GandCrab2 è un successore del precedente diffusa GandCrab ransomware-tipo di virus. Questo virus crittografa i dati utente utilizzando AES-256 e gli algoritmi di crittografia RSA-2048. GandCrab2 ransomware aggiunge .GRANCHIO estensione a file interessati. A seguito di successo richiede la crittografia ransomware ~ $ 400 in Dash criptovaluta. richiesta di riscatto afferma anche, che tale importo raddoppierà, se non versato 48 ore.
GandCrab è cripto ransomware crittografa dati utente utilizzando AES-256 (modalità CBC) algoritmo di crittografia. e RSA-2048 per la chiave, e poi chiede un riscatto di 1-3 trattino (crypto-valuta) comprare GandCrab Decryptor da estorsori e ripristinare i file. GandCrab ransomware aggiunge .GDCB estensione a file crittografati. Dopo aver terminato processo di crittografia virus crea GDCB-DECRYPT.txt depositare presso contenuti riscatto esigenti. GandCrab ransomware stimola gli utenti a pagare il riscatto, dando periodo di tempo limitato, dopo la fine del quale importo del riscatto raddoppia.
Rapid ransomware è un virus di crittografia che codifica per i file degli utenti che utilizzano algoritmo AES. Dopo successo accodamento crittografia ransomware .rapido o .paymeme estensioni file interessati. Inoltre, crea i file di testo ("!!! LEGGIMI !!!.testo", "! Come recupero files.txt", "Come recupero files.txt", "recovery.txt", ) con richiesta di riscatto e di contatto e-mail. Questa versione vuole 0.4 Bitcoin che è di circa $5000, ma si consiglia vivamente di non pagare soldi per i malfattori, come si può mettere le credenziali bancarie a rischio. Rapid ransomware elimina anche le copie shadow dei file, quindi sarà impossibile ripristinare i file da copie shadow. Tuttavia altre istruzioni riportate in questa pagina può essere molto utile e vi aiuterà nel vostro caso particolare. Seguire la seguente guida per rimuovere Rapid ransomware e decifrare .Rapid o .paymeme i file in Windows 10, finestre 8/8.1 o Windows 7.
.java ransomware è un cripto-virus, che appartiene a Crysis / famiglia Dharma e aggiunge diverse variazioni di estensioni .java al file interessati. Questo ransomware utilizza AES algoritmo di crittografia asimmetrica. bersaglio Virus dati importanti come foto, documenti, video, musica, file di database, file di posta elettronica.
File Spider ransomware è un cripto-virus, che utilizza l'algoritmo di crittografia AES-128 e RSA-2048 per crittografare i file degli utenti. Dopodichè, ransomware aggiunge .ragno estensione ai file interessati e crea Come decrittografare FILES.url, che apre la finestra del browser con il messaggio di riscatto esigenti. File obiettivi Spider ransomware più importante dei dati utente. Si tratta di documenti MS Office, Ufficio aperto, PDF, i file di testo, banche dati, fotografie, musica, video, i file di immagine, archivio, file delle pagine web e altri file web, educativo, file specializzati applicazione e, e altri file.