Categoria Ransomware

Artigos sobre a remoção de ransomware que bloqueia Windows ou navegadores e pode criptografar seus dados e resgate da demanda.

Como remover Paraíso ransomware e desencriptar arquivos .paradise

Paraíso Ransomware é cripto-vírus distribuído como SRAA (Ransomware-como-Serviço). Isso significa que é kit de desenvolvimento de ransomware simplificada, que permite que potenciais hackers e distribuidores de malware para substituir os seus e-mails e carteiras Bitcoin e receber pagamentos de resgate de usuários infectados. O vírus anexa .paraíso extensão de arquivo e modifica nome de arquivo com número de identificação da filial e e-mail, de modo que o padrão final se parece com isso: id-afiliados-ID-[afiliado-e-mail].paraíso. Malware usa RSA-1024 criptografia. Ransomware cria 3 arquivos de texto: files.txt, Failed.txt, e #Descriptografar os meus arquivos .txt #. Os dois primeiros estão as listas de arquivos criptografados com sucesso e arquivos, que não conseguiu ser criptografados.

Como remover Unlock92 ransomware e descriptografar .block, .bloqueado, .CRRRT, .arquivos CCCRRRPPP

Unlock92 ransomware é cripto-vírus perigoso que usa algoritmo assimétrico RSA-2048 para criptografar arquivos pessoais do usuário. Considerando o fato de, que ele usa a língua russa na descrição-lo principalmente como alvo os usuários do Leste Europeu. No entanto, vírus é distribuído através de redes públicas e spam internacionais e qualquer usuário pode se tornar uma vítima. Unlock92 Ransomware passou por vários grandes atualizações e alterações.

Como remover YYTO ransomware e descriptografar .yyto, .b007, .juuj e arquivos .m5m5

YYTO ransomware é novo cripto-vírus, que criptografar arquivos confidenciais em computadores de usuários usando AES-256 criptografia. Versão mais recente deste ransomware adiciona .colecyrus@mail.com.b007 sufixo ao final de arquivos criptografados. Depois YYTO criptografia sucesso Ransomware coloca arquivos de texto com instruções para pagar o resgate no ambiente de trabalho e em pastas com arquivos afetados. arquivos de instrução nomes de arquivos são: help_to_decrypt.txt, read_to_txt_file.yyt, help.txt, encrypt.txt ou Readme.txt, dependendo da versão do ransomware no seu caso. Ransom quantidade é entre $500 e $1500.

Como remover TeslaCrypt 4.2 Ransomware e .vvv decypt e arquivos .exx

Se você estiver infectado com ransomware e você vê nada disso extensão adicionada - Isso significa que seus arquivos são criptografados com TeslaCrypt 4.2 ou versões anteriores e seus arquivos podem ser decifrado. Para restaurar eficazmente seus arquivos você precisa remover qualquer processo ativo deste ransomware utilizando ferramentas especiais de remoção ou tentando software antivírus padrão. Após isso, você precisa usar os decodificadores especiais para determinar chave de decodificação e obter seus arquivos de volta. Siga as instruções abaixo para remover TeslaCrypt 4.2 arquivos .vvv ou .exx ransomware e descriptografar no Windows 10, Windows 8, Windows 7.

Como remover Arena ransomware e desencriptar arquivos .arena

Arena ransomware é sucessor de Dharma Ransomware de Crysis família cripto-vírus. Este malware utiliza criptografia assimétrica para criptografar arquivos de usuários, tais como documentos, fotos, música, vídeos, jogos etc. Esta versão acrescenta .arena na extensão dos arquivos afetados. Depois de terminar processo de criptografia várias versões de Arena ransomware pode criar diferentes arquivos de texto ou HTML com instruções: FILES ENCRYPTED.txt, info.hta, Seus dados pessoais são criptografados!.txt, _HELP_INSTRUCTION.TXT. Ransomware pode exigir o pagamento de 0.3 à 1 BitCoins (o qual é equivalente a $2000 - $6000) para serviços de descriptografia, mas geralmente malfeitores não envie quaisquer chaves.

Como remover Losers ransomware e descriptografar .losers e .damoclis arquivos

perdedores Ransomware é nova variante do vírus da família ransomware Nemesis / Cry36. De acordo com nossa pesquisa ele acrescenta .perdedores e .Damoclem (Neste caso, ele é chamado Damoclis Gladius Ransomware) extensões para arquivos criptografados. Ransomware cria HOWTODECRYPTFILES.html arquivo com instruções para pagar o resgate e, possivelmente, descriptografar os arquivos.

Como remover Sábio 2.2 Ransomware e desencriptar arquivos .sage

Sábio 2.2 Ransomware é o sucessor da Sage 2.0 Ransomware e Sage ransomware com base na família CryLocker. Foi mudado em termos de design de fundo do desktop e páginas de pagamento. Ele também usa novos nomes de arquivos para arquivo de instruções e arquivo de imagem (!HELP_SOS.hta e !HELP_SOS.bmp). Vírus ainda acrescenta .sábio extensão do arquivo para arquivos criptografados e usa Microsoft de voz SAPI para ler a mensagem em seu desktop em voz alta. Isto é feito para criar efeito psicológico negativo. Versão mais recente deste demandas ransomware 0.17720 BTC ou quase $1000 para a desencriptação.

Como remover Bad Coelho ransomware e descriptografar seus arquivos

Bad Coelho é novo ransomware generalizada, que usa RSA-2048 e AES criptografia. Na maior parte tem como alvo empresas na Europa Oriental. Especialistas em segurança afirmam, que Bad Coelho está relacionada com a anteriormente distribuído Petya è vírus NotPetya. atualmente, várias instituições governamentais e bancos foram atacados por este vírus na Rússia, Ucrânia, Turquia, Alemanha. Hackers exigir resgate de 0.05 BTC (BitCoins), que é ~ 280 $ e ameaçar aumentar este valor se não for paga dentro de determinado intervalo de tempo. É altamente recomendável não enviar dinheiro, como na maioria dos casos malfeitores não enviar chaves.

Como remover Ykcol ransomware e desencriptar arquivos .ykcol

Ykcol é novo vírus ransomware de Locky família ransomware. Ele usa RSA-2048 e da AES-128 criptografia para encriptar os dados do usuário. Após Appends criptografia ransomware .ykcol extensão a todos os arquivos afetados e modifica os nomes de arquivo usando certo padrão. Malware muda nomes de arquivo a combinação aleatória de 36 letras com a seguinte sequência: [8_random_letters]-[4_random_letters]-[4_random_letters]-[8_random_letters]-[12_random_letters].ykcol. Malfeitores oferecer aos usuários para descriptografar os arquivos para 0.15 BTC (Bitcoins) ou ~ $ 290. Sempre, nenhuma chave de decodificação é enviado após o pagamento. Malware também cria 3 arquivos: Ykcol.html, Ykcol_[4_digite o número].html, e Ykcol.bmp.

Como remover BTCWare ransomware e descriptografar .btcware, .cryptowin, .arquivos cryptobyte

BTCWare ransomware é uma grande família de ransomware, o sucessor de Crptxxx Ransomware. Versões mais recentes do BTCWare usar criptografia AES-192. Este malware criptografa maioria dos tipos de documentos, música, fotos em pastas do usuário e acrescenta várias extensões para arquivos criptografados. Originalmente era .btcware de sufixo. utilize a versão mais recente .cryptobyte, .cryptowin e .Theva nas extensões.