Canard en colère est un virus de type ransomware qui utilise le cryptage AES-512 cryptographie. Le virus est très étrange car elle exige énorme rançon (10 BitCoins ou $6500), cependant, les auteurs ne fournissent pas de contacts ou des instructions pour payer cette rançon comme le courrier électronique ou porte-monnaie électronique. Mais Canard Angry encrypte en fait des fichiers et ajoute .adk extension à tous ceux touchés. Habituellement, ransomware cible images, des vidéos, documents et autres types de fichiers personnels. Commentaires spectacles, que les pirates envoient rarement ou jamais les clés de déchiffrement ou des outils de décryptage après que les utilisateurs à payer.
Thor est une autre variante de Locky ransomware qui utilise RSA-2048 et AES-128 algorithmes de cryptage pour encoder les fichiers. Virus a obtenu son nom, car il ajoute .thor extension à tous les fichiers chiffrés. Il modifie également les noms de fichiers en utilisant des caractères aléatoires et numéros, alors, il devient difficile de distinguer les fichiers. La plupart du temps malware affecte les documents d'utilisateur, des photos, des vidéos, fichiers de jeux. Thor ransomware demande de rançon 3 BitCoins (~$1950). Ransomware crée 2 fichiers: _WHAT_is.html Et _WHAT_is.bmp. Ces fichiers contiennent des instructions pour les utilisateurs de payer la rançon et obtenir décrypteur.
Shit ransomware est nouveau virus de la famille Locky. Réellement, il infecte les fichiers en utilisant la même façon - comme variantes précédentes, ransomware se fait via une DLL qui est exécuté par Rundll32.exe. Après l'exécution, il attaque les fichiers de 380 extension de fichier différents et crypte-les en utilisant le cryptage AES. Après cela, il ajoute l'extension .shit à tous les fichiers encodés et demande de rançon 3 BitCoins (~$1950). Ransomware crée 3 fichiers: _WHAT_is.html, _[2_digit_number]_WHAT_is.html, et _WHAT_is.bmp. Ces fichiers contiennent des textes encourageant les utilisateurs à payer la rançon.
Odin ransomware est nouveau virus cryptographique de la famille de Locky et Zepto ransomwares. Il utilise le processus du système (rundll32.exe) pour exécuter et crypter les fichiers d'utilisateur. Habituellement, infection affecte les fichiers personnels d'utilisateur, tels que les documents, photos, vidéos et musique. Dans ce virus de la version ajoute .odin l'extension et modifie le nom de fichier, par la modifier afin de l'ensemble aléatoire de chiffres et de lettres. Virus crée 3 fichiers: _5_HOWDO_text.html, _HOWDO_text.bmp, et _HOWDO_text.html. Le fichier image est utilisée comme fond d'écran et contient du texte avec des instructions pour payer la rançon.
JohnyCryptor est virus très répandu ransomware, qui utilise le cryptage AES pour chiffrer des fichiers importants (documents, photos, emails, la musique, vidéo, les fichiers de jeux). Virus ajoute .johnycryptor @ aol.com.xtbl ou .johnycryptor @ hackermail.com.xtbl extension aux fichiers cryptés (selon la version), et crée "Comment déchiffrer votre fichiers.txt" déposer sur le bureau. Ce fichier contient des instructions pour payer la rançon et obtenir le décrypteur. Les utilisateurs doivent payer à partir de 0.5 àjusqu'à 1.5 ($250-$700) BitCoins pour obtenir le décrypteur.