banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere BlackDream Ransomware e decrittografare i file .BlackDream

0
BlackDream Ransomware è un tipo di malware che crittografa i dati sul computer della vittima e richiede un pagamento per la sua decrittazione. È stato scoperto dai ricercatori mentre indagavano sui nuovi invii di malware a VirusTotal. Il ransomware aggiunge un ID univoco, l'indirizzo e-mail dei criminali informatici e il file .BlackDream estensione ai nomi dei file crittografati. Ad esempio, un file inizialmente denominato 1.jpg sembrerebbe come 1.jpg.[G7H9L6ZA].[Blackdream01@zohomail.eu].BlackDream. Una volta completato il processo di crittografia, verrà visualizzata una richiesta di riscatto intitolata ReadME-Decrypt.txt viene lasciato cadere. BlackDream ransomware utilizza un metodo di crittografia dei file non specificato. La nota rassicura la vittima che i suoi file non sono stati danneggiati ma sono stati crittografati. Avverte che cercare aiuto per il recupero all'esterno degli aggressori (ad esempio, utilizzando strumenti o servizi di terze parti) può rendere i dati indecifrabili. La nota implica che la decrittazione richiederà il pagamento di un riscatto in criptovaluta Bitcoin, sebbene la somma esatta non sia specificata.

Come rimuovere Zput Ransomware e decrittografare i file .zput

0
Zput è un tipo di ransomware che appartiene alla famiglia dei ransomware Djvu. È un programma dannoso progettato per crittografare i file e richiedere un riscatto per la loro decrittazione. Il ransomware Zput prende di mira vari tipi di file, come video, foto, documenti e altro. Altera la struttura del file e aggiunge il file .zput estensione a ciascun file, rendendoli inaccessibili e inutilizzabili senza decrittazione. Ad esempio, un file inizialmente denominato 1.jpg appare come 1.jpg.zput, 2.png, come 2.png.zput, e così via. Zput Ransomware utilizza gli algoritmi di crittografia Salsa20 per codificare il contenuto dei file presi di mira. Questo robusto metodo di cifratura rende piuttosto difficile, se non impossibile, scegliere la chiave di decrittazione senza collaborare con gli aggressori. Dopo aver crittografato i file, il ransomware Zput rilascia una richiesta di riscatto intitolata _readme.txt. Questa nota informa la vittima che i suoi dati sono stati crittografati e che per recuperare i file bloccati è necessario soddisfare le richieste degli aggressori, ovvero pagare un riscatto per ottenere la chiave/software di decrittazione.

Come rimuovere Zpww Ransomware e decrittografare i file .zpww

0
Zpww Ransomware è un tipo di malware che appartiene alla famiglia STOP/Djvu. Il suo obiettivo principale è estorcere denaro alle vittime crittografando i loro file e chiedendo un riscatto per la loro decrittazione. Il riscatto varia in genere da $ 490 a $ 980, pagabili in Bitcoin. Dopo l'infiltrazione riuscita, Zpww Ransomware esegue la scansione di ogni cartella alla ricerca di file che può crittografare. Quindi crea una copia del file di destinazione, elimina l'originale, crittografa la copia e la lascia al posto dell'originale rimosso. I file crittografati vengono aggiunti con l'estensione specifica .zpww. Il ransomware utilizza l'algoritmo di crittografia Salsa20 che, sebbene non sia il metodo più potente, fornisce comunque un numero enorme di possibili chiavi di decrittazione. Dopo il processo di crittografia, Zpww Ransomware crea una richiesta di riscatto denominata _readme.txt nella cartella in cui si trova il file crittografato.

Come rimuovere Zpas Ransomware e decrittografare i file .zpas

0
Zpas è un'infezione ransomware di crittografia dei file che appartiene alla famiglia di ransomware STOP/DJVU. Limita l'accesso a dati come documenti, immagini e video crittografando i file con il formato .zpas estensione. Il ransomware tenta quindi di estorcere denaro alle vittime chiedendo un "riscatto", tipicamente sotto forma di criptovaluta Bitcoin, in cambio dell'accesso ai dati. Quando un computer viene infettato dal ransomware Zpas, esegue la scansione del sistema alla ricerca di immagini, video e documenti e file importanti per la produttività come .doc, .docx, .xls, .pdf. Quando questi file vengono rilevati, il ransomware li crittografa e ne modifica l'estensione, rendendoli inaccessibili. Il ransomware Zpas utilizza un cifrario robusto: Salsa20, che è impossibile da "hackerare". Una volta che il ransomware Zpas ha crittografato i file su un computer, visualizza una richiesta di riscatto denominata _readme.txt sulla scrivania. La richiesta di riscatto contiene istruzioni su come contattare gli autori di questo ransomware tramite gli indirizzi email support@fishmail.top e datarestorehelp@airmail.cc. Alle vittime di questo ransomware viene chiesto di contattare questi sviluppatori di malware. Il riscatto richiesto varia da $ 490 a $ 980 (in Bitcoin).

Come rimuovere Halo Ransomware e decrittografare i file .halo

0
Halo Ransomware è un tipo di malware progettato per crittografare i dati e richiedere riscatti per la decrittazione. Aggiunge il .halo estensione ai nomi dei file crittografati. Ad esempio, un file inizialmente intitolato 1.jpg sembrerebbe come 1.jpg.halo. Dopo aver crittografato i file, Halo Ransomware crea un messaggio di richiesta di riscatto denominato !_INFO.txt. La nota afferma che i file della vittima sono stati crittografati e possono essere recuperati solo pagando un riscatto. La nota mette in guardia contro lo spegnimento del sistema, la ridenominazione dei file, il tentativo di decrittografia manuale o l'utilizzo di strumenti di ripristino di terze parti, poiché queste azioni potrebbero rendere i dati indecifrabili. L'algoritmo specifico di crittografia dei file utilizzato da Halo Ransomware non è noto. Tuttavia, i programmi ransomware utilizzano in genere algoritmi crittografici simmetrici o asimmetrici per crittografare i file.

Come rimuovere Keylock Ransomware e decrittografare i file .keylock

0
Keylock Ransomware è un tipo di software dannoso che crittografa i file sul computer della vittima e aggiunge un'estensione .keylock estensione ai nomi dei file. Ad esempio, un file originariamente denominato 1.jpg sembrerebbe come 1.jpg.keylock dopo la crittografia. Una volta completato il processo di crittografia, Keylock crea un messaggio di richiesta di riscatto intitolato README-id-[nome utente].txt (il nome del file varia in base al nome utente). La richiesta di riscatto fornisce istruzioni su come pagare il riscatto, solitamente in Bitcoin, per ottenere la chiave di decrittazione e riottenere l'accesso ai file crittografati. Il ransomware Keylock utilizza la crittografia AES, un algoritmo di crittografia simmetrica, per crittografare rapidamente i file. La richiesta di riscatto mette in guardia contro la ridenominazione, la modifica o l'eliminazione dei file crittografati, il tentativo di decrittografia manuale o l'utilizzo di software di ripristino o strumenti antivirus di terze parti, poiché queste azioni potrebbero comportare la perdita permanente dei dati.

Come rimuovere Itqw Ransomware e decrittografare i file .itqw

0
Itqw Ransomware è un software dannoso che appartiene alla famiglia di ransomware STOP/Djvu. Prende di mira vari tipi di file, come video, foto, documenti e altro, crittografandoli e rendendoli inaccessibili. Itqw ransomware crittografa i file utilizzando un potente algoritmo di crittografia e una chiave univoca. Il ransomware aggiunge un file distinto .itqw a ciascun file crittografato e richiede un pagamento di riscatto, in genere sotto forma di criptovaluta Bitcoin, per presumibilmente sbloccare i file. L'importo del riscatto può variare a seconda della variante specifica del Itqw Ransomware. Itqw Ransomware crea una richiesta di riscatto, un file denominato _readme.txt, che contiene istruzioni su come contattare gli aggressori e pagare il riscatto. L’importo del riscatto varia da $ 490 a $ 980 in Bitcoin.

Come rimuovere Ithh Ransomware e decrittografare i file .ithh

0
Ithh Ransomware è una variante della famiglia di ransomware Djvu che crittografa i file sul computer della vittima e aggiunge l'estensione .ithh estensione ai nomi dei file. Ad esempio, cambia 1.jpg a 1.jpg.ithh ed 2.png a 2.png.ithh. Dopo aver crittografato i file, Ithh Ransomware genera una richiesta di riscatto all'interno di un file denominato _readme.txt. Gli aggressori richiedono il pagamento di un riscatto, solitamente in criptovaluta, per fornire la chiave di decrittazione per ripristinare l'accesso ai file crittografati. Tuttavia, il pagamento del riscatto è fortemente sconsigliato poiché non vi è alcuna garanzia che gli aggressori forniscano gli strumenti di decrittazione. La richiesta di riscatto Ithh è un messaggio lasciato dagli aggressori Ithh Ransomware dopo aver crittografato i file della vittima. La nota in genere contiene informazioni sull'attacco ransomware e istruzioni su come pagare il riscatto ($ 490 o $ 980 in criptovaluta).