Kategori ransomware

Artikler om at fjerne ransomware, der blokerer Windows eller browsere og kan kryptere dine data og efterspørgsel løsesum.

Sådan fjerner Paradise Ransomware og dekryptere .paradise filer

Paradise Ransomware er krypto-virus distribueres som Raas (Ransomware-as-service). Det betyder, at det er forenklet ransomware development kit, der giver potentielle hackere og malware distributører til at erstatte deres e-mails og Bitcoin tegnebøger og modtage løsepenge betalinger fra inficerede brugere. Virus føjer .paradis filtypen og modificerer filnavnet med affiliate identifikationsnummer og e-mail, så det endelige mønster ser sådan: id-affiliate-ID-[affiliate-e-mail].paradis. Malware bruger RSA-1024 kryptografi. ransomware skaber 3 tekstfiler: Files.txt, Failed.txt, og #Dekryptere My Files # .txt. Først to er listerne over held krypterede filer og filer, der ikke blive krypteret.

Sådan fjerner Unlock92 Ransomware og dekryptere .block, .blokeret, .CRRRT, .CCCRRRPPP filer

Unlock92 Ransomware er farligt krypto-virus, der bruger RSA-2048 asymmetrisk algoritme til at kryptere brugerens personlige filer. Betragtning af den kendsgerning, at den bruger russiske sprog i beskrivelsen det meste rettet mod østeuropæiske brugere. Imidlertid, virus distribueres via offentlige netværk og internationale spam bots og enhver bruger kan blive et offer. Unlock92 Ransomware gennemgik flere store opdateringer og ændringer.

Sådan fjerner YYTO Ransomware og dekryptere .yyto, .B007, .juuj og .m5m5 filer

YYTO Ransomware er ny krypto-virus, at kryptere følsomme filer på brugernes computere med AES-256 kryptering. Seneste version af denne ransomware tilføjer .colecyrus@mail.com.b007 endelse til slutningen af ​​krypterede filer. Efter en vellykket kryptering YYTO Ransomware placerer tekstfiler med instruktioner til at betale løsesum på skrivebordet og i mapper med berørte filer. Instruktion filer filnavne er: help_to_decrypt.txt, read_to_txt_file.yyt, help.txt, encrypt.txt eller Readme.txt, afhængigt af versionen af ​​ransomware i dit tilfælde. Ransom mængde mellem $500 og $1500.

Sådan fjerner TeslaCrypt 4.2 Ransomware og decypt .vvv og .exx filer

Hvis du er smittet med ransomware og du ser nogen af ​​denne udvidelse tilføjet - der betyder, at dine filer er krypteret med TeslaCrypt 4.2 eller tidligere versioner og dine filer kan dekrypteres. For effektivt at gendanne dine filer, du har brug for at fjerne enhver aktiv proces af denne ransomware ved hjælp af specielle fjernelse værktøjer eller forsøger standard antivirussoftware. Efter dette skal du bruge specielle dekodere til at bestemme dekryptering nøgle og få dine filer tilbage. Følg instruktionerne nedenfor for at fjerne TeslaCrypt 4.2 Ransomware og dekryptere .vvv eller .exx filer i Windows 10, vinduer 8, vinduer 7.

Sådan fjerner Arena Ransomware og dekryptere .arena filer

Arena Ransomware er efterfølgeren til Dharma Ransomware fra Crysis krypto-virus familie. Denne malware bruger asymmetrisk kryptografi til at kryptere brugernes filer, såsom dokumenter, fotos, musik, videoer, spil osv. Denne version tilføjer .arena udvidelse til berørte filer. Efter at have afsluttet kryptering proces forskellige versioner af Arena Ransomware kan oprette forskellige tekst eller HTML-filer med instruktioner: FILES ENCRYPTED.txt, info.hta, Dine personlige data er krypteret!.txt, _HELP_INSTRUCTION.TXT. Ransomware kan kræve betaling fra 0.3 til 1 Bitcoins (hvilket svarer til $2000 - $6000) til dekryptering tjenester, men normalt forbrydere ikke sende nogen taster.

Sådan fjerner du Sage 2.2 Ransomware og dekryptere .sage filer

salvie 2.2 ransomware er efterfølgeren til Sage 2.0 Ransomware og Sage ransomware baseret på CryLocker familie. Det blev ændret med hensyn til design af desktop baggrund og betalingssider. Det bruger også nye filnavne for instruktioner fil og billedfil (!HELP_SOS.hta og !HELP_SOS.bmp). Virus stadig tilføjer .salvie filtypenavnet til krypterede filer og bruger Microsoft SAPI stemme for at læse meddelelsen på skrivebordet højt. Dette gøres for at skabe negativ psykologisk effekt. Seneste version af denne ransomware krav 0.17720 BTC eller næsten $1000 til dekryptering.

Sådan fjerner dårlig kanin Ransomware og dekryptere dine filer

Dårlig Kanin er ny udbredt ransomware, der bruger RSA-2048 og AES kryptografi. Det henvender sig primært virksomheder i Østeuropa. Sikkerhed eksperter hævder, Bad Rabbit er relateret til tidligere distribueret Petya Ø NotPetya virus. I øjeblikket, flere statslige institutioner og banker blev angrebet af denne virus i Rusland, Ukraine, Kalkun, Tyskland. Hackere forlanger løsepenge af 0.05 BTC (Bitcoins), der er ~ 280 $ og truer med at øge dette beløb, hvis ikke betalt inden for bestemt tid hul. Vi anbefaler på det kraftigste ikke at sende penge, som i de fleste tilfælde forbrydere ikke sender nøgler.

Sådan fjerner Ykcol Ransomware og dekryptere .ykcol filer

Ykcol er ny ransomware virus fra Locky ransomware familie. Det bruger RSA-2048 og AES-128 kryptering til at kryptere brugerdata. Efter kryptering ransomware føjer .ykcol udvidelse til alle berørte filer og ændrer filnavne hjælp bestemt mønster. Malware ændrer filnavne til tilfældig kombination af 36 breve med den følgende sekvens: [8_random_letters]-[4_random_letters]-[4_random_letters]-[8_random_letters]-[12_random_letters].ykcol. Forbrydere tilbyde brugerne at dekryptere deres filer til 0.15 BTC (Bitcoins) eller ~ 290 $. Som regel, ingen dekryptering nøgle sendes efter betaling. Malware skaber også 3 filer: Ykcol.html, Ykcol_[4_digit_number].html, og Ykcol.bmp.

Sådan fjerner BTCWare Ransomware og dekryptere .btcware, .cryptowin, .cryptobyte filer

BTCWare Ransomware er en stor familie af ransomware, efterfølgeren af ​​Crptxxx Ransomware. Nyeste udgaver af BTCWare bruge AES-192 kryptering. Denne malware krypterer de fleste typer af dokumenter, musik, billeder i brugernes mapper og tilføjer forskellige udvidelser til krypterede filer. Oprindeligt var det .btcware endelse. Nyeste brug udgave .cryptobyte, .cryptowin og .Theva udvidelser.