bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Ziggy Ransomware et décrypter les fichiers .ziggy ou .optimus

0
Ziggy est une nouvelle infection par ransomware enregistrée en décembre 2020. Le virus s'infiltre dans votre système en désactivant toutes les couches de protection de votre PC. Ensuite, il fait le travail en exécutant le cryptage des données avec les algorithmes AES256-GCM et RSA-4096. Ceux-ci garantissent un cryptage fort, difficile à déchiffrer. Avant d'aller plus loin dans les détails, il est important de dire qu'il existe deux versions de Ziggy Ransomware. Le premier utilise le .ziggy extension ainsi que l'identification des victimes et l'e-mail des cybercriminels pour configurer les données. La dernière version de Ziggy Ransomware détectée a récemment commencé à impliquer la même chaîne d'informations mais a changé l'extension à la fin en .optimus. Par exemple, un fichier comme 1.docx changerait en 1.docx.id=[88F54427].email=[khomeyni@yahooweb.co].ziggy or 1.docx.id[B68A285D].[sikbeker@tuta.io].optimus selon la version affectée de votre PC. Après un cryptage réussi, le programme malveillant crée un fichier texte contenant des instructions de décryptage. Le nom des fichiers peut varier d'une version à l'autre, il n'y en a donc pas de communément utilisé, mais initialement, il s'appelait ## COMMENT DÉCRYPTER ##. Exe.

Comment supprimer Matroska Ransomware et décrypter .happyness ou .siliconegun@tutanota.com fichiers

0
Ransomware Matroska est une pièce malveillante visant le cryptage des données. Matroska avait l'habitude de montrer son activité il y a quelques années jusqu'à ce qu'elle devienne dormante. En un certain temps, il a déclenché une série de nouvelles infections sur les PC des utilisateurs. Alors que d'anciens exemples de Matroska appliquaient le .HUSTONWEHAVEAPROBLEM @ KEEMAIL.ME, .heureux, .encrypted [Payfordecrypt@protonmail.com], .nefartanulo @ protonmail.com extensions de fichiers cryptés, les attaques récentes de ce ransomware ont montré le nouveau .siliconegun @ tutanota.com l'extension étant impliquée. Selon la version qui a affecté votre système, un fichier comme 1.mp4 va changer pour 1.mp4.happyness or 1.mp4.siliconegun@tutanota.com à la fin du cryptage. Une fois ce processus terminé, le virus va plus loin et crée un fichier texte (HOW_TO_RECOVER_ENCRYPTED_FILES) avec des instructions de décryptage. À l'instar des autres infections de ransomware, Matroska demande aux victimes de payer des frais. Le montant peut varier d'une personne à l'autre, cependant, nous ne recommandons pas l'achat de leur logiciel. Heureusement, les experts ont constaté que Dr.Web (logiciel antimalware leader) est capable de décrypter vos données de manière légitime et sans risque. Avant de le faire, vous devez vous assurer que vous avez supprimé Matroska Ransomware de votre ordinateur. Ce n'est qu'alors que vous pouvez utiliser des outils tiers pour récupérer les données. Pour plus d'informations sur la suppression et le décryptage des données, suivez l'article ci-dessous.

Comment supprimer DearCry Ransomware et décrypter .crypt fichiers

0
DearCry Ransomware est un virus dangereux, qui cible le cryptage des données personnelles. Un tel logiciel malveillant s'assure qu'il n'y a aucun moyen de décrypter les fichiers verrouillés. Sachant cela, les cybercriminels proposent leur propre solution: acheter la clé de décryptage stockée sur leurs serveurs. Parce que la plupart des utilisateurs ne trouvent aucun moyen de sortir du piège, ils acceptent de payer la rançon pour récupérer les données. Malheureusement, il s'agit d'un risque sérieux prouvé par plusieurs victimes qui n'ont pas reçu le décryptage promis. C'est pourquoi il est préférable de supprimer DearCry Ransomware et de récupérer vos fichiers via des outils de sauvegarde ou de récupération de données. Si vous êtes celui dont les fichiers ont été modifiés avec le .crypt extension, qui s'est ensuite accompagnée de la création de la note de rançon (readme.txt), il y a de fortes chances que vous soyez infecté par DearCry Ransomware.

Comment supprimer JoJoCrypter Ransomware et décrypter .jojocrypt fichiers

0
Développé sur Node.js, JoJoCrypter est un programme malveillant qui fonctionne comme un crypteur de données. Une enquête approfondie menée récemment montre qu'il y a un .jojocrypt extension attribuée à chacun des fichiers. Pour illustrer, un non-crypté 1.mp4 se transformera en 1.mp4.jojocrypt à la suite d'une infection. Parallèlement à cela, il est également connu que JojoCrypter utilise les algorithmes RSA-2048 et AES-192 pour chiffrer des fichiers innocents. Il crée également une courte note de rançon how to recover your files.txt avec le contenu suivant. Malheureusement, le décryptage avec des outils tiers semble être une tâche impossible. Les chaînes de cryptage sont trop solides et sans défaut pour se fissurer. C'est pourquoi la seule option (en dehors du paiement de la rançon) est de récupérer vos fichiers à l'aide d'outils de sauvegarde ou de récupération de données. Dans le cas contraire, vous serez obligé de payer pour les clés proposées par les cybercriminels, ce qui est mentionné dans la note de rançon déposée sur votre PC après cryptage. Les escrocs n'utilisent pas trop de mots pour décrire ce qui s'est passé, au lieu de cela, ils joignent leur adresse e-mail pour être contactés pour plus d'instructions.

Comment supprimer Parasite Ransomware et décrypter .parasite, .betarasite ou .paras1te fichiers

0
Parasite est l'un des derniers échantillons de ransomwares détectés par les cyber-experts ces derniers jours. Comme les autres logiciels malveillants de ce type, Parasite crypte les données personnelles et demande de l'argent pour le décryptage. Cependant, il a été constaté que Parasite avait un défaut important - il crypte les données avec le mauvais chiffrement et écrase les données avec 256 octets. Cela signifie que toutes les données cryptées par Parasite perdent complètement leur valeur, simplement parce qu'elles sont remplacées par un espace vide. Par exemple, un fichier de mots, qui pèse des mégaoctets de données, diminuera et ne pèsera que 256 octets. Un tel bug montre instantanément que Parasite n'est pas capable de décrypter vos fichiers, simplement parce qu'ils sont endommagés. Bien sûr, ils prétendent les déchiffrer en HOW_CAN_GET_FILES_BACK.txt note de rançon (alternativement @ READ_ME_FILE_ENCRYPTED @ .html or info.hta), qui est créé après le cryptage, mais cela n'a aucun sens en raison de ce qui précède.

Comment supprimer Perfection Ransomware et décrypter .perfection fichiers

0
Perfection est une infection par ransomware qui implique des algorithmes RSA et AES pour crypter les données personnelles. Le but de ces attaques est de capitaliser sur des victimes désespérées désireuses de restaurer leurs fichiers. En conséquence, les développeurs derrière Perfection proposent de payer pour l'outil de décryptage qui vous aidera à retrouver l'accès aux données. Avant cela, cependant, Perfection Ransomware ajoute le .la perfection extension à chacun des fichiers. Par exemple, 1.mp4 va changer pour 1.mp4.perfection etc. Ensuite, une fois ce processus terminé, les extorqueurs créent un certain nombre de fichiers de navigateur identiques et les placent dans des dossiers contenant des données cryptées. La note de rançon créée par Perfection est connue sous le nom de Recovery_Instructions.html.

Comment supprimer Assist Ransomware et décrypter .assist fichiers

0
En utilisant un ensemble d'algorithmes cryptographiques, Aider les ransomwares crypte les données personnelles et réclame de l'argent pour leur décryptage. Cette pratique est très populaire autour des infections par ransomwares car elles permettent de tout faire pour ne laisser aucun choix aux victimes désespérées. En raison des puissants chiffrements appliqués par Assist, le déchiffrement manuel devient une tâche assez ardue. C'est pourquoi les cybercriminels proposent de les contacter via le team-assist002@pm.me adresse e-mail et recevez des instructions supplémentaires. Ces informations sont répertoriées à l'intérieur de la note (ASSIST-README.txt) créé après le verrouillage complet de vos données. Sans oublier que cette version de ransomware crypte les fichiers à l'aide du .aider extension. Pour illustrer, un fichier comme 1.mp4 obtiendra un nouveau look de 1.mp4.assist une fois le cryptage terminé. Comme mentionné, la seule méthode possible pour obtenir un déchiffrement à 100% est l'aide de développeurs de ransomwares, cependant, ce n'est pas la meilleure option car ils peuvent vous tromper et ne donner aucun logiciel pour restaurer les données. Nous insistons fortement sur la suppression d'Assist Ransomware de votre ordinateur pour éviter un cryptage supplémentaire, surtout si vous ne regrettez pas autant les données perdues.

Comment supprimer Bonsoir QNAP NAS Ransomware et décrypter .bonsoir fichiers

0
Selon de récents rapports de forum, les utilisateurs sont confrontés à une nouvelle infection par ransomware connue sous le nom de Bonsoir. Ce virus cible les réseaux locaux (NAS, QNAP, Samba / SMB, Synology) cryptant les données stockées avec des algorithmes AES-CFB. Le décryptage des fichiers est ainsi proposé à l'intérieur d'un fichier texte appelé COMMENT-RECUPERER-MES-FICHIERS.txt. Pour élaborer sur le cryptage des données, nous devons mentionner que Bonsoir applique une extension d'un mot à chaque élément de données - .bonsoir. Par exemple, s'il y avait un fichier nommé 1.mp4 dans votre stockage, il deviendra 1.mp4.bonsoir à la suite d'une infection. Les développeurs du virus prétendent que leurs instructions sont la seule solution pour restaurer vos fichiers. L'une des victimes a en fait vidé ses poches et acheté la clé de déchiffrement imposée par les extorqueurs. Il a donc réussi à récupérer ses fichiers avec la clé fournie. Malheureusement, cette méthode ne convient pas à tout le monde en raison des montants élevés exigés par les cybercriminels et du risque d'être dupés par eux. C'est pourquoi notre conseil est de supprimer Bonsoir QNAP NAS Ransomware et d'essayer d'utiliser des utilitaires légitimes pour accéder à vos données.