banner malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere Cring Ransomware e decifrare .cring file

0
Cring è classificato come un virus di tipo ransomware che crittografa dati personali di vario tipo (immagini, video, documenti, ecc.) Per garantire il successo della crittografia, Cring applica speciali algoritmi crittografici, che stabiliscono una forte protezione crittografica. Il tutto è accompagnato dall'assegnazione dell'estensione ".cring", che viene aggiunta alla fine di ogni file. Ad esempio, il pezzo originale come 1.mp4 sarà cambiato in 1.mp4.cring e reimpostare la sua icona. Mentre questo processo è in corso, il virus si prepara a rilasciare un file di testo (!!!! deReadMe !!!. txt) contenente istruzioni per il riscatto. All'interno di un documento, gli estorsori dicono apertamente che i tuoi file sono impossibili da sbloccare da soli. L'unica soluzione è contattare gli sviluppatori e pagare una commissione di 2 bitcoin. Sfortunatamente, poiché l'infezione è molto nuova nel mondo dei ransomware, gli esperti di cyber non hanno ancora trovato un modo per decrittarla gratuitamente.

Come rimuovere Ygkz Ransomware e decifrare .ygkz file

0
Essere parte di Djvu e STOP famiglia di virus, Ygkz Ransomware è un virus di crittografia dei file che gira sul Web da febbraio 2021. In effetti, gli sviluppatori distribuiscono una pletora di versioni che variano l'una dall'altra per estensioni, posta elettronica dei criminali informatici e altri dettagli. Esistono oltre 300 estensioni che STOP Ransomware ha utilizzato per attaccare i dati dell'utente. Nel nostro caso, STOP Ransomware aggiunge .ygkz estensione ai file in modo che vengano crittografati. Ad esempio, qualcosa di simile 1.mp4 verrà rinominato in 1.mp4.ygkz e ripristina la sua icona predefinita dopo l'infezione. In sequenza, il programma crea una nota chiamata _readme.txt che contiene informazioni sul riscatto. Di solito, il contenuto generato è molto simile in tutti i tipi di ransomware. Differisce solo da dettagli insignificanti che notificano agli utenti che il loro sistema è stato infettato e sperimentato crittografia dei dati con algoritmi di fascia alta come AES-256, RSA o altri. Successivamente, i truffatori affermano che dovresti spendere circa 980 $ per l'acquisto di una chiave di decrittazione che accederà ai tuoi dati.

Come rimuovere DEcovid19 Ransomware e decifrare i file .covid19 o .locked

0
Una nuova infezione ransomware nota come DEcovid19 è arrivato sul Web e ha causato molti attacchi a PC non protetti. Il virus è stato segnalato l'11 gennaio da vittime disperate con dati crittografati. Sulla base delle informazioni correnti, è chiaro che DEcovid19 blocca l'accesso ai dati modificando le estensioni dei file in .covid19 or .locked. Un esempio dell'originale 1.mp4 influenzato dal ransomware può apparire in due modi: o come 1.mp4.locked or 1.mp4.covid19. Al termine del processo di crittografia, il programma dannoso crea una nota di testo (! DECRYPT_FILES.txt or ATTENZIONE !!!. Txt) inteso a spiegare le istruzioni di decrittazione. All'interno, gli utenti possono visualizzare rapidamente le informazioni sui virus. La parte successiva del testo è dedicata al ripristino dei dati. Si dice che gli utenti contattino il bot di Telegram allegando l'ID personale nella riga dell'oggetto e scrivendo quanti PC devono essere decrittografati. È inoltre necessario inviare 1-2 file crittografati che non contengono informazioni importanti (meno di 2 MB) in modo che i criminali informatici possano abbinare il giusto decoder per i tuoi dati. L'ultimo, ma non meno importante, detto dai truffatori sono i limiti di tempo: hai 72 ore per prendere una decisione e pagare la chiave di decrittazione.

Come rimuovere Cosd Ransomware e decifrare .cosd file

0
Virus disastroso noto come STOP Ransomware, in particolare, la sua ultima variazione Cosd Ransomware non si allenta e continua la sua attività dannosa anche durante il picco dell'effettiva pandemia di coronavirus umano. Gli hacker rilasciano nuove varianti ogni 3-4 giorni ed è ancora difficile prevenire l'infezione e guarire da essa. Le versioni recenti hanno estensioni modificate, che vengono aggiunte alla fine dei file interessati, ora sono: .cosd. Sebbene ci siano strumenti di decrittografia di Emsisoft disponibili per le versioni precedenti, quelli più recenti di solito non sono decrittografabili. I processi di penetrazione, infezione e crittografia rimangono gli stessi: campagne di malvertising di spam, download peer-to-peer, disattenzione dell'utente e mancanza di protezione decente portano a una grave perdita di dati dopo la crittografia utilizzando potenti algoritmi AES-256. Dopo aver terminato la sua attività devastante, Cosd Ransomware lascia il file di testo - una richiesta di riscatto, chiamata _readme.txt, da cui possiamo apprendere, che la decrittazione costa da $490 a $980 ed è impossibile senza una determinata chiave di decrittazione.

Come rimuovere Plam Ransomware e decifrare .plam file

1
Plam Ransomware (versione di STOP Ransomware or DjVu Ransomware) è un virus di crittografia diffuso ad alto rischio, apparso per la prima volta circa 4 anni fa. Ha subito diversi cambiamenti visivi e tecnici nel tempo. In questo tutorial analizzeremo le versioni recenti di questo pericoloso malware. Nel febbraio del 2021, STOP Ransomware ha iniziato ad aggiungere le seguenti estensioni ai file crittografati: .plam. È per questo motivo che ha ottenuto il nome "Plam Ransomware" sebbene sia solo una delle varietà di cripto-virus STOP. Virus modifica anche il file hosts per bloccare gli aggiornamenti di Windows, i programmi antivirus e i siti relativi a notizie sulla sicurezza o che offrono soluzioni di sicurezza. Il processo di infezione sembra anche l'installazione di aggiornamenti di Windows, il malware mostra una finestra falsa, che imita il processo di aggiornamento. Il nuovo sottotipo di STOP Ransomware utilizza gli stessi indirizzi e-mail di poche generazioni precedenti: helpmanager@mail.ch e restoremanager@airmail.cc. Plam Ransomware crea _readme.txt file della richiesta di riscatto.

Come rimuovere Fair Ransomware e decifrare .[fairexchange@qq.com].fair file

0
Fair Ransomware è uno dei tanti pezzi pericolosi che crittografa i dati personali. Appartiene alla famiglia di malware nota come Makop, che ha sviluppato una serie di infezioni simili. Una volta che Fair Ransomware attacca il tuo sistema, installa alcuni script, che bloccano l'accesso a più file assegnando estensioni univoche. Queste estensioni sono costituite da un numero ID personale, suffisso [fairexchange@qq.com] e .fair alla fine di ogni file. Un esempio del campione originale che ha subito questi cambiamenti è simile a questo 1.mp4.[9B83AE23].[fairexchange@qq.com].fair. Sebbene l'accesso ai dati non sia più nelle mani degli utenti, gli estorsori creano un file di testo chiamato readme-warning.txt in ogni cartella contenente file crittografati. All'interno di questa nota, i criminali informatici spiegano brevemente alle persone confuse cosa è successo ai loro PC. Quindi, i creatori di Fair Ransomware dicono che è necessario acquistare il software di decrittazione (in BTC) per riprendere il controllo sui dati. Offrono anche di prendere parte al cosiddetto "controllo di garanzia", ​​che consente agli utenti di decrittare gratuitamente 2 file di dimensioni limitate. Sfortunatamente, anche se questi trucchi dovrebbero giustificare l'integrità dei truffatori, le statistiche dicono il contrario.