banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere Wsuu Ransomware e decifrare .wsuu file

0
Wsuu Ransomware è un tipo di malware che crittografa i file su un computer e richiede un riscatto in cambio della chiave di decrittazione. Appartiene al Djvu/STOP famiglia di ransomware. Il ransomware crittografa un'ampia gamma di tipi di file, inclusi documenti, immagini e database, e aggiunge il .wsuu estensione ai file crittografati, rendendoli inaccessibili e inutilizzabili. La richiesta di riscatto è in genere denominata _readme.txt e contiene istruzioni su come contattare i criminali dietro Wsuu e pagare un riscatto in cambio della chiave di decrittazione. L'importo del riscatto varia da $ 490 a $ 980, a seconda del tempo trascorso dopo l'attacco, e di solito viene richiesto in Bitcoin. Wsuu Ransomware utilizza l'algoritmo di crittografia Salsa20 per crittografare i file sul sistema. Questo algoritmo di crittografia non è il metodo più efficace, ma fornisce comunque una quantità enorme di possibili chiavi di decrittazione. Se Wsuu non è in grado di stabilire una connessione al server dell'aggressore prima di avviare il processo di crittografia, utilizza la chiave offline. Questa chiave è la stessa per tutte le vittime, rendendo possibile la decrittazione dei file .wsuu in futuro.

Come rimuovere Wsaz Ransomware e decifrare .wsaz file

0
Wsaz Ransomware è un diffuso virus di cifratura, che crittografa i file sul computer di una vittima, rendendoli inaccessibili, e quindi richiede un riscatto in cambio della chiave di decrittazione. Fa parte della famiglia Djvu ransomware e viene distribuito tramite e-mail di spam, crack software falsi o sfruttando le vulnerabilità del sistema operativo e dei programmi installati. Una volta infettato un sistema, Wsaz altera i nomi dei file crittografati aggiungendo l'estensione .wsaz estensione. Ad esempio, un file denominato 1.jpg viene rinominato come 1.jpg.wsaz, 2.png diventa 2.png.wsaz, e così via. Wsaz Ransomware utilizza gli algoritmi di crittografia Salsa20 per codificare il contenuto dei file mirati. Il forte metodo di cifratura utilizzato dal virus Wsaz rende piuttosto difficile, se non impossibile, trovare la chiave di decrittazione senza cooperare con gli aggressori. Wsaz Ransomware genera una nota di riscatto in un file denominato _readme.txt che in genere viene rilasciato in ciascuna cartella interessata.

Come rimuovere Kitu Ransomware e decifrare .kitu file

0
Kitu Ransomware è un virus di crittografia estremamente pericoloso, che crittografa i file sul computer di una vittima, rendendoli inaccessibili fino al pagamento di un riscatto. Il ransomware fa parte della famiglia di ransomware Djvu, associata a ladri di informazioni come RedLine e Vidar. Kitu Ransomware utilizza la crittografia dei file per limitare l'accesso ai file e aggiunge il file .kitu estensione ai nomi di file. Il ransomware utilizza un potente algoritmo di chiave di crittografia AES-256 per crittografare i file di un sistema informatico infetto. Il ransomware crea una nota di riscatto chiamata _readme.txt per comunicare con la vittima. La nota sottolinea che le vittime hanno una finestra limitata di 72 ore per contattare gli aggressori se desiderano ricevere strumenti di decrittazione (software e chiave) a una tariffa scontata. Come ulteriore allettamento, la nota menziona che gli aggressori decrittograferanno un file gratuitamente come prova che possono decrittografare il resto.

Come rimuovere Akira Ransomware e decifrare .akira file

0
Akira Ransomware è un tipo di malware che crittografa i dati e modifica i nomi dei file di tutti i file interessati aggiungendo l'estensione .akira estensione. Si tratta di una nuova famiglia di ransomware utilizzata per la prima volta negli attacchi del crimine informatico nel marzo 2023. Ad esempio, rinomina 1.jpg a 1.jpg.akira, 2.png a 2.png.akira, e così via. Akira Ransomware si diffonde all'interno di una rete aziendale e prende di mira più dispositivi una volta ottenuto l'accesso. Akira Ransomware utilizza sofisticati algoritmi di crittografia per crittografare i file della vittima. Utilizza la crittografia simmetrica con CryptGenRandom() e Chacha 2008 per la crittografia dei file. Akira Ransomware crea una nota di riscatto denominata akira_readme.txt.

Come rimuovere Black Hunt 2.0 Ransomware e decifrare .Hunt2 file

0
Black Hunt 2.0 Ransomware è successore di famigerato Black Hunt Ransomware, un tipo di malware che crittografa i dati e richiede un riscatto per la sua decrittazione. Appartiene alla famiglia di ransomware Kronos. Aggiunge il .Hunt2 estensione ai file crittografati e crea una richiesta di riscatto denominata #BlackHunt_ReadMe.txt in ogni directory contenente file crittografati. Visualizza anche il messaggio prima dell'avvio di Windows, modifica lo sfondo del desktop e mostra il pop-up (#BlackHunt_ReadMe.hta). La richiesta di riscatto mette in guardia contro la ridenominazione dei file crittografati, l'utilizzo di strumenti di decrittazione di terze parti e la richiesta di aiuto ai servizi di intermediazione. Il modello di ridenominazione dei file contiene anche l'e-mail dei malfattori, quindi file sample.jpg si trasformerà in sample.jpg.[random-16-digit-alphanumerical-sequence].[dectokyo@onionmail.org].Hunt2. Per rimuovere Black Hunt 2.0 Ransomware, isolare il dispositivo infetto dalla rete e identificare il malware specifico. Utilizzare un software antivirus affidabile per eseguire scansioni regolari del sistema e rimuovere minacce/problemi rilevati. Puoi anche utilizzare un potente scanner antimalware, ad esempio Spyhunter 5, per verificare se il virus Black Hunt 2.0 può essere rimosso.

Come rimuovere Kizu Ransomware e decifrare .kizu file

0
Kizu Ransomware, noto anche come .kizu file virus, è un tipo di malware che crittografa i file sul computer di una vittima e richiede un pagamento in cambio della chiave di decrittazione. È l'ultima variante di STOP/Djvu Ransomware ed è in grado di colpire qualsiasi versione di Windows. Una volta che il malware ha infettato un sistema, rilascia una nota di riscatto denominata _readme.txt in ogni directory contenente file crittografati. Questa nota di riscatto serve a notificare alle vittime che i loro file sono stati crittografati e delinea le condizioni per ottenere la chiave di decrittazione. Gli aggressori dietro Kizu chiedono un riscatto alle vittime in cambio del ripristino dell'accesso ai file bloccati. Kizu Ransomware crittografa i file della vittima con la crittografia Salsa20 e aggiunge l'estensione .kizu estensione ai nomi di file di tutti i file interessati. Prende di mira vari tipi di file, come video, foto, documenti e altro.

Come rimuovere Cactus Ransomware e decifrare .CTS1 file

0
Cactus Ransomware è un tipo di malware che crittografa tutti i dati sul tuo computer, inclusi immagini, documenti, tabelle Excel, musica, video e altro. Aggiunge il suo .CTS1 estensione a ogni file, lasciando una nota di riscatto chiamata cAcTuS.readme.txt in ogni cartella con i file crittografati. Ad esempio, un'immagine denominata photo.jpg verrà rinominato photo.jpg.CTS1. Cactus crittografa i file due volte e aggiunge una nuova estensione dopo ogni processo (.CTS1.CTS7) quando eseguito sia in modalità rapida che normale. Cactus Ransomware sfrutta le vulnerabilità note nelle appliance VPN per ottenere l'accesso iniziale alle reti mirate. Una volta all'interno della rete, gli attori Cactus tentano di enumerare gli account utente locali e di rete oltre agli endpoint raggiungibili prima di creare nuovi account utente e sfruttare script personalizzati per automatizzare l'implementazione e la detonazione del crittografo ransomware tramite attività pianificate. Durante la crittografia, Cactus utilizza l'implementazione della busta di OpenSSL per crittografare i file delle vittime con AES e RSA, aggiungendo ai file l'estensione cts\d.

Come rimuovere Kiqu Ransomware e decifrare .kiqu file

0
Kiqu Ransomware è un tipo di malware che crittografa i file e richiede un riscatto in cambio della loro decrittazione. Appartiene alla famiglia di ransomware STOP/DJVU e utilizza l'algoritmo di crittografia Salsa20. Il virus viene solitamente distribuito tramite programmi dubbi, come versioni "gratuite" di app popolari, cheat engine, attivatori di Windows e keygen. Kiqu ransomware aggiunge il .kiqu estensione a ciascuna copia crittografata di un file. Kiqu Ransomware genera un file di testo denominato _readme.txt che contiene una richiesta di riscatto. La nota di riscatto richiede un pagamento di $490 o $980 in Bitcoin e fornisce un indirizzo e-mail per contattare i criminali informatici. Il campione di tale richiesta di riscatto è presentato di seguito.