banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere Blackoutware Ransomware e decrittografare i file .blo

0
Blackoutware è un tipo di ransomware, un software dannoso progettato per crittografare i dati e richiedere un riscatto per la sua decrittazione. Questo articolo fornirà una comprensione completa di Blackoutware Ransomware, dei suoi metodi di infezione, delle estensioni di file che aggiunge, della crittografia che utilizza, della richiesta di riscatto che crea e dei potenziali strumenti di decrittazione disponibili. Blackoutware Ransomware è un virus crittografico che crittografa i file sul computer della vittima e aggiunge ai nomi dei file un a .blo estensione. Ad esempio, un file inizialmente intitolato 1.jpg sembrerebbe come 1.jpg.blo. Dopo il processo di crittografia, una richiesta di riscatto intitolata !!!WARNING!!!.txt viene lasciato cadere nel C:\Users[username] cartella. La richiesta di riscatto afferma che i file della vittima sono stati crittografati e che la decrittazione richiede un pagamento. Il riscatto viene solitamente richiesto in criptovalute, come Litecoin (LTC) o Bitcoin (BTC), con un importo spesso indicato come 5000 euro. Alla vittima vengono solitamente concesse 72 ore per conformarsi e la nota avverte di non modificare i file crittografati o di utilizzare strumenti di decrittografia di terze parti, poiché ciò potrebbe comportare la perdita permanente dei dati.

Come rimuovere Gyza Ransomware e decrittografare i file .gyza

0
Gyza Ransomware è un software dannoso che appartiene a STOP/Djvu famiglia di ransomware. Prende di mira vari tipi di file, li crittografa e aggiunge il file .gyza estensione ai file crittografati, rendendoli inaccessibili. Dopo la crittografia, Gyza consegna una richiesta di riscatto (_readme.txt) imponendo alle vittime di pagare un riscatto per ottenere uno strumento di decrittazione e una chiave univoca per ripristinare l'accesso ai propri file. Il ransomware utilizza l'algoritmo di crittografia Salsa20 per crittografare i file. La richiesta di riscatto indica alle vittime di contattare i criminali informatici tramite support@freshmail.top or datarestorehelp@airmail.cc indirizzi email. L’importo del riscatto varia da $ 490 a $ 980, pagabili in Bitcoin.

Come rimuovere Gycc Ransomware e decrittografare i file .gycc

0
Gycc è un ceppo di ransomware collegato a Djvu famiglia di malware. Questo software dannoso è progettato per crittografare i file sul computer della vittima, rendendoli inaccessibili. Ai file crittografati viene aggiunto l'estensione .gycc estensione. Ad esempio, un file originariamente denominato 1.jpg verrebbe rinominato in 1.jpg.gycc. Il ransomware utilizza in genere algoritmi di crittografia avanzati, come RSA o AES, per bloccare i file delle vittime. Una volta crittografati, i file possono essere sbloccati solo tramite una chiave di decrittazione nota solo all'aggressore. Dopo aver crittografato i file, Gycc ransomware lascia una richiesta di riscatto denominata _readme.txt. Questa nota informa la vittima che i suoi file sono stati crittografati e fornisce istruzioni su come contattare gli aggressori. Alle vittime viene solitamente chiesto di contattare gli sviluppatori di malware tramite indirizzi email specifici. Il riscatto richiesto può variare da $ 490 a $ 980, solitamente nella criptovaluta Bitcoin.

Come rimuovere Danger Siker Ransomware e decrittografare i file .DangerSiker

0
Danger Siker Ransomware è un tipo di malware che crittografa i file sul computer della vittima, rendendoli inaccessibili. Aggiunge il .DangerSiker estensione ai nomi di file (ad esempio, 1.jpg diventa 1.jpg.DangerSiker). Il ransomware modifica lo sfondo del desktop e crea una richiesta di riscatto denominata mesajin_var_amcik.txt in turco, chiedendo un pagamento di 0.5 XMR (criptovaluta Monero) per la decrittazione dei file. La richiesta di riscatto indica alla vittima di non tentare il recupero dei file in modo indipendente, poiché potrebbe peggiorare la situazione. Una volta effettuato il pagamento, la vittima viene indirizzata a inviare un'e-mail a meseezzoris@gmail.com. Di seguito è riportato un esempio del messaggio di richiesta di riscatto.

Come rimuovere Shanova Ransomware e decrittografare i file .shanova

0
Shanova Ransomware è un programma dannoso basato su Chaos Ransomware. Funziona crittografando i dati sul computer della vittima e richiedendo il pagamento per la loro decrittazione. Il ransomware aggiunge il file .shanova estensione ai nomi dei file crittografati. Ad esempio, un file originariamente intitolato 1.jpg sembrerebbe come 1.jpg.shanova. L'algoritmo di crittografia specifico utilizzato dal ransomware Shanova non è ancora stato determinato, ma il ransomware utilizza in genere algoritmi crittografici simmetrici o asimmetrici. Dopo aver crittografato i file, il ransomware Shanova crea una richiesta di riscatto intitolata read_it.txt. La nota informa la vittima che i suoi file sono stati crittografati e che la decrittazione richiederà il pagamento di un riscatto. La nota avverte inoltre di non tentare di modificare o riparare i file bloccati, poiché ciò potrebbe renderli indecifrabili.

Come rimuovere Iicc Ransomware e decrittografare i file .iicc

0
Iicc Ransomware è una variante della famigerata famiglia di ransomware STOP/DJVU. Si tratta di un'infezione ransomware di crittografia dei file che limita l'accesso a dati come documenti, immagini e video crittografando i file e aggiungendo il simbolo .iicc estensione ad essi. Il ransomware tenta quindi di estorcere denaro alle vittime chiedendo un riscatto, solitamente sotto forma di criptovaluta Bitcoin, in cambio dell'accesso ai dati crittografati. Una volta che Iicc Ransomware infetta un computer, esegue la scansione di immagini, video e documenti e file importanti per la produttività come .doc, .docx, .xls, .pdf. Quando questi file vengono rilevati, il ransomware li crittografa utilizzando l'algoritmo di crittografia Salsa20. Dopo il processo di crittografia, il ransomware rilascia una richiesta di riscatto denominata _readme.txt sulla scrivania. La richiesta di riscatto contiene istruzioni su come contattare gli autori di questo ransomware tramite il file support@freshmail.top ed datarestorehelp@airmail.cc indirizzi email. Il riscatto richiesto varia da 490 a 980 dollari in Bitcoin.

Come rimuovere Eqew Ransomware e decrittografare i file .eqew

0
Eqew Ransomware è un software dannoso che appartiene alla famiglia Djvu/STOP. Il suo scopo principale è crittografare i file sul computer della vittima e richiedere un riscatto per la loro decrittazione. Il ransomware aggiunge il file .eqew estensione ai nomi dei file, rendendoli inaccessibili senza una chiave di decrittazione univoca. Una volta installato, il ransomware Eqew stabilisce una connessione con il suo server di comando e controllo, controllato dagli aggressori. Quindi crittografa i file utilizzando un potente algoritmo di crittografia e una chiave univoca, una "chiave offline" o una "chiave online". Dopo il processo di crittografia, Eqew ransomware crea una richiesta di riscatto denominata _readme.txt in ogni cartella contenente file crittografati. La richiesta di riscatto afferma che i file sono stati crittografati e possono essere decrittografati solo acquistando uno strumento di decrittazione e una chiave univoca. Il costo per l'acquisizione della chiave privata e del software di decrittazione è di 980 dollari, ma è previsto uno sconto del 50% se le vittime contattano gli aggressori entro le prime 72 ore, abbassando il prezzo a 490 dollari. Le vittime possono comunicare con i criminali informatici tramite gli indirizzi e-mail forniti: support@freshmail.top ed datarestorehelp@airmail.cc.

Come rimuovere Pig865qq Ransomware e decrittografare i file .Pig865qq

0
Pig865qq Ransomware è un tipo di virus, un software dannoso che crittografa i file sul computer della vittima e richiede un riscatto per la loro decrittazione. È una variante associata al GlobeImposter famiglia di ransomware. Una volta che il ransomware infetta un computer, crittografa i file e aggiunge l'estensione .Pig865qq estensione ad essi. Ad esempio, cambia 1.jpg a 1.jpg.Pig865qq, 2.png a 2.png.Pig865qq, e così via. La crittografia utilizzata da Pig865qq è robusta, rendendo estremamente difficile decrittografare i file senza i necessari strumenti di decrittazione, solitamente in possesso degli aggressori. Pig865qq crea una richiesta di riscatto intitolata HOW TO BACK YOUR FILES.exe. La nota informa la vittima che i suoi file sono stati crittografati e fornisce istruzioni per la decrittografia. Indica all'individuo di contattare l'indirizzo email specificato, china.helper@aol.come inviare un'immagine di prova, un file di testo o un documento crittografato insieme al proprio ID personale. La nota sottolinea l'esclusività degli aggressori per i servizi di decrittazione, mettendo in guardia dal contattare altri servizi come potenziale frode. Scoraggia inoltre i tentativi di autodecrittografia dei file, affermando una potenziale perdita di dati.