GandCrab es ransomware crypto cifra los datos de usuario utilizando AES-256 (el modo CBC) algoritmo de encriptación. y RSA-2048 para la clave, y luego exige un rescate de 1-3 Guión (cripto-moneda) para comprar GandCrab descifrador de extorsionistas y restaurar archivos. GandCrab ransomware anexa .GDCB en la extensión de los archivos encriptados. Después de terminar el proceso de cifrado crea virus GDCB-DECRYPT.txt archivo con contenido de rescate exigente. GandCrab ransomware estimula a los usuarios a pagar el rescate, dando periodo de tiempo limitado, después del final de los cuales cantidad rescate duplica.
El Rapid Ransomware es un cripto virus que encripta a los archivos del usuario utilizando el algoritmo AES. Después del encriptado, el ransomware añade .rapid o .paymeme a las extensiones de los archivos afectados. También crea archivos de texto ("!!! README !!!.txt", "! Cómo recuperar archivos.txt", "Cómo recuperar archivos.txt", "recovery.txt", ) con la nota de rescate y de contacto e-mails. Esta versión requiere de 0.4 en Bitcoins que es de alrededor de $5000, pero le recomendamos de que no pague el dinero a los estafadores, ya que puede poner en riesgo a sus credenciales bancarias. El Rapid Ransomware también elimina a las instantáneas o shadow copies de los archivos, por lo que será imposible recuperar los archivos de las instantáneas. Sin embargo, otras instrucciones dadas en esta página pueden ser muy útiles y ayudarlo en su caso particular. Siga la guía a continuación para eliminar el Rapid Ransomware y desencriptar a los archivos .rapid o .paymeme en Windows 10, Windows 8/8.1 o Windows 7.
.java ransomware es cripto-virus, que pertenece a la familia de Crysis / Dharma y anexa diferente variación de extensiones .java a archivos afectados. Este ransomware utiliza AES algoritmo de criptografía asimétrica. Virus de destino de datos importantes, como fotos, documentos, vídeos, música, archivos de bases de datos, archivos de correo electrónico.
Presentar la araña ransomware es cripto-virus, que utiliza el algoritmo de cifrado AES-128 y RSA-2048 para cifrar los archivos de usuario. Después de esto, ransomware anexa .araña la extensión de los archivos afectados y crea Cómo descifrar FILES.url, que se abre la ventana del navegador con el mensaje de rescate exigente. Presentar los objetivos de la araña ransomware datos de usuario más importante. Se trata de documentos de MS Office, Oficina abierta, PDF, archivos de texto, bases de datos, fotos, música, vídeos, archivos de imagen, archivos, archivos de páginas web y otros archivos web, educativo, aplicaciones y archivos especializados, y otros archivos.
Escarabajo ransomware es el virus de cifrado, que codifica los archivos mediante AES criptografía y APPENDs .scarab en las extensiones. Después de la infección exitosa y escarabajo cifrado crea ransomware IF_YOU_WANT_TO_GET_ALL_YOUR_FILES_BACK_PLEASE_READ_THIS.TXT archivo. Y la pone en el escritorio. Se demanda de rescate entre $500 y $1000 en Bitcoins. Las últimas versiones eliminar instantáneas de archivos, los puntos de restauración y copias de seguridad del estado del sistema, no permitir a los usuarios restaurar archivos usando cualquiera de estos métodos. En los archivos afectados por el escarabajo momento ransomware son no descodificarse. Actualizaremos este artículo, tan pronto como aparezca la herramienta de descifrado.