Categorie ransomware

Artikelen over het verwijderen van ransomware die blokken Windows of browsers en uw gegevens en de vraag losgeld kunnen versleutelen.

Hoe te Sage verwijderen 2.2 Ransomware en decoderen .sage bestanden

Salie 2.2 ransomware is de opvolger van Sage 2.0 Ransomware en Sage Ransomware gebaseerd op CryLocker familie. Het werd veranderd in termen van design van de desktop achtergrond en betaalpagina's. Het maakt ook gebruik van nieuwe bestandsnamen voor instructies file en beeldbestand (!HELP_SOS.hta en !HELP_SOS.bmp). Virus nog steeds voegt .salie bestandsextensie om versleutelde bestanden en maakt gebruik van Microsoft SAPI stem om het bericht te lezen op uw bureaublad hardop. Dit wordt gedaan om negatieve psychologische effect te creëren. Laatste versie van deze ransomware eisen 0.17720 BTC of bijna $1000 voor decryptie.

Hoe te verwijderen Bad Rabbit Ransomware en decoderen van uw bestanden

Bad Rabbit is nieuw wide-spread ransomware, dat gebruik maakt van RSA-2048 en AES cryptografie. Het richt zich vooral ondernemingen in Oost-Europa. Security experts beweren, dat Bad Rabbit is gerelateerd aan eerder verspreide Petya Ø NotPetya virussen. Momenteel, een aantal overheidsinstellingen en banken werden aangevallen door dit virus in Rusland, Oekraïne, Turkije, Duitsland. Hackers eisen losgeld 0.05 BTC (BitCoins), hetgeen ~ 280 $ en dreigt deze hoeveelheid te verhogen of zelfs binnen bepaalde tijdsinterval betaald. We raden niet om geld te sturen, zoals in de meeste gevallen misdadigers geen sleutels te sturen.

Hoe te Ykcol Ransomware verwijderen en decoderen .ykcol bestanden

Ykcol is nieuw ransomware virus van Locky ransomware familie. Het maakt gebruik van RSA-2048 en AES-128 cryptografie om gebruikersgegevens te coderen. Na encryptie ransomware Voegt .ykcol uitbreiding tot alle betrokken bestanden en wijzigt bestandsnamen gebruik van bepaalde patroon. Malware verandert bestandsnamen om willekeurige combinatie van 36 letters met de volgende sequentie: [8_random_letters]-[4_random_letters]-[4_random_letters]-[8_random_letters]-[12_random_letters].ykcol. Boosdoeners bieden gebruikers hun bestanden te decoderen voor 0.15 BTC (Bitcoins) of ~ $ 290. Als regel, geen decryptie sleutel wordt verzonden nadat de betaling. Malware creëert ook 3 bestanden: Ykcol.html, Ykcol_[4_digit_number].html, en Ykcol.bmp.

Hoe te BTCWare Ransomware verwijderen en decoderen .btcware, .cryptowin, .cryptobyte bestanden

BTCWare Ransomware is een grote familie van ransomware, de opvolger van Crptxxx Ransomware. Nieuwste versies van BTCWare gebruiken AES-192-encryptie. Deze malware versleutelt de meeste soorten documenten, muziek-, foto gebruiker mappen en voegt verschillende uitbreidingen van gecodeerde bestanden. Oorspronkelijk was het .btcware achtervoegsel. Laatste versie gebruik .cryptobyte, .cryptowin en .Theva extensies.

Hoe te Amnesia Ransomware verwijderen en decoderen .amnesia, .@ decrypt_files2017, .protomolecule@gmx.us en .TRMT bestanden

Amnesia Ransomware is een andere ransomware virus, dat versleutelt documenten, foto's, muziek en andere soorten persoonlijke gebruikersbestanden. Virus werd in Delphi programmeertaal geschreven. Eerdere versies van Amnesia gebruiken AES-256-encryptie, nieuwste versies gebruiken AES-128. Na encryptie meeste varianten van Amnesia append .geheugenverlies of .TRMT uitbreidingen van betrokken bestanden.