Categoría Ransomware

Artículos sobre la eliminación de ransomware que bloquea Windows o navegadores y pueden cifrar los datos y exigen rescate.

¿Cómo eliminar a Sage 2.2 Ransomware y descifrar archivos .sage

Sabio 2.2 Ransomware es el sucesor de Sage 2.0 Ransomware y Sage ransomware basado en la familia CryLocker. Fue cambiado en términos de diseño de fondo de escritorio y páginas de pago. También utiliza nuevos nombres de archivo para el archivo de instrucciones y el archivo de imagen (!HELP_SOS.hta y !HELP_SOS.bmp). Virus todavía añade .sabio extensión de archivo a los archivos cifrados y utiliza la voz SAPI Microsoft para leer el mensaje en voz alta en su escritorio. Esto se hace para crear un efecto psicológico negativo. La última versión de esta demanda ransomware 0.17720 BTC o casi $1000 para el desencriptado.

Cómo eliminar los malos conejo ransomware y descifrar sus archivos

mala conejo es nuevo ransomware extendida, que utiliza RSA-2048 y la criptografía AES. En su mayoría se dirige a las empresas en Europa del Este. Los expertos en seguridad afirman, que Bad conejo se relaciona con Petia previamente distribuido ¨ virus NotPetya. Actualmente, varias instituciones gubernamentales y los bancos fueron atacados por este virus en Rusia, Ucrania, Turquia, Alemania. Los hackers petición de rescate de 0.05 BTC (bitcoins), que es ~ 280 $ y amenazan con aumentar esta cantidad si no se paga dentro de cierto intervalo de tiempo. Se recomienda encarecidamente no enviar dinero, como en la mayoría de los casos los malhechores no envían claves.

¿Cómo eliminar Ykcol ransomware y descifrar archivos .ykcol

Ykcol es nuevo virus de ransomware Locky familia ransomware. Utiliza RSA-2048 y la criptografía AES-128 para cifrar los datos de usuario. Después APPENDs ransomware cifrado .ykcol extensión a todos los archivos afectados y modifica los nombres de archivo utilizando cierto patrón. Malware cambia nombres de archivo a combinación aleatoria de 36 letras con la siguiente secuencia: [8_random_letters]-[4_random_letters]-[4_random_letters]-[8_random_letters]-[12_random_letters].ykcol. Malhechores ofrecen a los usuarios para descifrar sus archivos para 0.15 BTC (bitcoins) o ~ $ 290. Normalmente , sin clave de descifrado se envía después del pago. El malware también crea 3 archivos: Ykcol.html, Ykcol_[4_dígito].html, y Ykcol.bmp.

¿Cómo eliminar BTCWare ransomware y descifrar .btcware, .cryptowin, .archivos cryptobyte

BTCWare ransomware es una gran familia de ransomware, el sucesor de Crptxxx ransomware. Las últimas versiones de BTCWare utilizan el cifrado AES-192. Este malware encripta la mayoría de los tipos de documentos, música, fotos en carpetas de usuario y agrega varias extensiones a los archivos cifrados. Originalmente se trataba .btcware de sufijo. La última versión de uso .cryptobyte, .cryptowin y .Theva en las extensiones.

¿Cómo eliminar Amnesia ransomware y descifrar .amnesia, .@ decrypt_files2017, .protomolecule@gmx.us archivos y .TRMT

Amnesia ransomware es otro virus ransomware, que encripta los documentos, fotos, música y otros tipos de archivos de usuario personales. El virus fue escrito en lenguaje de programación Delphi. Las versiones anteriores de Amnesia utilizan el cifrado AES-256, versiones más recientes utilizan AES-128. Después de cifrado mayoría de las variantes de Amnesia append .amnesia o .TRMT a las extensiones de los archivos afectados.