bannière malwarebytes

Tutoriels

Tutoriels utiles sur divers sujets de dépannage PC. Tutoriels vidéos.

Comment supprimer Thanos Ransomware et décrypter les fichiers .steriok, .cyber ou .crystal

0
Aussi connu sous le nom Hakbit, Thanos est un groupe de ransomware qui développe un certain nombre d'infections de cryptage de fichiers. Il a été découvert pour la première fois par GrujaRS, un chercheur indépendant en sécurité spécialisé dans les ransomwares. Le virus a un arbre généalogique assez long avec de nombreuses versions différentes utilisant des algorithmes AES pour exécuter le cryptage des fichiers. Chacun d'eux a une extension distincte qui est attribuée aux données cryptées. Les plus récents sont .steriok, .cyberet .cristal. Si vous avez repéré le changement des icônes de raccourci ainsi que des extensions, cela signifie que vos fichiers ont été cryptés avec succès. Pour illustrer, un fichier comme 1.pdf va changer pour 1.pdf.steriok, 1.pdf.cyber, 1.pdf.crystal ou de la même manière selon la version qui a infiltré votre système. Après le cryptage, Thanos crée soit HOW_TO_DECYPHER_FILES.txt, HELP_ME_RECOVER_MY_FILES.txt or RESTORE_FILES_INFO.txt fichiers texte. Ce sont les noms des notes de rançon contenant des instructions sur la façon de récupérer vos données.

Comment supprimer Zoom Ransomware et décrypter les fichiers .zoom

0
Zoom est un programme ransomware qui exécute le cryptage des données pour exiger de l'argent pour leur récupération. Pendant le cryptage des fichiers, Zoom utilise des algorithmes mathématiques puissants ainsi que le .zoom extension qui est ajoutée pour modifier les fichiers visuellement. Par exemple, un fichier comme 1.pdf deviendra 1.pdf.zoom et réinitialisera son icône de raccourci par défaut. Il en sera de même pour toutes les autres données ciblées par Zoom Ransomware. Après avoir fait les choses avec le cryptage, Zoom modifie les fonds d'écran et crée le récupérer-vous-tous-les-fichiers.txt fichier contenant des instructions de rançon.

Comment supprimer CryptoJoker Ransomware et décrypter les fichiers .encrypter@tuta.io.encrypted, .crjoker et .cryptolocker

0
CryptoJoker est une famille de ransomwares qui publie chaque année un nouveau crypteur de fichiers. Comme d'autres infections de ransomware, CryptoJocker poursuit le cryptage des données potentiellement précieuses (par exemple, des images, des vidéos, de la musique, des documents, des bases de données, etc.) pour exiger de l'argent pour leur retour complet. Selon la version qui a attaqué votre système, les fichiers cryptés seront ajoutés à l'une des extensions suivantes : .encrypter@tuta.io.encrypted, .crjoker, .cryptlocker, .cryptoNar, .cryptlocker, .pas de pleurs, .devos, .devoscpu. Ceux-ci sont souvent accompagnés de .pleinement ainsi que .partiellement suffixes, censés signifier que certains fichiers sont entièrement ou partiellement cryptés. Par exemple, un fichier comme 1.pdf peut changer en 1.pdf.crjoker, 1.pdf.encrypter@tuta.io.encrypted, et ainsi de suite. Différentes versions de CryptoJocker utilisaient différents formats de présentation des instructions de rançon. Certains affichent une fenêtre interactive, tandis que d'autres créent des notes de texte séparées.

Comment supprimer Foxxy Ransomware et décrypter les fichiers .foxxy

0
Découvert par un chercheur nommé S!Ri, Foxxy est un programme malveillant qui appartient à la catégorie des logiciels malveillants connue sous le nom de ransomware. Son objectif principal est de crypter les données personnelles et d'exiger de l'argent pour leur récupération. Au moment où Foxxy commence à chiffrer les données, tous les fichiers recevront un nouveau .foxxy extension et réinitialiser leurs icônes de raccourci. Voici comment un fichier crypté comme 1.pdf ressemblera enfin à - 1.pdf.foxxy. Ensuite, dès que le processus de cryptage est terminé, le virus affiche une fenêtre plein écran et crée une note de texte appelée ___RÉCUPÉRER__FILES__.foxxy.txt. Les deux comportent des instructions de rançon pour récupérer les données. Vous pouvez consulter le contenu complet des deux notes de rançon ci-dessous :

Comment résoudre le problème Windows 10 ne détecte pas la carte graphique

0
La carte graphique joue un rôle très important - c'est-à-dire analyser et afficher l'image sur votre moniteur. Parfois, il y a des problèmes lorsque Windows ne peut pas identifier si une carte graphique est installée sur votre carte mère. En d'autres termes, les utilisateurs ne peuvent pas l'utiliser pour exécuter des jeux vidéo et d'autres tâches pendant le processus. Habituellement, les ordinateurs sont équipés de cartes intégrées à côté du processeur pour exécuter des tâches simples. Les plus discrets sont souvent activés pour augmenter les performances maximales lors de l'expérience de jeu et d'édition. Si l'un d'eux s'éteint, le système passe à l'autre. Cela peut ralentir votre PC et limiter ses capacités à effectuer les tâches nécessaires. Heureusement, les experts ont trouvé et testé certaines méthodes qui ont contribué à résoudre ce problème jusqu'à présent. Consultez le guide étape par étape pour faire revivre votre carte graphique ci-dessous.

Comment supprimer Udacha Ransomware et décrypter .udacha fichiers

0
Udacha est un virus ransomware qui crypte les données avec les algorithmes AES+RSA et exige le paiement de 490$ (0.013 BTC) afin de les restituer. Cette information est visible à l'intérieur du ReadMe_Instruction.mht fichier, qui est créé après que le cryptage a mis la touche finale aux données. Avant cela, cependant, les utilisateurs verront leurs fichiers modifiés avec le .udacha extension. Pour illustrer, un fichier comme 1.pdf va changer pour 1.pdf.udacha et réinitialisez son icône de raccourci. Ci-dessous, vous pouvez voir toutes les informations qui sont écrites dans la demande de rançon.

Comment supprimer GABUTS PROJECT Ransomware et décrypter .im back fichiers

0
PROJET GABUTS est un virus ransomware qui crypte les données stockées dans le système pour extorquer de l'argent pour son retour. Il le fait en ajoutant le .je suis revenu extension à chaque fichier modifié. Les fichiers tels que la musique, les vidéos, les images et les documents acquièrent la nouvelle extension et réinitialisent leurs icônes de raccourci d'origine. Voici un exemple de ce à quoi ressembleront les fichiers cryptés - 1.pdf.im back; 1.mp4.im back; 1.png.im back, 1.docx.im back, et ainsi de suite. Après cela, le virus présente une fenêtre contextuelle et crée le fichier "gabuts project is back.txt" contenant les instructions de rançon. Le texte est écrit à la première personne avec des demandes d'envoi de 100 BTC pour le décryptage des données. C'est exactement le prix que les victimes doivent envoyer pour restaurer les données. Il est également mentionné que ce paiement doit être effectué dans un délai d'un jour après l'infection. Pour commencer la communication, les victimes doivent écrire à l'adresse e-mail épinglée. Selon le texte, il existe également une option pour déchiffrer 1 fichier en accédant au lien tor. Malheureusement, personne ne paiera le prix de 1 Bitcoins (100 5,712,670 XNUMX $) à moins qu'il ne s'agisse d'une grande entreprise qui a perdu des données extrêmement importantes.

Comment supprimer ThunderX 2.1 Ransomware et décrypter .RANZY, .tx_locked ou .lock fichiers

0
Aussi connu sous le nom Casier Ranzy, ThunderX 2.1 est un nouvel exemple de ransomware qui exécute un cryptage complet des données. Selon la version qui a spécifiquement attaqué votre système, vous pouvez voir l'une de ces 3 extensions différentes attribuées aux données - .RANZY, .RNZ, .tx_locké or .fermer à clé. Pour illustrer, un fichier innocent comme 1.pdf va changer pour 1.pdf.ranzy, 1.pdf.tx_lockedou 1.pdf.lock à la fin du cryptage. Il réinitialisera également son raccourci à vide. Juste après cela, le virus crée une note de texte nommée readme.txt qui contient des instructions de rançon. Les cybercriminels appellent les victimes à suivre les instructions répertoriées car c'est la seule option pour récupérer vos données. Tous les fichiers ont été rendus inaccessibles à l'aide d'algorithmes de cryptage sécurisés. Pour inverser ces conséquences, les victimes sont invitées à contacter les développeurs par courrier électronique et à acheter un logiciel de décryptage unique. Lors de l'envoi d'un message, il est également nécessaire de joindre une chaîne de clé et un identifiant personnel à partir de la note. De plus, ils proposent d'envoyer 3 fichiers et de les recevoir décryptés gratuitement. Ils prétendent que c'est une garantie de leur fiabilité et de leur capacité à restaurer les données. Personne à part les victimes ne sait combien d'argent les extorqueurs derrière ThunderX 2.1 demandent.