probablement d'un signe indiquant qu'ils ont été chiffrés avec succès. Les how_to_back_files.html est l'endroit où les cybercriminels expliquent ensuite comment annuler les effets du cryptage, c'est-à-dire rendre l'accès aux données. Voici un texte complet présenté dans la note. Dans l'ensemble, les acteurs de la menace affirment que le décryptage est possible si les victimes contactent les escrocs et paient pour le logiciel de décryptage spécial. La communication doit être établie soit via le lien ci-joint, soit via l'une des adresses e-mail fournies. Si les victimes ne parviennent pas à contacter les cybercriminels dans les 72 heures, le prix du décryptage augmentera. En plus de cela, les extorqueurs menacent de divulguer les données cryptées aux ressources publiques ou de les vendre à des personnalités tierces au cas où aucun paiement ne serait finalement effectué.

Comment supprimer Bitenc Ransomware et décrypter .bitenc fichiers

0
Bitenc est un nouveau chiffreur de fichiers issu de la famille des rançongiciels Mallox. Les logiciels malveillants de ce type sont conçus pour chiffrer les fichiers des victimes et exiger un paiement en échange de la clé de déchiffrement. Une fois que Bitenc Ransomware infecte un système, il analyse le système à la recherche de types de fichiers potentiellement importants (par exemple, documents, images, vidéos, etc.) et écrit des chiffrements sécurisés sur les données ciblées. De plus, le virus ajoute également sa coutume .bitenc extension. Par exemple, un fichier initialement nommé 1.pdf va changer pour 1.pdf.bitenc et ne deviennent plus accessibles. L'ajout de nouvelles extensions se fait généralement pour simplement mettre en évidence les données bloquées et faire en sorte que les victimes repèrent les effets du cryptage. Après un cryptage réussi, les développeurs derrière Bitenc Ransomware présentent leurs demandes de rançon dans le FILE RECOVERY.txt note de texte créée sur le bureau de la victime.

Comment supprimer Buddyransome Ransomware et décrypter .buddyransome fichiers

0
Buddyransome est un virus ransomware qui fonctionne en cryptant l'accès aux données. Les cybercriminels utilisent ses capacités pour empêcher les fichiers potentiellement importants et les victimes de chantage de payer de l'argent pour un décryptage complet. Les victimes peuvent voir le changement malveillant une fois que les fichiers ciblés sont modifiés avec le nouveau .buddyransome extension - par exemple, un fichier comme 1.pdf va changer pour 1.pdf.buddyransome et réinitialiser son icône d'origine après un cryptage réussi. Après cela, une note textuelle contenant des instructions de déchiffrement (HOW_TO_RECOVERY_FILES.txt) sera créé. Les victimes disent que toutes les données importantes ont été cryptées et risquent maintenant d'être publiées sur des ressources en ligne. Pour éviter cela et décrypter les données bloquées, les cybercriminels demandent d'écrire un message électronique à buddyransome@aol.com et d'inclure leur identifiant personnel en le copiant-collant à partir de la note générée. Après cela, les acteurs de la menace doivent répondre avec le prix du décryptage/non-divulgation des données et fournir des instructions sur la façon d'effectuer le paiement.

Comment supprimer DeathOfShadow Ransomware et décrypter .Death_Of_Shadow fichiers

0
DeathOfShadow est un virus rançongiciel qui encode l'accès aux fichiers stockés sur le système (à l'aide des algorithmes AES+RSA) et demande aux victimes de payer de l'argent pour le décryptage. Lors du cryptage, il attribue également ses propres .Death_Of_Shadow extension pour mettre en évidence les données bloquées. Par exemple, un fichier comme 1.pdf va changer pour 1.pdf.Death_Of_Shadow et deviennent inaccessibles. Une fois que tous les fichiers ciblés ont été restreints, le virus crée une note textuelle appelée (Malakot@protonmail.com).txt or (malakot@tutanota.com).txt selon la version du rançongiciel qui a attaqué le système. La note textuelle est l'endroit où les cybercriminels décrivent les instructions de décryptage pour leurs victimes. Dans l'ensemble, il est dit que les victimes doivent contacter les extorqueurs via leur adresse e-mail. Suite à cela, les victimes recevront soi-disant des directives supplémentaires sur la façon de payer de l'argent et de retourner les fichiers. En règle générale, la plupart des cybercriminels exigent de payer des rançons en crypto, car il s'agit d'un moyen introuvable et sûr de recevoir des revenus frauduleux. De plus, les pirates proposent de tester leurs capacités de décryptage, ce qui implique que les victimes peuvent envoyer un fichier (sans valeur et jusqu'à 10 Mo) et le faire décrypter gratuitement. Le texte de la note de rançon avertit également qu'à moins que les victimes n'établissent un contact avec les cybercriminels dans les 48 heures, le décryptage des fichiers ne sera plus possible.

Comment supprimer Mztu Ransomware et décrypter .mztu fichiers

0
Si vos fichiers devenaient indisponibles, obtenaient des icônes étranges et .mztu extension, cela signifie que votre ordinateur a été touché par Mztu Rançongiciel (aussi connu sous le nom STOP Ransomware or Djvu Ransomware). Il s'agit d'un virus de cryptage extrêmement dangereux et nocif, qui encode les données sur les ordinateurs des victimes et extorque l'équivalent d'une rançon de 490$/960$ en crypto-monnaie à payer sur un portefeuille électronique anonyme. Si vous n'aviez pas de sauvegardes avant l'infection, il n'y a que quelques façons de renvoyer vos fichiers avec une faible probabilité de succès. Cependant, ils valent la peine d'être essayés, et nous les décrivons tous dans l'article suivant. Dans la zone de texte ci-dessous, vous pouvez vous familiariser avec le contenu de _readme.txt fichier, qui est appelé « note de rançon » parmi les spécialistes de la sécurité et constitue l'un des symptômes de l'infection. À partir de ce fichier, les utilisateurs obtiennent des informations sur la technologie derrière le décryptage, le prix du décryptage et les coordonnées des auteurs de ce malware.

Comment supprimer Mzqw Ransomware et décrypter .mzqw fichiers

0
Mzqw Rançongiciel (alias: Djvu Ransomware, STOP Ransomware) est un virus de cryptage de fichiers extrêmement dangereux, qui extorque de l'argent en échange d'un décrypteur. Ransomware utilise un algorithme de chiffrement AES-256 puissant et rend les fichiers inutilisables sans clé principale de déchiffrement. Un logiciel malveillant particulier dans cette revue est apparu fin janvier 2023 et s'ajoute .mzqw extensions de fichiers. En conséquence, déposez example.jpg se convertit en example.jpg.mzqw. Mzqw Ransomware crée un fichier texte spécial, appelé _readme.txt, où les pirates donnent leurs coordonnées, des informations générales sur le cryptage et des options de décryptage. La menace le place sur le bureau et dans les dossiers contenant des fichiers cryptés. Les cybercriminels peuvent être contactés par e-mail: support@freshmail.top ainsi que datarestorehelp@airmail.cc.

Comment supprimer SecureAgent Ransomware et décrypter .secured fichiers

0
SecureAgent est un virus rançongiciel qui crypte les données stockées dans le système et fait chanter les victimes pour qu'elles paient de l'argent pour leur décryptage. Outre le cryptage de l'accès aux données, le rançongiciel attribue également le .secured extension pour mettre en évidence les fichiers bloqués. Par exemple, un fichier initialement nommé 1.pdf va changer pour 1.pdf.secured et réinitialiser également son icône. Une fois le cryptage terminé, le virus modifie les fonds d'écran du bureau et affiche une fenêtre contextuelle contenant des directives de décryptage. Dans l'ensemble, la fenêtre comporte un délai pour le transfert de 120$ (en Bitcoin) à l'adresse cryptographique des cybercriminels. Après l'expiration du délai imparti, la clé de déchiffrement pour déverrouiller les données sera censée être supprimée, rendant les fichiers définitivement inaccessibles. Les développeurs derrière SecureAgent ne fournissent aucune information de contact, ce qui ne permet pas de savoir comment ils enverront une clé de déchiffrement après le paiement.

Comment supprimer Poqw Ransomware et décrypter .poqw fichiers

0
Poqw Ransomware (aussi connu sous le nom STOP Ransomware) est un virus cynique qui assomme le sol et laisse les utilisateurs perplexes car il affecte le type d'informations les plus intimes - photos personnelles, vidéos, e-mails, ainsi que documents, archives et autres données précieuses. Le ransomware est un type de menace qui non seulement crypte ces fichiers, mais exige un rachat. STOP Ransomware est officiellement le virus le plus répandu et le plus dangereux parmi les types de logiciels malveillants de cryptage de fichiers. Il y en a eu plus de 500 versions et les dernières frappées avec .poqw extensions. De tels suffixes sont ajoutés par Poqw Ransomware aux fichiers qu'il encode avec son puissant algorithme de chiffrement AES-256. Dans 99% des cas, ses algorithmes sont incassables, cependant, avec les instructions et les utilitaires couverts dans cet article, vous obtenez ces 1% de chances de récupération. Regardez d'abord la note de rançon, que Poqw Ransomware copie sur le bureau et les dossiers concernés.