baner malwarebytes

Ransomware

Artykuły o usuwaniu blokad systemu Windows, blokad przeglądarki, kryptowirusów i innych rodzajów zagrożeń związanych z szantażem.

Jak usunąć Poopy Butt-face Ransomware i odszyfrować pliki .Poop

0
Poopy Butt-face Ransomware to rodzaj złośliwego oprogramowania, które szyfruje dane na komputerze ofiary i żąda zapłaty za ich odszyfrowanie. Jest to odmiana tzw Chaos Ransomware. Oprogramowanie ransomware zostało zaprojektowane przez cyberprzestępców w celu zarabiania pieniędzy, zazwyczaj poprzez płatności Bitcoinami. Gdy Poopy Butt-face Ransomware infekuje system, szyfruje pliki i dołącza do ich nazw unikalny identyfikator przypisany ofierze, adres e-mail cyberprzestępcy oraz adres e-mail .Poop rozszerzenie. Na przykład plik o początkowej nazwie 1.jpg może pojawić się jako 1.jpg.Poop. Proces dodawania nowych rozszerzeń do oryginalnych nazw plików jest jedynie wizualną formalnością i nie zmienia faktu zaszyfrowania plików. Po zaszyfrowaniu plików Poopy Butt-face zostawia żądanie okupu w postaci pliku tekstowego o nazwie Pooop-ransom.txt.

Jak usunąć GhostLocker Ransomware i odszyfrować pliki .ghost

0
GhostLocker to rodzaj oprogramowania ransomware opracowanego przez firmę GhostSec grupa cyberprzestępcza. Ransomware to rodzaj złośliwego oprogramowania zaprojektowanego do szyfrowania danych i żądania zapłaty za ich odszyfrowanie. GhostLocker obsługuje szeroką gamę typów danych, w tym dokumenty, arkusze kalkulacyjne, rysunki, obrazy, filmy i wideo. Jest pochodną BURAN Ransomware i jest rozpowszechniany w ramach ogólnoświatowej kampanii. GhostLocker szyfruje pliki i dodaje do ich nazw rozszerzenie .ghost extension. For example, an original filename such as 1.jpg pojawiłby się jako 1.jpg.ghost. Proces szyfrowania jest prosty – każdy zaszyfrowany plik staje się bezużyteczny. GhostLocker wykorzystuje szyfrowanie AES, symetryczny algorytm szyfrowania znany ze swojej szybkości i bezpieczeństwa. GhostLocker pozostawia żądanie okupu w pliku tekstowym (lmao.html), ostrzegając przed zmianą nazwy zaszyfrowanych plików lub korzystaniem z narzędzi do odzyskiwania danych innych firm, gdyż może to doprowadzić do trwałej utraty danych. Ofiara jest również ostrzegana, że ​​zwrócenie się o pomoc do osób trzecich lub władz spowoduje utratę danych i wyciek skradzionych treści.

Jak usunąć Mlap Ransomware i odszyfrować pliki .mlap

0
Mlap Ransomware to złośliwe oprogramowanie, które szyfruje dane na komputerze ofiary, czyniąc je niedostępnymi. Jest członkiem rodziny ransomware Djvu, która znana jest z niezawodnych metod szyfrowania i agresywnych żądań okupu. Ransomware Mlap specjalnie dołącza plik .mlap rozszerzenie nazw plików, które szyfruje, przekształcając np. 1.jpg najnowszych 1.jpg.mlap. Wykorzystuje algorytm szyfrowania Salsa20, który jest solidnym algorytmem szyfrowania typowym dla wszystkich innych członków rodziny ransomware STOP/Djvu. Ten algorytm szyfrowania generuje 78-cyfrową liczbę możliwych kluczy deszyfrujących, co sprawia, że ​​odszyfrowanie metodą brutalnej siły jest prawie niemożliwe. Po zakończeniu procesu szyfrowania ransomware Mlap upuszcza list z żądaniem okupu o nazwie _readme.txt na pulpicie ofiary. Ta notatka zawiera dwa adresy e-mail (support@freshmail.top i datarestorehelp@airmail.cc) i oferuje ofiarom możliwość uzyskania oprogramowania deszyfrującego i klucza za cenę ustaloną na 980 dolarów.

Jak usunąć Locknet Ransomware i odszyfrować pliki .locknet

0
Locknet Ransomware to rodzaj złośliwego oprogramowania należącego do MedusaLocker rodzina. Jego głównym celem jest szyfrowanie plików na komputerze ofiary, czyniąc je niedostępnymi. Ransomware zmienia również nazwy plików, dodając rozszerzenie .locknet rozszerzenia nazw plików. Na przykład zmienia plik o nazwie 1.jpg do 1.jpg.locknet, 2.png do 2.png.locknet, i tak dalej. Locknet Ransomware wykorzystuje kombinację algorytmów szyfrowania RSA i AES do szyfrowania plików na zainfekowanym komputerze. Te metody szyfrowania są niezawodne i bezpieczne, co sprawia, że ​​odszyfrowanie plików bez określonego klucza deszyfrującego jest niezwykle trudne. Po zaszyfrowaniu plików Locknet Ransomware tworzy notatkę z żądaniem okupu o nazwie HOW_TO_BACK_FILES.html. Ta notatka informuje ofiary, że ich sieć została naruszona, a wszystkie ważne pliki zostały zaszyfrowane. Ostrzega przed próbami przywracania plików za pomocą oprogramowania innych firm, ponieważ może to spowodować ich trwałe uszkodzenie. Atakujący twierdzą, że tylko oni mogą zapewnić rozwiązanie do odszyfrowania.

Jak usunąć Mlza Ransomware i odszyfrować pliki .mlza

0
Mlza Ransomware to złośliwe oprogramowanie należące do STOP/DJVU rodziny, znanej ze złośliwych operacji szyfrowania plików. Jest to nowa wersja oprogramowania ransomware Djvu, której głównym celem jest szyfrowanie plików znalezionych w zaatakowanym systemie. Gdy ransomware Mlza infekuje system komputerowy, jego celem są różne typy plików, szyfruje je i dołącza .mlza rozszerzenia nazw plików. Na przykład plik o nazwie 1.jpg zostanie przemianowany na 1.jpg.mlza. Ransomware wykorzystuje algorytm szyfrowania Salsa20, który choć nie jest najsilniejszą metodą, nadal zapewnia przytłaczającą liczbę możliwych kluczy deszyfrujących. Szyfrowanie to sprawia, że ​​pliki stają się niedostępne, a znalezienie klucza deszyfrującego bez współpracy z atakującymi jest prawie niemożliwe. Ransomware Mlza generuje _readme.txt plik zawierający żądanie okupu.

Jak usunąć Mlrd Ransomware i odszyfrować pliki .mlrd

0
Mlrd Ransomware to rodzaj złośliwego oprogramowania należącego do rodziny Djvu – osławionej grupy oprogramowania ransomware znanego z szyfrowania danych na zainfekowanych komputerach. To ransomware jest nowym wariantem oprogramowania ransomware STOP/DJVU ransomware, która słynie z możliwości szyfrowania plików. Został on wykryty podczas dokładnej analizy próbek w serwisie VirusTotal. Gdy ransomware Mlrd zainfekuje komputer, skanuje w poszukiwaniu plików do zaszyfrowania. Jest przeznaczony dla szerokiej gamy typów plików i dołącza rozszerzenie .mlrd rozszerzenie nazw plików zaszyfrowanych. Na przykład plik o nazwie 1.jpg zostałby przekształcony w 1.jpg.mlrd. Mlrd Ransomware wykorzystuje algorytm szyfrowania Salsa20 do szyfrowania plików. Nie jest to najsilniejsza metoda, ale zapewnia przytłaczającą liczbę możliwych kluczy deszyfrujących, co sprawia, że ​​brutalne wymuszenie klucza deszyfrującego jest prawie niemożliwe. Po procesie szyfrowania ransomware Mlrd pozostawia notatkę z żądaniem okupu o nazwie _readme.txt.

Jak usunąć Enmity Ransomware i odszyfrować pliki

0
Enmity Ransomware to rodzaj złośliwego oprogramowania zaprojektowanego do szyfrowania danych, modyfikowania nazw wszystkich zaszyfrowanych plików i pozostawiania żądania okupu. To oprogramowanie ransomware jest potężną formą złośliwego oprogramowania, którego celem są komputery ze szkodliwym zamiarem szyfrowania przechowywanych na nich plików. Jest rozwijany przez osoby o przestępczych zamiarach i działa jako infekcja żądająca okupu. Enmity Ransomware modyfikuje oryginalne nazwy zaszyfrowanych plików, dołączając do nazw plików złożony wzór, zgodnie z formatem: {random-string}-Mail-[rxyyno@gmail.com]ID-[].{random-extension}. Adres e-mail używany w rozszerzeniach plików to rxyyno@gmail.com, podczas gdy reszta wzorca jest generowana dynamicznie dla każdej ofiary indywidualnie. Dodaje również 6 losowych rozszerzeń na końcu nazwy zaszyfrowanego pliku danych. Enmity Ransomware pozostawia plik tekstowy o nazwie Enmity-Unlock-Guide.txt na zainfekowanym urządzeniu.

Jak usunąć Mlwq Ransomware i odszyfrować pliki .mlwq

0
Młwq to wariant ransomware należący do rodziny Djvu. To złośliwe oprogramowanie szyfruje pliki i dołącza rozszerzenie .mlwq rozszerzenie oryginalnych nazw wszystkich plików, których dotyczy problem. Na przykład Mlwq zmienia nazwę 1.txt do 1.txt.mlwq, 2.jpg do 2.jpg.mlwq, i tak dalej. Gdy ransomware Mlwq infekuje system, jego celem są różne typy plików, takie jak dokumenty, zdjęcia i bazy danych, czyniąc je nieczytelnymi i bezużytecznymi. Ransomware Mlwq wykorzystuje algorytm szyfrowania Salsa20. Nie jest to najmocniejsza metoda, ale nadal zapewnia przytłaczającą liczbę możliwych kluczy deszyfrujących, przez co praktycznie niemożliwe jest „hakowanie”. Po procesie szyfrowania ransomware Mlwq pozostawia notatkę z żądaniem okupu zatytułowaną _readme.txt zawierające instrukcje dla ofiar.