banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere Poopy Butt-face Ransomware e decrittografare i file .Poop

0
Poopy Butt-face Ransomware è un tipo di software dannoso, o malware, che crittografa i dati sul computer di una vittima e richiede un pagamento per la sua decrittazione. È una variante del Chaos Ransomware. Il ransomware è progettato dai criminali informatici per guadagnare denaro, in genere tramite pagamenti Bitcoin. Una volta che Poopy Butt-face Ransomware infetta un sistema, crittografa i file e aggiunge ai nomi dei file un ID univoco assegnato alla vittima, l'indirizzo e-mail dei criminali informatici e un .Poop estensione. Ad esempio, un file inizialmente intitolato 1.jpg potrebbe apparire come 1.jpg.Poop. Il processo di aggiunta di nuove estensioni ai nomi di file originali è solo una formalità visiva e non modifica il fatto della crittografia dei file. Dopo aver crittografato i file, Poopy Butt-face lascia una richiesta di riscatto, un file di testo denominato Pooop-ransom.txt.

Come rimuovere GhostLocker Ransomware e decrittografare i file .ghost

0
GhostLocker è un tipo di ransomware sviluppato da GhostSec gruppo criminale informatico. Il ransomware è un tipo di malware progettato per crittografare i dati e richiedere un pagamento per la decrittografia. GhostLocker si rivolge a un'ampia gamma di tipi di dati, inclusi documenti, fogli di calcolo, disegni, immagini, filmati e video. È un derivato di BURAN Ransomware ed è distribuito in una campagna mondiale. GhostLocker crittografa i file e aggiunge ai loro nomi un suffisso .ghost estensione. Ad esempio, un nome file originale come 1.jpg sembrerebbe come 1.jpg.ghost. Il processo di crittografia è semplice: ogni file che viene crittografato diventa inutilizzabile. GhostLocker utilizza la crittografia AES, un algoritmo di crittografia simmetrica noto per la sua velocità e sicurezza. GhostLocker lascia una richiesta di riscatto in un file di testo (lmao.html), avvertendo di non rinominare i file crittografati o di utilizzare strumenti di ripristino di terze parti, poiché ciò potrebbe portare alla perdita permanente dei dati. La vittima viene inoltre avvisata che la richiesta di aiuto a terze parti o autorità comporterà la perdita di dati e la fuga di contenuti rubati.

Come rimuovere Mlap Ransomware e decrittografare i file .mlap

0
Mlap Ransomware è un software dannoso che crittografa i dati sul computer della vittima, rendendolo inaccessibile. Fa parte della famiglia di ransomware Djvu, nota per i suoi robusti metodi di crittografia e le aggressive richieste di riscatto. Il ransomware Mlap aggiunge specificamente l'estensione .mlap estensione ai nomi dei file che crittografa, trasformando, ad esempio, 1.jpg ai miglioramenti 1.jpg.mlap. Utilizza l'algoritmo di crittografia Salsa20, un robusto algoritmo di cifratura tipico di tutti gli altri membri della famiglia di ransomware STOP/Djvu. Questo algoritmo di crittografia genera un numero di 78 cifre di possibili chiavi di decrittazione, rendendo quasi impossibile la forza bruta della decrittazione. Dopo aver completato il processo di crittografia, il ransomware Mlap rilascia una richiesta di riscatto denominata _readme.txt sul desktop della vittima. Questa nota contiene due indirizzi email (support@freshmail.top ed datarestorehelp@airmail.cc) e offre alle vittime l'opportunità di ottenere un software di decrittazione e una chiave per un prezzo fissato a 980 dollari.

Come rimuovere Locknet Ransomware e decrittografare i file .locknet

0
Locknet Ransomware è un tipo di software dannoso che appartiene a MedusaLocker famiglia. Il suo scopo principale è crittografare i file sul computer della vittima, rendendoli inaccessibili. Il ransomware rinomina anche i file aggiungendo l'estensione .locknet estensione ai nomi dei file. Ad esempio, modifica un file denominato 1.jpg a 1.jpg.locknet, 2.png a 2.png.locknet, e così via. Locknet Ransomware utilizza una combinazione di algoritmi di crittografia RSA e AES per crittografare i file sul computer infetto. Questi metodi di crittografia sono robusti e sicuri, rendendo estremamente difficile decrittografare i file senza la chiave di decrittografia specifica. Dopo aver crittografato i file, Locknet Ransomware crea una richiesta di riscatto denominata HOW_TO_BACK_FILES.html. Questa nota informa le vittime che la loro rete è stata violata e che tutti i file importanti sono stati crittografati. Avverte di non tentare di ripristinare i file con software di terze parti, poiché ciò potrebbe danneggiarli in modo permanente. Gli aggressori affermano che solo loro possono fornire la soluzione di decrittazione.

Come rimuovere Mlza Ransomware e decrittografare i file .mlza

0
Mlza Ransomware è un software dannoso che appartiene a STOP/DJVU famiglia, nota per le sue operazioni maligne di crittografia dei file. Si tratta di una nuova iterazione del lignaggio del ransomware Djvu, il cui obiettivo principale è crittografare i file trovati su un sistema compromesso. Una volta che il ransomware Mlza infetta un sistema informatico, prende di mira vari tipi di file, li crittografa e aggiunge il file .mlza estensione ai nomi dei file. Ad esempio, un file denominato 1.jpg verrebbe rinominato in 1.jpg.mlza. Il ransomware utilizza l'algoritmo di crittografia Salsa20 che, sebbene non sia il metodo più potente, fornisce comunque un'enorme quantità di possibili chiavi di decrittazione. Questa crittografia rende i file inaccessibili e la chiave di decrittazione quasi impossibile da trovare senza collaborare con gli aggressori. Il ransomware Mlza genera un file _readme.txt file contenente una richiesta di riscatto.

Come rimuovere Mlrd Ransomware e decrittografare .mlrd file

0
Mlrd Ransomware è un tipo di software dannoso che appartiene alla famiglia Djvu, un noto gruppo di ransomware noto per crittografare i dati sui computer infetti. Questo ransomware è una nuova variante del STOP/DJVU famiglia di ransomware, famigerata per le sue capacità di crittografia dei file. È stato scoperto durante un'analisi approfondita dei campioni su VirusTotal. Una volta che il ransomware Mlrd infetta un computer, esegue la scansione dei file da crittografare. Si rivolge a un'ampia gamma di tipi di file e aggiunge l'estensione .mlrd estensione ai nomi dei file crittografati. Ad esempio, un file denominato 1.jpg verrebbe trasformato in 1.jpg.mlrd. Mlrd Ransomware utilizza l'algoritmo di crittografia Salsa20 per crittografare i file. Questo non è il metodo più efficace, ma fornisce una quantità enorme di possibili chiavi di decrittazione, rendendo quasi impossibile forzare la chiave di decrittazione. Dopo il processo di crittografia, Mlrd ransomware lascia una richiesta di riscatto denominata _readme.txt.

Come rimuovere Enmity Ransomware e decrittografare i tuoi file

0
Enmity Ransomware è un tipo di malware progettato per crittografare i dati, modificare i nomi di tutti i file crittografati e lasciare una richiesta di riscatto. Questo ransomware è una potente forma di malware che prende di mira i computer con l'intento dannoso di crittografare i file in essi archiviati. È sviluppato da individui con intenzioni criminali e funziona come un’infezione che richiede un riscatto. Enmity Ransomware modifica i nomi originali dei file crittografati aggiungendo uno schema complesso ai nomi dei file, seguendo il formato: {random-string}-Mail-[rxyyno@gmail.com]ID-[].{random-extension}. L'indirizzo email utilizzato nelle estensioni dei file è rxyyno@gmail.com, mentre il resto del modello viene generato dinamicamente per ciascuna vittima individualmente. Aggiunge inoltre un'estensione di 6 caratteri casuali alla fine del nome del file di dati crittografato. Enmity Ransomware lascia un file di testo denominato Enmity-Unlock-Guide.txt sul dispositivo infetto.

Come rimuovere Mlwq Ransomware e decrittografare .mlwq file

0
Mlwq è una variante del ransomware che appartiene alla famiglia Djvu. Questo software dannoso esegue la crittografia dei file e aggiunge l'estensione .mlwq estensione ai nomi file originali di tutti i file interessati. Ad esempio, Mlwq rinomina 1.txt a 1.txt.mlwq, 2.jpg a 2.jpg.mlwq, e così via. Una volta che il ransomware Mlwq infetta un sistema, prende di mira vari tipi di file, come documenti, immagini e database, rendendoli illeggibili e inutilizzabili. Il ransomware Mlwq utilizza l'algoritmo di crittografia Salsa20. Questo non è il metodo più potente, ma fornisce comunque una quantità enorme di possibili chiavi di decrittazione, rendendo praticamente impossibile l'"hacking". Dopo il processo di crittografia, Mlwq ransomware lascia una richiesta di riscatto intitolata _readme.txt contenente istruzioni per le vittime.