bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer GandCrab v5.0.4 Ransomware et décrypter les fichiers. [Random-letters]

0
Ransomware GandCrab V4 quatrième génération du célèbre Ransomware GandCrab. Virus utilise une combinaison complexe d'algorithmes de cryptage AES-256 (mode CBC), RSA-2048 et Salsa20. Cette version particulière ajoute .KRABE extension aux fichiers cryptés et crée une note de rançon légèrement différente appelée KRAB-DECRYPT.txt. GandCrab V4 Ransomware exige une rançon en BitCoins. Habituellement, cela varie de 200 $ à 1000 $. Les logiciels malveillants crypte tous les types de fichiers à l'exception de ceux de la liste blanche et de certains nécessaires au fonctionnement de Windows. Toutes les photos, documents, vidéos, bases de données sont chiffrés après l'indection. Utilisations de virus Suppression de shadowcopy WMIC.exe commande pour supprimer les clichés instantanés et réduire les chances de récupération. Malheureusement, au moment où nous écrivons cet article, les outils de décryptage actuels ne peuvent pas décrypter GandCrab V4 Ransomware, mais nous fournirons toujours des liens vers ces utilitaires car ils peuvent être mis à jour à tout moment.

Comment supprimer Qweuirtksd Ransomware et décrypter les fichiers .qweuirtksd

0
Qweirtksd Ransomware est un virus dangereux de type ransomware, qui crypte les fichiers utilisateur à l'aide de l'algorithme de cryptographie AES-128 et exige une rançon de 500 $ en Bitcoins pour le décryptage. Tous les fichiers cryptés par ce malware reçoivent .qweirtksd extension. Dans la plupart des cas, Qweuirtksd Ransomware est lancé après un piratage manuel (ou semi-automatique) de l'ordinateur. Les attaques proviennent d'adresses IP en Russie et, selon les informations sur le forum BleepingComputer, les malfaiteurs sont russes. Les pirates proposent de négocier pour réduire le montant de la rançon pour les utilisateurs privés. Nous ne recommandons pas de payer la rançon et d'essayer de restaurer les fichiers cryptés à l'aide des instructions de cette page.

Comment supprimer Dharma-AUDIT Ransomware et décrypter les fichiers .AUDIT

0
VÉRIFICATION Rançongiciels est encore une autre version du célèbre virus ransomware de Crysis-Dharma-Cézar famille. Maintenant, il ajoute .AUDIT extension aux fichiers cryptés (veuillez ne pas confondre avec les fichiers de rapport de Nessus Pro). Cette variante de ransomware n'a actuellement pas de décrypteur, cependant, nous vous recommandons d'essayer les instructions ci-dessous pour récupérer les fichiers affectés. Dharma-AUDIT Ransomware ajoute un suffixe, qui se compose de plusieurs parties, telles que: l'identifiant unique de l'utilisateur, l'adresse e-mail du développeur et, enfin, .AUDIT suffixe, dont il tire son nom. Le modèle de modification du nom de fichier ressemble à ceci: fichier appelé 1. doc sera converti en 1.doc.id- {8-digit-id}. [{Email-address}]. AUDIT. Selon nos informations, les pirates demandent une rançon de 10000 $ aux victimes. Les mauvaises nouvelles sont que l'utilisation de crypto-monnaie et de sites de paiement hébergés par TOR rend presque impossible le suivi du bénéficiaire. En outre, les victimes de ces virus sont souvent victimes d'une arnaque et les malfaiteurs n'envoient aucune clé même après avoir payé la rançon. Malheureusement, le décryptage manuel ou automatique est impossible à moins que le ransomware n'ait été développé avec des erreurs ou ne comporte certaines erreurs d'exécution, failles ou vulnérabilités. Nous ne recommandons pas de payer de l'argent aux malfaiteurs. Cependant, la bonne nouvelle est que, souvent, après un certain temps, les spécialistes de la sécurité des sociétés d'antivirus ou des chercheurs individuels décodent les algorithmes et libèrent les clés de décryptage ou la police trouve des serveurs et dévoile les clés principales.

Comment supprimer CryptConsole 3 Ransomware et décrypter vos fichiers

0
Logiciel de rançon CryptConsole 3 est le successeur de CrypteConsole ainsi que le CrypteConsole 2 virus de rançongiciel. Ce crypto-extorsionniste crypte les données sur les serveurs et les PC à l'aide d'AES, puis nécessite une rançon de 0.14 BTC (ou parfois 50 $) pour renvoyer les fichiers. Le virus a été créé sur C # pour Microsoft .NET Framework. La troisième génération de CryptConsole a commencé à se répandre en juin 2018. La plupart des variations extorquent 50 $. Ils proposent de décrypter 1 fichier gratuitement, mais le coût global augmentera alors de 50 $. Mentionnez que CryptConsole 1 et CryptConsole 2 peuvent être décryptés avec un outil développé par Michael Gillespie (téléchargement ci-dessous). La troisième version est actuellement indéchiffrable. Vous pouvez restaurer des fichiers à partir de bacckups, mais si vous n'avez pas de sauvegardes, suivez les instructions ci-dessous pour tenter de restaurer des fichiers à l'aide des fonctionnalités Windows standard ou à l'aide d'un logiciel de récupération de fichiers.

Comment supprimer GANDCRAB V5.0.5 Ransomware et décrypter les fichiers. [5-6-7-8-9-random-letters]

0
Ransomware GandCrab V5.0.5 est la cinquième génération de GandCrab Ransomware à haut risque. Probablement, ce virus a été développé en Russie. Ce crypto-extorqueur crypte les données des utilisateurs et des serveurs à l'aide de l'algorithme Salsa20, et RSA-2048 est utilisé pour le cryptage des clés auxiliaires. Ajout de la 5ème version . [5-lettres-aléatoires] extension aux fichiers cryptés et crée une note de rançon appelée [5-lettres-aléatoires] -DECRYPT.txt. Exemples de notes de rançon: VSVDV-DECRYPT.html, FBKDP-DECRYPT.html, IBAGX-DECRYPT.html, QIKKA-DECRYPT.html. GandCrab V5.0.5 Ransomware exige une rançon de 800 $ en BitCoins ou en crypto-monnaies DASH pour le décryptage. Cependant, souvent, les malfaiteurs trompent les utilisateurs et n'envoient pas de clés. Ainsi, la victime ne récupérera pas ses fichiers, mais mettra en danger les informations d'identification en cas d'échange douteux de crypto-monnaies.

Comment supprimer Minotaur Ransomware et décrypter les fichiers .Lock

0
Minotaure Ransomware est un nouveau type de ransomware, qui crypte les fichiers utilisateur et exige 0.125 Bitcoins pour le décryptage. Tous les fichiers cryptés par Minotaur reçoivent .Fermer à clé extension. Selon les spécialistes de la sécurité, Minotaur Ransomware attaque d'abord les données sur les lecteurs flash, puis passe ensuite aux lecteurs locaux. Actuellement, il n'existe aucun moyen de retourner les fichiers capturés. Si vous avez des sauvegardes, vous devez supprimer Minotaur Ransomware de votre ordinateur, assurez-vous qu'il n'est pas actif et restaurez à partir des sauvegardes. Sinon, vous pouvez tenter de récupérer des fichiers en utilisant les instructions ci-dessous (points de restauration, versions précédentes des fichiers, logiciel de récupération de données). N'oubliez pas qu'en payant aux racketteurs, vous mettez vos informations d'identification en danger. Souvent, après un certain temps, les sociétés d'antivirus ou les amateurs individuels cassent les algorithmes de cryptage et publient des outils de décryptage. Si vous ne réussirez pas à restaurer vos fichiers aujourd'hui, conservez les données importantes pour une éventuelle récupération à l'avenir.

Comment supprimer STOP Ransomware et décrypter les fichiers .KEYPASS, .WHY ou .SAVEfiles

0
Dans cet article, nous décrivons la troisième génération de STOP Ransomware, les deux versions précédentes ont été décrites par notre équipe plus tôt. Cette variation s'est activement propagée en août et septembre 2018. Le virus a déjà attaqué des utilisateurs de 25 pays dont le Brésil, le Chili, le Vietnam, les États-Unis, les Émirats arabes unis, l'Égypte, l'Algérie, l'Indonésie, l'Inde, l'Iran, la Pologne, la Biélorussie et l'Ukraine. Cette variante utilise une cryptographie symétrique et asymétrique et ajoute .KEYPASS, .POURQUOI or .SAVEfichiers extensions des fichiers après le cryptage. Les intrus exigent une rançon de 300 $ pour le décryptage. Ils proposent de décrypter jusqu'à 3 fichiers aléatoires gratuitement, pour prouver que le décryptage est possible. Les pirates préviennent également que si le montant n'est pas payé dans les 72 heures, la restauration des données sera impossible.

Comment supprimer Magniber (My Decryptor) Ransomware et décrypter les fichiers. [7-random-letters]

0
Mgniber My Decryptor Ransomware est un crypto-virus très répandu qui cible les PC Windows. Se concentre sur les utilisateurs anglais et sud-coréens. Depuis juin 2018, les attaques de Magniber se sont déplacées vers d'autres pays de la région Asie-Pacifique: Chine, Hong Kong, Taiwan, Singapour, Malaisie, Brunei, Népal et autres. Virus tire son nom de la combinaison des deux mots grandétude + CerBER. Ici, Magnitude est un ensemble d'exploits, le dernier pour Cerber est le vecteur de l'infection. Avec cette menace, le malware Cerber a mis fin à sa distribution en septembre 2017. Mais sur le site Tor du ransomware, il est indiqué: Mon décrypteur, voici d'où vient la deuxième partie du nom. Après le cryptage, Magniber My Decryptor Ransomware peut ajouter 5-6-7-8 ou 9 lettres aléatoires comme extension de fichier. Magniber My Decryptor Ransomware requiert 0.2 BitCois pour le décryptage des fichiers. Les hackers menacent de doubler le montant en 5 jours. Virus peut crypter presque tous les fichiers sur votre ordinateur, y compris les documents MS Office, OpenOffice, PDF, fichiers texte, bases de données, photos, musique, vidéo, fichiers image, archives.