bannière malwarebytes

Tutoriels

Tutoriels utiles sur divers sujets de dépannage PC. Tutoriels vidéos.

Comment supprimer Magniber (My Decryptor) Ransomware et décrypter les fichiers. [7-random-letters]

0
Mgniber My Decryptor Ransomware est un crypto-virus très répandu qui cible les PC Windows. Se concentre sur les utilisateurs anglais et sud-coréens. Depuis juin 2018, les attaques de Magniber se sont déplacées vers d'autres pays de la région Asie-Pacifique: Chine, Hong Kong, Taiwan, Singapour, Malaisie, Brunei, Népal et autres. Virus tire son nom de la combinaison des deux mots grandétude + CerBER. Ici, Magnitude est un ensemble d'exploits, le dernier pour Cerber est le vecteur de l'infection. Avec cette menace, le malware Cerber a mis fin à sa distribution en septembre 2017. Mais sur le site Tor du ransomware, il est indiqué: Mon décrypteur, voici d'où vient la deuxième partie du nom. Après le cryptage, Magniber My Decryptor Ransomware peut ajouter 5-6-7-8 ou 9 lettres aléatoires comme extension de fichier. Magniber My Decryptor Ransomware requiert 0.2 BitCois pour le décryptage des fichiers. Les hackers menacent de doubler le montant en 5 jours. Virus peut crypter presque tous les fichiers sur votre ordinateur, y compris les documents MS Office, OpenOffice, PDF, fichiers texte, bases de données, photos, musique, vidéo, fichiers image, archives.

Comment supprimer Gamma Ransomware et décrypter les fichiers .gamma

0
Logiciel de rançon gamma est un virus de cryptage de fichiers, classé comme ransomware et appartenant à la famille Crysis-Dharma-Cezar. Il s'agit de l'une des familles de ransomwares les plus répandues. Il tire son nom de l'extension de fichier qu'il ajoute aux fichiers cryptés. Virus utilise une extension complexe composée d'une adresse e-mail et d'un numéro d'identification unique à 8 chiffres (généré de manière aléatoire). Les développeurs de Gamma Ransomware exigent de 0.05 à 0.5 BTC (BitCoins) pour le décryptage, mais proposent de décrypter gratuitement 1 fichier non archivé. Le fichier doit être inférieur à 1 Mo. Nous vous recommandons de récupérer 1 fichier aléatoire, car cela peut aider à un éventuel décodage à l'avenir. Conservez la paire d'échantillons cryptés et décryptés. Actuellement, il n'y a pas d'outils de décryptage disponibles pour Gamma Ransomware, cependant, nous vous recommandons d'utiliser les instructions et les outils ci-dessous. Souvent, les utilisateurs suppriment des copies et des doublons de docmunets, photos, vidéos - l'infection peut ne pas affecter les fichiers supprimés. Certains des fichiers supprimés peuvent être restaurés à l'aide d'un logiciel de récupération de fichiers.

Comment supprimer Dharma-Java Ransomware et décrypter les fichiers .java

0
Rançongiciel Java est un virus de cryptage de fichiers extrêmement dangereux, qui appartient à la famille des ransomwares Dharma / Crysis. Il ajoute .Java extension à tous les fichiers cryptés. Il s'agit généralement d'un suffixe complexe contenant un identifiant et un e-mail uniques. Java Ransomware utilise le courrier indésirable avec des pièces jointes .docx malveillantes. Ces pièces jointes ont des macros malveillantes, qui s'exécutent lorsque l'utilisateur ouvre le fichier. Ces macros téléchargent l'exécutable à partir du serveur distant, qui, à son tour, lance le processus de chiffrement.

Comment supprimer Nozelesn Ransomware et décrypter les fichiers .nozelesn

0
Nozelesn Ransomware est un nouveau type de ransomware, qui utilise le cryptage AES-128 pour encoder les fichiers utilisateur. Il ajoute .nozelesn extension aux fichiers "in cipher". Selon les chercheurs, Nozelesn Ransomware a d'abord ciblé la Pologne, puis s'est étendu à d'autres pays européens. Après un cryptage réussi, le virus tombe HOW_FIX_NOZELESN_FILES.htm fichier avec un message de demande de rançon sur le bureau et dans les dossiers contenant les fichiers concernés. Le prix du décryptage est de 0.10 BitCoins, soit environ 650 $. Les malfaiteurs promettent d'envoyer la clé de décryptage dans les 10 jours. Cependant, on ne peut pas faire confiance aux cybercriminels car, selon notre expérience, souvent ne tiennent pas la promesse de ne pas mettre en danger leur algorithme de chiffrement. Au moment de la rédaction de cet article, aucun décrypteur n'est disponible, mais nous nous tenons au courant de la situation.

Comment supprimer JobCrypter Ransomware et décrypter les fichiers .locked ou .css

0
JobCrypter Rançongiciel est un ransomware crypto-virus basé sur le code Hidden Tear. Le virus ajoute .fermé à clé or . Css extension de fichiers cryptés. Ce crypto-extorqueur crypte les données utilisateur à l'aide de 3DES, puis nécessite un rachat pour renvoyer les fichiers. A en juger par le texte de la demande de rançon, JobCrypter se concentre uniquement sur les utilisateurs français. Cependant, il convient de noter que de nombreux ordinateurs JobCrypter infectés se trouvaient en Lituanie. Pour supprimer le blocage des fichiers, la partie concernée doit payer une rançon de 300 euros à partir de la PaySafeCard.

Comment supprimer STOP Ransomware et décrypter les fichiers .PAUSA, .CONTACTUS, .DATASTOP ou .STOPDATA

0
Version mise à jour de STOP Ransomware ransomware ajoute .PAUSA, .CONTACTUS, .DATASTOP ou .STOPDATA suffixes aux fichiers chiffrés. Le virus utilise toujours l'algorithme de chiffrement RSA-1024. Toutes les versions, sauf .STOPDONNEES, demandez une rançon de 600 $ en BTC (crypto-monnaie Bitcoin), le dernier propose un décryptage pour 200 $. Pourtant, des malfaiteurs proposent de décrypter de 1 à 3 fichiers gratuitement pour prouver que le décryptage est possible. Cela peut être utilisé pour tenter de décoder à l'avenir. Pour le moment, malheureusement, la seule façon de restaurer vos fichiers est à partir de sauvegardes.

Comment supprimer Dharma-Arena Ransomware et décrypter les fichiers .arena

0
Dharma Arena Ransomware appartient à la famille CrySis, l'ancien ransomware largement répandu de ce type était Dharma Ransomware, que nous avons décrit sur ce blog. Dharma-Arena Ransomware a été détecté par des recherches de sécurité pour la première fois en août 2017. Depuis, il a eu de nombreuses mises à jour. Différentes versions de Dharma-Arena Ransomware exigent différents montants de rançon. Cela varie de 0,20 à 0,73 BitCoins, soit près de 5000 $. Les experts en sécurité ne recommandent pas de payer les développeurs de ransomwares, car cela les encourage à créer de nouvelles variantes et ne garantit pas le décryptage de vos fichiers. En fait, la plupart du temps, les malfaiteurs n'envoient pas de clés de déchiffrement. Les dernières versions de Dharma-Arena Ransomware ne sont pas déchiffrables, mais il est possible de restaurer les fichiers affectés par les anciennes versions.

Comment supprimer Bip Ransomware et décrypter les fichiers .bip

0
Bip Rançongiciel est un autre successeur de la famille Dharma / Crysis Ransomware. Une nouvelle variante ajoute un suffixe complexe, qui se termine par .bip extension, à tous les fichiers concernés. Bip Ransomware crypte presque tous les types de fichiers, qui peuvent être précieux pour les utilisateurs, tels que les documents, images, vidéos, bases de données, archives, fichiers de projet, etc. Il est actuellement inconnu, quel type d'algorithme de cryptage Bip Ransomware utilise, mais probablement il est AES. Bip Ransomware demande généralement de 1000 $ à 2000 $ en BitCoins pour la clé de déchiffrement. Cependant, les pirates informatiques n'envoient souvent aucune clé et il n'est pas recommandé de payer la rançon. En ce qui concerne aujourd'hui, le 5 mai 2018, le décryptage n'est pas possible, cependant, vous pouvez tenter de décrypter vos fichiers à partir de sauvegardes ou d'essayer un logiciel de récupération de fichiers.