bannière malwarebytes

Ransomware

Articles sur la suppression des casiers Windows, des casiers du navigateur, des crypto-virus et d'autres types de menaces de chantage.

Comment supprimer Velso Ransomware et décrypter les fichiers .velso ou .david

0
Rançongiciel Velso est un crypto-virus malveillant, qui utilise l'algorithme de cryptage AES pour coder les fichiers utilisateur. Les ransomwares ciblent principalement les pays anglophones, mais peuvent infecter les ordinateurs de n'importe quel pays. Les fichiers concernés sont .velso ou .david extension et deviennent inaccessibles. Après le cryptage, Velso Ransomware crée un fichier texte get_my_files.txt avec instructions pour payer la rançon. L'ID de la clé et de la victime est généré par CryptGenRandom (), en utilisant AES-256 OpenSSL en mode ECB. Actuellement, il est presque impossible de décrypter des fichiers cryptés par Velso sans clé principale.

Comment supprimer STOP Ransomware et décrypter les fichiers .STOP, .SUSPENDED ou .WAITING

0
STOP Ransomware est un virus de cryptage de fichiers dangereux. Il utilise l'algorithme de cryptage AES / RSA-1024. Selon la version, le ransomware ajoute .STOP, .SUSPENDED ou .WAITING extensions aux fichiers cryptés. Création de la première variante de STOP Ransomware !!! YourDataRestore !!!. Txt fichiers, deuxième !!! RestoreProcess !!!. Txt, troisième !!! INFO_RESTORE !!!. Txt. Dans ces fichiers, les logiciels malveillants exigent une rançon de 600 $, qui doit être payée en 72 heures, en BitCoins. Il contient également l'identifiant personnel de l'utilisateur et les adresses e-mail pour les contacter.

Comment supprimer Hermes (2.0 - 2.1) Ransomware et décrypter les fichiers .hrm

0
Hermès Ransomware grande famille de crypto-virus. Il y a eu 2 mises à jour majeures du ransomware initial - Hermès 2.0 Ransomware ainsi que Hermès 2.1 Ransomware. Toutes les variantes utilisent l'algorithme de cryptage AES-256 combiné avec RSA-2048. La première version n'a pas ajouté d'extensions et n'a modifié que le contenu des fichiers en ajoutant HERMES marqueur de fichier. La dernière version a commencé à s'ajouter .hrm suffixe, mais uniquement des fichiers chiffrés sans modification du nom de fichier. Après le cryptage, le ransomware crée des fichiers texte DECRYPT_INFO.txt ainsi que DECRYPT_INFORMATION.html, qui contient un message avec des instructions pour payer la rançon et les coordonnées. Vous pouvez voir le contenu de ces fichiers ci-dessous dans le paragraphe suivant.

Comment supprimer WhiteRose Ransomware et décrypter les fichiers .WHITEROSE

0
Rançongiciel WhiteRose est un virus de cryptage dangereux de la famille InfiniteTear. Il utilise l'algorithme AES pour encoder les fichiers utilisateur. Après cela, il ajoute un suffixe complexe _Encrypted_by.whiteroseet modifie le nom de fichier en un ensemble aléatoire de lettres et de chiffres. Ensuite, le ransomware crée un fichier texte COMMENT RÉCUPÉRER LES FICHIERS.TXT, contenant un message exigeant une rançon avec des informations de contact et des instructions. Habituellement, les virus de ce type demandent entre 500 et 1000 dollars de BitCoins. Pour retrouver les données, les utilisateurs doivent contacter les développeurs de WhiteRose via le chat Tox.

Comment supprimer Rapid (2.0) Ransomware et décrypter les fichiers .rapid ou .paymeme

0
Ransomware rapide est un virus méchant, qui crypte les fichiers utilisateur à l'aide de l'algorithme de cryptage AES et exige une rançon pour le décryptage. Tous les fichiers concernés reçoivent .rapide extension, dans certaines versions .paymeme le suffixe est ajouté. Rapid 2.0 Ransomware ajoute des extensions, qui contiennent 5 lettres aléatoires en majuscules. L'extension est unique pour chaque PC. Contrairement à d'autres menaces de ransomware similaires, il n'effectue pas de cryptage unique, mais continue à encoder chaque nouveau fichier sur l'ordinateur des victimes, qu'il vient d'être créé ou copié. Le montant de la rançon varie de 500 $ à 1500 $ et doit être payé en BitCoins. L'utilisation des paiements BitCoin et des sites Web TOR rend difficile la localisation des malfaiteurs.

Comment supprimer CryptXXX Ransomware et décrypter les fichiers .crypt, .cryp1 ou .crypz

10
CryptXXX est un crypto-virus ransomware. Il crypte les données personnelles de l'utilisateur avec l'algorithme AES CBC 256 bits et demande la clé RSA-4096. En fait, CryptXXX Ransomware vole également les bitcoins stockés sur l'ordinateur s'il y en a. Le virus modifie les noms et l'extension de tous les fichiers cryptés en .crypt, .cryp1 ou .crypz, change le papier peint du bureau en utilisant de_crypt_readme.bmp (image avec fond noir et texte blanc), crée un fichier texte avec des instructions pour payer la rançon (de_crypt_readme.txt) et un fichier html avec les mêmes instructions (de_crypt_readme.html). La rançon est d'environ 1.2 BitCoins ou 400 $. CryptXXX Ransomware attaque les données sur les disques locaux et les périphériques de stockage connectés.

Comment supprimer GandCrab2 Ransomware et décrypter les fichiers .CRAB

0
Rançongiciel GandCrab2 est un virus qui utilise l'algorithme AES (mode CBC) pour crypter les fichiers utilisateur. Pendant le processus, le ransomware ajoute .CRABE extension aux fichiers cryptés. Après un cryptage réussi, GandCrab2 crée CRABE-DECRYPT.txt fichier. Malheureusement, en raison de l'utilisation des pages de paiement TOR, des serveurs NameCoin et de la crypto-monnaie, il n'y a aucun moyen de suivre les pirates, sauf s'ils font une erreur. La clé de déchiffrement de la version précédente de GandCrab est devenue publique en raison de la fuite de données de leurs serveurs. GandCrab2 Ransomware demande 0.5 - 0.8 Dash (crypto-monnaie), ce qui est moins qu'avant, mais il peut toujours estimer de plusieurs centaines à plus de mille dollars.

Comment supprimer Arrow Ransomware et décrypter les fichiers .arrow

0
Flèche Ransomware est un nouveau virus de cryptage de fichiers de la famille Dharma / Crysis Ransomware. Les logiciels malveillants utilisent le cryptage AES. Contrairement aux versions précédentes, il ajoute .La Flèche extension à tous les fichiers cryptés. Arrow Ransomware encode presque tous les types de fichiers qui peuvent être importants pour les utilisateurs, y compris les documents, images, vidéos, bases de données, archives. Arrow Ransomware exige de 1000 $ à 2000 $ en BitCoins pour la clé de déchiffrement, qu'ils envoient rarement. Actuellement, le décryptage n'est pas possible, cependant, vous pouvez décrypter vos fichiers à partir de sauvegardes ou essayer un logiciel de récupération de fichiers. Il existe également une légère possibilité que vous décryptez vos fichiers à l'aide des trucs et astuces décrits dans cet article.