banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere Nbwr Ransomware e decrittografare i file .nbwr

0
Nbwr Ransomware è un tipo di malware per la crittografia dei file che appartiene alla famiglia Djvu. È un software dannoso che crittografa i dati dell'utente, rendendoli inaccessibili. Il ransomware modifica i nomi dei file aggiungendo l'estensione .nbwr estensione e genera un file di testo (_readme.txt) contenente una richiesta di riscatto. La richiesta di riscatto assicura alla vittima che i suoi file crittografati possono essere ripristinati acquistando uno strumento di decrittografia e una chiave univoca. Il prezzo della decrittazione dei dati è generalmente elevato, con uno sconto del 50% disponibile se gli autori delle minacce vengono contattati entro 72 ore. Il ransomware Nbwr utilizza l'algoritmo di crittografia Salsa20. Questo metodo fornisce una quantità enorme di possibili chiavi di decrittazione, rendendo praticamente impossibili gli attacchi di forza bruta. La richiesta di riscatto assicura alla vittima che i suoi file crittografati possono essere ripristinati acquistando uno strumento di decrittografia e una chiave univoca.

Come rimuovere GrafGrafel Ransomware e decrittografare i file .GrafGrafel

0
GrafGrafel è un tipo di ransomware, un software dannoso che crittografa i dati e richiede un riscatto per la sua decrittazione. Fa parte della famiglia di ransomware Phobos. Il ransomware GrafGrafel prende di mira sia i file locali che quelli condivisi in rete, lasciando inalterati i file di sistema critici. Una volta che il ransomware GrafGrafel infetta un computer, crittografa i file e ne altera i nomi. Ai titoli originali viene aggiunto un ID univoco assegnato alla vittima, l'indirizzo e-mail dei criminali informatici e un file .GrafGrafel estensione. Ad esempio, un file inizialmente denominato 1.jpg sembrerebbe come 1.jpg.id[G7RF34WQE-5687].[GrafGrafel@tutanota.com].GrafGrafel successiva alla crittografia. L'algoritmo di crittografia specifico utilizzato dal ransomware GrafGrafel è ancora sconosciuto. Tuttavia, il ransomware utilizza in genere algoritmi di crittografia avanzati che possono essere sbloccati solo da un codice di decrittazione noto solo all'aggressore. Una volta completato il processo di crittografia, GrafGrafel ransomware crea richieste di riscatto in un pop-up (info.hta) e file di testo (info.txt). Queste note vengono rilasciate in directory crittografate e sul desktop.

Come rimuovere Nbzi Ransomware e decrittografare i file .nbzi

0
Nbzi Ransomware è un tipo di malware che appartiene alla famiglia Djvu. Il suo scopo principale è crittografare i file sul computer della vittima, rendendoli inaccessibili. Il ransomware aggiunge il file .nbzi estensione ai nomi dei file crittografati. Ad esempio, un file denominato 1.jpg verrebbe rinominato in 1.jpg.nbzi. Utilizza un potente algoritmo di crittografia e i file di ciascuna vittima vengono crittografati con una chiave univoca. Il ransomware utilizza l'algoritmo di crittografia Salsa20. Se Nbzi non riesce a stabilire una connessione con il server dell'aggressore prima di avviare il processo di crittografia, utilizza una chiave offline, che è la stessa per tutte le vittime. Dopo aver crittografato i file, Nbzi Ransomware crea un file _readme.txt file contenente una richiesta di riscatto. Questa nota informa la vittima che tutti i suoi file sono stati crittografati e che l'unico modo per recuperarli è pagare un riscatto. L’importo del riscatto varia generalmente da $ 490 a $ 980.

Come rimuovere Jazi Ransomware e decrittografare i file .jazi

0
Jazi Ransomware è un tipo di software dannoso che appartiene alla famiglia dei ransomware Djvu. Funziona infiltrandosi in un sistema, crittografando i file e aggiungendo il file .jazi estensione ai nomi dei file. Ad esempio, si trasforma 1.jpg a 1.jpg.jazi, 2.png a 2.png.jazi, e così via. Il ransomware lascia quindi una richiesta di riscatto etichettata _readme.txt. L'algoritmo di crittografia specifico utilizzato da Jazi Ransomware non è esplicitamente menzionato nei risultati della ricerca. Tuttavia, il ransomware utilizza in genere algoritmi di crittografia avanzati come AES (Advanced Encryption Standard) o RSA (Rivest–Shamir–Adleman) per crittografare i file, rendendoli inaccessibili senza la chiave di decrittografia. La richiesta di riscatto informa la vittima che i suoi file sono stati crittografati e suggerisce di acquistare uno strumento di decrittazione e una chiave univoca per recuperare i file. Il riscatto ammonta a 980 dollari, ma è disponibile uno sconto del 50% se la vittima contatta i criminali informatici entro 72 ore, riducendo l'importo a 490 dollari. La nota avverte che il recupero dei dati è impossibile senza pagamento e fornisce gli indirizzi email support@freshmail.top ed datarestorehelpyou@airmail.cc per la comunicazione.

Come rimuovere Messec Ransomware e decrittografare i file .messec

0
Messec Ransomware è un tipo di virus, un software dannoso che crittografa i file sul computer della vittima, rendendoli inaccessibili. L'obiettivo principale di Messec, come di altri ransomware, è chiedere un riscatto alla vittima in cambio della decrittazione dei file interessati. Una volta che Messec infetta un computer, crittografa i file e aggiunge il file .messec estensione per ciascun nome file. Ad esempio, un file originariamente denominato 1.jpg verrebbe rinominato in 1.jpg.messec. L'algoritmo di crittografia specifico utilizzato dal ransomware Messec non è esplicitamente menzionato nei risultati della ricerca. Tuttavia, il ransomware utilizza in genere algoritmi di crittografia avanzati, come AES (Advanced Encryption Standard) o RSA (Rivest-Shamir-Adleman), per crittografare i file. Messec crea una richiesta di riscatto denominata READ_ME.txt in ogni directory contenente file crittografati. La nota informa la vittima che i suoi file sono stati crittografati e fornisce istruzioni su come pagare il riscatto per recuperare i file. Gli aggressori offrono di decrittografare tre file gratuitamente come prova della loro capacità di decrittografia. L’importo del riscatto è di $ 100, con ulteriori $ 25 per ogni ora successiva.

Come rimuovere Jawr Ransomware e decrittografare i file .jawr

0
Jawr è un tipo di ransomware che appartiene alla famiglia dei ransomware Djvu. Si tratta di un software dannoso che crittografa i file sul computer della vittima, rendendoli inaccessibili. Il ransomware richiede quindi un riscatto alla vittima, solitamente in Bitcoin, per decrittografare i file. Una volta che il ransomware Jawr infetta un sistema, prende di mira vari tipi di file, come video, foto e documenti. Modifica la struttura del file e aggiunge il file .jawr estensione a ciascun file, rendendoli inaccessibili e inutilizzabili senza la chiave di decrittazione. Jawr ransomware utilizza l'algoritmo di crittografia Salsa20 per crittografare i file. Si tratta di un metodo di cifratura robusto, che rende estremamente difficile, se non impossibile, scegliere la chiave di decrittazione senza collaborare con gli aggressori. Dopo aver crittografato i file, Jawr ransomware lascia una richiesta di riscatto denominata _readme.txt sul sistema. Questa nota informa la vittima che i suoi file sono stati crittografati e fornisce istruzioni su come pagare il riscatto per ottenere la chiave di decrittazione. La richiesta di riscatto spesso include minacce di perdita permanente di dati o di aumento dell'importo del riscatto se il riscatto non viene pagato entro un periodo di tempo specificato.

Come rimuovere MuskOff Ransomware e decrittografare i file .MuskOff

0
MuskOff Ransomware è un programma dannoso basato su Chaos Ransomware, che crittografa i file sul computer della vittima e richiede il pagamento per la loro decrittazione. È stato scoperto dai ricercatori durante un'ispezione di routine dei nuovi malware inviati alla piattaforma VirusTotal. MuskOff Ransomware aggiunge il file .MuskOff estensione ai nomi dei file crittografati. Ad esempio, un file originariamente denominato 1.jpg sembrerebbe come 1.jpg.MuskOff dopo la crittografia. Il ransomware utilizza generalmente algoritmi di crittografia avanzati, come AES o RSA, per crittografare i file. Dopo aver crittografato i file, MuskOff Ransomware crea una richiesta di riscatto denominata read_it.txt. La nota afferma che i file della vittima sono stati crittografati e richiede il pagamento in Bitcoin per la loro decrittografia. I criminali informatici richiedono 1500 USD in BTC, ma l'importo indicato in BTC (0.1473766) vale al momento in cui scrivo più di 5000 USD.

Come rimuovere Gyew Ransomware e decrittografare i file .gyew

0
Gyew Ransomware è una variante associata alla famiglia di malware Djvu. Funziona crittografando i file, aggiungendo l'estensione .gyew estensione ai loro nomi e lasciando dietro di sé una richiesta di riscatto denominata _readme.txt. Ad esempio, cambia 1.jpg a 1.jpg.gyew, 2.png a 2.png.gyew, e così via. La richiesta di riscatto afferma che numerosi file, tra cui immagini, database e documenti importanti, sono stati crittografati. Ciò rende i file inaccessibili senza la chiave di decrittazione. Il ransomware prende di mira file comuni come documenti di Office, disegni, foto, immagini, video e così via. La richiesta di riscatto viene generalmente lasciata sul desktop. Indica alle vittime di acquisire uno strumento di decrittazione e una chiave univoca per riottenere l'accesso ai propri file. La richiesta di riscatto iniziale è fissata a 980 dollari, ma viene dimezzata a 490 dollari se pagata entro 72 ore.