Catégorie : Chevaux de Troie/Virus

Comment supprimer PFE-Locker et décrypter .ctb (.CTB2) fichiers

PFE-Locker (Curve-Tor-Bitcoin Locker) appartient à la famille des virus ransomware. Il est également connu sous le nom Critroni ransomware. Ceci est également virus Crypto et utilise RSA 2048 cryptage pour crypter les fichiers et dossiers sensibles. Habituellement-Locker PFE documents utilisateur encrypte, photos, la musique et d'autres types de renseignements personnels. Après cela, il demande une rançon en Bitcoins (0.3 ou $120). PFE-Locker modifie les noms de fichiers et les extensions de fichiers cryptés. Tous les fichiers concernés obtiennent l'extension .ctb ou .ctb2.

Comment faire pour supprimer CryptoWall et décrypter les fichiers .aaa

Dans cet article, nous allons vous guider à travers le processus de retrait et de décryptage. Premier, nous allons essayer de comprendre ce qui est CryptoWall. CryptoWall est un programme malveillant, créé par les cyber-criminels, qui crypte les fichiers sur l'ordinateur de l'utilisateur et offre un décryptage en échange de paiement. Il est bien connu que CryptoWall peut infecter toute version du système d'exploitation et de révision (Windows XP, Windows Vista, Windows 7, et Windows 8).

Comment supprimer TeslaCrypt et décrypter les fichiers .ecc

TeslaCrypt est le virus qui appartient à la catégorie ransomware de crypto-virus. TeslaCrypt documents importants encrypte, images, présentations en utilisant le cryptage AES. Ensuite, il demande un paiement (une rançon) pour la clé de décryptage qui permettra à l'utilisateur de restaurer les fichiers. Un de "fonctionnalités" de TeslaCrypt est qu'il crypte également les fichiers de jeu 40+ jeux populaires comme Dota, Minecraft, World of Warcraft etc.

Comment faire pour supprimer le virus Locky et décrypter les fichiers .locky

Locky virus est la menace ransomware qui crypte les documents, la musique, vidéo et d'autres informations sur les victimes ordinateur en utilisant le cryptage AES. Ce virus peut également crypter des dossiers sur des partages réseau unmapped. Il modifie les fichiers concernés extensions .locky. Après cela, il exige une rançon en bitcoins (0.5 - 2 BTC ou approximativement $200 - $800) pour les services de décryptage. Il n'y a pas moyen garanti connu pour décrypter les fichiers infectés par le virus Locky et qui est la raison pour laquelle ce virus de chantage est considéré comme très dangereux.