bannière malwarebytes

Virus

Comment supprimer Koxic Ransomware et décrypter les fichiers .koxic

0
Découvert par Tomas Meskauskas, Koxic est considéré comme une infection par ransomware qui fonctionne en cryptant les données stockées sur PC. En d'autres termes, la majorité des fichiers comme les photos, les vidéos, la musique et les documents seront bloqués par le virus pour empêcher les utilisateurs d'y accéder. Tous les fichiers cryptés sont également nouveaux .KOXIQUE or .KOXIC_PLCAW prolongements. Cela signifie des fichiers cryptés comme 1.pdf va changer pour 1.pdf.KOXIC or 1.pdf.KOXIC_PLCAW. Le même modèle sera appliqué aux données résiduelles cryptées par un ransomware. Après avoir fait les choses avec le cryptage, le virus crée une note de texte qui explique les instructions de rançon. Ces instructions indiquent que les victimes doivent contacter les développeurs via koxic@cock.li or koxic@protonmail.com e-mails avec leur identifiant personnel. Cet identifiant peut être trouvé attaché à la demande de rançon. Si cela n'est pas visible, il est possible qu'une version de Koxic Ransomware qui a infiltré votre système soit encore en cours de développement et de test.

Comment supprimer Porn Ransomware et décrypter les fichiers .porn

0
Porno est classé comme une infection ransomware qui cible le cryptage des données personnelles. Les fichiers tels que les photos, les documents, la musique et les vidéos sont les plus susceptibles d'être cryptés par Porn Ransomware. Pour différencier les fichiers cryptés des fichiers normaux, les développeurs attribuent le .porno extension à chaque échantillon compromis. Par exemple, un fichier comme 1.pdf va changer pour 1.pdf.porn et réinitialiser son icône d'origine. Après cela, le virus commence à exiger la soi-disant rançon pour récupérer vos données. Ces informations peuvent être vues dans une fenêtre contextuelle ou une note textuelle appelée RECUPERAR__.porn.txt. À l'intérieur de cette note et de cette fenêtre contextuelle, les cybercriminels affichent le nombre de fichiers qu'ils ont déchiffrés. Pour effacer les chiffrements attribués, les développeurs de porno demandent aux victimes d'envoyer 1 BTC à l'adresse cryptographique jointe et de leur envoyer un e-mail avec l'ID de transaction par la suite. Malheureusement, peu de victimes peuvent se permettre de payer le prix de 1 BTC (42,000 XNUMX USD).

Comment supprimer Koom Ransomware et décrypter les fichiers .koom

0
Koom Ransomware (sous-type de STOP Ransomware) poursuit son activité malveillante en décembre 2020 et ajoute maintenant .koom extensions aux fichiers cryptés. Le malware cible les fichiers les plus importants et les plus précieux : photos, documents, bases de données, vidéos, archives et les crypte à l'aide d'algorithmes AES-256. Les fichiers cryptés deviennent inutilisables et les cybercriminels commencent à extorquer une rançon. Si le serveur pirate n'est pas disponible (le PC n'est pas connecté à Internet, le serveur lui-même ne fonctionne pas), le crypteur utilise la clé et l'identifiant qui y sont codés en dur et effectue un cryptage hors ligne. Dans ce cas, il sera possible de décrypter les fichiers sans payer la rançon. Koom Ransomware crée _readme.txt fichier, qui est appelé «note de rançon», sur le bureau et dans les dossiers avec des fichiers cryptés. Les développeurs utilisent les e-mails suivants pour le contact: manager@mailtemp.ch et managerhelper@airmail.cc. Les pirates demandent 980 $ pour le décryptage de vos fichiers (le message indique que les victimes bénéficieront d'une remise de 50 % si elles contactent des cybercriminels dans les 72 heures suivant le cryptage). Selon de nombreux rapports, les malfaiteurs ne répondent souvent pas aux victimes lorsqu'elles reçoivent le paiement de la rançon. Nous vous déconseillons fortement de payer de l'argent. Les fichiers cryptés par certaines versions de Koom Ransomware peuvent être décryptés à l'aide de STOP Djvu Decryptor. Les spécialistes de Dr.Web décryptaient les fichiers cryptés avec certaines variantes de Koom Ransomware en privé. Dr.Web n'a pas de décodeur public. Avant d'essayer de décoder les fichiers, vous devez arrêter le processus actif et supprimer Koom Ransomware.

Comment supprimer BlackByte Ransomware et décrypter les fichiers .blackbyte

0
BlackByte est le nom d'un casier de données qui crypte les fichiers stockés sur un appareil. Un tel malware est plus connu sous le nom de ransomware car il extorque de l'argent aux victimes pour la récupération de données. Même si BlackByte est nouveau et peu observé, il y a suffisamment de détails pour le différencier des autres infections. L'un d'eux est le .blackbyte extension qui est ajoutée à chaque fichier crypté. Par exemple, une pièce comme 1.pdf changera son extension en 1.pdf.blackbyte et réinitialisez l'icône d'origine. La prochaine étape après le cryptage de toutes les données disponibles est la création d'une demande de rançon. BlackByte génère le BlackByte_restoremyfiles.hta fichier, qui affiche les détails de la récupération. À l'intérieur, les victimes sont invitées à contacter les cybercriminels par e-mail. Cette action est obligatoire pour recevoir des instructions supplémentaires sur la façon d'acheter un décrypteur de fichiers. Ce décrypteur est unique et détenu uniquement par les cybercriminels. Le prix de la rançon peut varier d'une personne à l'autre pour atteindre des centaines de dollars. Gardez à l'esprit que payer la rançon est toujours un risque de perdre votre argent pour rien. De nombreux extorqueurs ont tendance à tromper leurs victimes et à n'envoyer aucun instrument de décryptage même après avoir reçu l'argent demandé. Malheureusement, aucun décrypteur tiers ne peut garantir le décryptage à 100 % des fichiers BlackByte.

Comment supprimer Ranion Ransomware et décrypter les fichiers .ransom ou .r44s

0
Ranion est un groupe de logiciels malveillants qui développe et propage des infections de ransomware. Sa version récente s'appelle R44s, qui crypte les données à l'aide d'algorithmes cryptographiques puissants, puis demande de l'argent pour son rachat. Les victimes peuvent repérer que leurs fichiers ont été cryptés par des moyens visuels. Premières versions de Ranion Ransomware découvertes en novembre 2017 utilisées .une rançon extension. Maintenant le virus assigne la plaine .r44s extension à toutes les pièces compromises. Voici un exemple rapide de la façon dont les fichiers se présenteront après un cryptage réussi - 1.pdf.r44s, 1.jpg.r44s, 1.xls.r44s, et ainsi de suite en fonction du nom du fichier d'origine. Juste après la fin de ce processus de cryptage, R44s crée un fichier HTML nommé README_TO_DECRYPT_FILES.html.

Comment supprimer Artemis Ransomware et décrypter les fichiers .artemis, .ultimate ou .999

0
Découvert par un chercheur de logiciels malveillants nommé S! Ri, Artemis appartient à la famille des ransomwares PewPew. Les fraudes derrière cette famille ont propagé un certain nombre d'infections à haut risque qui exécutent le cryptage des données. Artemis est la variante la plus récente du chiffrement de fichiers qui coupe l'accès à la plupart des données stockées à l'aide d'algorithmes cryptographiques multicouches. Ces algorithmes rendent les données entièrement cryptées, ce qui empêche les utilisateurs de les ouvrir. En plus de cela, les fichiers cryptés verrouillés par Artemis sont également modifiés de manière visuelle. Par exemple, un fichier comme 1.pdf va changer pour quelque chose comme 1.pdf.id-victim's_ID.[khalate@tutanota.com].artemis et réinitialiser son icône d'origine. Cette chaîne se compose de l'ID des victimes, khalate@tutanota.com adresse e-mail, et .artemis prolongation à la fin. Ensuite, dès que le chiffrement est terminé, Artemis invite le info-decrypt.hta pour apparaître sur tout l'écran. Les versions récentes de l'utilisation de logiciels malveillants Lisez-moi-[victim's_ID].txt nom et utilisation de la demande de rançon .ultime et .999 rallonges (1.pdf.id[victim's_ID].[UltimateHelp@techmail.info].ultimate et 1.pdf.id[victim's_ID].[restorediscus@gmail.com].999).