Categoría Troyanos/Virus

¿Cómo eliminar YYTO ransomware y descifrar .yyto, .b007, .juuj y archivos .m5m5

YYTO ransomware es nueva cripto-virus, que cifrar archivos confidenciales en equipos de los usuarios mediante la criptografía AES-256. La última versión de este ransomware añade .colecyrus@mail.com.b007 sufijo al final de los archivos cifrados. Después de éxito YYTO cifrado ransomware coloca archivos de texto con instrucciones para pagar el rescate en el escritorio y en carpetas con archivos afectados. archivos de instrucciones son los nombres de archivo: help_to_decrypt.txt, read_to_txt_file.yyt, help.txt, encrypt.txt o Readme.txt, dependiendo de la versión de ransomware, en su caso. cantidad Ransom es entre $500 y $1500.

¿Cómo eliminar TeslaCrypt 4.2 Ransomware y .vvv decypt y archivos .exx

Si usted está infectado con ransomware y ves cualquiera de esta extensión añade - Eso significa que sus archivos están encriptados con TeslaCrypt 4.2 o versiones anteriores y sus archivos pueden ser descifrados. Para restaurar sus archivos de manera efectiva es necesario eliminar cualquier proceso activo de esta ransomware usando herramientas de eliminación especiales o tratando estándar de software antivirus. Después de ello, tiene que utilizar decodificadores especiales para determinar la clave de descifrado y obtener los archivos de nuevo. Siga las instrucciones a continuación para eliminar TeslaCrypt 4.2 .vvv o .exx archivos ransomware y descifrar de Windows 10, Windows 8, Windows 7.

¿Cómo eliminar Arena ransomware y descifrar archivos .arena

Arena ransomware es el sucesor de Dharma Ransomware de Crysis familia cripto-virus. Este malware utiliza la criptografía asimétrica para cifrar los archivos de los usuarios, tales como documentos, fotos, música, vídeos, juegos, etc.. Esta versión añade .arena en la extensión de los archivos afectados. Después de terminar el proceso de encriptación diferentes versiones de Arena ransomware pueden crear diferentes archivos de texto o HTML con las instrucciones: FILES ENCRYPTED.txt, info.hta, Sus datos personales son cifrados!.txt, _HELP_INSTRUCTION.TXT. Ransomware puede exigir el pago de 0.3 para 1 bitcoins (que es equivalente a $2000 - $6000) para los servicios de descifrado, pero por lo general los malhechores no envían ninguna tecla.

¿Cómo eliminar a los perdedores ransomware y descifrar archivos .losers y .damoclis

perdedores ransomware es nueva variante del virus de la familia ransomware Nemesis / Cry36. De acuerdo con nuestra investigación anexa .perdedores y .damoclis (En este caso se llama Damoclis Gladius ransomware) extensiones a los archivos cifrados. el Ransomware crea HOWTODECRYPTFILES.html presentar con instrucciones para pagar el rescate y, posiblemente, descifrar sus archivos.

¿Cómo eliminar a Sage 2.2 Ransomware y descifrar archivos .sage

Sabio 2.2 Ransomware es el sucesor de Sage 2.0 Ransomware y Sage ransomware basado en la familia CryLocker. Fue cambiado en términos de diseño de fondo de escritorio y páginas de pago. También utiliza nuevos nombres de archivo para el archivo de instrucciones y el archivo de imagen (!HELP_SOS.hta y !HELP_SOS.bmp). Virus todavía añade .sabio extensión de archivo a los archivos cifrados y utiliza la voz SAPI Microsoft para leer el mensaje en voz alta en su escritorio. Esto se hace para crear un efecto psicológico negativo. La última versión de esta demanda ransomware 0.17720 BTC o casi $1000 para el desencriptado.