bannière malwarebytes

Virus

Comment supprimer Gyjeb Ransomware et décrypter les fichiers .gyjeb

0
Gyjeb est un virus ransomware qui exécute le cryptage des données pour extorquer de l'argent aux victimes. Il ressemble beaucoup à Keq4p Ransomware, ce qui signifie qu'ils sont susceptibles de provenir de la même famille de logiciels malveillants. Juste comme Keq4p, Gyjeb Ransomware attribue une chaîne aléatoire de symboles insensés avec ses propres .gyjeb extension. Pour illustrer, un fichier comme "1.pdf" changera son apparence en quelque chose comme 1.pdf.wKkIx8yQ03RCwLLXT41R9CxyHdGsu_T02yFnRHcpcLj_xxr1h8pEl480.gyjeb et réinitialiser son icône d'origine. Une fois que tous les fichiers ont été modifiés de cette façon, le virus crée une note de texte appelée nTLA_HOW_TO_DECRYPT.txt ce qui implique des instructions de déchiffrement. Vous pouvez vous familiariser avec cette note dans la capture d'écran ci-dessous.

Comment supprimer Keq4p Ransomware et décrypter les fichiers .keq4p

0
Keq4p est une infection ransomware qui crypte les données personnelles à l'aide d'algorithmes cryptographiques. Ces algorithmes assurent une forte protection des données contre les tentatives de décryptage. Les fichiers attaqués par les ransomwares sont généralement des photos, des vidéos, de la musique, des documents et d'autres types de données pouvant avoir une certaine valeur. La plupart des crypteurs de fichiers modifient tous les fichiers concernés en attribuant leur propre extension. Keq4p fait exactement la même chose, mais attache également une chaîne aléatoire de symboles. Par exemple, un fichier comme 1.pdf va changer pour quelque chose comme 1.pdfT112tM5obZYOoP4QFkev4kSFA1OPjfHsqNza12hxEMj_uCNVPRWni8s0.keq4p ou similaire. La chaîne attribuée est totalement aléatoire et n'a aucun but réel. Parallèlement aux changements visuels, Keq4p clôt son processus de cryptage avec la création de zB6F_HOW_TO_DECRYPT.txt, un fichier texte contenant des instructions de rançon. Vous pouvez regarder de plus près ce qu'il contient dans la capture d'écran suivante.

Comment supprimer Makop Ransomware et décrypter les fichiers .baseus ou .harmagedon

0
Si vous vous demandez pourquoi vous ne pouvez pas accéder à vos données, c'est peut-être parce que Baseus Ransomware or Harmagedon Ransomware attaqué votre système. Ces crypteurs de fichiers appartiennent à la Groupe de rançongiciels Makop, qui a produit un certain nombre d'infections similaires, notamment Mammon, Tomas, Oled, etc. Tout en cryptant toutes les données précieuses stockées sur un PC, cette version de Makop attribue l'identifiant unique des victimes, l'adresse e-mail des cybercriminels et le nouveau .baseus or .harmagedon extensions pour mettre en évidence les fichiers bloqués. Par exemple, 1.pdf, qui était auparavant sûr, changera son nom en quelque chose comme 1.pdf.[7C94BE12].[baseus0906@goat.si].baseus ou 1.pdf.[7C94BE12].[harmagedon0707@airmail.cc].harmagedon à la fin du cryptage. Peu de temps après que tous les fichiers ont été renommés avec succès, le virus va de l'avant et crée un fichier texte (readme-warning.txt) avec des instructions de rançon.

Comment supprimer Hydra Ransomware et décrypter les fichiers .hydra

0
Hydra est une infection ransomware qui rend les données des utilisateurs inaccessibles en exécutant un cryptage complet. En plus de ne pas pouvoir accéder aux données, les utilisateurs peuvent également remarquer des changements visuels. Hydra attribue une nouvelle chaîne de symboles contenant les adresses e-mail des cybercriminels, un identifiant généré aléatoirement attribué à chaque victime et le .HYDRE prolongation à la fin. Pour illustrer, un fichier comme 1.pdf va changer de look pour [HydaHelp1@tutanota.com][ID=C279F237]1.pdf.HYDRA et réinitialisez l'icône d'origine à vide. Dès que tous les fichiers sont cryptés, le virus promeut des instructions de rançon pour guider les victimes tout au long du processus de récupération. Cela peut être trouvé à l'intérieur de #FILESENCRYPTED.txt note textuelle, qui est créée après le cryptage. Les développeurs d'Hydra disent que les victimes peuvent restaurer leurs fichiers en écrivant à l'adresse e-mail jointe (HydaHelp1@tutanota.com or HydraHelp1@protonmail.com). Après cela, les cybercriminels devraient donner des instructions supplémentaires pour acheter le décryptage des fichiers.

Comment supprimer Rigd Ransomware et décrypter les fichiers .rigd

2
Ransomware Rigd (appartient à la famille de STOP Ransomware or Djvu Ransomware) est un virus de cryptage de fichiers à haut risque, qui affecte les systèmes Windows. En septembre 2021, la nouvelle génération de ce malware a commencé à encoder des fichiers en utilisant .rigd extensions. Le virus cible les types de fichiers importants et précieux tels que les photos, les documents, les vidéos, les archives, les fichiers cryptés deviennent inutilisables. Ransomware met _readme.txt fichier, qui est appelé «note de rançon» ou «note de demande de rançon» sur le bureau et dans les dossiers contenant des fichiers cryptés. Les développeurs utilisent les e-mails suivants pour le contact: manager@mailtemp.ch et managerhelper@airmail.cc. Les pirates demandent 980 $ pour le décryptage de vos fichiers (le message indique que les victimes bénéficieront d'une remise de 50 % si elles contactent des cybercriminels dans les 72 heures suivant le cryptage). Selon de nombreux rapports, les malfaiteurs ne répondent souvent pas aux victimes lorsqu'elles reçoivent le paiement de la rançon. Nous vous déconseillons fortement de payer de l'argent. Les fichiers cryptés par certaines versions de Rigd Ransomware peuvent être décryptés à l'aide de STOP Djvu Decryptor.

Comment supprimer Delta Plus Ransomware et décrypter les fichiers .delta

0
Delta Plus est un virus de type rançongiciel qui utilise des algorithmes cryptographiques pour crypter les données personnelles. Il attribue des chiffrements forts qui sont difficiles à décoder sans outils de décryptage spéciaux détenus par les cybercriminels eux-mêmes. Pour acheter ces outils, les victimes sont priées d'envoyer l'équivalent de 6,000 3,000 USD en BTC à une adresse cryptographique. Le prix du décryptage peut également être réduit à 72 XNUMX USD si vous parvenez à effectuer le paiement dans les XNUMX heures suivant l'infection. Toutes ces informations sont divulguées à l'intérieur de la note de texte appelée Aide à restaurer vos fichiers.txt, qui est créé dès que le chiffrement des fichiers est terminé. Delta Plus ajoute le .delta extension à tous les fichiers concernés. Par exemple, un fichier comme 1.pdf va changer pour 1.pdf.delta et perdre son icône d'origine. Après ces changements, les utilisateurs ne pourront plus accéder à leurs fichiers tant qu'ils n'auront pas payé la rançon requise.