Malwarebytes баннер

Крипто-Вымогатели

Статьи об удалении шкафчиков Windows, шкафчиков браузера, криптовирусов и других видов угроз шантажа.

Как удалить BlackByte Ransomware и расшифровать файлы .blackbyte

BlackByte - так называется вирус-шифровальщик, который блокирует доступ к файлам, хранящимся на устройстве. Эти вредоносные программы более известны под названием программы-вымогатели, поскольку они вымогают деньги у жертв за восстановление данных. Несмотря на то, что BlackByte является новым и мало изученным вирусом, уже известно достаточно, чтобы отличить его от других инфекций. Одна из таких особенностей - это .blackbyte расширение, которое добавляется к каждому зашифрованному файлу. К примеру, такой файл, как 1.pdf изменит свое расширение на 1.pdf.blackbyte и сбросит исходный значок. Следующим шагом после шифрования всех доступных данных является создание записки с требованием выкупа. BlackByte генерирует BlackByte_restoremyfiles.hta файл, в котором отображаются сведения о восстановлении. Внутри жертвам предлагается связаться с киберпреступниками по электронной почте. Это действие обязательно для получения дальнейших инструкций по покупке дешифратора файлов. Этот дешифратор уникален и принадлежит только киберпреступникам. Цена выкупа может варьироваться от человека к человеку, достигая сотен долларов. Имейте в виду, что уплата выкупа - это всегда риск потерять деньги впустую. Многие вымогатели, как правило, обманывают своих жертв и не присылают никаких инструментов дешифрования даже после получения запрошенных денег. К сожалению, не существует сторонних дешифраторов, которые могут гарантировать 100% расшифровку файлов BlackByte.

Как удалить Ranion Ransomware и расшифровать файлы .ransom или .r44s

Ranion является семейством вредоносных программ, которое разрабатывает и распространяет вирусы-вымогатели. Самая последняя версия носит название R44s, шифрует данные с помощью надежных криптографических алгоритмов, а затем требует деньги за выкуп. Жертвы могут заметить шифрование данных визуально. Первые версии Ranion Ransomware, обнаруженные в ноябре 2017 г. использовали .ransom расширение. Теперь вирус присваивает расширение .r44s расширение на все скомпрометированные части. Вот краткий пример того, как файлы будут выглядеть после успешного шифрования: 1.pdf.r44s, 1.jpg.r44s, 1.xls.r44sи т. д. в зависимости от оригинального имени файла. Сразу после завершения этого процесса R44s создает HTML-файл под названием README_TO_DECRYPT_FILES.html.

Как удалить Artemis Ransomware и расшифровать файлы .artemis, .ultimate или .999

Обнаруженный одним из исследователей вредоносного ПО по имени S!Ri, Artemis принадлежит к семейству программ-вымогателей PewPew. Эта мошенническая группировка распространяет множество вирусов, которые шифрует персональные данные. Artemis - одна из последних версий выпущенных крипто-блокировщиков, которая ограничивает доступ к большинству хранимых данных с помощью многоуровневых криптографических алгоритмов. Эти алгоритмы обеспечивают надежное шифрование данных, что не позволяет пользователям их открыть. Кроме того, зашифрованные файлы Artemis также изменяются и визуально. К примеру, файл 1.pdf изменится на что-то вроде 1.pdf.id-victim's_ID.[khalate@tutanota.com].artemis и сбросить исходный значок. Эта строка состоит из идентификатора жертвы, khalate@tutanota.com электронной почты и .artemis расширения в конце. Затем, как только шифрование подходит к концу, Artemis создает файл под названием info-decrypt.hta , который открывается на весь экран. Последние версии вредоносного ПО используют следующий шаблон ReadMe- [идентификатор_ жертвы] .txt для именования записки о выкупе и расширения .ultimate и .999 (1.pdf.id[victim's_ID].[UltimateHelp@techmail.info].ultimate и 1.pdf.id [идентификатор_ жертвы]. [restoreisscus@gmail.com] .999).

Как удалить GoodMorning Ransomware и расшифровать файлы .GoodMorning, .LOCKED или .REAL

GoodMorning - это вредоносная программа, классифицируемая как вирус-вымогатель. Основная цель разработчиков - заработать деньги на жертвах, чьи данные зашифрованы надежными шифрами. Обычно жертвы узнают о заражении после того, как GoodMorning назначает файлам новое составное расширение (оканчивающееся на .GoodMorning, ЗАБЛОКИРОВАНО or .НАСТОЯЩИЙ). К примеру, 1.pdf и другие файлы, хранящиеся в системе, будут изменены в соответствии с этим шаблоном 1.pdf.Id(045AEBC75) Send Email(Goood.Morning@mailfence.com).GoodMorning or .Id = D8CXXXXX Email = John.Muller@mailfence.com .LOCKED. Идентификатор внутри расширений будет отличаться индивидуально, так как он уникален для каждой из жертв. Затем, когда все файлы зашифрованы и визуально изменены, вирус создает текстовые заметки, называемые либо GoodMorning.txt, ReadIt.txt or ReadMe.txt. Она содержит инструкции о том, как восстановить ваши данные.

Как удалить Wiot Ransomware и расшифровать файлы .wiot

Wiot Ransomware (также известный как STOP Ransomware or Djvu Ransomware) - чрезвычайно опасный вирус, который шифрует файлы с использованием алгоритма шифрования AES-256 и добавляет .wiot расширения затронутых файлов. Заражение в основном затрагивает важные и ценные файлы, такие как фотографии, документы, базы данных, электронную почту, видео и т. Д. Wiot Ransomware не затрагивает системные файлы, чтобы позволить Windows работать, поэтому пользователи смогут заплатить выкуп. Если сервер вредоносных программ недоступен (компьютер не подключен к Интернету, удаленный сервер хакеров не работает), то инструмент шифрования использует ключ и идентификатор, которые жестко запрограммированы в нем, и выполняет автономное шифрование. В этом случае можно будет расшифровать файлы без уплаты выкупа. Wiot Ransomware создает _readme.txt файл, содержащий сообщение о выкупе и контактные данные, на рабочем столе и в папках с зашифрованными файлами. С разработчиками можно связаться по электронной почте: manager@mailtemp.ch и managerhelper@airmail.cc.

Как удалить Pagar Ransomware и расшифровать файлы .pagar40br @ gmail.com

Pagar это программа-вымогатель, которая заражает системы Windows для шифрования личных данных. Это влияет на конфигурацию сохраненных файлов, делая их полностью недоступными. Это означает, что любые попытки открыть файлы будут отклонены из-за шифрования. Помимо изменений конфигурации, Pagar Ransomware также изменяет данные с помощью визуальных средств - назначая .pagar40br @ gmail.com расширение для каждого зашифрованного файла. К примеру, такой файл, как 1.pdf изменятся на 1.pdf.pagar40br@gmail.com и сбросит свой исходный значок. После того, как доступ ко всем файлам будет ограничен, Pagar создаст записку с требованием о выкупе под названием Urgent Notice.txt, в котором объясняется, как восстановить данные. Разработчики программ-вымогателей говорят кратко и говорят, что у вас есть 72 часа, чтобы отправить 0.035 BTC на прикрепленный кошелек. Сразу после завершения платежа жертвы должны связаться с разработчиками через pagar40br@gmail.com, указав свой собственный адрес кошелька и уникальный идентификатор (указанный в примечании). К сожалению, нет никакой информации о том, можно ли доверять разработчикам Pagar.