bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Eyedocx Ransomware et décrypter .encrypted fichiers

0
Eyedocx est une infection ransomware qui crypte l'accès aux données stockées dans le système et présente des instructions pour faire payer les victimes pour le décryptage. Une fois le processus de cryptage mis en route, tous les fichiers changeront selon cet exemple - nommé à l'origine 1.pdf va changer pour 1.pdf.encrypted et réinitialiser son icône. L'attribution d'extensions aléatoires est un effet courant de nombreuses infections de rançongiciels, conçues pour mettre en évidence les données bloquées. La .encrypted extension est assez générique et peut donc également être utilisée par d'autres variantes de ransomware. Une fois qu'Eyedocx a fini d'exécuter le chiffrement, il crée une note textuelle (readme.infomation) avec des instructions exigeant une rançon.

Comment supprimer RAMP Ransomware et décrypter .terror_ramp3 fichiers

0
RAMP est le nom d'une infection PC malveillante classée comme rançongiciel. La fonction principale de ces logiciels malveillants est de crypter les données stockées dans le système et, très souvent, de capitaliser sur les victimes en leur extorquant de l'argent pour la récupération des fichiers. Lorsque RAMP Ransomware bloque l'accès aux données, il attribue également le .terror_ramp3 extension pour modifier visuellement les fichiers. Par exemple, un fichier initialement nommé 1.pdf changera son nom en 1.pdf.terror_ramp3 et ne deviennent plus accessibles. Il en sera de même pour les autres types de données ciblées. Après avoir fait avancer les choses avec le cryptage, le virus modifie les fonds d'écran du bureau et crée une note textuelle (ramp3.txt) avec les instructions de récupération.

Comment supprimer Chily Ransomware et décrypter .[Chily@Dr.Com] fichiers

0
Chily est le nom d'une infection ransomware conçue pour chiffrer les données stockées dans le système et extorquer de l'argent pour leur déchiffrement. Lors du chiffrement, le virus exécute également des modifications visuelles des fichiers en ajoutant le nouveau .[Chily@Dr.Com] extension. Pour illustrer, un fichier initialement nommé 1.pdf va changer pour 1.pdf.[Chily@Dr.Com] et réinitialiser également son icône. Après de tels changements, les utilisateurs ne pourront plus accéder à leurs données comme ils le faisaient auparavant. Chily Ransomware modifie également les fonds d'écran du bureau et crée un fichier HTML (Read Me.Hta) qui contient des instructions de déchiffrement.

Comment supprimer bDAT Ransomware et décrypter .bDAT fichiers

0
bDAT est un virus ransomware qui crypte l'accès aux données et oblige les victimes à contacter les développeurs afin de récupérer leurs données. On soupçonne également que bDAT appartient à un groupe de rançongiciels connu sous le nom de Dharma. Pendant que le processus de cryptage est en cours, le crypteur de fichiers modifie l'apparence des fichiers selon le format suivant - [victim's ID].[bkpdata@msgsafe.io].bDAT. Par exemple, un fichier initialement nommé 1.pdf apparaîtra comme 1.pdf.id-9ECFA84E.[bkpdata@msgsafe.io].bDAT ou similaire. Après cela, les victimes sont présentées avec une fenêtre pop-up et info.txt fichier contenant des directives de décryptage.

Comment supprimer Azov Ransomware et décrypter .azov fichiers

0
Azov est une infection ransomware qui restreint l'accès aux données en exécutant son cryptage. Au cours de ce processus, le virus attribue le .azov extension à tous les fichiers concernés et crée l'extension RESTORE_FILES.txt note dans chaque dossier avec des données cryptées (y compris le bureau). Par exemple, un fichier initialement nommé 1.png va changer pour 1.png.azov et réinitialiser son icône d'origine.

Comment supprimer Maze Ransomware et décrypter .maze fichiers

0
Maze est un programme de ransomware découvert par l'un des chercheurs de logiciels malveillants nommé Jérôme Ségura. Cette infection a été observée à l'aide d'algorithmes de cryptage RSA-2048 + ChaCha et distribuée en plusieurs versions différentes. Selon la version qui a attaqué le système, les victimes peuvent voir soit .maze or .ILnnD extensions ajoutées à leurs fichiers. Par exemple, un fichier original comme 1.pdf peut finir 1.pdf.maze or 1.pdf.ILnnD après un cryptage réussi. Après cela, le virus modifie les fonds d'écran du bureau et crée soit DECRYPTER-FILES.html or DECRYPTER-FILES.txt fichiers, encore une fois en fonction de la version du rançongiciel. Assurez-vous de lire notre article ci-dessous pour décrypter potentiellement vos données gratuitement.

Comment supprimer Phobos-Duck Ransomware et décrypter .duck fichiers

0
Duck est un chiffreur de fichiers récent développé et édité par le Phobos famille des rançongiciels. Tout en bloquant l'accès aux données, le virus modifie l'apparence des fichiers en ajoutant l'ID de la victime générée, l'e-mail des cybercriminels et .duck extension également. Par exemple, un fichier initialement nommé 1.pdf va changer pour quelque chose comme 1.pdf.id[9ECFA84E-3316].[supprecovery@torguard.tg].duck, réinitialiser son icône et ne plus être accessible. Une fois que toutes les données sont cryptées, les cybercriminels affichent les instructions de décryptage dans deux notes de rançon (info.hta et info.txt) pour extorquer de l'argent aux victimes.

Comment supprimer Killnet Ransomware et décrypter .killnet fichiers

0
Killnet est une infection ransomware conçue pour crypter les données personnelles. Lors du cryptage, il attribue le .killnet extension, forçant un changement vif dans l'apparence des fichiers. Par exemple, un fichier initialement nommé 1.pdf va changer pour 1.pdf.killnet et ne deviennent plus accessibles après le chiffrement. Pour suivre cette étape de l'attaque, le virus crée une note textuelle appelée Ru.txt avec un texte écrit en langue russe. De plus, le ransomware remplace également les fonds d'écran du bureau. Les informations contenues dans cette note sont vagues et ne donnent aucune directive claire sur ce que les victimes doivent faire. Il n'y a qu'un certain nombre de poignées Telegram à des fins différentes appelées "dons", "soutien", etc. Normalement, l'objectif des attaquants de ransomware est d'extorquer de l'argent aux victimes en offrant en retour un décryptage complet des données.