Rapport d'analyse de fichier S2 exe Ransomware STOP/Djvu : aca3d187d0bde31fd65a66e9bea17705
Gridinsoft Logo

S2.exe Ransomware STOP/Djvu - Rapport d'analyse

Analyse technique

Nom du fichier s2.exe
Type de fichier
PE32+ executable (GUI) x86-64, for MS Windows
Version du scanner 1.0.156.174
Version de la base de données 2024-01-26 08:02:44 UTC
⚠

Ransom.Win64.STOP.tr

Famille de malware: STOP/Djvu

Le rançongiciel STOP/Djvu chiffre les fichiers sur les systÚmes victimes et demande des paiements de rançon pour les clés de déchiffrement. Cette famille de rançongiciels a maintenu une activité constante pendant plusieurs années, affectant à la fois les utilisateurs individuels et les réseaux organisationnels via diverses méthodes de distribution.
N/A
Taux de détection
807,403,520
Taille du fichier (octets)
2024-01-26
Date d'analyse

Scanner un autre fichier

Identification du fichier

Type de hachage Valeur Action
MD5
aca3d187d0bde31fd65a66e9bea17705
SHA1
28e1dec6a6ee74e54f87f148290d4622b7eefbb9
SHA256
ddb2ab0e9897b57abc9e1c96a439e4c00be2e6ef45562506af8f2407331ac064
SHA512
e234a43544a0df61c5b8becf53dc312835f18fbb118aaa1819b7ae302c46ca335f5a43d12474f03f4f6e08206e3b7ec1faea67d8aa3b3ebfb22fc236b1996a85

Suppression de Ransom.Win64.STOP.tr

Gridinsoft est capable d'identifier et de supprimer Ransom.Win64.STOP.tr sans nécessiter l'intervention de l'utilisateur.

Télécharger Anti-Malware

Instructions de suppression

Suivez ces étapes pour supprimer complÚtement la menace de votre systÚme

  1. Commencez par télécharger Gridinsoft Anti-Malware sur votre ordinateur.
  2. Double-cliquez sur le fichier gsam-fr-install.exe et suivez les instructions à l'écran pour installer le programme.
  3. Une fois l'installation de Gridinsoft Anti-Malware terminée, le programme s'ouvrira sur l'écran d'analyse.
  4. Cliquez sur le bouton "Analyse standard" pour commencer Ă  analyser votre ordinateur Ă  la recherche de menaces.
  5. Une fois le processus d'analyse terminé, cliquez sur "Nettoyer maintenant" pour supprimer toutes les menaces détectées.
  6. Si vous y ĂȘtes invitĂ©, redĂ©marrez votre systĂšme pour terminer le processus de suppression et vous assurer que toutes les menaces sont Ă©liminĂ©es.
Important : Avant de commencer
DĂ©connectez-vous d'Internet pour empĂȘcher le malware de se propager ou de tĂ©lĂ©charger des menaces supplĂ©mentaires. ExĂ©cutez l'analyse en mode sans Ă©chec pour une meilleure dĂ©tection et suppression des menaces persistantes.

Laisser un commentaire

Partagez vos rĂ©flexions ou vos idĂ©es sur ce fichier. Êtes-vous d'accord avec notre conclusion ?

* Vos commentaires pourraient influencer notre évaluation. Votre e-mail restera confidentiel et ne sera utilisé que pour vous contacter si nécessaire.
Votre note pour