bannière malwarebytes

Virus

Découvrez les défenses essentielles dans la catégorie « Virus » sur BugsFighter.com, où nous proposons une couverture complète sur la lutte contre la myriade de menaces numériques qui peuvent compromettre vos appareils et votre vie privée. Cette section est dédiée à l'identification, à la compréhension et à la suppression des virus qui affectent les ordinateurs, les smartphones et autres plateformes numériques. De l’analyse détaillée des menaces nouvelles et évolutives aux guides de suppression étape par étape, notre contenu est conçu pour donner aux utilisateurs les connaissances dont ils ont besoin pour se protéger. Que vous soyez confronté à une infection tenace ou que vous cherchiez à prévenir de futures attaques, nos conseils d'experts et nos solutions pratiques sont là pour protéger votre vie numérique.

Comment supprimer Minotaur Ransomware et décrypter les fichiers .Lock

0
Minotaure Ransomware est un nouveau type de ransomware, qui crypte les fichiers utilisateur et exige 0.125 Bitcoins pour le décryptage. Tous les fichiers cryptés par Minotaur reçoivent .Fermer à clé extension. Selon les spécialistes de la sécurité, Minotaur Ransomware attaque d'abord les données sur les lecteurs flash, puis passe ensuite aux lecteurs locaux. Actuellement, il n'existe aucun moyen de retourner les fichiers capturés. Si vous avez des sauvegardes, vous devez supprimer Minotaur Ransomware de votre ordinateur, assurez-vous qu'il n'est pas actif et restaurez à partir des sauvegardes. Sinon, vous pouvez tenter de récupérer des fichiers en utilisant les instructions ci-dessous (points de restauration, versions précédentes des fichiers, logiciel de récupération de données). N'oubliez pas qu'en payant aux racketteurs, vous mettez vos informations d'identification en danger. Souvent, après un certain temps, les sociétés d'antivirus ou les amateurs individuels cassent les algorithmes de cryptage et publient des outils de décryptage. Si vous ne réussirez pas à restaurer vos fichiers aujourd'hui, conservez les données importantes pour une éventuelle récupération à l'avenir.

Comment supprimer STOP Ransomware et décrypter les fichiers .KEYPASS, .WHY ou .SAVEfiles

0
Dans cet article, nous décrivons la troisième génération de STOP Ransomware, les deux versions précédentes ont été décrites par notre équipe plus tôt. Cette variation s'est activement propagée en août et septembre 2018. Le virus a déjà attaqué des utilisateurs de 25 pays dont le Brésil, le Chili, le Vietnam, les États-Unis, les Émirats arabes unis, l'Égypte, l'Algérie, l'Indonésie, l'Inde, l'Iran, la Pologne, la Biélorussie et l'Ukraine. Cette variante utilise une cryptographie symétrique et asymétrique et ajoute .KEYPASS, .POURQUOI or .SAVEfichiers extensions des fichiers après le cryptage. Les intrus exigent une rançon de 300 $ pour le décryptage. Ils proposent de décrypter jusqu'à 3 fichiers aléatoires gratuitement, pour prouver que le décryptage est possible. Les pirates préviennent également que si le montant n'est pas payé dans les 72 heures, la restauration des données sera impossible.

Comment supprimer le virus Facebook.com (Mac)

0
Facebook.com (alias App Facebook ou tout simplement Facebook) est une application publicitaire pour Mac, qui ouvre le site Web Facebook.com au démarrage de MacOS et s'ajoute au Dock. À première vue, cela semble inoffensif, mais avec cette application, les malfaiteurs peuvent accéder aux données et aux paramètres du navigateur, et l'utiliser pour afficher des publicités ciblées, des pop-ups dans Safari ou Google Chrome. Nous vous recommandons de supprimer l'application de virus Facebook.com de Mac et de supprimer les données résiduelles.

Comment supprimer Magniber (My Decryptor) Ransomware et décrypter les fichiers. [7-random-letters]

0
Mgniber My Decryptor Ransomware est un crypto-virus très répandu qui cible les PC Windows. Se concentre sur les utilisateurs anglais et sud-coréens. Depuis juin 2018, les attaques de Magniber se sont déplacées vers d'autres pays de la région Asie-Pacifique: Chine, Hong Kong, Taiwan, Singapour, Malaisie, Brunei, Népal et autres. Virus tire son nom de la combinaison des deux mots grandétude + CerBER. Ici, Magnitude est un ensemble d'exploits, le dernier pour Cerber est le vecteur de l'infection. Avec cette menace, le malware Cerber a mis fin à sa distribution en septembre 2017. Mais sur le site Tor du ransomware, il est indiqué: Mon décrypteur, voici d'où vient la deuxième partie du nom. Après le cryptage, Magniber My Decryptor Ransomware peut ajouter 5-6-7-8 ou 9 lettres aléatoires comme extension de fichier. Magniber My Decryptor Ransomware requiert 0.2 BitCois pour le décryptage des fichiers. Les hackers menacent de doubler le montant en 5 jours. Virus peut crypter presque tous les fichiers sur votre ordinateur, y compris les documents MS Office, OpenOffice, PDF, fichiers texte, bases de données, photos, musique, vidéo, fichiers image, archives.

Comment supprimer l'arnaque pop-up VOTRE ORDINATEUR A ÉTÉ BLOQUÉ

0
"VOTRE ORDINATEUR A ÉTÉ BLOQUÉ" est une fausse alerte ou message pop-up qui peut apparaître dans Google Chrome, Mozilla Firefox, Edge ou Internet Explorer. Il est classé comme Arnaque de support technique, comme dans de nombreux cas, il oblige ou incite les utilisateurs à composer un numéro «sans frais». Le virus peut imiter une infection virale ou une erreur Windows directement dans le navigateur. A l'autre bout de la ligne, vous entendrez un fraudeur indien expérimenté, qui se présentera comme "spécialiste du support technique", qui vous encouragera à payer certains frais pour résoudre des problèmes avec votre ordinateur, qui n'ont jamais existé. Le pop-up "VOTRE ORDINATEUR A ÉTÉ BLOQUÉ" a de nombreuses variantes de conception, les textes et les raisons de son apparence peuvent également être différentes. Dans certains cas, de telles alertes peuvent proposer des logiciels "d'optimisation Windows" à télécharger.

Comment supprimer Gamma Ransomware et décrypter les fichiers .gamma

0
Logiciel de rançon gamma est un virus de cryptage de fichiers, classé comme ransomware et appartenant à la famille Crysis-Dharma-Cezar. Il s'agit de l'une des familles de ransomwares les plus répandues. Il tire son nom de l'extension de fichier qu'il ajoute aux fichiers cryptés. Virus utilise une extension complexe composée d'une adresse e-mail et d'un numéro d'identification unique à 8 chiffres (généré de manière aléatoire). Les développeurs de Gamma Ransomware exigent de 0.05 à 0.5 BTC (BitCoins) pour le décryptage, mais proposent de décrypter gratuitement 1 fichier non archivé. Le fichier doit être inférieur à 1 Mo. Nous vous recommandons de récupérer 1 fichier aléatoire, car cela peut aider à un éventuel décodage à l'avenir. Conservez la paire d'échantillons cryptés et décryptés. Actuellement, il n'y a pas d'outils de décryptage disponibles pour Gamma Ransomware, cependant, nous vous recommandons d'utiliser les instructions et les outils ci-dessous. Souvent, les utilisateurs suppriment des copies et des doublons de docmunets, photos, vidéos - l'infection peut ne pas affecter les fichiers supprimés. Certains des fichiers supprimés peuvent être restaurés à l'aide d'un logiciel de récupération de fichiers.

Comment supprimer Dharma-Java Ransomware et décrypter les fichiers .java

0
Rançongiciel Java est un virus de cryptage de fichiers extrêmement dangereux, qui appartient à la famille des ransomwares Dharma / Crysis. Il ajoute .Java extension à tous les fichiers cryptés. Il s'agit généralement d'un suffixe complexe contenant un identifiant et un e-mail uniques. Java Ransomware utilise le courrier indésirable avec des pièces jointes .docx malveillantes. Ces pièces jointes ont des macros malveillantes, qui s'exécutent lorsque l'utilisateur ouvre le fichier. Ces macros téléchargent l'exécutable à partir du serveur distant, qui, à son tour, lance le processus de chiffrement.

Comment supprimer Nozelesn Ransomware et décrypter les fichiers .nozelesn

0
Nozelesn Ransomware est un nouveau type de ransomware, qui utilise le cryptage AES-128 pour encoder les fichiers utilisateur. Il ajoute .nozelesn extension aux fichiers "in cipher". Selon les chercheurs, Nozelesn Ransomware a d'abord ciblé la Pologne, puis s'est étendu à d'autres pays européens. Après un cryptage réussi, le virus tombe HOW_FIX_NOZELESN_FILES.htm fichier avec un message de demande de rançon sur le bureau et dans les dossiers contenant les fichiers concernés. Le prix du décryptage est de 0.10 BitCoins, soit environ 650 $. Les malfaiteurs promettent d'envoyer la clé de décryptage dans les 10 jours. Cependant, on ne peut pas faire confiance aux cybercriminels car, selon notre expérience, souvent ne tiennent pas la promesse de ne pas mettre en danger leur algorithme de chiffrement. Au moment de la rédaction de cet article, aucun décrypteur n'est disponible, mais nous nous tenons au courant de la situation.