Malwarebytes баннер

Крипто-Вымогатели

Статьи об удалении шкафчиков Windows, шкафчиков браузера, криптовирусов и других видов угроз шантажа.

Как удалить Cring Ransomware и расшифровать файлы .cring

Cring классифицируется как вирус-вымогатель, который шифрует личные данные различного типа (изображения, видео, документы и т. д.). Чтобы обеспечить успешное шифрование, Cring применяет специальные криптографические алгоритмы, которые обеспечивают надежную защиту шифрования. Все это сопровождается присвоением расширения ".cring", которое добавляется в конец каждого файла. Например, оригинальное произведение вроде 1.mp4 будет изменен на 1.mp4.cring и сбросит свою изначальную иконку. Пока идет этот процесс, вирус понемногу готовится к созданию текстового файла (!!!! deReadMe !!!. txt) с инструкциями по выкупу. Внутри документа вымогатели прямо заявляют, что ваши файлы невозможно разблокировать самостоятельно. Единственное решение - связаться с разработчиками и заплатить комиссию в размере 2 биткойнов. К сожалению, поскольку эта инфекция появилась совсем недавно в мире программ-вымогателей, кибер-эксперты пока не нашли способа бесплатно ее расшифровать.

Как удалить Ygkz Ransomware и расшифровать файлы .ygkz

Будучи частью Djvu и STOP семейства вирусов Ygkz Ransomware - это вирус для шифрования файлов, который бродит по сети с февраля 2021 года. На самом деле разработчики распространяют множество версий, которые отличаются друг от друга расширениями, электронной почтой киберпреступников и другими деталями. Существует более 300 расширений, которые STOP Ransomware использовал для атаки на данные пользователя. В нашем случае STOP Ransomware добавляет .ygkz расширение файлов, чтобы они стали зашифрованными. Например, что-то вроде 1.mp4 будет переименован в 1.mp4.ygkz и сбросить его значок по умолчанию после заражения. Последовательно программа создает заметку под названием _readme.txt который содержит информацию о выкупе. Обычно сгенерированный контент для всех типов программ-вымогателей очень похож. Он отличается только незначительными деталями, уведомляющими пользователей о том, что их система заражена, и о том, что данные были зашифрованы с помощью высокопроизводительных алгоритмов, таких как AES-256, RSA или других. После этого мошенники утверждают, что на покупку ключа дешифрования, который будет иметь доступ к вашим данным, нужно потратить около 980 долларов.

Как удалить DEcovid19 Ransomware и расшифровать файлы .covid19 или .locked

Новая программа-вымогатель, известная как DEcovid19 попала в сеть, совершив множество атак на незащищенные компьютеры. О вирусе сообщили 11 января отчаявшиеся жертвы с зашифрованными данными. Исходя из текущей информации, очевидно, что DEcovid19 блокирует доступ к данным, изменяя расширения файлов на .covid19 or .locked. Оригинальный файл 1.mp4 подвергшийся воздействию программы-вымогателя изменится на: 1.mp4.locked or 1.mp4.covid19. После завершения процесса шифрования вредоносная программа создает текстовую заметку (! DECRYPT_FILES.txt or ATTENTION!!!.txt) предназначен для объяснения инструкций по расшифровке. Внутри пользователи могут быстро просмотреть информацию о вирусах. Следующая часть текста посвящена восстановлению ваших данных. Сообщается, что пользователи связываются с ботом Telegram, прикрепляя личный идентификатор в строке темы и записывая, сколько компьютеров нужно расшифровать. Также необходимо отправить 1-2 зашифрованных файла, не содержащих важной информации (менее 2 МБ), чтобы злоумышленники могли подобрать правильный декодер для ваших данных. Последнее, но не менее важное, о чем говорят мошенники, - это временные рамки - у вас есть 72 часа на то, чтобы принять решение и оплатить ключ дешифрования.

Как удалить Cosd Ransomware и расшифровать файлы .cosd

Разрушительный вирус, известный как STOP Ransomware, в частности, его последняя вариация Cosd Ransomware не ослабляет и продолжает свою злонамеренную деятельность даже во время пика реальной пандемии коронавируса человека. Хакеры выпускают новые вариации каждые 3-4 дня, и предотвратить заражение и вылечиться от него по-прежнему сложно. В последних версиях были изменены расширения, которые добавляются в конец затронутых файлов, теперь это: .cosd. Хотя есть инструменты дешифрования от Emsisoft, доступные для предыдущих версий, самые новые из них обычно не дешифруются. Процессы проникновения, заражения и шифрования остаются прежними: кампании по рассылке спама, вредоносные загрузки, одноранговые загрузки, невнимательность пользователя и отсутствие достойной защиты приводят к серьезной потере данных после шифрования с использованием надежных алгоритмов AES-256. После завершения своей разрушительной деятельности Cosd Ransomware оставляет текстовый файл - записку о выкупе, которая называется _readme.txt, из которого мы можем узнать, что расшифровка стоит от 490 до 980 долларов и невозможна без определенного ключа расшифровки.

Как удалить Plam Ransomware и расшифровать файлы .plam

Plam Ransomware (версия STOP Ransomware or DjVu Ransomware) - широко распространенный шифровальный вирус с высокой степенью риска, впервые появившийся около 4 лет назад. За это время он претерпел несколько визуальных и технических изменений. В этом руководстве мы проанализируем последние версии этого опасного вредоносного ПО. В феврале 2021 года STOP Ransomware начал добавлять следующие расширения к зашифрованным файлам: .plam. Именно из-за этого он получил название «Plam Ransomware», хотя это всего лишь одна из разновидностей криптовируса STOP. Вирус также изменяет файл hosts, чтобы блокировать обновления Windows, антивирусные программы и сайты, связанные с новостями безопасности или предлагающие решения безопасности. Процесс заражения также выглядит как установка обновлений Windows, зловред показывает фальшивое окно, имитирующее процесс обновления. Новый подтип STOP Ransomware использует те же адреса электронной почты, что и несколько предыдущих поколений: helpmanager@mail.ch и restoremanager@airmail.cc. Plam Ransomware создает _readme.txt файл с запиской о выкупе.

Как удалить Fair Ransomware и расшифровать файлы .[fairexchange@qq.com].fair

Fair Ransomware является одной из множества опасных программ, которые шифруют личные данные. Она относится к семейству вредоносных программ, известных как Makop, которое выпустило еще несколько подобных инфекций. Когда Fair Ransomware атакует вашу систему, он устанавливает определенные скрипты, которые блокируют доступ к файлам путем назначения уникального расширения. Эти расширения состоят из личного идентификационного номера, суффикса [fairexchange@qq.com] и .fair на конце каждого файла. Пример оригинального файла, в котором были внесены эти изменения, выглядит следующим образом 1.mp4.[9B83AE23].[fairexchange@qq.com].fair. Пока доступ к данным больше не находится в руках пользователей, вымогатели создают текстовый файл под названием readme-warning.txt в каждой папке, содержащей зашифрованные файлы. В этой заметке киберпреступники кратко объясняют сбитым с толку людям, что случилось с их компьютерами. Затем создатели Fair Ransomware говорят, что необходимо купить программное обеспечение для дешифрования (в BTC), чтобы восстановить контроль над данными. Они также предлагают принять участие в так называемой «гарантийной проверке», позволяющей пользователям бесплатно расшифровать 2 файла ограниченного размера. К сожалению, несмотря на то, что подобные уловки должны оправдывать честность мошенников, статистика утверждает обратное.