bannière malwarebytes

Virus

Comment supprimer Sickfile Ransomware et décrypter .sickfile fichiers

0
Sickfile Rançongiciel est une infection malveillante qui utilise un cryptage fort pour retenir les données des victimes en otage et les faire chanter afin qu'elles paient de l'argent pour leur décryptage. Si vos fichiers ont acquis la nouvelle .sickfile extension et perdu leurs icônes, il s'agit probablement d'un signe indiquant qu'ils ont été chiffrés avec succès. Les how_to_back_files.html est l'endroit où les cybercriminels expliquent ensuite comment annuler les effets du cryptage, c'est-à-dire rendre l'accès aux données. Voici un texte complet présenté dans la note. Dans l'ensemble, les acteurs de la menace affirment que le décryptage est possible si les victimes contactent les escrocs et paient pour le logiciel de décryptage spécial. La communication doit être établie soit via le lien ci-joint, soit via l'une des adresses e-mail fournies. Si les victimes ne parviennent pas à contacter les cybercriminels dans les 72 heures, le prix du décryptage augmentera. En plus de cela, les extorqueurs menacent de divulguer les données cryptées aux ressources publiques ou de les vendre à des personnalités tierces au cas où aucun paiement ne serait finalement effectué.

Comment supprimer Bitenc Ransomware et décrypter .bitenc fichiers

0
Bitenc est un nouveau chiffreur de fichiers issu de la famille des rançongiciels Mallox. Les logiciels malveillants de ce type sont conçus pour chiffrer les fichiers des victimes et exiger un paiement en échange de la clé de déchiffrement. Une fois que Bitenc Ransomware infecte un système, il analyse le système à la recherche de types de fichiers potentiellement importants (par exemple, documents, images, vidéos, etc.) et écrit des chiffrements sécurisés sur les données ciblées. De plus, le virus ajoute également sa coutume .bitenc extension. Par exemple, un fichier initialement nommé 1.pdf va changer pour 1.pdf.bitenc et ne deviennent plus accessibles. L'ajout de nouvelles extensions se fait généralement pour simplement mettre en évidence les données bloquées et faire en sorte que les victimes repèrent les effets du cryptage. Après un cryptage réussi, les développeurs derrière Bitenc Ransomware présentent leurs demandes de rançon dans le FILE RECOVERY.txt note de texte créée sur le bureau de la victime.

Comment supprimer Buddyransome Ransomware et décrypter .buddyransome fichiers

0
Buddyransome est un virus ransomware qui fonctionne en cryptant l'accès aux données. Les cybercriminels utilisent ses capacités pour empêcher les fichiers potentiellement importants et les victimes de chantage de payer de l'argent pour un décryptage complet. Les victimes peuvent voir le changement malveillant une fois que les fichiers ciblés sont modifiés avec le nouveau .buddyransome extension - par exemple, un fichier comme 1.pdf va changer pour 1.pdf.buddyransome et réinitialiser son icône d'origine après un cryptage réussi. Après cela, une note textuelle contenant des instructions de déchiffrement (HOW_TO_RECOVERY_FILES.txt) sera créé. Les victimes disent que toutes les données importantes ont été cryptées et risquent maintenant d'être publiées sur des ressources en ligne. Pour éviter cela et décrypter les données bloquées, les cybercriminels demandent d'écrire un message électronique à buddyransome@aol.com et d'inclure leur identifiant personnel en le copiant-collant à partir de la note générée. Après cela, les acteurs de la menace doivent répondre avec le prix du décryptage/non-divulgation des données et fournir des instructions sur la façon d'effectuer le paiement.

Comment supprimer DeathOfShadow Ransomware et décrypter .Death_Of_Shadow fichiers

0
DeathOfShadow est un virus rançongiciel qui encode l'accès aux fichiers stockés sur le système (à l'aide des algorithmes AES+RSA) et demande aux victimes de payer de l'argent pour le décryptage. Lors du cryptage, il attribue également ses propres .Death_Of_Shadow extension pour mettre en évidence les données bloquées. Par exemple, un fichier comme 1.pdf va changer pour 1.pdf.Death_Of_Shadow et deviennent inaccessibles. Une fois que tous les fichiers ciblés ont été restreints, le virus crée une note textuelle appelée (Malakot@protonmail.com).txt or (malakot@tutanota.com).txt selon la version du rançongiciel qui a attaqué le système. La note textuelle est l'endroit où les cybercriminels décrivent les instructions de décryptage pour leurs victimes. Dans l'ensemble, il est dit que les victimes doivent contacter les extorqueurs via leur adresse e-mail. Suite à cela, les victimes recevront soi-disant des directives supplémentaires sur la façon de payer de l'argent et de retourner les fichiers. En règle générale, la plupart des cybercriminels exigent de payer des rançons en crypto, car il s'agit d'un moyen introuvable et sûr de recevoir des revenus frauduleux. De plus, les pirates proposent de tester leurs capacités de décryptage, ce qui implique que les victimes peuvent envoyer un fichier (sans valeur et jusqu'à 10 Mo) et le faire décrypter gratuitement. Le texte de la note de rançon avertit également qu'à moins que les victimes n'établissent un contact avec les cybercriminels dans les 48 heures, le décryptage des fichiers ne sera plus possible.

Comment supprimer Mztu Ransomware et décrypter .mztu fichiers

0
Si vos fichiers devenaient indisponibles, obtenaient des icônes étranges et .mztu extension, cela signifie que votre ordinateur a été touché par Mztu Rançongiciel (aussi connu sous le nom STOP Ransomware or Djvu Ransomware). Il s'agit d'un virus de cryptage extrêmement dangereux et nocif, qui encode les données sur les ordinateurs des victimes et extorque l'équivalent d'une rançon de 490$/960$ en crypto-monnaie à payer sur un portefeuille électronique anonyme. Si vous n'aviez pas de sauvegardes avant l'infection, il n'y a que quelques façons de renvoyer vos fichiers avec une faible probabilité de succès. Cependant, ils valent la peine d'être essayés, et nous les décrivons tous dans l'article suivant. Dans la zone de texte ci-dessous, vous pouvez vous familiariser avec le contenu de _readme.txt fichier, qui est appelé « note de rançon » parmi les spécialistes de la sécurité et constitue l'un des symptômes de l'infection. À partir de ce fichier, les utilisateurs obtiennent des informations sur la technologie derrière le décryptage, le prix du décryptage et les coordonnées des auteurs de ce malware.

Comment supprimer Mzop Ransomware et décrypter .mzop fichiers

0
Mzop Rançongiciel exécute le cryptage des données (avec les algorithmes RSA 2048 + Salsa20), renomme les noms de fichiers avec le .mzop extension, et exige de l'argent pour son retour. Ces caractéristiques en font une infection par ransomware. Il fait également partie d'une famille de ransomwares très populaire et dangereuse appelée STOP/Djvu qui est responsable de centaines d'infections dévastatrices. Une fois Mzop installé sur un système, les utilisateurs perdront l'accès aux fichiers qu'ils avaient l'habitude d'ouvrir avant l'infection. Voici à quoi ressemblera un fichier infecté après un cryptage réussi - de sain 1.pdf crypter 1.pdf.mzop. Dès que le processus est terminé, Mzop dévoile les instructions de rançon à l'intérieur de la note textuelle (_readme.txt). Les développeurs utilisent le même modèle qu'avec d'autres variantes de ransomware provenant de la famille STOP/Djvu.