Баннер вредоносных байтов

Руководства

Полезные руководства по различным темам устранения неполадок ПК. Видеоуроки.

Как удалить Minotaur Ransomware и расшифровать файлы .Lock

Минотавр-вымогатель это новый тип программ-вымогателей, которые шифруют пользовательские файлы и требуют 0.125 биткойнов для расшифровки. Все файлы, зашифрованные Минотавром, получают .Замок расширение. По словам специалистов по безопасности, Minotaur Ransomware сначала атакует данные на флешках, а уже потом переключается на локальные диски. В настоящее время нет возможности вернуть захваченные файлы. Если у вас есть резервные копии, вам необходимо удалить Minotaur Ransomware с вашего компьютера, убедитесь, что он не активен, и выполните восстановление из резервных копий. В противном случае вы можете попытаться восстановить файлы, используя приведенные ниже инструкции (точки восстановления, предыдущие версии файлов, программное обеспечение для восстановления данных). Помните, что, платя рэкетирам, вы подвергаете риску свои учетные данные. Часто через какое-то время антивирусные компании или отдельные энтузиасты ломают алгоритмы шифрования и выпускают инструменты дешифрования. Вам не удастся восстановить ваши файлы сегодня, сохраните важные данные для возможного восстановления в будущем.

Как удалить STOP Ransomware и расшифровать файлы .KEYPASS, .WHY или .SAVEfiles

В этой статье мы расскажем о третьем поколении STOP Ransomware, предыдущие две версии были описаны нашей командой ранее. Этот вариант активно распространялся в августе и сентябре 2018 года. Вирус уже атаковал пользователей из 25 стран, включая Бразилию, Чили, Вьетнам, США, Объединенные Арабские Эмираты, Египет, Алжир, Индонезию, Индию, Иран, Польшу, Беларусь, Украину. Этот вариант использует симметричную и асимметричную криптографию и добавляет .KEYPASS, .ПОЧЕМУ or .Сохранить файлы расширения файлов после шифрования. Злоумышленники требуют выкуп в размере 300 долларов за расшифровку. Они предлагают бесплатно расшифровать до 3 случайных файлов, чтобы доказать, что расшифровка возможна. Хакеры также предупреждают, что если сумма не будет выплачена в течение 72 часов, восстановление данных будет невозможно.

Как удалить программу-вымогатель Magniber (My Decryptor) и расшифровать файлы. [7-random-letter]

Программа-вымогатель Magniber My Decryptor - это широко распространенный криптовирус, нацеленный на компьютеры с Windows. Ориентирован на пользователей из Англии и Южной Кореи. С июня 2018 года атаки Magniber переместились в другие страны Азиатско-Тихоокеанского региона: Китай, Гонконг, Тайвань, Сингапур, Малайзию, Бруней, Непал и другие. Вирус получил свое название от сочетания двух слов большойТуда + CerBER. Здесь Magnitude - это набор эксплойтов, последний для Cerber - это вектор заражения. Благодаря этой угрозе вредоносная программа Cerber прекратила свое распространение в сентябре 2017 года. Но на сайте Tor вымогателя указано: Мой расшифровщик, отсюда и произошла вторая часть названия. После шифрования Magniber My Decryptor Ransomware может добавить 5-6-7-8 или 9 случайных букв как расширение файла. Magniber My Decryptor Ransomware требует 0.2 биткойна для расшифровки файлов. Хакеры грозят удвоить сумму за 5 дней. Вирус может зашифровать практически любой файл на вашем компьютере, включая документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыку, видео, файлы изображений, архивы.

Как удалить Gamma Ransomware и расшифровать файлы .gamma

0
Гамма-вымогатель - это вирус-шифровальщик, относящийся к семейству Crysis-Dharma-Cezar и относящийся к категории вымогателей. Это одно из самых распространенных семейств программ-вымогателей. Он получил свое название из-за расширения файла, который он добавляет к зашифрованным файлам. Вирус использует сложное расширение, состоящее из адреса электронной почты и уникального 8-значного идентификационного номера (генерируется случайным образом). Разработчики Gamma Ransomware требуют от 0.05 до 0.5 BTC (биткойнов) за расшифровку, но предлагают бесплатно расшифровать 1 неархивированный файл. Размер файла не должен превышать 1 Мб. Мы рекомендуем вам восстановить 1 случайный файл, так как это может помочь в возможном декодировании в будущем. Сохраните пару зашифрованных и расшифрованных образцов. В настоящее время для Gamma Ransomware нет инструментов дешифрования, однако мы рекомендуем вам использовать инструкции и инструменты ниже. Часто пользователи удаляют копии и дубликаты документов, фото, видео - заражение не может затронуть удаленные файлы. Некоторые из удаленных файлов можно восстановить с помощью программного обеспечения для восстановления файлов.

Как удалить Dharma-Java Ransomware и расшифровать файлы .java

Программа-вымогатель Java чрезвычайно опасный вирус для шифрования файлов, принадлежащий к семейству программ-вымогателей Dharma / Crysis. Он добавляет .Ява расширение для всех зашифрованных файлов. Обычно это сложный суффикс, содержащий уникальный идентификатор и адрес электронной почты. Java Ransomware использует рассылку спама с вредоносными вложениями .docx. Такие вложения имеют макрос malicios, который запускается, когда пользователь открывает файл. Этот макрос загружает исполняемый файл с удаленного сервера, который, в свою очередь, запускает процесс шифрования.

Как удалить Nozelesn Ransomware и расшифровать файлы .nozelesn

Нозелесн-вымогатель это новый тип программ-вымогателей, которые используют шифрование AES-128 для кодирования пользовательских файлов. Он добавляет .нозелесн расширение файлов "в зашифрованном виде". Согласно исследователям ro, Nozelesn Ransomware сначала была нацелена на Польшу, но затем распространилась на другие европейские страны. После успешного шифрования вирус падает HOW_FIX_NOZELESN_FILES.htm файл с сообщением с требованием выкупа на рабочем столе и в папках с поврежденными файлами. Стоимость расшифровки составляет 0.10 биткойнов, что в настоящее время составляет ~ 650 долларов. Злоумышленники обещают отправить ключ дешифрования в течение 10 дней. Однако киберпреступникам нельзя доверять, поскольку, как показывает наш опыт, они часто не дают обещаний не подвергать риску свой алгоритм шифрования. На момент написания статьи расшифровщиков не выпущено, но мы держим руку на пульсе.

Как удалить JobCrypter Ransomware и расшифровать файлы .locked или .css

Программа-вымогатель JobCrypter - это шифровальщик-вымогатель, основанный на коде Hidden Tear. Вирус добавляет .locked or . Css расширение Sto зашифрованных файлов. Этот крипто-вымогатель шифрует пользовательские данные с помощью 3DES, а затем требует выкупа для возврата файлов. Судя по тексту требования о выкупе, JobCrypter ориентирован только на французских пользователей. Однако примечательно, что многие зараженные компьютеры JobCrypter находились в Литве. Чтобы снять блокировку файлов, пострадавшая сторона должна заплатить выкуп в размере 300 евро с PaySafeCard.

Как удалить STOP Ransomware и расшифровать файлы .PAUSA, .CONTACTUS, .DATASTOP или .STOPDATA

Обновленная версия STOP Ransomware вымогатель добавляет .PAUSA, .CONTACTUS, .DATASTOP или .STOPDATA суффиксы к зашифрованным файлам. Вирус по-прежнему использует алгоритм шифрования RSA-1024. Все версии, кроме .СТОПДАННЫЕ, потребуйте выкуп в размере 600 долларов в BTC (криптовалюта BitCoin), последний предлагает расшифровку за 200 долларов. Еще злоумышленники предлагают бесплатно расшифровать от 1 до 3 файлов, чтобы доказать, что расшифровка возможна. Это может быть использовано для попытки декодирования в будущем. На данный момент, к сожалению, единственный способ восстановить ваши файлы - это резервные копии.