banner malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere Llee Ransomware e decrittografare .llee file

0
Se sei atterrato su questo articolo, molto probabilmente sei stato colpito Llee Ransomware, che ha crittografato i tuoi file e modificato le loro estensioni in .llee. Il nome Llee viene assegnato a questo malware solo per aiutare gli utenti a trovare la soluzione di rimozione e decrittazione e in base al suffisso che aggiunge. In effetti, questa è solo la versione 505 di STOP Ransomware (a volte chiamato Djvu Ransomware), attiva da oltre 5 anni, è diventata una delle famiglie di ransomware più diffuse. Sfortunatamente, ci sono poche possibilità di decrittografare al 100% ora poiché utilizza algoritmi di crittografia avanzati, tuttavia, con le istruzioni di seguito sarai in grado di recuperare alcuni file. Ma prima devi rimuovere i file ransomware e uccidere i suoi processi. Di seguito è riportato un esempio di richiesta di riscatto di Llee Ransomware, che lascia sul desktop (_readme.txt). È abbastanza tipico e rimane quasi lo stesso con piccole modifiche per diversi anni. Una delle chiavi del successo di questo ransomware è il prezzo della decrittazione, che può sembrare "abbordabile" rispetto ad altre famiglie di ransomware. Molti utenti sono pronti a pagare $980 (o $490 se pagati nei primi 3 giorni) per documenti preziosi, video personali o archivi fotografici. Tuttavia, dobbiamo avvertirti che molte volte i malfattori non invieranno chiavi di decrittazione anche dopo essere stati pagati. Ad ogni modo, gli sviluppatori di STOP Ransomware guadagnano milioni di dollari, il che consente loro di mantenere una rete di distribuzione. Il riscatto deve essere pagato in criptovaluta, e ciò rende le possibilità di rintracciare e catturare gli hacker vicino allo zero. Di seguito, nel tutorial, vedrai tutti i metodi conosciuti per ripristinare i file .llee, ad esempio STOP Djvu Decryptor da EmsiSoft, ripristino del sistema e alcune funzioni speciali del sistema operativo.

Come rimuovere Lltt Ransomware e decrittografare .lltt file

0
Lltt Ransomware (in altra classificazione STOP Ransomware or Djvu Ransomware) è un malware dannoso, che blocca l'accesso ai file dell'utente crittografandoli e richiede un'acquisizione. Il virus utilizza un algoritmo di crittografia indistruttibile (AES-256 con chiave RSA-1024) e richiede un riscatto da pagare in Bitcoin. Tuttavia, a causa di alcuni errori di programmazione, ci sono casi in cui i tuoi file possono essere decifrati. Una versione di STOP Ransomware, che stiamo prendendo in considerazione oggi, aggiunge .lltt estensioni ai file crittografati, e quindi ha ottenuto il nome Lltt Ransomware. Dopo la crittografia, presenta il file _readme.txt alla vittima. Questo file di testo contiene informazioni sull'infezione, dettagli di contatto e false dichiarazioni sulle garanzie di decrittazione. Le seguenti e-mail sono utilizzate dai malfattori per la comunicazione: support@bestyourmail.ch e supportsys@posta aerea.cc. L'infezione con Lltt Ransomware è molto sfortunata, ma dovresti mantenere la calma. Non cedere alle provocazioni e non fidarti degli hacker. Nella maggior parte dei casi, non restituiranno mai i tuoi file dopo aver pagato il riscatto. Pensa a possibili backup e duplicati dei dati interessati, che potrebbero essere archiviati altrove. C'è un ottimo strumento chiamato STOP Djvu Decryptor, sviluppato da Emsisoft, che, probabilmente, ti aiuterà a decifrare le informazioni sensibili. Tuttavia, funziona principalmente nei casi in cui il computer non era connesso a Internet mentre il virus era attivo. Esistono anche molti modi alternativi per recuperare foto, documenti, video, ecc.

Come rimuovere Sheeva Ransomware e decrittografare i file .sheeva

0
Sheeva è un'infezione ransomware scoperta di recente che prende di mira i sistemi Windows per crittografare dati potenzialmente importanti e richiedere il pagamento delle vittime per la sua decrittografia. Durante l'esecuzione del sistema antivirus sulla nostra macchina, Sheeva ha crittografato per lo più file di tipo aziendale che riguardavano informazioni contabili, finanziarie e di database. Ha anche rinominato ogni file in base a questo modello id[ID_vittima].[Sheeva@onionmail.org].[nome_file_originale].sheeva. Ad esempio, un file denominato 1.xlsx è stato rinominato id[xmrJ9Lve].[Sheeva@onionmail.org].1.xlsx.sheeva e ha lasciato cadere la sua icona originale. Successivamente, l'infezione ransomware ha creato un file di testo denominato sheeva.txt per includere le istruzioni di decrittazione. I criminali informatici affermano che le vittime dovranno pagare una certa quantità di denaro (non specificato) in Bitcoin per recuperare strumenti di decrittazione unici. Per questo, gli utenti sono invitati a contattare i truffatori utilizzando entrambi Sheeva@onionmail.org or Sheeva@cyberfear.com indirizzi e-mail e includere anche il loro ID generato personalmente. È inoltre consentito inviare due file (meno di 5 MB) e decrittografarli gratuitamente. Molti criminali informatici utilizzano questo trucco per mostrare le loro capacità di decrittazione e anche motivare le vittime a collaborare ulteriormente con loro. Poiché Sheeva Ransomware prende di mira i dati aziendali, è ragionevole presumere che il suo ambito si restringa agli utenti aziendali piuttosto che domestici. Ciò significa che il prezzo ulteriormente annunciato per la decrittazione potrebbe essere piuttosto alto e allontanare molte vittime dalla decrittazione. Sfortunatamente, a meno che non ci siano bug seri e sottosviluppo all'interno di un virus ransomware, la decrittazione manuale senza l'aiuto di estorsori è quasi impossibile.

Come rimuovere Lloo Ransomware e decrittografare .lloo file

0
Se sei stato attaccato dal virus, i tuoi file sono crittografati, non accessibili e ricevuti .lloo estensioni, ciò significa che il tuo PC è stato infettato da Lloo Ransomware (a volte chiamato STOP Ransomware or Djvu Ransomware, prende il nome .djvu estensione, che è stata inizialmente aggiunta ai file crittografati). Questo virus di crittografia era molto attivo dal 2018 (.lloo è apparso a fine giugno 2022) e ha causato gravi danni finanziari a migliaia di utenti. Sfortunatamente, è molto difficile rintracciare i malfattori, perché usano server TOR anonimi e criptovaluta. Tuttavia, con le istruzioni fornite in questo articolo sarai in grado di rimuovere Lloo Ransomware e restituire i tuoi file. Crea Lloo Ransomware _readme.txt file, che si chiama "richiesta di riscatto" e contiene le istruzioni di pagamento e i dettagli di contatto. Virus lo mette sul desktop e nelle cartelle con file crittografati. Gli sviluppatori possono essere contattati tramite e-mail: support@bestyourmail.ch e supportsys@posta aerea.cc. Gli hacker dichiarano un prezzo di decrittazione di $ 980 e uno sconto del 50% se il riscatto viene pagato entro 72 ore dalla crittografia). Si consiglia vivamente di non pagare denaro ai cybercriminali, poiché non è garantito che ti rispediranno lo strumento di decrittazione. Inoltre, c'è uno strumento speciale chiamato STOP Djvu Decryptor, che può decrittografare i file crittografati da Lloo Ransomware gratuitamente. Non tutte le versioni possono essere decodificate, ma vale sicuramente la pena provare. Esistono anche alcuni metodi alternativi che possono aiutarti a recuperare file preziosi. Tra questi c'è il software di ripristino dei file, il ripristino delle versioni precedenti dei file di Windows, il ripristino da copie shadow e backup (se è stato impostato un backup prima dell'infezione).

Come rimuovere Checkmate Ransomware e decrittografare .checkmate file

0
Checkmate è una nuova infezione ransomware che crittografa grandi volumi di dati dell'ufficio e richiede alle vittime di pagare 15,000 USD per la sua decrittazione. Il virus utilizza algoritmi sicuri per cifrare dati importanti (ad es. documenti, tabelle, database, foto, ecc.). Durante questo processo, tutti i file interessati vengono modificati visivamente con .checkmate estensione. Ad esempio, un file denominato 1.xlsx cambierà in 1.xlsx.checkmate e reimposta la sua icona originale su vuota. Di conseguenza, i dati non saranno più accessibili. Infine, gli sviluppatori creano una nota di testo chiamata !CHECKMATE_DECRYPTION_README.txt per spiegare come decrittografare i file. La nota di testo indica quanti file sono stati crittografati e cosa si può fare per recuperarli. Come accennato in precedenza, gli estorsionisti richiedono alle vittime di pagare un equivalente di 15,000 USD in Bitcoin all'indirizzo del loro portafoglio crittografico. Inoltre, i truffatori offrono anche di provare la decrittazione gratuita, inviando 3 file crittografati (non più di 15 MB ciascuno) tramite Telegram Messenger. Successivamente forniranno alla vittima campioni decrittografati gratuiti e forniranno l'indirizzo del portafoglio per il pagamento del riscatto. Dopo aver trasferito denaro, i criminali informatici promettono di rispondere con strumenti di decrittazione per sbloccare l'accesso ai dati. Purtroppo, al momento della stesura di questo articolo, non ci sono strumenti di terze parti che potrebbero consentire la decrittazione gratuita senza l'aiuto diretto dei criminali informatici. I mezzi di crittografia utilizzati dal ransomware sono generalmente molto potenti, rendendo spesso inutili gli strumenti indipendenti per quanto riguarda la decrittazione.

Come rimuovere Eijy Ransomware e decrittografare .eijy file

0
Famigerato STOP Ransomware continua la sua distribuzione con lievi modifiche. Dalla fine di giugno 2022 è apparsa una nuova estensione: .eijy. Allo stesso tempo, distribuisce il file AZORult trojan-stealer, che ruba informazioni riservate. È in grado di rubare vari dati utente: informazioni da file, cronologia del browser, password, cookie, credenziali bancarie online, portafogli di criptovaluta e altro ancora. Il virus modifica il file degli host per bloccare gli aggiornamenti di Windows, i programmi antivirus e i siti relativi alle notizie sulla sicurezza, alla vendita di software antivirus. Questa versione di STOP Ransomware utilizza ancora i seguenti indirizzi e-mail: support@bestyourmail.ch e supportsys@posta aerea.cc. Eijy Ransomware crea _readme.txt file di richiesta di riscatto. Gli autori di Eijy Ransomware promettono di inviare uno strumento di decrittazione per i file crittografati in cambio di $ 980 (o $ 490, se il riscatto viene pagato entro 72 ore). Dobbiamo avvertire le vittime, che i malfattori spesso non mantengono le promesse e imbrogliano gli utenti senza inviare un decoder. Ti consigliamo di rimuovere l'infezione attiva di Eijy Ransomware e di utilizzare gli strumenti di decrittazione disponibili per i file .eijy. STOP Djvu Decryptor può decrittografare i dati crittografati in determinate circostanze. Conserva i file crittografati, che non possono essere ancora decifrati, fino al momento in cui lo strumento di decrittografia verrà aggiornato. Ora dovresti provare la guida manuale in questo articolo per ripristinare i file. L'utilizzo del software di recupero file può anche aiutare gli utenti a restituire alcune copie dei file che sono state rimosse in precedenza.