Hoe Sigma Ransomware te verwijderen en versleutelde bestanden te herstellen

Hoe het Sigma-virus te verwijderen en bestanden te decoderen

Wat is Sigma-ransomware?

Sigma ransomware wordt verspreid via spam-e-mails met .docx- of .rtf-bijlagen met ingesloten macro's. Als een gebruiker macro's heeft ingeschakeld, wordt het script uitgevoerd en wordt ransomware gedownload. In tegenstelling tot de meeste ransomware voegt Sigma geen nieuwe extensies toe aan versleutelde bestanden en maakt het alleen losgeldnotities (ReatMe.txt en ReadMe.html) in mappen die versleutelde bestanden bevatten. Op het moment van schrijven bestaan ​​er geen gratis decryptors, en de decryptor die ransomware-ontwikkelaars aanbieden in ruil voor betaling werkt niet erg goed, volgens gebruikers die het losgeld hebben betaald. Vermoedelijk crasht de decryptor bij het tegenkomen van bepaalde soorten bestanden, en sommige bestanden blijven daardoor versleuteld. Naast het decoderen van bestanden, zijn er enkele methoden voor bestandsherstel die in elk afzonderlijk geval al dan niet werken. U kunt deze handleiding volgen om Sigma te verwijderen en versleutelde bestanden proberen te herstellen. LEES VERDER

Arrow (CrySiS) Ransomware verwijderen en .arrow-bestanden herstellen

Win XP

Wat is Arrow-ransomware?

CrySiS- of Dharma-ransomware versleutelt bestanden op de geïnfecteerde computer en heft een van de verschillende extensies op voor versleutelde bestanden. De nieuwste variant gebruikt .arrow (.[marat20@cock.li].arrow, .[blammo@cock.li].arrow, .[java2018@tuta io].arrow, .[helprestore@cock.li].arrow) verlenging. Op dit moment is er geen gratis decryptor, en er zal er misschien nooit een zijn. De eerste twee varianten van CrySiS (.crysis en .dharma) hebben uiteindelijk gratis decryptors uitgebracht, maar geen van de latere varianten (.wallet, .arena, .cesar, .java) heeft dat tot nu toe gedaan. Als uw bestanden zijn versleuteld door CrySiS en u geen back-ups hebt, kunt u het beste een back-up maken van versleutelde bestanden voor het geval de gratis decoderingstool in de toekomst wordt uitgebracht, en ondertussen enkele methoden voor bestandsherstel proberen die mogelijk in staat zijn om ten minste enkele van de bestanden te herstellen. LEES VERDER

Hoe GandCrab2 Ransomware te verwijderen en .CRAB-bestanden te herstellen

Wat is GandCrab2 ransomware?

GandCrab2 is een nieuwe versie van GandCrab ransomware. Voor de eerste variant van GandCrab, die de .GDCB-extensie heeft gebruikt voor versleutelde bestanden, is vorige week de gratis decryptor uitgebracht. GandCrab2 zet de .CRAB-extensie om naar gecodeerde bestanden en is vermoedelijk niet te decoderen door de gratis decoderingstool van Bitdefender. Op het moment van schrijven is er nog steeds bijna geen informatie over GandCrab2 en het is niet bekend of het gratis kan worden gedecodeerd of niet. Als GandCrab2 uw bestanden heeft versleuteld, kunt u wachten tot er meer gegevens over deze ransomware zijn vrijgegeven of de onderstaande methoden voor bestandsherstel proberen. Verwijder uw losgeldbrief (CRAB-DECRYPT.txt) niet en sta niet toe dat uw antivirussoftware deze verwijdert, aangezien deze in de toekomst nodig kan zijn voor een succesvolle decodering. LEES VERDER

Hoe GandCrab Ransomware te verwijderen en .GDCB-bestanden te herstellen (bijgewerkt)

---= GANDKRAB =--- Let op! Al uw bestanden, documenten, foto's, databases en andere belangrijke bestanden zijn versleuteld en hebben de extensie: .GDCB De enige methode om bestanden te herstellen is door een privésleutel aan te schaffen. Het staat op onze server en alleen wij kunnen uw bestanden herstellen. De server met uw sleutel bevindt zich in een gesloten netwerk TOR. U kunt er op de volgende manieren komen: 1. Tor-browser downloaden - hxxps://www.torproject.org/ 2. Tor-browser installeren 3. Tor-browser openen 4. Link openen in tor-browser: hxxp://gdcbghvjyqy7jclk.onion /113737081e857d00 5. Volg de instructies op deze pagina Als de Tor/Tor-browser in uw land is vergrendeld of als u deze niet kunt installeren, opent u een van de volgende links in uw gewone browser: 1. hxxp://gdcbghvjyqy7jclk.onion.top/ 113737081e857d00 2. hxxp://gdcbghvjyqy7jclk.onion.casa/113737081e857d00 3. hxxp://gdcbghvjyqy7jclk.onion.guide/113737081e857d00 4. hxxp://gdcbghvjyqypion.rip7/113737081k857.onj. plus/00e5d7 Op onze pagina ziet u betalingsinstructies en krijgt u de mogelijkheid om 113737081 bestand gratis te decoderen. GEVAARLIJK! Probeer geen bestanden te wijzigen of gebruik uw eigen privésleutel - dit zal leiden tot het verlies van uw gegevens voor altijd!

Wat is GandCrab-ransomware?

GandCrab ransomware wordt momenteel actief verspreid en gebruikt verschillende manieren om computers te infecteren. Een gebruiker kan deze ransomware downloaden nadat hij een PDF-bijlage in een spam-e-mail heeft geopend (die een Word-document zal openen waarin de gebruiker wordt gevraagd om bewerking in te schakelen). Of ze kunnen bijvoorbeeld de oplichtingspagina "HoeflerText' font was not found" tegenkomen en het aangeboden bestand downloaden en uitvoeren. GandCrab ransomware zet .GDCB-extensies om naar de bestanden die het versleutelt en dumpt het GDCB-DECRYPT.txt-bestand met decoderingsinstructies naar elke map. Op het moment van schrijven is GandCrab nog een nieuwe ransomware-variant en beveiligingsspecialisten zijn er nog niet klaar mee. Tot nu toe bestaat er geen gratis GandCrab-decryptor (en het is niet gegarandeerd dat het zal worden gemaakt - dat kan gebeuren als onderzoekers een fout vinden in de ransomware-code waarmee ze decryptiesleutels kunnen verkrijgen, of, bijvoorbeeld, als iemand toegang krijgt tot GandCrab's Command & Control-servers waar de sleutel wordt opgeslagen). Er zijn echter enkele andere manieren om met GandCrab versleutelde bestanden te herstellen die al dan niet in elk afzonderlijk geval werken. LEES VERDER

Saturn Ransomware verwijderen en .saturn-bestanden herstellen

Hoe .saturn-bestanden te decoderen en het Saturn-virus te verwijderen

Wat is Saturn-ransomware?

Saturn is een nieuwe ransomware-variant die nu actief wordt verspreid. Saturn heeft zijn eigen partnerprogramma, dat iedereen de mogelijkheid biedt om een ​​account aan te maken, zijn eigen versie van Saturn-encryptor te downloaden en te verspreiden, waarbij hij een deel van zijn inkomsten verdient wanneer zijn slachtoffers losgeld betalen. Hierdoor kan Saturnus op veel verschillende manieren worden verspreid (spam e-mails, pop-ups die gebruikers vragen iets te downloaden, RDP brute force-aanvallen, enz.), en het gevraagde losgeld kan variëren. Eenmaal op een computer versleutelt Saturn-encryptor de bestanden van gebruikers en laat het #DECRYPT_MY_FILES#.txt en #DECRYPT_MY_FILES#.html losgeldnota's en #KEY-[user-id].KEY-bestand in elke map vallen waar bestanden werden versleuteld. Helaas zeggen beveiligingsonderzoeken die Saturnus hebben bestudeerd dat het een veilige coderingsmethode gebruikt en dat bestanden niet kunnen worden gedecodeerd zonder de decoderingssleutel. Er is nog steeds een kleine kans om bestanden gratis te herstellen als de makers van Saturn in de toekomst decoderingssleutels vrijgeven aan iedereen (wat eerder is gebeurd met verschillende ransomware-varianten) of als hun Command and Control-servers in beslag worden genomen door wetshandhavers. Er zijn ook manieren om bestanden te herstellen die kunnen werken en ten minste enkele versleutelde bestanden kunnen herstellen. U kunt de onderstaande instructies gebruiken om Saturn van uw computer te verwijderen en versleutelde bestanden te herstellen. LEES VERDER

Hoe .java (Crysis) Ransomware te verwijderen en uw bestanden te herstellen

Hoe .java-bestanden te decoderen en het Java-virus te verwijderen

Wat is Java-ransomware?

Als uw bestanden zijn versleuteld en de .id-[uw-id].[contact-email].java-extensie eraan is toegevoegd, was dat het werk van de nieuwste variant van Crysis (Dharma) ransomware. Die ransomware maakt gebruik van onveilige RDP-instellingen (meestal een zwak wachtwoord) om de machine binnen te komen en alle bestanden te coderen die van belang kunnen zijn voor de gebruiker/het bedrijf (door zich op bepaalde bestandstypen te richten). Crysis-ransmware maakt gebruik van een sterke encryptiemethode en tot dusver konden beveiligingsonderzoeken geen kwetsbaarheden vinden waarmee ze een decrypter konden maken. Van twee eerste versies van Crysis ransomware - .crysis en .dharma - werden hun hoofddecoderingssleutels echter anoniem op computerbeveiligingsforums geplaatst, waardoor antivirusleveranciers decoderingstools konden maken. Natuurlijk werken deze tools alleen op bestanden die zijn versleuteld door die twee ransomwarevarianten, en niet op .java-bestanden. Op het moment van schrijven bestaat er geen gratis decrypter voor .java ransomware, maar je kunt wel een aantal andere methoden gebruiken om versleutelde bestanden te herstellen. LEES VERDER

Hoe Scarab Ransomware te verwijderen en versleutelde bestanden te herstellen

Hoe .scarab-bestanden te decoderen en het Scarab-virus te verwijderen

Wat is Scarab-ransomware?

Deze ransomware-variant heet Scarab vanwege de extensie die het toevoegt aan versleutelde bestanden; het bestaat al sinds ten minste juni van dit jaar toen het werd ontdekt door een beveiligingsonderzoeker. De laatste tijd heeft Scarab een snelle toename van de activiteit gezien, voornamelijk verspreid onder gebruikers via spam-e-mails met 7Zip-archieven die vermeende afbeeldingen van gescande documenten bevatten. Eenmaal geopend, zouden deze "afbeeldingen", die in feite Visual Basic Script-bestanden zijn, een uitvoerbaar bestand van Scarab ransomware downloaden en starten. Scarab scant de computer op de meest voorkomende bestandstypen, maakt versleutelde versies van die bestanden en verwijdert de originelen. LEES VERDER

Hoe Arena Ransomware te verwijderen en .arena-bestanden te decoderen

Losgeldbriefje van Crysis's Arena: al je bestanden zijn versleuteld! Al uw bestanden zijn versleuteld vanwege een beveiligingsprobleem met uw pc. Als je ze wilt herstellen, schrijf ons dan naar de e-mail [contact-email] Schrijf deze ID in de titel van je bericht [your-id] In het geval van geen antwoord binnen 24 uur, schrijf ons dan naar deze e-mails:[ contact-e-mail] U moet betalen voor decodering in Bitcoins. De prijs hangt af van hoe snel u ons schrijft. Na betaling sturen we u de decoderingstool die al uw bestanden zal decoderen. Gratis decodering als garantie Voordat u betaalt, kunt u ons maximaal 5 bestanden gratis decodering sturen. De totale grootte van bestanden moet kleiner zijn dan 10 MB (niet gearchiveerd) en bestanden mogen geen waardevolle informatie bevatten. (databases, back-ups, grote Excel-sheets, enz.) Hoe u Bitcoins kunt verkrijgen De eenvoudigste manier om bitcoins te kopen is de LocalBitcoins-site. U moet zich registreren, op 'Bitcoins kopen' klikken en de verkoper selecteren op betaalmethode en prijs. https://localbitcoins.com/buy_bitcoins Ook vindt u hier andere plaatsen om Bitcoins te kopen en een beginnersgids: http://www.coindesk.com/information/how-can-i-buy-bitcoins/ Let op! Hernoem geen versleutelde bestanden. Probeer uw gegevens niet te decoderen met software van derden, dit kan permanent gegevensverlies veroorzaken. Het decoderen van uw bestanden met de hulp van derden kan leiden tot een hogere prijs (ze voegen hun vergoeding toe aan onze kosten) of u kunt het slachtoffer worden van oplichterij.

Wat is Arena-ransomware?

Ten minste twee ransomwarevarianten gebruiken de .arena-extensie voor versleutelde bestanden: Arena uit de Crysis (Dharma) ransomware-familie en Arena uit de CryptoMix-familie. Crysis's Arena infecteert meestal computers via Remote Desktop Services (RDP). Het versleutelt bestanden met behulp van een sterk versleutelingsalgoritme dat als onbreekbaar wordt beschouwd en zet .id-[uw-id].[contact-e-mail].arena om in bestandsnamen. Uit de informatie die we hebben verzameld, wordt gebruikers gevraagd om 0.5 bitcoins te betalen in de eerste 24 uur en 1 bitcoin later. Deze Arena wordt automatisch gestart telkens wanneer u zich aanmeldt bij Windows en versleutelt nieuwe bestanden die zijn gemaakt sinds de laatste keer dat deze zijn uitgevoerd. Crysis's Arena zal losgeldnota's maken genaamd info.hta en FILES ENCRYPTED.txt (met een korte tekst "al uw gegevens zijn vergrendeld. U wilt terugkeren? Schrijf een e-mail [contact-email]").
Arena van CryptoMix wijzigt namen van versleutelde bestanden in hexadecimale tekenreeksen en heft de .arena-extensie op. Het losgeldbriefje heet _HELP_INSTRUCTION.TXT.
Helaas hebben beide Arena-versies vanaf nu geen gratis decrypters. U kunt echter een aantal andere methoden proberen om versleutelde bestanden te herstellen. LEES VERDER

Hoe Locky Ransomware te verwijderen

Locky ransomware

Wat is Locky Ransomware?

Locky is ransomware niet anders dan vele andere: het versleutelt de bestanden van gebruikers en eist betaling voor een decoderingstool. Bestanden die zijn opgeslagen in cloudservices en gedeelde bestanden op lokale netwerken zijn ook gecodeerd, dus de enige zekere manier om de bestanden terug te krijgen, is door ze te herstellen vanaf offline back-ups. Zelfs het losgeld betalen is geen betrouwbare methode: sommige gebruikers meldden dat de decoderingstool niet alle bestanden kon decoderen. Sommige methoden, zoals het herstellen van de bestanden van schaduwkopieën, kunnen in sommige gevallen echter werken. Als je geraakt bent en je wilt weten hoe je dat moet doen? verwijder Locky en decodeer uw bestanden, kunt u dit artikel lezen. LEES VERDER

berichten navigatie

1 2 3 ... 88 89 90 91
Scroll naar boven