bannière malwarebytes

Tutoriels

Tutoriels utiles sur divers sujets de dépannage PC. Tutoriels vidéos.

Comment supprimer Cuba Ransomware et décrypter .cuba fichiers

0
Cuba Ransomware est un programme malveillant qui utilise un ensemble d'algorithmes cryptographiques pour crypter les données personnelles. Le virus a été vu dans différentes versions avec différents styles de cryptage. Ils peuvent différer par les instructions de rançon, mais généralement, ils s'appliquent tous de la même manière .Cuba extension et FIDEL.CA marqueur de fichier dans l'en-tête. Par exemple, un fichier infecté comme 1.mp4 va se transformer et commencer à ressembler à ça 1.mp4.cuba ou similaire. Ensuite, une fois le cryptage activé, Cuba dépose un fichier texte indiquant comment décrypter vos données. De nombreuses victimes ont reçu divers échantillons d'instructions (!!! TOUS VOS FICHIERS SONT CRYPTÉS !!!. TXT). Dans la plupart des cas, tous disent aux victimes de contacter l'e-mail ci-joint avec leur numéro d'identification personnel. Après cela, les gens auront les étapes nécessaires pour exécuter le paiement et récupérer les outils de décryptage promis par les développeurs. Malheureusement, les statistiques sur le décryptage réussi sont assez médiocres. En effet, des chiffrements puissants sont appliqués aux fichiers, ce qui rend leur déchiffrement difficile.

Comment supprimer Cring Ransomware et décrypter .cring fichiers

0
Cring est classé comme un virus de type ransomware qui crypte des données personnelles de différentes sortes (images, vidéos, documents, etc.) Pour assurer le succès du cryptage, Cring applique des algorithmes cryptographiques spéciaux, qui établissent une forte protection par chiffrement. Tout ceci est accompagné de l'attribution de l'extension ".cring", qui est ajoutée à la fin de chaque fichier. A titre d'exemple, la pièce originale comme 1.mp4 sera changé en 1.mp4.cring et réinitialisez son icône. Pendant que ce processus est en cours, le virus se prépare à supprimer un fichier texte (!!!! deReadMe !!!. txt) contenant des instructions de rançon. À l'intérieur d'un document, les extorqueurs disent simplement qu'il est impossible de déverrouiller vos fichiers par vous-même. La seule solution est de contacter les développeurs et de payer des frais de 2 bitcoins. Malheureusement, comme l'infection est très nouvelle dans le monde des ransomwares, les cyber-experts n'ont pas encore trouvé de moyen de la déchiffrer gratuitement.

Comment supprimer Ygkz Ransomware et décrypter .ygkz fichiers

0
Faire partie de la Djvu et STOP famille de virus, Ygkz Ransomware est un virus de cryptage de fichiers qui se promène sur le Web depuis février 2021. En fait, les développeurs distribuent une pléthore de versions qui varient les unes des autres par les extensions, les e-mails des cybercriminels et d'autres détails. STOP Ransomware a utilisé plus de 300 extensions pour attaquer les données de l'utilisateur. Dans notre cas, STOP Ransomware ajoute .ygkz extension aux fichiers afin qu'ils soient cryptés. Par exemple, quelque chose comme 1.mp4 sera renommé en 1.mp4.ygkz et réinitialisez son icône par défaut après l'infection. Séquentiellement, le programme crée une note appelée _readme.txt qui contient des informations sur la rançon. Habituellement, le contenu généré est très similaire dans tous les types de ransomwares. Cela ne diffère que par des détails insignifiants informant les utilisateurs que leur système a été infecté et ont subi un cryptage de données avec des algorithmes haut de gamme tels que AES-256, RSA ou autres. Par la suite, les escrocs affirment que vous devriez dépenser environ 980 $ pour acheter une clé de déchiffrement qui permettra d'accéder à vos données.

Comment supprimer DEcovid19 Ransomware et décrypter les fichiers .covid19 ou .locked

0
Une nouvelle infection ransomware connue sous le nom de DEcovid19 est venu sur le Web et a provoqué de nombreuses attaques sur des PC non protégés. Le virus a été signalé le 11 janvier par des victimes désespérées avec des données cryptées. Sur la base des informations actuelles, il est clair que DEcovid19 bloque l'accès aux données en modifiant les extensions de fichier en .COVID-19 [feminine or .fermé à clé. Un exemple de l'original 1.mp4 impacté par le ransomware peut apparaître de deux manières: soit 1.mp4.locked or 1.mp4.covid19. Une fois le processus de chiffrement terminé, le programme malveillant crée une note textuelle (! DECRYPT_FILES.txt or ATTENTION !!!. Txt) destiné à expliquer les instructions de décryptage. À l'intérieur, les utilisateurs peuvent consulter rapidement les informations sur le virus. La partie suivante du texte est consacrée à la restauration de vos données. On dit que les utilisateurs contactent le robot de télégramme en attachant un identifiant personnel dans la ligne d'objet et en écrivant combien de PC doivent être déchiffrés. Il est également nécessaire d'envoyer 1 à 2 fichiers cryptés qui ne contiennent pas d'informations importantes (moins de 2 Mo) afin que les cybercriminels puissent faire correspondre le bon décodeur pour vos données. Le dernier, mais non le moindre, dit par les escrocs, ce sont les limites de temps - vous avez 72 heures pour prendre une décision et payer la clé de déchiffrement.

Comment supprimer Cosd Ransomware et décrypter .cosd fichiers

0
Virus catastrophique connu sous le nom de STOP Ransomware, en particulier, sa dernière variation Cosd Ransomware ne se relâche pas et continue son activité malveillante même pendant le pic de la pandémie de coronavirus humain. Les pirates publient de nouvelles variantes tous les 3-4 jours, et il est encore difficile de prévenir l'infection et de s'en remettre. Les versions récentes ont des extensions modifiées, qui sont ajoutées à la fin des fichiers concernés, maintenant elles sont: .cosd. Bien qu'il existe des outils de décryptage d'Emsisoft disponibles pour les versions précédentes, les plus récentes ne sont généralement pas décryptables. Les processus de pénétration, d'infection et de cryptage restent les mêmes: les campagnes de publicité malveillante de spam, les téléchargements peer-to-peer, l'inattention de l'utilisateur et le manque de protection décente entraînent une grave perte de données après le cryptage à l'aide d'algorithmes AES-256 puissants. Après avoir terminé son activité dévastatrice, Cosd Ransomware quitte le fichier texte - une note de rançon, appelée _readme.txt, dont nous pouvons apprendre, que le déchiffrement coûte de 490$ à 980$ et il est impossible sans une certaine clé de déchiffrement.

Comment supprimer Plam Ransomware et décrypter .plam fichiers

1
Plam Ransomware (version de STOP Ransomware or DjVu Ransomware) est un virus de cryptage répandu à haut risque, apparu pour la première fois il y a près de 4 ans. Il a connu plusieurs changements visuels et techniques au fil du temps. Dans ce didacticiel, nous analyserons les versions récentes de ce dangereux malware. En février 2021, STOP Ransomware a commencé à ajouter les extensions suivantes aux fichiers cryptés: .plam. C'est à cause de cela qu'il a reçu le nom de "Plam Ransomware" bien qu'il ne s'agisse que de l'une des variétés de STOP crypto-virus. Virus modifie également le fichier d'hôtes pour bloquer les mises à jour Windows, les programmes antivirus et les sites liés aux actualités de sécurité ou offrant des solutions de sécurité. Le processus d'infection ressemble également à l'installation de mises à jour Windows, les logiciels malveillants montrent une fausse fenêtre, qui imite le processus de mise à jour. Le nouveau sous-type de STOP Ransomware utilise les mêmes adresses e-mail que quelques générations précédentes: helpmanager@mail.ch et restoremanager@airmail.cc. Plam Ransomware crée _readme.txt fichier de note de rançon.