banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere Cat4er Ransomware e decrittografare i file .cat4er

0
Cat4er è un virus ransomware che attiva la crittografia dei dati dopo aver infettato il sistema di destinazione. Lo fa assegnando il .cat4er estensione per far sembrare i file crittografati 1.pdf.cat4er, 1.png.cat4er, 1.xlsx.cat4ere così via a seconda del nome originale. Dopo aver eseguito tali modifiche, il virus crea un file HTML chiamato COME_FIX_FILES.htm e intendeva istruire le vittime attraverso il processo di decrittazione. Come indicato nella nota HTML, le vittime possono riaccedere a tutti i dati bloccati andando al link TOR allegato e seguendo le istruzioni su come acquistare un software di decrittazione speciale. Le vittime hanno 10 giorni per decidere di pagare il riscatto del valore di 0.08 BTC - circa 3300 $ al momento della stesura di questo articolo. Dopo aver effettuato il pagamento, i criminali informatici promettono di inviare gli strumenti dichiarati in grado di decrittare i file. Sfortunatamente, gli attori del ransomware sono le uniche figure che hanno le chiavi necessarie per sbloccare i tuoi dati. Queste chiavi sono spesso fortemente protette e quasi impossibili da decifrare con l'aiuto di strumenti di terze parti.

Come rimuovere Newexploit Ransomware e decrittografare i file .exploit

0
Nuovo sfruttamento è un virus ransomware progettato per crittografare i dati memorizzati sul PC e ricattare le vittime affinché paghino il cosiddetto riscatto. La crittografia riuscita è giustificata dopo che Newexploit ha modificato le estensioni dei file in .exploit. Ad esempio, un file come 1.pdf rilascerà la sua icona originale e cambierà in 1.pdf.exploit. Di conseguenza, gli utenti perdono l'accesso ai file, il che significa che non sono più in grado di leggerli o modificarli. Per risolverlo, Newexploit offre alle sue vittime di seguire le istruzioni scritte all'interno di una nota di testo (INFORMAZIONI DI RECUPERO.txt). Questa nota viene creata immediatamente dopo la corretta crittografia e contiene informazioni su come recuperare i dati.

Come rimuovere Elbie Ransomware e decrittografare i file .elbie

0
Facendo parte della famiglia Phobos, Elbia è un'infezione ransomware progettata per generare profitti per i suoi sviluppatori estorcendo denaro alle vittime. Lo fa subito dopo aver crittografato i dati e aggiunto nuove estensioni di file. Ad esempio, un file denominato 1.pdf cambierà in qualcosa del tipo 1.pdf.id[C279F237-2994].[antich154@privatemail.com].Elbie e ripristina anche la sua icona originale. Il modello utilizzato dai criminali informatici per rinominare i file è original_filename.[victim's ID].[antich154@privatemail.com].Elbie. Dopo aver applicato tutte le modifiche visive, il virus crea due richieste di riscatto chiamate info.hta ed info.txt. Entrambi contengono istruzioni brevi e più ampie su come restituire i dati bloccati.

Come rimuovere DeadBolt Ransomware e decrittografare i file .deadbolt

0
Catenaccio è un virus ransomware che hackera i dispositivi QNAP e NAS utilizzando problemi di vulnerabilità per crittografare i dati archiviati. Succede immediatamente non consentire agli utenti di impedire il processo e salvare i propri file da una crittografia avanzata. Una volta distribuito, il virus dirotta la schermata di accesso di QNAP per presentare una richiesta di riscatto che chiede alle vittime di pagare per la decrittazione. Ciò impedisce agli utenti infetti di andare ovunque oltre la schermata di registrazione per accedere alla loro pagina di amministrazione, ad esempio. Tuttavia, QNAP ha notato che ciò può essere aggirato utilizzando i seguenti URL: http://nas_ip:8080/cgi-bin/index.cgi or https://nas_ip/cgi-bin/index.cgi. Inoltre, tutti i popup di richiesta di riscatto sono contenuti anche in un unico file HTML chiamato index.html_deadlock.txt. DeadBolt assegna anche il nuovo .catenaccio estensione a tutti i dati interessati all'interno di un sistema. Per illustrare, un file come 1.pdf cambierà in 1.pdf.deadbolt diventando del tutto inaccessibile. Lo stesso accadrà a tutti i file crittografati da DeadBolt Ransomware. Puoi espandere l'elenco di tutte le estensioni di file prese di mira da questa variante di ransomware:

Come rimuovere Asistchinadecryption Ransomware e decrittografare i file .asistchinadecryption

0
Asistchinadecrittografia è stata classificata come un'infezione ransomware. Ciò significa che è in grado di crittografare i dati personali e richiedere denaro per il loro ritorno. Durante la crittografia, tutti i file compromessi subiscono modifiche visive: il virus si aggiunge .asistchinadecryption insieme a un ID vittima ai nomi di file originali. Ad esempio, un file come 1.pdf sarà modificato in 1.pdf.asistchinadecryption.C04-41D-05E e ripristina la sua icona originale. Lo stesso verrà applicato a tutti gli altri dati che variano solo con ID per vittima. Il file-encryptor crea anche un file chiamato !!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT. Questa è una richiesta di riscatto destinata a fornire alle vittime i passaggi su come recuperare i file.

Come rimuovere White Rabbit Ransomware e decrittografare i file .scrypt

0
coniglio bianco è classificato come un programma ransomware che esegue la crittografia dei dati per richiedere denaro per il loro ritorno. È stato rilevato da Michael Gillespie, un famoso ricercatore di malware specializzato in infezioni da ransomware. Durante la crittografia di tutti i dati importanti memorizzati su un sistema, il virus aggiunge a .scrypt estensione alla fine di ogni file. Ad esempio, un campione denominato 1.pdf cambierà in 1.pdf.scrypt e ripristina la sua icona originale. Inoltre, tutti i file bloccati riceveranno i file della richiesta di riscatto con chiavi di crittografia univoche. 1.pdf.scrypt otterrà 1.pdf.scrypt.txt, 1.xlsx.scrypt - 1.xlsx.scrypt.txt, e così via.

Come rimuovere WaspLocker Ransomware e decrittografare i file .0.locked

0
Armadietto delle vespe è un'infezione da virus piuttosto devastante che crittografa i dati personali con potenti algoritmi crittografici. Questo per assicurarsi che gli utenti non siano in grado di restituire i propri dati senza l'aiuto dei criminali informatici. Sfortunatamente, i criminali informatici chiedono alle loro vittime di pagare 0.5 BTC, un valore insopportabilmente alto. Gli utenti attaccati da WaspLocker ricevono queste informazioni all'interno di una nota di testo chiamata Come ripristinare i tuoi file.txt e una finestra pop-up separata con le istruzioni su come recuperare i file bloccati. Inoltre, gli sviluppatori di WaspLocker evidenziano la crittografia dei dati aggiungendo nuove estensioni (.locked or .0.locked) e reimpostare le icone dei file. Ad esempio, un file come 1.pdf cambierà in 1.pdf.locked or 1.pdf.0.locked a seconda della versione di WaspLocker che ha infettato il tuo sistema.

Come rimuovere KMA47 Ransomware e decrittografare i file .encrypt

0
KM47 è stato sviluppato al solo scopo: crittografare i dati personali e richiedere denaro per il loro ritorno. Un tale virus rientra nella categoria delle infezioni da ransomware ad alto rischio. Il processo di crittografia dei dati inizia con l'aggiunta di nuovi .crittografa estensione al termine dei file bloccati e termina con la creazione di read_me.txt - una richiesta di riscatto che spiega le istruzioni su come recuperare i file. Ad esempio, un file come 1.pdf cambierà in 1.pdf.encrypt e ripristina la sua icona. KMA47 cambia anche gli sfondi delle vittime. La nota dice che è stato violato dal virus con conseguente crittografia completa dei dati. Per risolverlo, le vittime sono guidate a contattare i criminali informatici utilizzando la comunicazione e-mail (manager@mailtemp.ch or helprestoremanager@airmail.cc) e alla fine pagare un riscatto di 100 $. Dopo aver inviato il denaro, gli sviluppatori di ransomware dovrebbero inviare la tua chiave privata e uno speciale software di decrittazione per sbloccare i dati. Sebbene i criminali informatici possano essere le uniche figure in grado di decrittografare completamente i tuoi dati, pagare il riscatto non sempre garantisce che alla fine lo otterrai. Sfortunatamente, la decrittazione manuale è anche meno probabile a causa degli algoritmi potenti e dell'archiviazione online delle chiavi. Puoi provarlo utilizzando decryptor di terze parti a meno che tu non abbia copie di backup disponibili. Se hai file di riserva archiviati nel cloud sicuro o nell'archiviazione fisica, copiali di nuovo ed evita di pagare il riscatto.