bannière malwarebytes

Virus

Comment supprimer Dharma-259 Ransomware et décrypter .[259461356@qq.com].259 fichiers

0
Dharma-259 est une infection de type ransomware appartenant à la famille Dharma. Ce groupe de développeurs a eu le plus grand impact sur l'industrie des logiciels malveillants. Disposer d'une gamme de programmes malveillants259 complète la liste et crypte les données personnelles avec des algorithmes puissants qui empêchent les utilisateurs d'y accéder régulièrement. En conséquence, toutes les données changent de nom avec une chaîne de chiffres comprenant l'identifiant personnel, l'e-mail du cybercriminel et .259 extension à la fin de chaque fichier. Par exemple, ordinaire 1.mp4 vivra un changement à quelque chose comme ça 1.mp4.id-C279F237.[259461356@qq.com].259 et réinitialisez son icône par défaut. Ensuite, une fois le processus de cryptage terminé, le virus ouvre de force une fenêtre contextuelle et crée une note textuelle appelée FILES ENCRYPTED.txt, qui contiennent tous deux des informations sur la récupération de données. Comme indiqué à la fois dans la fenêtre contextuelle et dans la note, les victimes doivent contacter les escrocs par e-mail avec une pièce d'identité personnelle. En plus de cela, vous êtes autorisé à envoyer jusqu'à 1 fichier (moins de 1 Mo) pour un déchiffrement gratuit. Ensuite, une fois que les extorqueurs auront reçu votre message, vous serez guidé avec des étapes sur la façon d'acheter un logiciel de décryptage. Parfois, les frais requis peuvent monter en flèche au-delà des limites, devenant inabordables pour la plupart des utilisateurs. Même si vous êtes prêt à enrichir les cybercriminels en achetant leur logiciel, nous vous le déconseillons, car la plupart des utilisateurs signalent un risque élevé d'être dupé et n'obtiennent aucun outil pour restaurer les données.

Comment supprimer SifreCikis Ransomware et décrypter vos fichiers

0
Développé par un groupe d'extorsionnistes turcs, SifreCikis est une infection par ransomware cryptant des données personnelles et exigeant des frais de récupération. Il crée un chiffrement fort sur les données sensibles à l'aide d'algorithmes AES et RSA. En conséquence, le décryptage des fichiers devient difficile à réaliser, même avec des outils tiers. Toutes les données chiffrées par SifreCikis obtiennent une nouvelle extension basée sur ces modèles: . {séquence alphanumérique aléatoire}. Par exemple, un fichier comme 1.txt changera en quelque chose comme ça 1.txt.E02F4934FC5A. Ensuite, une fois le cryptage terminé, les utilisateurs rencontrent une note appelée ***N / A*** qui contient des instructions de rançon. Malheureusement, le contenu de la note est difficile à concevoir pour les locuteurs non natifs, cependant, un groupe de chercheurs l'a traduite et a présenté certaines informations clés. Il affirme que vous devez contacter les cybercriminels par e-mail et joindre votre identifiant personnel dans le sujet du message. Ensuite, vous recevrez des instructions supplémentaires pour acheter le logiciel de décryptage (500 $ en BTC). S'il n'y a pas de réponse des extorqueurs, vous devriez lire les informations via le lien dans le navigateur Tor. Les chercheurs de logiciels malveillants ont repéré le nom de domaine en commençant par sifrecikx, qui est en accord avec cikis sifre (signifiant "chiffrement / mot de passe + sortie" en turc). En outre, au cours de l'enquête, les chercheurs ont défini que SifreCikis pourrait être un frère de SifreCozucu, car il semble très similaire avec des différences mineures.

Comment supprimer Tripoli Ransomware et décrypter les fichiers .crypted

0
Tripoli classée comme une infection ransomware destinée à provoquer le cryptage des données personnelles. Habituellement, la cible principale est les photos, vidéos, documents et autres fichiers pouvant stocker des données sensibles. Une fois que ce virus a attaqué votre système, tous les fichiers seront affectés par le .crypté extension. Certaines victimes ont signalé cette extension comme .Tripoli existe également, ce qui signifie qu'il existe deux versions de Tripoli Ransomware. En fait, peu importe lequel a pénétré votre PC, car leur fonctionnement est presque le même. En raison du cryptage, tous les fichiers seront interdits d'accès normal, les utilisateurs ne pourront plus les ouvrir ou les modifier. Pour y remédier, les extorqueurs proposent de suivre les étapes répertoriées dans une note textuelle (HOW_FIX_FILES.htm). Les étapes obligent les victimes à installer le navigateur Tor et à acheter un logiciel de décryptage en suivant l'adresse ci-jointe. La décision d'effectuer le paiement doit être prise dans les 10 jours. Nous insistons pour ne pas agir sur des mesures frauduleuses car il n'y a aucune garantie qu'ils vous enverront les outils promis. Un meilleur moyen consiste à supprimer Tripoli Ransomware et à restaurer les fichiers perdus à partir d'une sauvegarde externe (stockage USB). Si vous n'en avez pas, essayez d'utiliser les instructions ci-dessous pour accéder à vos données.

Comment supprimer FLAMINGO Ransomware et décrypter les fichiers .FLAMINGO

0
FLAMINGO est un élément malveillant conçu pour bloquer l'accès aux données de l'utilisateur en exécutant un cryptage avec des algorithmes cryptographiques. Malgré le ransomware est relativement nouveau, on sait déjà qu'il utilise le .FLAMANT extension pour crypter les données. Par exemple, un fichier comme 1.mp4 va changer pour 1.mp4.FLAMINGO après un cryptage réussi. Après cela, les utilisateurs reçoivent les étapes de décryptage situées dans une note textuelle appelée #LISEZ-MOI.txt. Selon eux, les victimes doivent envoyer un fichier de test par e-mail (pas plus de 3 Mo) pour prouver les capacités de décryptage des cybercriminels. Ensuite, vous obtiendrez une réponse avec des instructions pour acheter (en BTC) un outil de décryptage. Nous devons vous informer que la manipulation de fichiers, le redémarrage ou l'arrêt de votre PC peuvent être imprévisiblement dangereux pour vos données. Habituellement, les développeurs de ransomwares créent des valeurs spéciales qui suppriment complètement les données si des tentatives de modification sont détectées. Malheureusement, le moyen à 100% de récupérer des données cryptées par FLAMINGO n'a pas encore été trouvé. Vous ne pouvez désinstaller le virus que pour empêcher un cryptage supplémentaire. Le décryptage peut être possible mais doit être testé individuellement.

Comment supprimer Phobos-Acuff Ransomware et décrypter les fichiers .Acuff

0
En cours de développement par le Phobos Ransomware famille, manchette met en place un verrouillage fort sur les données des victimes en exécutant le cryptage avec des algorithmes cryptographiques. Cela limite donc toute tentative de récupération complète des données. Une fois l'attaque commise, vous pouvez voir vos fichiers changer pour quelque chose comme ça 1.mp4.id[C279F237-2275].[unlockfiles2021@cock.li].Acuff, ce qui prouve que vos fichiers ont été infectés. Acuff Ransomware utilise l'identifiant de la victime, l'e-mail des cybercriminels et .Cuff extension pour mettre en évidence les données cryptées. Afin d'aider les utilisateurs à restaurer leurs données, les extorqueurs proposent de parcourir les instructions de décryptage de la liste des notes. Les informations se trouvent dans deux fichiers appelés info.hta et info.txt qui sont créés après le cryptage. La première étape sur le chemin du décryptage consiste à contacter les cybercriminels via une adresse e-mail en joignant votre identifiant généré personnellement (unlockfiles2021@cock.li or decryfiles2021@tutanota.com). Après cela, les escrocs répondront avec des détails sur la façon d'acheter un logiciel de décryptage. Avant cela, il vous est également proposé d'envoyer jusqu'à 5 fichiers (moins de 4 Mo et non archivés) pour un décryptage gratuit. Bien que cette activité puisse sembler digne de confiance, nous vous déconseillons de répondre aux exigences fixées par les développeurs de logiciels malveillants. Ce serait un risque de payer une grosse somme d'argent pour la récupération de fichiers.

Comment supprimer Bondy Ransomware et décrypter les fichiers .bondy ou .connect

0
Bondy est une infection de type ransomware qui cible différents types de données en exécutant un cryptage avec de puissants algorithmes RSA. Il est généralement distribué en deux versions: attribue d'abord le .bondy extension tandis qu'un autre utilise .relier pour crypter les fichiers des victimes. Ainsi, les données infectées apparaîtront comme 1.mp4.bondy or 1.mp4.connect selon la version qui a attaqué votre système. La dernière et la plus importante partie de l'activité des ransomwares est la création d'une note textuelle (HELP_DECRYPT_YOUR_FILES.txt) pour expliquer les instructions de décryptage. Il est affirmé que vos données ont été cryptées avec RSA, qui est un algorithme cryptographique asymétrique nécessitant une clé privée pour déverrouiller les données. Une telle clé est stockée sur le serveur des cybercriminels. Il ne peut être obtenu qu'en payant 500 $ en Bitcoin via le portefeuille attaché dans la note. De plus, les extorqueurs proposent de déchiffrer 1 fichier gratuitement comme preuve qu'ils peuvent être dignes de confiance. En fait, tout peut aller dans l'autre sens - les cybercriminels vous tromperont et ne fourniront aucun outil pour récupérer vos données. Les statistiques montrent que cela arrive à de nombreux utilisateurs qui s'aventurent à payer une rançon. Puisqu'il n'y a pas d'outils gratuits qui pourraient débloquer vos données, le seul et le meilleur moyen est de récupérer des fichiers à partir d'une sauvegarde externe, si elle a été créée avant l'attaque.

Comment supprimer Netflix Login Generator Ransomware et décrypter les fichiers .se

0
Déterminé par Karsten Hahn, Générateur de connexion Netflix est un programme malveillant classé comme ransomware. Initialement, il est présenté comme un outil permettant de créer un compte Netflix gratuitement, sans acheter d'abonnement. Cependant, au lieu de cela, le programme lance la configuration d'un ransomware qui crypte les données personnelles (avec les algorithmes AES-256). Cela devient une vraie surprise pour les utilisateurs inexpérimentés quand ils voient leurs données verrouillées et plus accessibles. Les données chiffrées sont clairement visibles grâce à la nouvelle extension attribuée à chaque fichier. Par exemple, l'échantillon original comme 1.mp4 obtiendra un nouveau look de quelque chose comme ça 1.mp4.se. Puis, peu de temps après le cryptage, le virus laisse tomber une note appelée Instructions.txt changer les fonds d'écran du bureau en contenu inclus dans la note générée. Les informations ci-jointes suggèrent les étapes à suivre pour déchiffrer les données. Pour ce faire, les extorqueurs demandent la transaction de 100 $ égale à Bitcoin. Un fait intéressant et particulier est que Netflix Login Generator peut se terminer automatiquement si votre système n'est pas basé sur Windows 7 ou 10. Quoi qu'il en soit, si ce malware persiste dans votre système, vous devez le supprimer et récupérer les données à l'aide d'un copie de fichiers.

Comment supprimer CURATOR Ransomware et décrypter les fichiers .CURATOR

0
CONSERVATEUR est une autre version des infections par ransomware qui met en place un verrou sur les données des victimes exigeant des frais pour leur retour. Le symptôme de base de CURATOR laissant ses traces dans votre système est l'apparition de nouvelles extensions sur les fichiers affectés. Par exemple, un fichier comme 1.mp4 émergera comme 1.mp4.CURATOR après avoir interagi avec un ransomware. Pour récupérer vos données, les extorqueurs proposent de lire les instructions dans le ! = HOW_TO_DECRYPT_FILES = !. txt notez qu'il est créé peu de temps après le cryptage. Selon la note fournie, les attaquants ont chiffré vos fichiers avec des algorithmes puissants (ChaCha + AES), qui limitent les tentatives de restauration de fichiers par vous-même. En conséquence, le seul moyen possible semble d'acheter la clé de décryptage stockée sur le serveur des cybercriminels. Une fois que vous avez pris une décision, les extorqueurs vous demandent de bien vouloir les contacter par e-mail pour obtenir des instructions supplémentaires. Vous pouvez également profiter d'une offre spéciale - envoyez jusqu'à 3 fichiers (pas plus de 5 Mo) pour un décryptage gratuit. Bien qu'une telle décision puisse inspirer confiance aux utilisateurs crédules, nous vous déconseillons de payer la rançon. Il y a toujours un risque de perdre de l'argent et de ne recevoir aucun des outils promis pour la récupération de données.