bannière malwarebytes

Virus

Comment supprimer Lmas Ransomware et décrypter .lmas fichiers

0
également Urnb Ransomware, Lmas est l'une des dernières versions développées par le STOP (Djvu) famille. Ce ransomware cible différents types de données personnelles (par exemple des images, des vidéos, des documents, etc.) à l'aide de clés en ligne générées de manière aléatoire pour chaque victime. Une fois qu'ils sont appliqués et que les données sont cryptées, les utilisateurs ne sont plus en mesure d'y accéder et d'interagir avec eux. Pendant le processus de cryptage, tous les fichiers sont attribués avec .lmas extension. Cela signifie que les fichiers changeront de nom et réinitialiseront leurs icônes. Par exemple, un fichier comme "1.pdf" sera changé en "1.pdf.lmas" et perd son icône initiale à la fin du cryptage. Ensuite, tout comme les autres versions récentes de la famille STOP (Djvu), Lmas crée une note textuelle appelée _readme.txt qui contient des instructions de décryptage. Certaines autres versions ont également été repérées pour partir _openme.txt et _open_.txt notes de texte. Peu importe celui qui a été déposé sur votre PC, tous affichent les mêmes informations.

Comment supprimer Urnb Ransomware et décrypter .urnb fichiers

0
Le nombre de requêtes liées à une nouvelle activité de ransomware augmente chaque jour avec de nouvelles infections. Cette fois-ci, les utilisateurs ont affaire à Urnb Ransomware, qui est une pièce nouvelle et dangereuse développée par le Djvu / Stop famille. Son activité récente a chiffré de nombreuses données personnelles avec des algorithmes puissants. Bien qu'Urnb Ransomware n'ait pas encore été totalement inspecté, certaines choses sont déjà claires. Par exemple, le virus reconfigure différents types de données (images, documents, bases de données, etc.) en changeant les extensions d'origine en ".urnb". Cela signifie que tous les types de données enregistreront leur nom initial, mais changer l'extension principale en quelque chose comme ça "1.pdf.urnb". Une fois le processus de cryptage terminé, vous ne pourrez plus accéder à vos données. Afin de le récupérer, les extorqueurs ont programmé la création de notes identiques déposées dans des dossiers cryptés ou sur un bureau. Le nom de la note est généralement "_readme.txt", qui contient des instructions détaillées sur la façon de récupérer vos données.

Comment supprimer Btcware Ransomware et décrypter les fichiers .btcware ou .gryphon

0
Btcware est une famille de ransomwares populaire comptant un certain nombre de versions depuis 2017. Le ransomware développé par ce groupe de cybercriminels a évolué vers l'utilisation d'algorithmes plus puissants et plus sécurisés. Puisqu'il existe de nombreuses versions de Btcware, le monde a connu de nombreux types de cryptage tout au long de son existence. Par exemple, les anciennes versions utilisaient d'anciens algorithmes RC4, jusqu'à la montée en puissance de AES-192 et AES-256 dans les échantillons ultérieurs. La même histoire va avec les extensions. Chaque version de Btcware implique une toute nouvelle extension différente des autres. Traditionnellement, une fois le cryptage terminé, les programmes de ransomware créent un fichier de note texte contenant des instructions pour récupérer vos données. Le nom d'une note dépend également de la version qui a lancé votre système, mais généralement, il est #_HOW_TO_FIX _ !. hta or LISEZ-MOI.txt. À l'intérieur de cette note, les cybercriminels utilisent des introductions maladroites censées expliquer ce qui s'est passé. Ensuite, ils demandent à les contacter par e-mail ci-joint pour entrer en contact avec eux. Une fois terminé, les utilisateurs recevront un ensemble d'instructions pour acheter le logiciel de décryptage. Certaines versions de Btcware nécessitent 0.5 BTC pour le cryptage des données. Si vous n'avez pas cet argent à payer, il y a un risque que les extorqueurs vous menacent de perte permanente ou d'abus de données inapproprié. Dans la plupart des cas, les fichiers chiffrés avec des algorithmes AES sont difficiles à déchiffrer à moins que vous n'achetiez la clé privée détenue par les cybercriminels eux-mêmes.

Comment supprimer Ytbn Ransomware et décrypter .ytbn fichiers

0
Si vous ne pouvez pas ouvrir vos fichiers et qu'ils ont .ytbn extension ajoutée à la fin des noms de fichiers, cela signifie que votre PC est infecté par Ytbn Ransomware, la partie de STOP/Djvu Ransomware famille. Ce malware tourmente ses victimes depuis 2017 et est déjà devenu le virus de type ransomware le plus répandu de l'histoire. Il infecte des milliers d'ordinateurs par jour en utilisant diverses méthodes de distribution. Il utilise une combinaison complexe d'algorithmes de cryptage symétriques ou asymétriques, supprime les points de restauration Windows, les versions précédentes des fichiers Windows, les clichés instantanés et ne laisse fondamentalement que 3 possibilités de récupération. Le premier est de payer la rançon, cependant, il n'y a absolument aucune garantie que les malfaiteurs renverront la clé de déchiffrement. La deuxième possibilité est très improbable, mais vaut la peine d'essayer - en utilisant un outil de décryptage spécial d'Emsisoft, appelé STOP Djvu Decryptor. Cela ne fonctionne que sous un certain nombre de conditions, que nous décrivons dans le paragraphe suivant. Le troisième utilise des programmes de récupération de fichiers, qui agissent souvent comme une solution de contournement pour les problèmes d'infection par ransomware. Observons le fichier de note de rançon, que le virus place sur le bureau et dans les dossiers contenant des fichiers cryptés.

Comment supprimer Ziggy Ransomware et décrypter les fichiers .ziggy ou .optimus

0
Ziggy est une nouvelle infection par ransomware enregistrée en décembre 2020. Le virus s'infiltre dans votre système en désactivant toutes les couches de protection de votre PC. Ensuite, il fait le travail en exécutant le cryptage des données avec les algorithmes AES256-GCM et RSA-4096. Ceux-ci garantissent un cryptage fort, difficile à déchiffrer. Avant d'aller plus loin dans les détails, il est important de dire qu'il existe deux versions de Ziggy Ransomware. Le premier utilise le .ziggy extension ainsi que l'identification des victimes et l'e-mail des cybercriminels pour configurer les données. La dernière version de Ziggy Ransomware détectée a récemment commencé à impliquer la même chaîne d'informations mais a changé l'extension à la fin en .optimus. Par exemple, un fichier comme 1.docx changerait en 1.docx.id=[88F54427].email=[khomeyni@yahooweb.co].ziggy or 1.docx.id[B68A285D].[sikbeker@tuta.io].optimus selon la version affectée de votre PC. Après un cryptage réussi, le programme malveillant crée un fichier texte contenant des instructions de décryptage. Le nom des fichiers peut varier d'une version à l'autre, il n'y en a donc pas de communément utilisé, mais initialement, il s'appelait ## COMMENT DÉCRYPTER ##. Exe.

Comment supprimer Enfp Ransomware et décrypter les fichiers .enfp

0
Faire partie de la DJVU / STOP la famille, Enfp est une nouvelle infection par ransomware ciblant le cryptage des données. Tout comme les autres logiciels malveillants de ce type, Enfp ajoute le sien .enfp extension aux fichiers cryptés. Pour illustrer, un fichier innocent comme 1.mp4 va changer pour 1.mp4.enfp, et de même avec d'autres fichiers. Les développeurs d'infections par ransomware recherchent un avantage monétaire - c'est pourquoi il existe des instructions payantes pour déchiffrer vos données. Ces informations se trouvent dans une note textuelle (_readme.txt) créé dans chaque dossier avec les fichiers cryptés. À l'intérieur, les développeurs donnent un résumé condensé de ce qui est arrivé à votre PC. Il est dit que toutes vos images, bases de données, documents et autres données précieuses ont été cryptées avec des algorithmes puissants, mais peuvent être renvoyées. Pour ce faire, les victimes doivent acheter l'outil de décryptage avec une clé unique détenue par les cybercriminels. Le prix initial est de 980 $, cependant, il peut être diminué de 50% si vous contactez des escrocs pendant les 72 premières heures. Avant de le faire, vous pouvez également obtenir une vue d'ensemble vidéo de l'outil de décryptage et envoyer 1 fichier aléatoire (qui ne contient pas d'informations précieuses) pour tester si les développeurs peuvent déchiffrer vos fichiers gratuitement. Malheureusement, il n'existe aucun moyen garanti de décrypter des fichiers sans la participation des cybercriminels eux-mêmes.