bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Lkhy Ransomware et décrypter les fichiers .lkhy

0
Lkhy Ransomware est une variante de la célèbre famille de ransomwares STOP/DJVU qui crypte les fichiers sur les ordinateurs infectés, en ajoutant le .lkhy extension aux noms de fichiers. Il utilise l'algorithme de cryptage Salsa20 pour verrouiller les fichiers, les rendant inaccessibles aux utilisateurs. Une fois le processus de cryptage terminé, LKHY dépose une demande de rançon nommée _readme.txt, exigeant un paiement en Bitcoin pour prétendument envoyer une clé de décryptage. Le ransomware LKHY cible des types de fichiers spécifiques, tels que les documents, les images, les vidéos et les bases de données, à l'aide d'un algorithme AES symétrique. Il génère une clé de cryptage unique pour chaque fichier et supprime les fichiers originaux, ne laissant que les versions cryptées. La demande de rançon exige un paiement allant de 499 $ à 999 $ en Bitcoin, avec une réduction de 50 % si la victime contacte les attaquants dans les 72 heures. La demande de rançon se trouve généralement dans chaque dossier contenant des fichiers cryptés.

Comment supprimer Jackpot Ransomware et décrypter les fichiers .coin

0
Jackpot est un type de ransomware, un logiciel malveillant qui crypte les fichiers sur l'ordinateur d'une victime et exige une rançon pour leur décryptage. Il a été observé pour la première fois début 2020. Le ransomware est connu pour modifier l'éditeur de registre Windows, changer le fond d'écran et informer la victime de l'infection. Pendant le processus de cryptage, Jackpot Ransomware ajoute le .coin extension à tous les fichiers compromis. Par exemple, un fichier nommé 1.jpg apparaîtrait comme 1.jpg.coin. L'algorithme de cryptage spécifique utilisé par Jackpot Ransomware n'est pas spécifié dans les résultats de recherche. Une fois le processus de cryptage terminé, Jackpot Ransomware crée des messages de rançon dans payment request.html ainsi que payment request.txt fichiers sur le bureau. Le ransomware verrouille également l'écran de l'appareil avec un message identique à ceux des fichiers .html et .txt de demande de rançon.

Comment supprimer LockShit BLACKED Ransomware et décrypter les fichiers .KJHEJgtkhn

0
LockShit BLACKED Ransomware est un type de logiciel malveillant qui cible les entreprises du monde entier, cryptant leurs données et exigeant une rançon pour la clé de déchiffrement. Il est connu pour ses tactiques agressives, notamment en menaçant à plusieurs reprises d’attaquer une entreprise si la rançon n’est pas payée. Le ransomware modifie le fond d'écran du bureau et crée une demande de rançon nommée KJHEJgtkhn.READMet.txt fournir aux victimes des instructions sur la façon de procéder. Une fois qu'un ordinateur est infecté, le ransomware LockShit BLACKED ajoute une extension unique aux fichiers cryptés, qui est .KJHEJgtkhn. L'algorithme de cryptage spécifique utilisé par LockShit BLACKED n'est pas détaillé dans les sources fournies, mais les ransomwares utilisent généralement des méthodes de cryptage fortes comme AES ou RSA, ce qui rend difficile le décryptage de fichiers sans la clé de décryptage correspondante. La demande de rançon informe les victimes que leurs données ont été volées et cryptées. Il met en garde contre la suppression ou la modification de fichiers, car cela pourrait entraîner des problèmes de récupération. La note comprend également un lien vers un site Web TOR sur lequel le paiement de la rançon devrait probablement être effectué.

Comment supprimer Ldhy Ransomware et décrypter les fichiers .ldhy

0
Ldhy Ransomware est un type de logiciel malveillant qui entre dans la catégorie des crypto-ransomwares. Il est conçu pour infiltrer les systèmes Windows, crypter des fichiers et exiger une rançon pour la clé de déchiffrement. Cet article vise à fournir un aperçu informatif de Ldhy Ransomware, de ses méthodes d'infection, du cryptage qu'il utilise, de la demande de rançon qu'il génère et des possibilités de décryptage. Une fois que Ldhy Ransomware a infiltré un système, il cible et crypte un large éventail de types de fichiers, notamment des documents, des images et des bases de données, à l'aide de l'algorithme de cryptage Salsa20. Cet algorithme est connu pour ses fortes capacités de cryptage, rendant pratiquement impossible le forçage brutal des clés de déchiffrement. Après avoir chiffré les fichiers, LDHY ajoute un .ldhy extension aux noms de fichiers, signalant que les fichiers ont été compromis. Ldhy Ransomware crée une demande de rançon nommée _readme.txt, qui est généralement placé sur le bureau de la victime. La note informe la victime que ses fichiers ont été cryptés et que la récupération n'est possible qu'en achetant un outil de décryptage et une clé unique auprès des attaquants. La rançon demandée peut aller de 499 $ à 999 $, payable en Bitcoin, avec une réduction de 50 % offerte si la victime contacte les attaquants dans les 72 heures.

Comment supprimer Secles Ransomware et décrypter les fichiers .secles

0
Secles Ransomware est un type de crypto-virus qui crypte les fichiers des utilisateurs, les rendant inaccessibles, et exige une rançon pour la clé de déchiffrement. L'objectif principal de cet article est de fournir un aperçu informatif de Secles Ransomware, y compris ses méthodes d'infection, les extensions de fichiers qu'il utilise, le mécanisme de cryptage qu'il utilise, la demande de rançon qu'il génère, la disponibilité des outils de décryptage et les méthodes de décryptage potentielles pour fichiers concernés. Une fois que Secles Ransomware infecte un ordinateur, il recherche les fichiers et les crypte à l'aide d'un algorithme de cryptage sophistiqué. Les fichiers cryptés sont accompagnés d'un identifiant unique, du nom d'utilisateur Telegram des cybercriminels et du .secles extension. L'algorithme de cryptage exact utilisé par Secles Ransomware n'est pas spécifié dans les résultats de recherche fournis, mais les ransomwares utilisent généralement des normes de cryptage strictes comme AES (Advanced Encryption Standard) pour empêcher le décryptage non autorisé. Après le cryptage, Secles Ransomware génère une demande de rançon nommée ReadMe.txt, demandant aux victimes d'installer Telegram Messenger et de contacter les cybercriminels de @seclesbot pour récupérer leurs données. La demande de rançon est généralement placée dans des répertoires contenant des fichiers cryptés ou sur le bureau.

Comment supprimer Cdcc Ransomware et décrypter les fichiers .cdcc

0
Cdcc Ransomware est une variante de la famille de ransomwares STOP/DJVU, connue pour chiffrer les fichiers personnels sur les appareils infectés et ajouter le .cdcc extension aux noms de fichiers. Il cible un large éventail de types de fichiers, les rendant inaccessibles jusqu'à ce qu'une rançon soit payée. Par exemple, 1.jpg deviendrait 1.jpg.cdcc. Le ransomware utilise l'algorithme de cryptage Salsa20, qui est puissant et nécessite une clé unique pour le décryptage. Après avoir crypté les fichiers, Cdcc Ransomware crée une demande de rançon nommée _readme.txt et le place dans chaque dossier contenant des fichiers cryptés, ainsi que sur le bureau, garantissant ainsi que la victime est au courant de l'attaque. L'objectif principal de l'article est d'être informatif, en fournissant des informations détaillées sur Cdcc Ransomware, ses méthodes d'infection, le cryptage qu'il utilise, la demande de rançon qu'il crée et les possibilités de décryptage, y compris l'utilisation d'outils comme le décrypteur Emsisoft STOP Djvu. .

Comment supprimer Cdxx Ransomware et décrypter les fichiers .cdxx

0
Cdxx Ransomware est une variante de la célèbre famille de ransomwares STOP/DJVU. Il s'agit d'un type de malware qui crypte les fichiers personnels présents sur les appareils infectés, tels que les photos, les documents et les bases de données, et ajoute le .cdxx extension aux noms de fichiers, limitant efficacement l’accès à ces fichiers jusqu’à ce qu’une rançon soit payée. Par exemple, document.pdf serait renommé en document.pdf.cdxx. Le ransomware utilise des algorithmes de cryptage robustes, rendant les fichiers inaccessibles sans clé de décryptage. Cdxx Ransomware crée une demande de rançon nommée _readme.txt dans chaque répertoire où les fichiers ont été cryptés. Cette note contient des instructions des attaquants sur la manière de payer la rançon et de les contacter. Le montant de la rançon varie généralement de 999 $ à 1999 XNUMX $, payable en Bitcoin. Cdxx Ransomware se propage généralement via des téléchargements malveillants, des pièces jointes aux e-mails et des campagnes de phishing. Les attaquants utilisent des tactiques d’ingénierie sociale pour inciter les utilisateurs à exécuter le ransomware sur leurs systèmes. Une fois activé, Cdxx Ransomware analyse le système à la recherche de fichiers à chiffrer, évitant les répertoires système et certaines extensions de fichiers telles que .ini, .bat, .dll, .lnk et .sys.

Comment supprimer Xrp Ransomware et décrypter les fichiers .xrp

0
XRP Ransomware est un type de logiciel malveillant appartenant à la famille des ransomwares GlobeImposter. Sa fonction principale est de crypter les fichiers présents sur l'ordinateur d'une victime, les rendant ainsi inaccessibles. Le ransomware ajoute une adresse e-mail et le .xrp extension aux noms de fichiers, indiquant que les fichiers ont été cryptés. Lors de l’infection d’un ordinateur, XRP Ransomware analyse l’intégralité du disque dur à la recherche de fichiers et les verrouille. Par exemple, cela change 1.jpg à 1.jpg.[a.wyper@bejants.com].xrp. Les ransomwares utilisent généralement un cryptage symétrique ou asymétrique. Le chiffrement symétrique utilise la même clé pour le chiffrement et le déchiffrement, tandis que le chiffrement asymétrique utilise deux clés distinctes : une pour le chiffrement et une autre pour le déchiffrement. XRP Ransomware crée une demande de rançon nommée Read_For_Restore_File.html dans chaque dossier contenant des fichiers cryptés. La demande de rançon indique généralement aux victimes comment payer une rançon pour décrypter leurs fichiers.