banner malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere BlackByte Ransomware e decifrare i file .blackbyte

0
BlackByte è il nome di un data-locker che crittografa i file archiviati su un dispositivo. Tale malware è più noto come ransomware perché estorce denaro alle vittime per il recupero dei dati. Anche se BlackByte è nuovo e poco osservato, ci sono abbastanza dettagli per differenziarlo da altre infezioni. Uno di questi è il .blackbyte estensione che viene aggiunta a ciascun file crittografato. Ad esempio, un pezzo come 1.pdf cambierà la sua estensione in 1.pdf.blackbyte e ripristinare l'icona originale. Il passaggio successivo dopo la crittografia di tutti i dati disponibili è la creazione di una richiesta di riscatto. BlackByte genera il BlackByte_restoremyfiles.hta file, che mostra i dettagli di ripristino. All'interno, alle vittime viene chiesto di contattare i criminali informatici tramite e-mail. Questa azione è obbligatoria per ricevere ulteriori istruzioni su come acquistare un decryptor di file. Questo decryptor è unico e detenuto solo dai criminali informatici. Il prezzo del riscatto può variare da persona a persona raggiungendo centinaia di dollari. Tieni presente che pagare il riscatto è sempre un rischio di perdere i tuoi soldi per niente. Molti estorsionisti tendono a ingannare le loro vittime e a non inviare alcuno strumento di decrittazione anche dopo aver ricevuto il denaro richiesto. Sfortunatamente, non esistono decryptor di terze parti in grado di garantire la decrittazione del 100% dei file BlackByte.

Come rimuovere Ranion Ransomware e decifrare i file .ransom o .r44s

0
Ranion è un gruppo di malware che sviluppa e diffonde infezioni ransomware. La sua versione recente si chiama R44s, che crittografa i dati utilizzando potenti algoritmi crittografici e quindi richiede denaro per il suo riscatto. Le vittime possono individuare che i loro file sono stati crittografati con mezzi visivi. Prime versioni di Ranion Ransomware scoperte a Novemver, 2017 utilizzate .riscatto estensione. Ora il virus assegna la pianura .r44s estensione a tutti i pezzi compromessi. Ecco un rapido esempio di come si occuperanno dei file dopo la corretta crittografia: 1.pdf.r44s, 1.jpg.r44s, 1.xls.r44se così via a seconda del nome del file originale. Subito dopo la fine di questo processo di crittografia, R44s crea un file HTML denominato README_TO_DECRYPT_FILES.html.

Come rimuovere Artemis Ransomware e decifrare file .artemis, .ultimate o .999

0
Scoperto da un ricercatore di malware di nome S! Ri, Artemis appartiene alla famiglia di ransomware PewPew. Le frodi dietro questa famiglia hanno diffuso una serie di infezioni ad alto rischio che eseguono la crittografia dei dati. Artemis è la variante più recente del criptatore di file che taglia l'accesso alla maggior parte dei dati archiviati utilizzando algoritmi crittografici multistrato. Questi algoritmi rendono i dati completamente crittografati, il che impedisce agli utenti di aprirli. Oltre a ciò, i file crittografati bloccati da Artemis vengono modificati anche in modo visivo. Ad esempio, un file come 1.pdf cambierà in qualcosa del tipo 1.pdf.id-victim's_ID.[khalate@tutanota.com].artemis e ripristina la sua icona originale. Questa stringa è costituita dall'ID delle vittime, khalate@tutanota.com indirizzo e-mail, e .artemis estensione alla fine. Quindi, non appena la crittografia arriva al termine, Artemis richiede il info-decrypt.hta per apparire su tutto lo schermo. Le versioni recenti del malware utilizzano Leggimi-[ID_vittima].txt nome e uso della richiesta di riscatto .ultimo che collaborano con noi, attingono direttamente dalla storia e dalla tradizione veneziana per poi . 999 estensioni (1.pdf.id[victim's_ID].[UltimateHelp@techmail.info].ultimate e 1.pdf.id[ID_vittima].[restoredisscus@gmail.com].999).

Come rimuovere GoodMorning Ransomware e decifrare i file .GoodMorning, .LOCKED o .REAL

0
Buongiorno è un programma dannoso classificato come ransomware. Il suo obiettivo principale consiste nel guadagnare denaro sulle vittime i cui dati sono stati crittografati con cifrari efficaci. Di solito, le vittime vengono a conoscenza dell'infezione dopo che GoodMorning ha assegnato una nuova estensione complessa ai file compromessi (che termina con .Buongiorno, .BLOCCATO or .VERO). Per esempio, 1.pdf e altri file memorizzati su un sistema verranno modificati in questo modello 1.pdf.Id(045AEBC75) Send Email(Goood.Morning@mailfence.com).GoodMorning or .Id = D8CXXXXX Email = John.Muller@mailfence.com .LOCKED. L'ID all'interno delle estensioni differirà individualmente in quanto è unico per ciascuna delle vittime. Quindi, una volta che tutti i file vengono crittografati e modificati visivamente, il virus crea note di testo chiamate o Buongiorno.txt, ReadIt.txt or Leggimi.txt. Ha lo scopo di spiegare istruzioni più ampie su come recuperare i dati.

Come rimuovere Wiot Ransomware e decifrare .wiot file

0
Wiot Ransomware (aka STOP Ransomware or Djvu Ransomware) è un virus estremamente pericoloso che crittografa i file utilizzando l'algoritmo di crittografia AES-256 e aggiunge .wiot estensioni ai file interessati. L'infezione coinvolge principalmente file importanti e preziosi, come foto, documenti, database, e-mail, video, ecc. Wiot Ransomware non tocca i file di sistema per consentire a Windows di funzionare, quindi gli utenti potranno pagare il riscatto. Se il server malware non è disponibile (il computer non è connesso a Internet, il server degli hacker remoti non funziona), lo strumento di crittografia utilizza la chiave e l'identificatore codificati al suo interno ed esegue la crittografia offline. In questo caso sarà possibile decrittografare i file senza pagare il riscatto. Wiot Ransomware crea _readme.txt file, che contiene messaggi di riscatto e dettagli di contatto, sul desktop e nelle cartelle con file crittografati. Gli sviluppatori possono essere contattati via e-mail: manager@mailtemp.ch che collaborano con noi, attingono direttamente dalla storia e dalla tradizione veneziana per poi managerhelper@airmail.cc.

Come rimuovere Pagar Ransomware e decifrare .pagar40br@gmail.com file

0
pagare è un programma ransomware che infetta i sistemi Windows per crittografare i dati personali. Influisce sulla configurazione dei file memorizzati rendendoli totalmente inaccessibili. Ciò significa che qualsiasi tentativo di aprire i file verrà negato a causa della crittografia. Oltre alle modifiche alla configurazione, Pagar Ransomware altera i dati anche con mezzi visivi, assegnando il .pagar40br@gmail.com estensione a ciascun file in crittografia. Ad esempio, un file come 1.pdf cambierà in 1.pdf.pagar40br@gmail.com e reimposta la sua icona originale su vuota. Dopo che tutti i file sono stati crittografati, Pagar crea una richiesta di riscatto chiamata Avviso urgente.txt, che spiega come recuperare i dati. Gli sviluppatori di ransomware sono concisi e dicono che hai 72 ore per inviare 0.035 BTC al portafoglio allegato. Subito dopo aver completato il pagamento, le vittime devono contattare gli sviluppatori tramite pagar40br@gmail.com allegando l'indirizzo del proprio portafoglio e l'ID univoco (scritto nella nota). Sfortunatamente, non ci sono informazioni sull'affidabilità degli sviluppatori Pagar.