bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Encrp Ransomware et décrypter les fichiers .encrp

0
Crp est une autre infection drastique qui crypte les données personnelles et oblige les victimes à payer une rançon. Il a été découvert par Jirehlov Solace qui l'a donc classé comme ransomware. Au cours de l'étude, il s'est avéré qu'Encrp infecte les données stockées en attribuant le .encrp extension. Cela signifie qu'après le cryptage, vous verrez tous les fichiers ressembler à ceci 1.mp4.encrp. Ce n'est pas encore la fin du processus, les utilisateurs se voient alors présenter une note textuelle (__LIRE_MOI_POUR_RECOVER_YOUR_FILES.txt) qui contient des informations lors du décryptage. On dit que les victimes devraient envoyer environ 200 $ en BTC sur le compte des cybercriminels. Ensuite, la dernière étape consiste à envoyer un message électronique comprenant le transfert et les ID d'ordinateur. Si tout fonctionne, vous recevrez les outils nécessaires pour décrypter les fichiers. Dans d'autres cas, il est possible que les escrocs décident d'ignorer leurs promesses et ne vous laissent rien, mais la déception.

Comment supprimer Ragnarok Ransomware et décrypter les fichiers .thor ou .ragnarok_cry

0
Ragnarok est une infection ransomware découverte par Karsten Hahn. Les conséquences de cette attaque sont similaires à celles d'autres menaces de ce type - le cryptage des données stockées en ajoutant une nouvelle extension. Les développeurs de Ragnarok Ransomware peuvent avoir d'autres versions du virus, cependant, ce cas implique l'attribution de .thor or .ragnarok_cry extensions. Aucun symbole supplémentaire n'est inclus, vous verrez un fichier avec l'extension malveillante à la fin (1.mp4.ragnarok_cry). Une fois le processus de cryptage terminé, les utilisateurs reçoivent une note avec les étapes de décryptage appelées How_To_Decrypt_My_Files.txt (alternativement, !! Read_me_How_To_Recover_My_Files.html). La note textuelle indique que les fichiers cryptés ne peuvent être déverrouillés qu'avec un outil spécial, détenu par les cybercriminels. Pour l'obtenir, les gens doivent contacter les escrocs et envoyer les frais requis de BTC à leur adresse. Vous pouvez également fournir un fichier (moins de 3 Mo) pour un décryptage gratuit. De cette façon, les extorqueurs prouvent prétendument qu'on peut leur faire confiance. En réalité, ils peuvent vous vider et ignorer le fait que vous avez payé pour la récupération. La suppression de Ragnarok Ransomware ne déchiffrera pas vos fichiers, cependant, il est important de le faire pour éviter un cryptage supplémentaire des données.

Comment supprimer Solve Ransomware et décrypter les fichiers .encrypted

0
Résoudre les ransomwares est un élément malveillant qui spécifie le cryptage du stockage réseau. Les victimes dont le stockage NAS a été infecté ont subi des changements de fichiers avec le nouveau .crypté extension, donc l'un d'eux apparaîtrait comme ceci 1.mp4.encrypted. Cette extension est plus générique et a été utilisée par de nombreux développeurs de ransomwares. Solve Ransomware n'a pas fait l'objet d'un examen suffisant pour fournir des outils permettant de déverrouiller le chiffrement attribué. C'est pourquoi les extorqueurs proposent de les contacter et de payer la rançon en BTC via des instructions présentées dans une note textuelle (RÉSOUDRE LES FICHIERS CRYPTÉS.txt) qui est créé une fois le processus de cryptage terminé. Malheureusement, cette option ne garantit pas la transparence et l'honnêteté des escrocs. Vous pouvez être dupé et ne recevoir aucun outil de décryptage même après avoir effectué le paiement. C'est pourquoi nous vous recommandons de supprimer Solve Ransomware et d'essayer de décrypter les données via certains instruments de base fournis ci-dessous.

Comment supprimer Egregor Ransomware et décrypter vos fichiers

0
Égrégor est un ransomware qui appartient à Sekhmet famille et fait la promotion de différentes versions de logiciels malveillants. Cette fois-ci, les utilisateurs ont signalé avoir été confrontés au virus appelé Egregor qui crypte les données privées et exige un décryptage payant. Selon la version qui a attaqué votre système, le processus de chiffrement peut varier un peu. Par exemple, Egregor ajoute .egregor l'extension à chacun des fichiers infectés pour qu'ils ressemblent à ceci 1.mp4.egregor. Les fichiers peuvent également recevoir une chaîne de caractères générés aléatoirement (1.mp4.WaBuD). Une fois le cryptage terminé, le virus va plus loin en créant une note appelée RECOVER-FILES.txt qui contient des instructions pas à pas pour récupérer les données compromises. Il est dit que les victimes doivent entrer en contact avec les cybercriminels au plus tard 3 jours via le lien du navigateur ci-joint. Si le délai annoncé arrive à son terme, les extorqueurs publieront des données sensibles partout sur le Web. Les cybercriminels peuvent demander des frais différents pour la récupération. Parfois, le montant peut dépasser des milliers de dollars, surtout si les données ont une valeur significative pour les propriétaires. Malheureusement, vous ne pourrez trouver aucun outil gratuit pour décrypter les fichiers affectés par Egregor. Pour le moment, le seul moyen possible de récupérer des données consiste à utiliser une sauvegarde externe si elle a été créée avant le cryptage.

Comment supprimer RenameX12 Ransomware et décrypter vos fichiers

0
RenommerX12 est une infection ransomware qui crypte des fichiers de différentes sortes. Contrairement aux infections similaires de ce type, il n'ajoute aucune extension ou symbole pour identifier les fichiers bloqués. Toutes les données semblent originales même après l'attaque réelle. Ceci est fait par des extorqueurs intentionnellement pour empêcher les utilisateurs de détecter le nom du ransomware ainsi que pour trouver des moyens de déchiffrer les fichiers. Malgré cela, les cyber-experts ont réussi à percer le mystère et ont établi le nom du virus via la note textuelle (Document texte) qui est créé après le cryptage. Cette note contient des instructions pour vous aider à récupérer les données verrouillées. Les escrocs demandent aux victimes de les contacter via l'un des e-mails ci-joints. Après avoir payé la rançon (généralement en Bitcoin), vous recevrez des outils de décryptage pour déchiffrer les données. Cependant, c'est un risque énorme car il n'y a aucune preuve qui pourrait témoigner de leur fiabilité. La meilleure façon de décrypter les fichiers est de supprimer le ransomware lui-même et de récupérer les données à partir de sauvegardes externes si l'une a été créée avant le cryptage.

Comment supprimer Mount Locker Ransomware et décrypter vos fichiers

0
Mount Locker est un programme de cryptage de fichiers qui cible les données des réseaux d'entreprise. Il isole différents types de données en ajoutant une nouvelle extension qui inclut Lire le manuel et une chaîne de caractères aléatoires. Par exemple, après le cryptage, les victimes verront leur fichier changer de 1.mp4 à 1.mp4.ReadManual.5B975F6B. Fait intéressant: comme l'a déclaré l'une des victimes, certains fichiers qui ont changé de nom après la pénétration n'étaient pas du tout cryptés. Ils n'étaient affectés que visuellement. Quoi qu'il en soit, Mount Locker laisse toujours tomber une note appelée Manuel de récupération.html qui explique des instructions étape par étape sur la façon de récupérer les fichiers verrouillés. Il dit qu'aucun fichier ne doit être tenté de déchiffrer manuellement. Sinon, cela peut entraîner une perte permanente. Pour restaurer vos données, les cybercriminels demandent à suivre le lien du navigateur Tor et à payer la rançon en BTC. Parce que Mount Locker s'adresse aux entreprises informatiques, les frais requis peuvent dépasser les limites. Cependant, cela reste le seul moyen possible de réactiver des fichiers car il n'y a pas de méthodes gratuites pour effectuer une récupération. Vous ne pouvez les restaurer à partir d'une sauvegarde externe que si une sauvegarde a été créée et débranchée avant l'infection.

Comment supprimer FindZip Ransomware et décrypter les fichiers .crypt (Mac)

0
Il y a longtemps en 2017, le monde de Mac a connu une nouvelle menace - Rançongiciel FindZip. Il a été trouvé déguisé en fissures pour Adobe Premiere Pro et Microsoft Office promus sur des sites Web de piratage. Lorsque vous ouvrez le fichier téléchargé, une fenêtre transparente s'affiche. FindZip n'infecte pas les utilisateurs par la force. Pour lancer le cryptage, vous devez cliquer sur le bouton "Démarrer". Ensuite, le client commence à imiter le processus de craquage, qui transformera votre bureau en un désordre crypté. Tous les fichiers sont chiffrés à l'aide des dossiers zip pour contenir les fichiers avec le .crypt extension. Étonnamment, les clés de cryptage créées par FindZip ne sont pas stockées sur le serveur du pirate. Même après avoir envoyé 0.25 BTC pour acheter la clé de déchiffrement, vous ne recevrez aucun outil promis pour récupérer les données. Fait intéressant, le virus agit de manière incertaine, il ne touche pas non plus les sauvegardes Time Machine et les périphériques externes. Même si FindZip utilisait à l'époque des algorithmes puissants, les experts du laboratoire Malwarebytes ont trouvé un moyen de décrypter les fichiers sans perte permanente.

Comment supprimer Tomas Ransomware et décrypter les fichiers .tomas

0
Tomas est une menace à haut risque, classée comme ransomware. À l'aide d'algorithmes spéciaux, les infections de ce type chiffrent les données personnelles et exigent de l'argent des victimes. Tomas ne fait pas exception, il cible divers types de données, notamment des images, des vidéos, des fichiers texte et d'autres types de valeur. Lorsque Tomas apparaît sur votre système, il désactive les services de protection et active le cryptage des données. Pendant le processus, le virus modifie les fichiers stockés au-delà de la reconnaissance. Par exemple, un fichier comme 1.mp4 sera modifié en utilisant une longue chaîne de symboles comme celui-ci 1.mp4.[E3CEFA3F].[tomasrich2020@aol.com].tomas. Ce modèle comprend le nom de fichier d'origine, l'identifiant personnel, l'adresse e-mail du cybercriminel et le .tomas extension pour finir. Une fois le processus terminé, Tomas crée une note appelée readme-warning.txt qui indique comment décrypter vos données. Les cybercriminels essaient de vous détendre après une telle perte en disant que vos fichiers peuvent être déchiffrés. La seule chose à faire est d'acheter une clé de décryptage qui peut vous coûter plus d'un salaire mensuel - environ 3000 dollars, qui ne sont acceptés qu'en Bitcoin.