Kategorie: Ransomware

Artikel über Ransomware zu entfernen, dass Blöcke von Windows oder Browser und Ihre Daten und Nachfrage Lösegeld verschlüsseln.

Wie Thor Ransomware zu entfernen und entschlüsseln .thor Dateien

Thor ist eine weitere Variante des Locky Ransomware, die RSA-2048 und AES-128-Verschlüsselungsalgorithmen verwendet, um Dateien zu kodieren. Virus erhielt seinen Namen, weil es .thor Ausdehnung auf alle chiffrierten Dateien hinzufügt. Es ändert auch Dateinamen mit zufälligen Buchstaben und Zahlen, so dass es schwierig wird, Dateien zu unterscheiden. Meist wirkt sich Malware Benutzer Dokumente, Bilder, Videos, Spieldateien. Thor Ransomware verlangt Lösegeld 3 BitCoins (~ $ 1950). Ransomware schafft 2 Dateien: _WHAT_is.html und _WHAT_is.bmp. Diese Dateien enthalten Anweisungen für den Benutzer, das Lösegeld zu zahlen und bekommen Entschlüsseler.

So entfernen Sie Dateien Scheiße Ransomware und entschlüsseln .shit

Scheiße Ransomware ist neues Virus aus Locky Familie. Tatsächlich, er infiziert Dateien auf die gleiche Weise unter Verwendung von - wie frühere Varianten, Ransomware installiert ist mit einer DLL, die von Rundll32.exe ausgeführt wird. Nach der Ausführung greift er Dateien von 380 verschiedene Dateierweiterung und verschlüsselt sie mit AES-Verschlüsselung. Danach hängt es .shit Ausdehnung auf alle codierten Dateien und fordert Lösegeld 3 BitCoins (~ $ 1950). Ransomware schafft 3 Dateien: _WHAT_is.html, _[2_digit_number]_WHAT_is.html, und _WHAT_is.bmp. Diese Dateien enthalten Texte Nutzer ermutigen, das Lösegeld zu zahlen.

Wie Odin Ransomware zu entfernen und entschlüsseln .odin Dateien

Odin Ransomware ist es, neue Verschlüsselungs Virus aus der Familie der Locky und Zepto Ransomware. Es nutzt Systemprozess (rundll32.exe) Benutzerdateien auszuführen und zu verschlüsseln. Meistens, Infektion betrifft Benutzer persönliche Dateien wie Dokumente, Fotos, Videos und Musik. In dieser Version Virus fügt .odin Erweiterung und ändert Dateinamen, Ändern es zu zufälligen Satz von Zahlen und Buchstaben. Virus erstellt 3 Dateien: _5_HOWDO_text.html, _HOWDO_text.bmp, und _HOWDO_text.html. Bilddatei wird als Desktop-Hintergrund und enthält Text mit Anweisungen verwendet, um das Lösegeld zu zahlen.

Wie JohnyCryptor Ransomware und entschlüsseln .johnycryptor @ hackermail.com.xtbl Dateien entfernen

JohnyCryptor ist weit verbreitet Ransomware-Virus, dass nutzt AES-Verschlüsselung wichtige Dateien zu verschlüsseln (Unterlagen, Fotos, E-Mails, Musik-, Video, Gaming-Dateien). Virus fügt .johnycryptor @ aol.com.xtbl oder .johnycryptor @ hackermail.com.xtbl Erweiterung auf verschlüsselte Dateien (je nach Ausführung), und schafft "Wie Sie Ihre files.txt entschlüsseln" Datei auf dem Desktop. Diese Datei enthält Anweisungen, um das Lösegeld zu zahlen und die Entschlüsselungsvorrichtung zu erhalten. Benutzer zahlen müssen, von 0.5 zu 1.5 ($250-$700) BitCoins die Entschlüsselungsvorrichtung zu erhalten.

Wie Cerber3 Ransomware und entschlüsseln .cerber3 Dateien entfernen

Cerber3 ist neuere Version von Cerber und Cerber2 Ransomware, das wurde ist komplizierter. Es wurde entdeckt und beschrieben von AVG Malware-Analyst. Neue Version dieses Virus fügt .cerber3 Erweiterung statt .Cerber oder .cerber2. Die Autoren der Cerber3 Nachfrage 0.7154 Bitcoins (~ $ 400) für die Entschlüsselung. Missetäter geben Benutzer 5 Tag Zeitrahmen, sonst Lösegeld Betrag verdoppelt. Malware hat neue Ransomware Notiz Dateinamen (# HELP DECRYPT # .html, # HELP DECRYPT # .txt, # HELP DECRYPT # .url). Text und HTML-Dateien enthalten die gleiche Meldung und Anweisungen, um das Lösegeld zu zahlen, ".url" Datei öffnet Cerber3 Zahlungs Website im Browser.