bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Willow Ransomware et décrypter les fichiers .willow

0
Saule crypte les données personnelles à l'aide de chiffrements cryptographiques, modifie les extensions de fichier pour .saule et exige un paiement de 500$ pour réinitialiser les changements assignés. Tous ces traits le classent dans la catégorie des ransomwares. Un échantillon de données cryptées ressemblerait à ceci 1.pdf.willow. Les fichiers perdront également leurs icônes de raccourci d'origine. Willow Ransomware modifie également les fonds d'écran et crée le LISEZ-MOI SVP.txt note de texte. Les fonds d'écran et les notes de texte affichent les mêmes instructions de rançon que les victimes doivent suivre pour récupérer les données. Il est dit que les victimes devraient payer 500 $ en BTC à l'adresse Bitcoin ci-jointe, à moins qu'elles ne souhaitent perdre leurs fichiers pour toujours. Il est également mentionné que les décrypteurs tiers ne pourront pas supprimer les chiffrements appliqués aux fichiers par Willow. Malheureusement, ce n'est rien, mais c'est vrai car de nombreuses infections par ransomware utilisent des algorithmes de cryptage de haute qualité et stockent leurs clés sur des serveurs en ligne. Pour cette raison, le décryptage manuel apparaît très souvent impossible. Nous vous déconseillons de payer la rançon requise car il y a un risque de se faire arnaquer éventuellement. Les extorqueurs sont réputés pour avoir vidé leurs victimes et n'avoir envoyé aucun outil de décryptage même après avoir reçu l'argent.

Comment supprimer Mallox Ransomware et décrypter les fichiers .mallox

0
Mallox est le nom d'un virus ransomware capable de crypter toutes les données précieuses stockées sur un PC. Le crypteur de fichiers utilise des algorithmes de cryptage puissants pour attribuer des chiffrements uniques et refuser l'accès aux données. Il attache également le nouveau .mallox extension destinée à mettre en évidence les données bloquées. Pour illustrer, un fichier comme 1.pdf va changer pour 1.pdf.mallox et réinitialiser son icône d'origine. Notez que la suppression du .mallox L'extension ne vous aidera pas à ouvrir le fichier tant qu'il est crypté. Après un cryptage réussi, le virus s'ouvre et place une note de texte appelée INFORMATIONS DE RÉCUPÉRATION.txt sur votre bureau qui contient des instructions de rançon. Le fichier indique que seul un logiciel de décryptage unique pourra accéder à vos données. Pour l'obtenir, les utilisateurs doivent envoyer une lettre par e-mail avec leur identifiant personnel aux cybercriminels. Ensuite, les victimes recevront des instructions supplémentaires sur la façon d'acheter l'outil de décryptage. Il est également mentionné qu'il existe une possibilité de tester le décryptage gratuit des fichiers en envoyant quelques échantillons cryptés qui ne contiennent pas de données précieuses. Avant de commencer à réfléchir aux options de récupération, nous devons vous informer des risques liés au paiement de la rançon. De nombreux cybercriminels trompent leurs victimes et n'envoient aucun instrument de décryptage même après avoir reçu l'argent.

Comment supprimer Thanos Ransomware et décrypter les fichiers .steriok, .cyber ou .crystal

0
Aussi connu sous le nom Hakbit, Thanos est un groupe de ransomware qui développe un certain nombre d'infections de cryptage de fichiers. Il a été découvert pour la première fois par GrujaRS, un chercheur indépendant en sécurité spécialisé dans les ransomwares. Le virus a un arbre généalogique assez long avec de nombreuses versions différentes utilisant des algorithmes AES pour exécuter le cryptage des fichiers. Chacun d'eux a une extension distincte qui est attribuée aux données cryptées. Les plus récents sont .steriok, .cyberet .cristal. Si vous avez repéré le changement des icônes de raccourci ainsi que des extensions, cela signifie que vos fichiers ont été cryptés avec succès. Pour illustrer, un fichier comme 1.pdf va changer pour 1.pdf.steriok, 1.pdf.cyber, 1.pdf.crystal ou de la même manière selon la version qui a infiltré votre système. Après le cryptage, Thanos crée soit HOW_TO_DECYPHER_FILES.txt, HELP_ME_RECOVER_MY_FILES.txt or RESTORE_FILES_INFO.txt fichiers texte. Ce sont les noms des notes de rançon contenant des instructions sur la façon de récupérer vos données.

Comment supprimer Zoom Ransomware et décrypter les fichiers .zoom

0
Zoom est un programme ransomware qui exécute le cryptage des données pour exiger de l'argent pour leur récupération. Pendant le cryptage des fichiers, Zoom utilise des algorithmes mathématiques puissants ainsi que le .zoom extension qui est ajoutée pour modifier les fichiers visuellement. Par exemple, un fichier comme 1.pdf deviendra 1.pdf.zoom et réinitialisera son icône de raccourci par défaut. Il en sera de même pour toutes les autres données ciblées par Zoom Ransomware. Après avoir fait les choses avec le cryptage, Zoom modifie les fonds d'écran et crée le récupérer-vous-tous-les-fichiers.txt fichier contenant des instructions de rançon.

Comment supprimer CryptoJoker Ransomware et décrypter les fichiers .encrypter@tuta.io.encrypted, .crjoker et .cryptolocker

0
CryptoJoker est une famille de ransomwares qui publie chaque année un nouveau crypteur de fichiers. Comme d'autres infections de ransomware, CryptoJocker poursuit le cryptage des données potentiellement précieuses (par exemple, des images, des vidéos, de la musique, des documents, des bases de données, etc.) pour exiger de l'argent pour leur retour complet. Selon la version qui a attaqué votre système, les fichiers cryptés seront ajoutés à l'une des extensions suivantes : .encrypter@tuta.io.encrypted, .crjoker, .cryptlocker, .cryptoNar, .cryptlocker, .pas de pleurs, .devos, .devoscpu. Ceux-ci sont souvent accompagnés de .pleinement ainsi que .partiellement suffixes, censés signifier que certains fichiers sont entièrement ou partiellement cryptés. Par exemple, un fichier comme 1.pdf peut changer en 1.pdf.crjoker, 1.pdf.encrypter@tuta.io.encrypted, et ainsi de suite. Différentes versions de CryptoJocker utilisaient différents formats de présentation des instructions de rançon. Certains affichent une fenêtre interactive, tandis que d'autres créent des notes de texte séparées.

Comment supprimer Foxxy Ransomware et décrypter les fichiers .foxxy

0
Découvert par un chercheur nommé S!Ri, Foxxy est un programme malveillant qui appartient à la catégorie des logiciels malveillants connue sous le nom de ransomware. Son objectif principal est de crypter les données personnelles et d'exiger de l'argent pour leur récupération. Au moment où Foxxy commence à chiffrer les données, tous les fichiers recevront un nouveau .foxxy extension et réinitialiser leurs icônes de raccourci. Voici comment un fichier crypté comme 1.pdf ressemblera enfin à - 1.pdf.foxxy. Ensuite, dès que le processus de cryptage est terminé, le virus affiche une fenêtre plein écran et crée une note de texte appelée ___RÉCUPÉRER__FILES__.foxxy.txt. Les deux comportent des instructions de rançon pour récupérer les données. Vous pouvez consulter le contenu complet des deux notes de rançon ci-dessous :

Comment supprimer Udacha Ransomware et décrypter .udacha fichiers

0
Udacha est un virus ransomware qui crypte les données avec les algorithmes AES+RSA et exige le paiement de 490$ (0.013 BTC) afin de les restituer. Cette information est visible à l'intérieur du ReadMe_Instruction.mht fichier, qui est créé après que le cryptage a mis la touche finale aux données. Avant cela, cependant, les utilisateurs verront leurs fichiers modifiés avec le .udacha extension. Pour illustrer, un fichier comme 1.pdf va changer pour 1.pdf.udacha et réinitialisez son icône de raccourci. Ci-dessous, vous pouvez voir toutes les informations qui sont écrites dans la demande de rançon.

Comment supprimer GABUTS PROJECT Ransomware et décrypter .im back fichiers

0
PROJET GABUTS est un virus ransomware qui crypte les données stockées dans le système pour extorquer de l'argent pour son retour. Il le fait en ajoutant le .je suis revenu extension à chaque fichier modifié. Les fichiers tels que la musique, les vidéos, les images et les documents acquièrent la nouvelle extension et réinitialisent leurs icônes de raccourci d'origine. Voici un exemple de ce à quoi ressembleront les fichiers cryptés - 1.pdf.im back; 1.mp4.im back; 1.png.im back, 1.docx.im back, et ainsi de suite. Après cela, le virus présente une fenêtre contextuelle et crée le fichier "gabuts project is back.txt" contenant les instructions de rançon. Le texte est écrit à la première personne avec des demandes d'envoi de 100 BTC pour le décryptage des données. C'est exactement le prix que les victimes doivent envoyer pour restaurer les données. Il est également mentionné que ce paiement doit être effectué dans un délai d'un jour après l'infection. Pour commencer la communication, les victimes doivent écrire à l'adresse e-mail épinglée. Selon le texte, il existe également une option pour déchiffrer 1 fichier en accédant au lien tor. Malheureusement, personne ne paiera le prix de 1 Bitcoins (100 5,712,670 XNUMX $) à moins qu'il ne s'agisse d'une grande entreprise qui a perdu des données extrêmement importantes.