bannière malwarebytes

Virus

Comment supprimer Ranion Ransomware et décrypter les fichiers .ransom ou .r44s

0
Ranion est un groupe de logiciels malveillants qui développe et propage des infections de ransomware. Sa version récente s'appelle R44s, qui crypte les données à l'aide d'algorithmes cryptographiques puissants, puis demande de l'argent pour son rachat. Les victimes peuvent repérer que leurs fichiers ont été cryptés par des moyens visuels. Premières versions de Ranion Ransomware découvertes en novembre 2017 utilisées .une rançon extension. Maintenant le virus assigne la plaine .r44s extension à toutes les pièces compromises. Voici un exemple rapide de la façon dont les fichiers se présenteront après un cryptage réussi - 1.pdf.r44s, 1.jpg.r44s, 1.xls.r44s, et ainsi de suite en fonction du nom du fichier d'origine. Juste après la fin de ce processus de cryptage, R44s crée un fichier HTML nommé README_TO_DECRYPT_FILES.html.

Comment supprimer Artemis Ransomware et décrypter les fichiers .artemis, .ultimate ou .999

0
Découvert par un chercheur de logiciels malveillants nommé S! Ri, Artemis appartient à la famille des ransomwares PewPew. Les fraudes derrière cette famille ont propagé un certain nombre d'infections à haut risque qui exécutent le cryptage des données. Artemis est la variante la plus récente du chiffrement de fichiers qui coupe l'accès à la plupart des données stockées à l'aide d'algorithmes cryptographiques multicouches. Ces algorithmes rendent les données entièrement cryptées, ce qui empêche les utilisateurs de les ouvrir. En plus de cela, les fichiers cryptés verrouillés par Artemis sont également modifiés de manière visuelle. Par exemple, un fichier comme 1.pdf va changer pour quelque chose comme 1.pdf.id-victim's_ID.[khalate@tutanota.com].artemis et réinitialiser son icône d'origine. Cette chaîne se compose de l'ID des victimes, khalate@tutanota.com adresse e-mail, et .artemis prolongation à la fin. Ensuite, dès que le chiffrement est terminé, Artemis invite le info-decrypt.hta pour apparaître sur tout l'écran. Les versions récentes de l'utilisation de logiciels malveillants Lisez-moi-[victim's_ID].txt nom et utilisation de la demande de rançon .ultime et .999 rallonges (1.pdf.id[victim's_ID].[UltimateHelp@techmail.info].ultimate et 1.pdf.id[victim's_ID].[restorediscus@gmail.com].999).

Comment supprimer GoodMorning Ransomware et décrypter les fichiers .GoodMorning, .LOCKED ou .REAL

0
Bonjour est un programme malveillant classé comme ransomware. Son objectif principal est de gagner de l'argent sur les victimes dont les données ont été cryptées avec des chiffrements puissants. Habituellement, les victimes finissent par être au courant de l'infection après que GoodMorning attribue une nouvelle extension complexe aux fichiers compromis (se terminant par .Bonjour, .FERMÉ À CLÉ or .RÉEL). Par exemple, 1.pdf et d'autres fichiers stockés sur un système seront modifiés selon ce modèle 1.pdf.Id(045AEBC75) Send Email(Goood.Morning@mailfence.com).GoodMorning or .Id = D8CXXXXX Email = John.Muller@mailfence.com .LOCKED. L'ID à l'intérieur des extensions différera individuellement car il est unique à chacune des victimes. Ensuite, une fois que tous les fichiers sont cryptés et visuellement modifiés, le virus crée des notes de texte appelées soit Bonjour.txt, Lisez-le.txt or Lisez-moi.txt. Il est destiné à expliquer des instructions plus larges sur la façon de récupérer vos données.

Comment supprimer Wiot Ransomware et décrypter .wiot fichiers

0
Wiot Ransomware (aka STOP Ransomware or Djvu Ransomware) est un virus extrêmement dangereux qui crypte les fichiers à l'aide de l'algorithme de cryptage AES-256 et ajoute .wiot extensions des fichiers concernés. L'infection implique principalement des fichiers importants et précieux, tels que des photos, des documents, des bases de données, des e-mails, des vidéos, etc. Wiot Ransomware ne touche pas les fichiers système pour permettre à Windows de fonctionner, les utilisateurs pourront donc payer la rançon. Si le serveur malveillant n'est pas disponible (l'ordinateur n'est pas connecté à Internet, le serveur des pirates distants ne fonctionne pas), l'outil de cryptage utilise la clé et l'identifiant qui y sont codés en dur et effectue un cryptage hors ligne. Dans ce cas, il sera possible de décrypter les fichiers sans payer la rançon. Wiot Ransomware crée _readme.txt fichier, qui contient le message de rançon et les coordonnées, sur le bureau et dans les dossiers contenant des fichiers cryptés. Les développeurs peuvent être contactés par e-mail: manager@mailtemp.ch et managerhelper@airmail.cc.

Comment supprimer Pagar Ransomware et décrypter .pagar40br@gmail.com fichiers

0
payer est un programme ransomware qui infecte les systèmes Windows pour crypter les données personnelles. Il affecte la configuration des fichiers stockés les rendant totalement inaccessibles. Cela signifie que toute tentative d'ouverture des fichiers sera refusée en raison du cryptage. Outre les changements de configuration, Pagar Ransomware modifie également les données par des moyens visuels - en attribuant le .pagar40br@gmail.com extension à chaque fichier sous cryptage. Par exemple, un fichier comme 1.pdf va changer pour 1.pdf.pagar40br@gmail.com et réinitialiser son icône d'origine à vide. Une fois tous les fichiers cryptés, Pagar crée une demande de rançon appelée Avis urgent.txt, qui explique comment récupérer les données. Les développeurs de ransomwares sont concis et disent que vous avez 72 heures pour envoyer 0.035 BTC au portefeuille attaché. Juste après avoir effectué le paiement, les victimes doivent contacter les développeurs via pagar40br@gmail.com en joignant leur propre adresse de portefeuille et leur identifiant unique (écrit dans la note). Malheureusement, il n'y a aucune information sur la fiabilité des développeurs de Pagar.

Comment supprimer Iwan Ransomware et décrypter les fichiers .iwan

0
Iwan Ransomware (aka STOP Ransomware or Djvu Ransomware) est un extorqueur de virus très répandu dans le cryptage de fichiers. C'est l'un des ransomwares les plus dangereux avec un effet dommageable et un taux de prévalence élevés. Il utilise l'algorithme de cryptage AES-256 en mode CFB avec zéro IV et une seule clé de 32 octets pour tous les fichiers. Un maximum de 0x500000 octets (~ 5 Mo) de données au début de chaque fichier est crypté. Le virus ajoute .j'ai gagné extensions de fichiers encodés. L'infection affecte les fichiers importants et précieux. Il s'agit de documents MS Office, OpenOffice, PDF, fichiers texte, bases de données, photos, musique, vidéo, fichiers image, archives, fichiers d'application, etc. Djvu Ransomware ne crypte pas les fichiers système, pour s'assurer que Windows fonctionne correctement et que les utilisateurs peuvent naviguez sur Internet, visitez la page de paiement et payez la rançon. Iwan Ransomware crée _readme.txt fichier, qui est appelé « note de rançon » et il contient des instructions pour effectuer le paiement et les coordonnées. Le virus le place sur le bureau et dans les dossiers contenant des fichiers cryptés. Les développeurs proposent les coordonnées suivantes : manager@mailtemp.ch et managerhelper@airmail.cc.