bannière malwarebytes

Tutoriels

Tutoriels utiles sur divers sujets de dépannage PC. Tutoriels vidéos.

Comment supprimer STOP Ransomware et décrypter les fichiers .adobe ou .adobee

0
Cet échantillon particulier de Logiciel de rançon Adobe est, en fait, une continuation de STOP Ransomware famille. Ce virus attaque les fichiers, qui peuvent être importants pour l'utilisateur moyen, comme les documents, les photos, les bases de données, la musique, les chiffre avec le cryptage AES et ajoute .adobe (un "e" à la fin), .adobee (deux "e" à la fin) extensions des fichiers concernés. Cela crée un désordre, car plusieurs familles de ransomwares utilisent cette extension après le cryptage. Tous ces virus utilisent des algorithmes différents, cependant les fichiers .adobe cryptés par STOP Ransomware peuvent être déchiffrés à l'aide de STOPDecrypter (fourni ci-dessous). Contrairement aux versions précédentes, celle-ci donne des informations claires sur le coût du décryptage, qui est de 980 $ (ou 490 $ s'il est payé dans les 72 heures). Cependant, ce n'est qu'une astuce, pour encourager les gens à payer la rançon. Souvent, les auteurs du ransomware n'envoient aucun décrypteur. Nous vous recommandons de supprimer les exécutables de STOP Ransomware et d'utiliser les outils de décryptage disponibles pour les fichiers .adobe.

Comment supprimer GandCrab v5.2 Ransomware et décrypter vos fichiers

0
Rançongiciel GandCrab v5.2 a été publié quelques heures avant qu'Europol, la police roumaine et Bitdefender ne publient un outil de décryptage complet pour toutes les versions précédentes du virus, jusqu'à GandCrab v5.1 Ransomware. Ajout de la version mise à jour de GandCrab .[5-6-7-8-9-10-random-letters] l'extension et le fichier de note de rançon obtiendront un tel nom: [5-6-7-8-9-10-random-letters]-DECRYPT.txt et [lettres-aléatoires] -DECRYPT.html. Il est rapporté que de nombreuses sociétés informatiques et fournisseurs de services gérés ont été infectés et affectés par le GandCrab Ransomware. Certaines des versions précédentes avaient un décrypteur de BitDefender, nous fournirons le lien de téléchargement pour cet outil ci-dessous. Il est possible que ce programme soit mis à jour pour fonctionner avec GandCrab v5.2 Ransomware. En attendant, nous vous recommandons d'utiliser les fonctions Windows standard, telles que les clichés instantanés, les versions précédentes de fichiers, le point de restauration pour tenter de récupérer vos fichiers. L'utilisation d'un logiciel spécial de récupération de fichiers permet souvent de restaurer de nombreux fichiers, de les supprimer plus tôt par l'utilisateur et de ne pas être touchés par le virus.

Comment supprimer Dharma-ETH Ransomware et décrypter les fichiers .ETH

1
Ransomware Dharma-ETH est une nouvelle génération de Crysis-Dharma-Cézar famille de ransomwares, en particulier Dharma variation. Il a été nommé d'après l'extension qu'il ajoute aux fichiers cryptés: .ETH. En fait, le virus ajoute un suffixe complexe, qui se compose de plusieurs parties: adresse e-mail, numéro d'identification unique à 8 chiffres (complètement aléatoire) et .ETH extension. En fin de compte, les fichiers affectés reçoivent un suffixe complexe, qui ressemble à ceci - .id- {8-digit-id}. [{email-address}]. ETH. Les notes de rançon ne contiennent pas d'informations sur le montant que les utilisateurs doivent payer pour renvoyer les fichiers. Il n'y a pas non plus d'informations sur les algorithmes de cryptage qu'il utilise. Cependant, d'après l'expérience d'infections précédentes de ce type, nous pouvons dire qu'il utilise probablement le cryptage AES ou RSA-2048 et essaiera de vous arnaquer une somme de 500 $ à 1500 $, qui doit être payée en Monero, Dash ou BTC (BitCoins).

Comment supprimer Dharma-KARLS Ransomware et décrypter les fichiers .KARLS

0
Rançongiciel Dharma-KARLS est une nouvelle menace virulente de cryptage de fichiers, construite sur une plate-forme bien connue de Crysis-Dharma-Cézar famille de ransomware. Contrairement à d'autres variantes, cette version ajoute .KARLS extension aux fichiers cryptés. En fait, Dharma-KARLS Ransomware crée une annexe compliquée, qui se compose d'un identifiant d'utilisateur unique, de l'adresse e-mail du développeur et .KARLS suffixe, dont il tire son nom. Le modèle de modification du nom de fichier ressemble à ceci: fichier appelé 1. doc sera converti en 1.doc.id- {8-digit-id}. [{Email-address}]. KARLS. Les auteurs de Dharma-KARLS Ransomware peuvent extorquer de 500 $ à 5000 $ de rançon en BTC (BitCoins) pour le décryptage. L'utilisation de sites Web de paiement en crypto-monnaie et hébergés par TOR rend impossible le suivi du bénéficiaire. En outre, les victimes de ces virus sont souvent victimes d'une arnaque et les malfaiteurs n'envoient aucune clé même après avoir payé la rançon. Malheureusement, le décryptage manuel ou automatique est impossible à moins que le ransomware n'ait été développé avec des erreurs ou ne comporte certaines erreurs d'exécution, failles ou vulnérabilités.

Comment supprimer Dharma-Frend Ransomware et décrypter les fichiers .frend

0
Rançongiciel Dharma-Frend est un embranchement typique de Crysis-Dharma-Cézar famille de virus ransomware. Cette variation particulière ajoute .friend l'extension aux fichiers cryptés et les rend inutilisables. Dharma-Frend Ransomware n'a pas de décrypteur efficace, cependant, nous vous recommandons d'essayer les instructions ci-dessous pour tenter de restaurer vos fichiers. Dharma-Frend Ransomware ajoute un suffixe, qui se compose de plusieurs parties, telles que: l'identifiant unique de l'utilisateur, l'adresse e-mail du développeur et .friend suffixe. Le modèle de nom de fichier après le cryptage ressemble à ceci: fichier appelé 1. doc sera converti en 1.doc.id- {8-digit-id}. [{Email-address}]. Frend. Les auteurs de Dharma-Frend Ransomware extorquent une rançon de 10000 $ aux victimes. L'utilisation de crypto-monnaie et de sites de paiement hébergés par TOR rend impossible le suivi des malfaiteurs. En outre, les victimes de ces virus sont souvent victimes d'une arnaque et les malfaiteurs n'envoient aucune clé même après avoir payé la rançon. Malheureusement, le décryptage manuel ou automatique est impossible à moins que le ransomware n'ait été développé avec des erreurs ou ne contienne certaines erreurs d'exécution, failles ou vulnérabilités. Nous ne recommandons pas de verser de l'argent aux malfaiteurs. Souvent, après un certain temps, les spécialistes de la sécurité des sociétés d'antivirus ou des chercheurs individuels décodent les algorithmes et libèrent des clés de décryptage.

Comment supprimer Dharma-Amber Ransomware et décrypter les fichiers .amber

0
Ransomware Dharma-Amber est presque identique aux versions précédentes de Crysis-Dharma-Cézar famille de ransomware, sauf que maintenant il ajoute .ambre extension aux fichiers cryptés. Dharma-Amber Ransomware construit l'extension de fichier à partir de plusieurs parties: adresse e-mail, numéro d'identification unique à 8 chiffres (généré aléatoirement) et .ambre extension. Le numéro d'identification est également utilisé pour l'identification de la victime, lorsque les pirates envoient la clé de décryptage (bien qu'ils le fassent rarement). Les auteurs de Dharma-Amber Ransomware exigent une rançon de 500 $ à 15000 $, qui peut être payée en Monero, Dash ou BTC (BitCoins), et en retour, ils promettent d'envoyer une clé de décryptage. Ce type de ransomware est codé et distribué en tant que RaaS (Ransomware as service), et les personnes que vous essayez de contacter ne peuvent être que des revendeurs. C'est pourquoi, la somme d'argent qu'ils veulent pour le décryptage peut être très importante. L'utilisation de la crypto-monnaie rend impossible le suivi du bénéficiaire. Nous ne recommandons pas de verser de l'argent aux malfaiteurs. Habituellement, après un certain temps, les spécialistes de la sécurité des sociétés d'antivirus ou des chercheurs individuels cassent les algorithmes et libèrent des clés de décryptage.

Comment supprimer STOP Ransomware et décrypter les fichiers .djvu, .udjvu ou .blower

0
STOP Ransomware est un virus de type ransomware qui crypte les fichiers, qui crypte les fichiers utilisateur à l'aide de l'algorithme de cryptage AES (режим CFB). DJVU Ransomware est identifié comme une variante de STOP Ransomware. Virus ajoute .djvu, .udjvu or .djvuu extension aux fichiers cryptés, ce qui peut embarrasser certains utilisateurs, car il s'agit d'un format de fichier populaire pour les livres électroniques et le stockage de documents numérisés. Lorsque le cryptage est terminé, DJVU Ransomware place _openme.txt fichier texte avec le contenu suivant dans les dossiers avec les fichiers concernés et sur le bureau.

Comment supprimer GandCrab v5.1 Ransomware et décrypter vos fichiers

0
Rançongiciel GandCrab v5.1 est la cinquième génération de GandCrab Ransomware très dangereux et nocif. On ne sait pas encore quel type d'algorithme de cryptage il utilise. Le virus attribue un code d'identification généré aléatoirement à chaque utilisateur particulier. Il ressemble à un ensemble de 8 lettres et GandCrab v5.1 Ransomware l'utilise pour créer . [lettres-aléatoires] l'extension et le nom de fichier de la note de rançon ressembleront à ceci: [lettres-aléatoires] -DECRYPT.txt et [lettres-aléatoires] -DECRYPT.html. Le contenu de cette note de rançon est légèrement différent des versions précédentes de ce malware. Malheureusement, les fichiers cryptés par GandCrab v5.1 Ransomware ne sont actuellement pas déchiffrables. Cependant, comme certaines des versions précédentes avaient un décrypteur de BitDefender, nous fournirons le lien de téléchargement pour cet outil ci-dessous. Il est possible qu'ils mettent à jour le programme pour décrypter les dernières instances de GandCrab Ransomware. Nous fournissons également des instructions manuelles générales qui peuvent, dans de nombreux cas, vous aider à restaurer certains ou même tous les fichiers cryptés. Toutes ces méthodes valent la peine d'être essayées.