GandCrab é cripto ransomware encripta os dados do utilizador usando AES-256 (modo CBC) algoritmo de encriptação. e RSA-2048 para a chave, e, então, pede um resgate de 1-3 Traço (cripto-moeda) para comprar GandCrab Decryptor de extorsionários e restaurar arquivos. GandCrab Ransomware anexa .GDCB na extensão dos arquivos encriptados. Depois de terminar o processo de encriptação vírus cria GDCB-DECRYPT.txt arquivo com conteúdo de exigir resgate. GandCrab Ransomware estimula os usuários a pagar o resgate, dando período de tempo limitado, após o fim do qual quantidade resgate dobra.
O Rapid Ransomware é um vírus de criptografia que codifica os arquivos do usuário usando o algoritmo AES. Após o sucesso do ransomware de criptografia aparece .rapid ou .paymeme como extensões para arquivos afetados. Ele também cria arquivos de texto ("!!! README !!!.txt", "! Como Recovery Files.txt", "Como Recovery Files.txt", "recovery.txt", ) com nota de resgate e e-mails de contato. Esta versão quer 0.4 BitCoins que é em torno de $5000, mas nós recomendamos que você não pague o dinheiro para os golpistas, pois pode colocar em risco as suas credenciais bancárias. O Rapid Ransomware também exclui as cópias de sombra dos arquivos, por isso vai ser impossível restaurar arquivos das cópias de sombra. No entanto, outras instruções dadas nesta página podem ser muito úteis e ajudá-lo no seu caso particular. Siga o guia abaixo para remover o Rapid Ransomware e descriptografar .rapid ou .paymeme arquivos no Windows 10, Windows 8/8.1 ou Windows 7.
.Java é Ransomware cripto-vírus, que pertence ao Crysis família / Dharma e acrescenta variação das extensões .java para arquivos afetados. Este ransomware utiliza AES algoritmo de criptografia assimétrica. os dados dos alvos de vírus importantes, tais como fotos, documentos, vídeos, música, arquivos de banco de dados, arquivos de e-mail.
Arquivo da aranha ransomware é cripto-vírus, que usa o algoritmo de criptografia AES-128 e RSA-2048 para criptografar arquivos de usuário. Depois disto, ransomware anexa .aranha extensão para arquivos afetados e cria Como descriptografar FILES.url, que abre a janela do navegador com a mensagem-exigindo resgate. Arquivo alvos Aranha ransomware os dados do usuário mais importante. Estes são documentos do MS Office, Escritório aberto, PDF, arquivos de texto, base de dados, fotos, música, vídeos, arquivos de imagem, arquivos, arquivos de páginas web e outros arquivos na web, educacional, aplicação e arquivos especializados, e outros arquivos.
Scarab ransomware é o vírus de criptografia, que codifica seus arquivos usando AES criptografia e acrescenta .scarab nas extensões. Após a infecção bem sucedida e Scarab criptografia Ransomware cria IF_YOU_WANT_TO_GET_ALL_YOUR_FILES_BACK_PLEASE_READ_THIS.TXT arquivo. E coloca-lo no ambiente de trabalho. Ele exigir resgate entre $500 e $1000 em BitCoins. Versões mais recentes remover cópias de sombra de arquivos, pontos de restauração e backups de estado do sistema, não permitindo que os usuários para restaurar arquivos usando qualquer um desses métodos. Nos arquivos momento atingidas por Scarab Ransomware não são decryptable. Vamos atualizar este artigo, logo ferramenta de decodificação aparece.