banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere Yzoo Ransomware e decrittografare i file .yzoo

0
Yzoo Ransomware è un malware per la crittografia dei file che appartiene a STOP/DJVU famiglia di ransomware. Limita l'accesso ai dati crittografando i file con l'estensione .yzoo estensione e quindi richiede un riscatto sotto forma di criptovaluta Bitcoin in cambio di una chiave di decrittazione per ripristinare l'accesso ai file crittografati. Yzoo Ransomware prende di mira vari tipi di file, come documenti, immagini, video e altro. Crittografa questi file utilizzando l'algoritmo di crittografia Salsa20, rendendoli inaccessibili. Dopo aver crittografato i file, il ransomware Yzoo rilascia una richiesta di riscatto denominata _readme.txt sul desktop e in ogni cartella contenente file crittografati. La richiesta di riscatto fornisce istruzioni su come contattare gli aggressori e pagare il riscatto, che varia da $ 490 a $ 980 in Bitcoin. Gli aggressori utilizzano gli indirizzi e-mail support@freshmail.top ed datarestorehelp@airmail.cc per la comunicazione.

Come rimuovere Yzaq Ransomware e decrittografare i file .yzaq

0
Yzaq Ransomware è un tipo di software dannoso progettato per estorcere denaro agli utenti crittografando i file sui loro computer. Fa parte della famiglia di ransomware STOP/Djvu e utilizza il meccanismo di crittografia Salsa20. Questo codice ha un'enorme quantità di possibili chiavi di decrittazione, rendendo praticamente impossibile forzarle. Il ransomware crittografa solo i primi 150 KB di ciascun file, il che significa che file più grandi, come video o musica, potrebbero essere ancora parzialmente accessibili. Questo ransomware è noto per aggiungere un'estensione specifica, .yzaq, a ciascun file crittografato e creando una richiesta di riscatto denominata _readme.txt in varie cartelle del computer infetto. Questa nota in genere informa la vittima che i suoi file sono stati crittografati e che deve pagare un riscatto per recuperarli. Il riscatto richiesto può variare da 490 a 980 dollari, solitamente in Bitcoin.

Come rimuovere BlackHatUP Ransomware e decrittografare i file .BlackHatUP

0
BlackHatUP è una variante del ransomware basata sul ransomware Chaos. Crittografa i dati, aggiunge la sua estensione (.BlackHatUP) ai nomi dei file, genera una richiesta di riscatto (read_it.txt) e cambia lo sfondo del desktop. Ad esempio, cambia 1.jpg a 1.jpg.BlackHatUP, 2.png a 2.png.BlackHatUP, e così via. BlackHatUP ransomware crittografa i file utilizzando l'algoritmo AES. La chiave AES viene quindi crittografata utilizzando la chiave pubblica RSA contenuta nella configurazione. La richiesta di riscatto informa la vittima che il tentativo di eseguire un file .exe non autorizzato ha comportato la perdita permanente dei propri file. Offre una potenziale soluzione suggerendo che i file possono essere recuperati se la vittima paga una somma di 500 rupie indiane (INR). La vittima viene indirizzata a contattare "BlackHatUP" su Telegram. Per prevenire future infezioni da ransomware, è fondamentale mantenere buone pratiche di sicurezza informatica. Ciò include l'aggiornamento e l'applicazione di patch regolari al software, l'utilizzo di soluzioni di sicurezza affidabili, l'evitare e-mail o siti Web sospetti ed il backup regolare dei dati importanti.

Come rimuovere CATAKA Ransomware e decrittografare i file crittografati

0
CATAKA è un tipo di ransomware, un software dannoso che crittografa i file sul computer della vittima e richiede un riscatto per la loro decrittazione. È stato scoperto esaminando campioni caricati sul sito Web VirusTotal. Una volta infetto un computer, CATAKA crittografa i file e aggiunge un'estensione casuale ai nomi dei file. L'estensione è composta da cinque caratteri casuali, rendendo unica l'estensione di ogni file. Ad esempio, cambia 1.jpg a 1.jpg.jslB3, 2.png a 2.png.f7J9a, e così via. Il ransomware CATAKA utilizza un robusto algoritmo di crittografia per crittografare i file della vittima, rendendo apparentemente impossibile l'accesso ai file senza una chiave di decrittazione specifica in possesso dell'aggressore. Una volta completata la crittografia, CATAKA cambia lo sfondo del desktop della vittima e fornisce una richiesta di riscatto denominata Readme.txt. La richiesta di riscatto è progettata per trasmettere un messaggio da parte dell'aggressore, chiedendo scusa per aver crittografato i file della vittima e assicurando alla vittima che il recupero dei dati è possibile acquistando la chiave di decrittazione per $ 1500 in Bitcoin.

Come rimuovere Ppvt Ransomware e decrittografare i file .ppvt

0
Ppvt Ransomware è un'infezione dannosa e pericolosa per la crittografia dei file che limita l'accesso ai dati crittografando i file con l'estensione ".PPVT". Si tratta di una variante della famigerata famiglia di ransomware STOP/DJVU. Questo ransomware prende di mira immagini, documenti, video e altri file importanti presenti sui computer infetti, crittografandoli e aggiungendo il file .ppvt estensione ai nomi dei file, rendendoli inaccessibili. Dopo l'infezione, il ransomware PPVT esegue la scansione del computer alla ricerca di tipi di file specifici come .doc, .docx, .xls, .pdf e altri. Quando questi file vengono rilevati, il ransomware li crittografa e li rende inaccessibili. Il ransomware utilizza l'algoritmo di crittografia Salsa20, un robusto algoritmo di cifratura che fornisce un'enorme quantità di possibili chiavi di decrittazione. Una volta che Ppvt Ransomware ha crittografato i file sul tuo computer, rilascia una richiesta di riscatto denominata _readme.txt sulla scrivania. Questa nota contiene istruzioni su come contattare gli autori del ransomware e richiede il pagamento in criptovaluta Bitcoin in cambio della chiave di decrittazione.

Come rimuovere Ppvw Ransomware e decrittografare i file .ppvw

0
Ppvw Ransomware è un'infezione malware di crittografia dei file che limita l'accesso a dati come documenti, immagini e video crittografando i file con il .ppvw estensione. È una variante del famigerato STOP/DJVU famiglia di ransomware. Il ransomware tenta di estorcere denaro alle vittime chiedendo un "riscatto", tipicamente sotto forma di criptovaluta Bitcoin, in cambio dell'accesso ai dati. Quando Ppvw Ransomware infetta un computer, esegue la scansione di immagini, video e documenti e file importanti per la produttività come .doc, .docx, .xls, .pdf. Quando questi file vengono rilevati, il ransomware li crittografa. Una volta che Ppvw Ransomware ha crittografato i file su un computer, visualizza una richiesta di riscatto denominata _readme.txt sulla scrivania. La nota contiene istruzioni su come contattare gli autori del ransomware, in genere tramite indirizzi e-mail come support@freshmail.top ed datarestorehelp@airmail.cc.

Come rimuovere Ppvs Ransomware e decrittografare i file .ppvs

0
Ppvs è un'infezione ransomware di crittografia dei file che limita l'accesso ai dati (documenti, immagini, video) crittografando i file con il .ppvs estensione. È una variante del famigerato STOP/DJVU famiglia di ransomware. Il ransomware tenta di estorcere denaro alle vittime chiedendo un "riscatto", tipicamente sotto forma di criptovaluta Bitcoin, in cambio dell'accesso ai dati. Dopo l'infezione, Ppvs Ransomware esegue la scansione del computer alla ricerca di immagini, video e documenti e file importanti sulla produttività come .doc, .docx, .xls, .pdf. Ppvs Ransomware utilizza un sofisticato schema di crittografia che richiede una chiave di decrittografia e una combinazione di programma di ripristino per decrittografare i file. Una volta che Ppvs Ransomware ha crittografato i file sul tuo computer, viene visualizzato un file _readme.txt file che contiene la richiesta di riscatto e le istruzioni su come contattare gli autori di questo ransomware. La richiesta di riscatto viene generalmente rilasciata sul desktop del computer infetto.

Come rimuovere Jarjets Ransomware e decrittografare i file .Jarjets

0
Jarjets è un tipo di ransomware, un software dannoso progettato per bloccare l'accesso a un sistema informatico o a file fino al pagamento di una somma di denaro. È stato scoperto durante un'indagine di routine sui nuovi file inviati al sito VirusTotal. Una volta che il ransomware Jarjets infetta un sistema, crittografa i file e ne modifica i nomi. I titoli originali sono accompagnati da a .Jarjets estensione. Ad esempio, un file denominato 1.jpg sembrerebbe come 1.jpg.Jarjets, 2.png as 2.png.Jarjets, e così via. L'algoritmo di crittografia specifico utilizzato da Jarjets non è menzionato esplicitamente nei risultati di ricerca, ma il ransomware utilizza in genere metodi di crittografia complessi, spesso una combinazione di crittografia simmetrica e asimmetrica. Una volta completato il processo di crittografia, Jarjets ransomware crea una richiesta di riscatto intitolata Jarjets_ReadMe.txt. Questo file di testo informa la vittima che i suoi file sono stati crittografati e la spinge a contattare i criminali informatici.