bannière malwarebytes

Tutoriels

Tutoriels utiles sur divers sujets de dépannage PC. Tutoriels vidéos.

Comment supprimer Minotaur Ransomware et décrypter les fichiers .Lock

0
Minotaure Ransomware est un nouveau type de ransomware, qui crypte les fichiers utilisateur et exige 0.125 Bitcoins pour le décryptage. Tous les fichiers cryptés par Minotaur reçoivent .Fermer à clé extension. Selon les spécialistes de la sécurité, Minotaur Ransomware attaque d'abord les données sur les lecteurs flash, puis passe ensuite aux lecteurs locaux. Actuellement, il n'existe aucun moyen de retourner les fichiers capturés. Si vous avez des sauvegardes, vous devez supprimer Minotaur Ransomware de votre ordinateur, assurez-vous qu'il n'est pas actif et restaurez à partir des sauvegardes. Sinon, vous pouvez tenter de récupérer des fichiers en utilisant les instructions ci-dessous (points de restauration, versions précédentes des fichiers, logiciel de récupération de données). N'oubliez pas qu'en payant aux racketteurs, vous mettez vos informations d'identification en danger. Souvent, après un certain temps, les sociétés d'antivirus ou les amateurs individuels cassent les algorithmes de cryptage et publient des outils de décryptage. Si vous ne réussirez pas à restaurer vos fichiers aujourd'hui, conservez les données importantes pour une éventuelle récupération à l'avenir.

Comment supprimer STOP Ransomware et décrypter les fichiers .KEYPASS, .WHY ou .SAVEfiles

0
Dans cet article, nous décrivons la troisième génération de STOP Ransomware, les deux versions précédentes ont été décrites par notre équipe plus tôt. Cette variation s'est activement propagée en août et septembre 2018. Le virus a déjà attaqué des utilisateurs de 25 pays dont le Brésil, le Chili, le Vietnam, les États-Unis, les Émirats arabes unis, l'Égypte, l'Algérie, l'Indonésie, l'Inde, l'Iran, la Pologne, la Biélorussie et l'Ukraine. Cette variante utilise une cryptographie symétrique et asymétrique et ajoute .KEYPASS, .POURQUOI or .SAVEfichiers extensions des fichiers après le cryptage. Les intrus exigent une rançon de 300 $ pour le décryptage. Ils proposent de décrypter jusqu'à 3 fichiers aléatoires gratuitement, pour prouver que le décryptage est possible. Les pirates préviennent également que si le montant n'est pas payé dans les 72 heures, la restauration des données sera impossible.

Comment supprimer Magniber (My Decryptor) Ransomware et décrypter les fichiers. [7-random-letters]

0
Mgniber My Decryptor Ransomware est un crypto-virus très répandu qui cible les PC Windows. Se concentre sur les utilisateurs anglais et sud-coréens. Depuis juin 2018, les attaques de Magniber se sont déplacées vers d'autres pays de la région Asie-Pacifique: Chine, Hong Kong, Taiwan, Singapour, Malaisie, Brunei, Népal et autres. Virus tire son nom de la combinaison des deux mots grandétude + CerBER. Ici, Magnitude est un ensemble d'exploits, le dernier pour Cerber est le vecteur de l'infection. Avec cette menace, le malware Cerber a mis fin à sa distribution en septembre 2017. Mais sur le site Tor du ransomware, il est indiqué: Mon décrypteur, voici d'où vient la deuxième partie du nom. Après le cryptage, Magniber My Decryptor Ransomware peut ajouter 5-6-7-8 ou 9 lettres aléatoires comme extension de fichier. Magniber My Decryptor Ransomware requiert 0.2 BitCois pour le décryptage des fichiers. Les hackers menacent de doubler le montant en 5 jours. Virus peut crypter presque tous les fichiers sur votre ordinateur, y compris les documents MS Office, OpenOffice, PDF, fichiers texte, bases de données, photos, musique, vidéo, fichiers image, archives.

Comment supprimer Gamma Ransomware et décrypter les fichiers .gamma

0
Logiciel de rançon gamma est un virus de cryptage de fichiers, classé comme ransomware et appartenant à la famille Crysis-Dharma-Cezar. Il s'agit de l'une des familles de ransomwares les plus répandues. Il tire son nom de l'extension de fichier qu'il ajoute aux fichiers cryptés. Virus utilise une extension complexe composée d'une adresse e-mail et d'un numéro d'identification unique à 8 chiffres (généré de manière aléatoire). Les développeurs de Gamma Ransomware exigent de 0.05 à 0.5 BTC (BitCoins) pour le décryptage, mais proposent de décrypter gratuitement 1 fichier non archivé. Le fichier doit être inférieur à 1 Mo. Nous vous recommandons de récupérer 1 fichier aléatoire, car cela peut aider à un éventuel décodage à l'avenir. Conservez la paire d'échantillons cryptés et décryptés. Actuellement, il n'y a pas d'outils de décryptage disponibles pour Gamma Ransomware, cependant, nous vous recommandons d'utiliser les instructions et les outils ci-dessous. Souvent, les utilisateurs suppriment des copies et des doublons de docmunets, photos, vidéos - l'infection peut ne pas affecter les fichiers supprimés. Certains des fichiers supprimés peuvent être restaurés à l'aide d'un logiciel de récupération de fichiers.

Comment supprimer Dharma-Java Ransomware et décrypter les fichiers .java

0
Rançongiciel Java est un virus de cryptage de fichiers extrêmement dangereux, qui appartient à la famille des ransomwares Dharma / Crysis. Il ajoute .Java extension à tous les fichiers cryptés. Il s'agit généralement d'un suffixe complexe contenant un identifiant et un e-mail uniques. Java Ransomware utilise le courrier indésirable avec des pièces jointes .docx malveillantes. Ces pièces jointes ont des macros malveillantes, qui s'exécutent lorsque l'utilisateur ouvre le fichier. Ces macros téléchargent l'exécutable à partir du serveur distant, qui, à son tour, lance le processus de chiffrement.

Comment supprimer Nozelesn Ransomware et décrypter les fichiers .nozelesn

0
Nozelesn Ransomware est un nouveau type de ransomware, qui utilise le cryptage AES-128 pour encoder les fichiers utilisateur. Il ajoute .nozelesn extension aux fichiers "in cipher". Selon les chercheurs, Nozelesn Ransomware a d'abord ciblé la Pologne, puis s'est étendu à d'autres pays européens. Après un cryptage réussi, le virus tombe HOW_FIX_NOZELESN_FILES.htm fichier avec un message de demande de rançon sur le bureau et dans les dossiers contenant les fichiers concernés. Le prix du décryptage est de 0.10 BitCoins, soit environ 650 $. Les malfaiteurs promettent d'envoyer la clé de décryptage dans les 10 jours. Cependant, on ne peut pas faire confiance aux cybercriminels car, selon notre expérience, souvent ne tiennent pas la promesse de ne pas mettre en danger leur algorithme de chiffrement. Au moment de la rédaction de cet article, aucun décrypteur n'est disponible, mais nous nous tenons au courant de la situation.

Comment supprimer JobCrypter Ransomware et décrypter les fichiers .locked ou .css

0
JobCrypter Rançongiciel est un ransomware crypto-virus basé sur le code Hidden Tear. Le virus ajoute .fermé à clé or . Css extension de fichiers cryptés. Ce crypto-extorqueur crypte les données utilisateur à l'aide de 3DES, puis nécessite un rachat pour renvoyer les fichiers. A en juger par le texte de la demande de rançon, JobCrypter se concentre uniquement sur les utilisateurs français. Cependant, il convient de noter que de nombreux ordinateurs JobCrypter infectés se trouvaient en Lituanie. Pour supprimer le blocage des fichiers, la partie concernée doit payer une rançon de 300 euros à partir de la PaySafeCard.

Comment supprimer STOP Ransomware et décrypter les fichiers .PAUSA, .CONTACTUS, .DATASTOP ou .STOPDATA

0
Version mise à jour de STOP Ransomware ransomware ajoute .PAUSA, .CONTACTUS, .DATASTOP ou .STOPDATA suffixes aux fichiers chiffrés. Le virus utilise toujours l'algorithme de chiffrement RSA-1024. Toutes les versions, sauf .STOPDONNEES, demandez une rançon de 600 $ en BTC (crypto-monnaie Bitcoin), le dernier propose un décryptage pour 200 $. Pourtant, des malfaiteurs proposent de décrypter de 1 à 3 fichiers gratuitement pour prouver que le décryptage est possible. Cela peut être utilisé pour tenter de décoder à l'avenir. Pour le moment, malheureusement, la seule façon de restaurer vos fichiers est à partir de sauvegardes.