bannière malwarebytes

Tutoriels

Tutoriels utiles sur divers sujets de dépannage PC. Tutoriels vidéos.

Comment supprimer JENNY Ransomware et décrypter .JENNY fichiers

0
JENNY est le nom d'un nouveau casier de fichiers découvert par MalwareHunterTeam. Les logiciels malveillants de ce type sont normalement conçus pour restreindre l'accès aux données et exiger des victimes qu'elles paient une rançon en crypto. Après avoir réussi à s'infiltrer dans le système, le virus crypte des données importantes et attribue également le .JENNY extension. Cela signifie un fichier comme 1.pdf va changer pour 1.pdf.JENNY et réinitialiser son icône d'origine à vide. Une fois cette partie terminée, le ransomware remplace les fonds d'écran du bureau et affiche une fenêtre contextuelle directement sur l'écran. Contrairement à d'autres infections de rançongiciels, les développeurs de JENNY ne fournissent aucune instruction de décryptage. Les victimes sont confondues avec absolument aucune information de contact à utiliser pour atteindre les cybercriminels. La raison en est peut-être que ce rançongiciel est encore en cours de développement et est probablement en cours de test. Cela signifie que le décryptage avec l'aide des développeurs est impossible et qu'une version complète de JENNY pourrait être publiée un jour dans le futur.

Comment supprimer BlueSky Ransomware et décrypter .bluesky fichiers

0
BlueSky Ransomware est un crypteur de fichiers dévastateur. Il restreint l'accès aux données et demande aux victimes de payer des frais pour leur restitution. Lors de l'exécution du chiffrement des données stockées dans le système, le virus attribue également le .bluesky extension à chaque échantillon affecté. Par exemple, un fichier nommé 1.pdf va changer pour 1.pdf.bluesky et réinitialiser son icône d'origine. Depuis lors, les fichiers ne seront plus accessibles. Pour faire payer la rançon aux victimes, les cybercriminels mettent en place des instructions de décryptage identiques dans les deux # DECRYPT FILES BLUESKY #.html ainsi que # DECRYPT FILES BLUESKY #.txt notes de texte, qui sont créées après le cryptage. À l'intérieur, les extorqueurs disent que le seul cas où les fichiers peuvent être récupérés est si les victimes achètent une clé et un logiciel de décryptage spéciaux. Ils disent également que toute tentative de tiers de décrypter des fichiers sans l'aide de cybercriminels peut entraîner des dommages permanents aux données. Les victimes sont ensuite invitées à télécharger Tor Browser et à visiter le lien Web fourni. Après cela, les victimes pourront voir le prix du décryptage et des informations supplémentaires telles que la façon de créer un portefeuille et d'acheter également des crypto-monnaies. Le prix de décryptage est fixé à 0.1 BTC ≈ 2,075 7 $ et devrait doubler en XNUMX jours après l'attaque du ransomware. Les cybercriminels proposent également de tester le décryptage, car les victimes peuvent envoyer un fichier bloqué et le faire décrypter gratuitement. Les développeurs de rançongiciels ont tendance à le faire afin de valider leur fiabilité et de renforcer la confiance des victimes dans le paiement de la rançon.

Comment supprimer FARGO Ransomware et décrypter .FARGO fichiers

0
FARGO est un chiffreur de fichiers typique qui restreint l'accès aux données et les maintient verrouillées jusqu'au paiement de la rançon. Il a également été déterminé qu'il s'agissait d'une nouvelle variante du famille de TargetCompany. Lors du chiffrement, le virus met en évidence les fichiers affectés en ajoutant un nouveau .FARGO extension. Par exemple, un fichier initialement intitulé 1.pdf va changer pour 1.pdf et réinitialiser son icône à vide. Après avoir réussi le cryptage des fichiers, le ransomware crée un fichier texte appelé FILE RECOVERY.txt qui contient des instructions de décryptage. Les cybercriminels disent que le seul moyen de récupérer des données est d'acheter un outil de décryptage spécial. Pour cela, les victimes sont invitées à contacter les extorqueurs via leur adresse email (mallox@stealthypost.net). Il est également indiqué que les victimes doivent inclure leur pièce d'identité générée personnellement dans le message. Pour démontrer que leur logiciel de décryptage fonctionne réellement, les pirates proposent un décryptage gratuit de certains fichiers sans valeur. Après avoir envoyé ces fichiers, les extorqueurs promettent d'attribuer le prix du décryptage et de donner des instructions de paiement. Malheureusement, nous devons vous faire savoir que le décryptage manuel sans l'aide de développeurs de rançongiciels est presque impossible.

Comment corriger l'erreur 0x0000011b "Windows ne peut pas se connecter à l'imprimante" dans Windows 11/10

0
Lors de la tentative d'utilisation d'une imprimante partagée en réseau, certains utilisateurs peuvent être confrontés à erreur 0x0000011b avec le message suivant Windows ne peut pas se connecter à l'imprimante. Il peut apparaître lors de l'ajout d'une imprimante à la liste des nouveaux appareils ou de la réalisation d'une impression - à la fois sur Windows 10 et 11. Quoi qu'il en soit, ce problème peut être géré à l'aide de nos instructions ci-dessous. Ces instructions sont assez génériques pour tous les guides que vous voyez sur le Web, ce qui confirme leur efficacité à résoudre l'erreur. Essayez chacun d'eux ci-dessous jusqu'à ce que l'un d'eux résolve le problème. La première méthode, et probablement la plus simple, consiste à exécuter la fonction de base de dépannage de Windows. Le système d'exploitation conçu par Microsoft dispose de plusieurs outils de dépannage pour divers appareils afin d'aider à détecter et à corriger les problèmes de base qui leur sont liés. Nous vous recommandons également d'essayer cette solution simple avant de passer aux autres ci-dessous.

Comment corriger l'erreur 740 "Nous ne pouvons pas installer cette imprimante pour le moment" dans Windows...

0
Nous ne pouvons pas installer cette imprimante pour le moment est généralement un erreur 740 qui peuvent chasser les utilisateurs tout en essayant d'ajouter une nouvelle imprimante à la liste des périphériques. C'est le genre de message que les utilisateurs ont tendance à recevoir lorsqu'ils sont confrontés à ce problème : "Cela n'a pas fonctionné. Nous ne pouvons pas installer cette imprimante pour le moment. Réessayez plus tard ou contactez votre administrateur réseau pour obtenir de l'aide. Erreur : #740." Les raisons les plus courantes de son apparition sont généralement des privilèges administratifs insuffisants, des pilotes d'imprimante problématiques et d'autres difficultés techniques telles que des serveurs d'imprimante temporairement défectueux. Dans ce guide, nous allons vous montrer quelques méthodes qui peuvent potentiellement résoudre l'erreur et vous permettre de connecter votre imprimante sans que le même problème ne se reproduise. Lorsque vous connectez une imprimante et essayez donc de l'ajouter, Windows fait tout le travail en arrière-plan sans que vous ne voyiez beaucoup de détails. Dans cette méthode, nous essaierons d'exécuter manuellement l'assistant d'installation de l'imprimante - via la console d'invite de commande. Cela aidera à lancer l'installation avec des privilèges d'administration et éventuellement à réussir.

Comment supprimer Sheeva Ransomware et décrypter .sheeva fichiers

0
Sheeva est une infection ransomware récemment découverte qui cible les systèmes Windows pour crypter des données potentiellement importantes et exiger le paiement des victimes pour leur décryptage. Lors de l'exécution du système antivirus sur notre machine, Sheeva a crypté principalement des fichiers liés à l'entreprise qui impliquaient des informations comptables, financières et de base de données. Il a également renommé chaque fichier selon ce modèle id[victim's_ID].[Sheeva@onionmail.org].[original_filename].sheeva. Par exemple, un fichier nommé 1.xlsx a été renommé en id[xmrJ9Lve].[Sheeva@onionmail.org].1.xlsx.sheeva et a laissé tomber son icône d'origine. Après cela, l'infection ransomware a créé un fichier texte nommé sheeva.txt pour afficher les instructions de décryptage. Les cybercriminels disent que les victimes devront payer une certaine somme d'argent (non précisée) en Bitcoins pour récupérer des outils de décryptage uniques. Pour cela, les utilisateurs sont invités à contacter les escrocs en utilisant soit Sheeva@onionmail.org or Sheeva@cyberfear.com adresses e-mail et incluent également leur identifiant personnel. Il est également permis d'envoyer deux fichiers (moins de 5 Mo) et de les faire décrypter gratuitement. De nombreux cybercriminels utilisent cette astuce pour montrer leurs capacités de décryptage et également motiver les victimes à collaborer davantage avec eux. Étant donné que Sheeva Ransomware cible les données liées aux entreprises, il est raisonnable de supposer que sa portée se limite aux entreprises plutôt qu'aux particuliers. Cela signifie que le prix annoncé pour le décryptage peut être assez élevé et éloigner de nombreuses victimes du décryptage. Malheureusement, à moins qu'il n'y ait de graves bogues et un sous-développement à l'intérieur d'un virus rançongiciel, le décryptage manuel sans l'aide d'extorqueurs est presque impossible.

Comment arrêter l'escroquerie par courriel de la Geek Squad

0
Comme d'autres régimes similaires, escroquerie par courriel de la Geek Squad est conçu pour inciter les utilisateurs à réagir aux fausses notifications d'abonnement et à répondre aux demandes des cybercriminels. La lettre tente de faire croire aux utilisateurs qu'ils ont été facturés pour le renouvellement de l'abonnement annuel Geek Total Protection ou similaire (499.99$). Cependant, étant donné que les utilisateurs n'ont payé aucun abonnement intentionnellement, les cybercriminels s'attendent à ce que les victimes appellent le numéro de téléphone fourni +1-808-666-6112 (ou similaire). Notez que la filiale Geek Squad de l'authentique société d'électronique grand public Best Buy n'a rien à voir avec de telles lettres que vous pourriez avoir reçues. Si vous n'avez effectué aucun paiement vous-même et revérifié votre compte bancaire pour de telles déductions, il est plus probable que ces e-mails soient faux et contiennent le texte mentionné ci-dessus. Après avoir appelé le numéro de faux représentants de la Geek Squad, les utilisateurs seront donc guidés par des cybercriminels pour fournir des détails sensibles (informations de carte de crédit, numéro de sécurité sociale, etc.), payer des "frais" pour annuler l'abonnement, ou encore installer certains logiciels permettant escrocs pour accéder à distance à votre PC. Quoi qu'ils disent, il s'agit très probablement d'une arnaque conçue pour extraire des avantages financiers d'utilisateurs inexpérimentés et crédules. Méfiez-vous de ces techniques d'escroquerie et lisez notre guide ci-dessous pour savoir comment mieux se protéger contre elles.

Comment supprimer Checkmate Ransomware et décrypter .checkmate fichiers

0
Checkmate est une nouvelle infection ransomware qui crypte de gros volumes de données de bureau et demande aux victimes de payer 15,000 XNUMX USD pour son décryptage. Le virus utilise des algorithmes sécurisés pour chiffrer des éléments de données importants (par exemple, des documents, des tableaux, des bases de données, des photos, etc.). Au cours de ce processus, tous les fichiers concernés sont modifiés visuellement avec le .checkmate extension. Par exemple, un fichier nommé 1.xlsx va changer pour 1.xlsx.checkmate et réinitialiser son icône d'origine à vide. En conséquence, les données ne deviendront plus accessibles. Enfin, les développeurs créent une note textuelle appelée !CHECKMATE_DECRYPTION_README.txt pour expliquer comment les fichiers peuvent être déchiffrés. La note textuelle indique combien de fichiers ont été cryptés et ce qui peut être fait pour les récupérer. Comme mentionné ci-dessus, les extorqueurs demandent aux victimes de payer l'équivalent de 15,000 3 USD en Bitcoin à leur adresse de portefeuille crypto. De plus, les escrocs proposent également d'essayer le décryptage gratuit - en envoyant 15 fichiers cryptés (pas plus de XNUMX Mo chacun) via Telegram Messenger. Ils fourniront ensuite à la victime des échantillons décryptés gratuits et fourniront l'adresse du portefeuille pour le paiement de la rançon. Après avoir transféré de l'argent, les cybercriminels promettent de répondre avec des outils de décryptage pour déverrouiller l'accès aux données. Malheureusement, au moment de la rédaction de cet article, il n'existe aucun outil tiers qui pourrait permettre un décryptage gratuit sans l'aide directe de cybercriminels. Les moyens de cryptage utilisés par les rançongiciels sont généralement très puissants, ce qui rend les outils indépendants souvent inutiles en matière de décryptage.