banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere Willow Ransomware e decifrare i file .willow

0
Salice crittografa i dati personali utilizzando cifrari crittografici, altera le estensioni dei file per .Salice e richiede il pagamento di 500$ per ripristinare le modifiche assegnate. Tutti questi tratti lo classificano come ransomware. Un campione di dati crittografati sarebbe simile a questo 1.pdf.willow. I file perderanno anche le loro icone di collegamento originali. Willow Ransomware cambia anche gli sfondi del desktop e crea il READMEPLEASE.txt nota di testo. Sia gli sfondi che la nota di testo mostrano le stesse istruzioni di riscatto che le vittime dovrebbero seguire per recuperare i dati. Si dice che le vittime dovrebbero pagare 500 $ in BTC all'indirizzo Bitcoin allegato a meno che non vogliano perdere i loro file per sempre. Viene anche menzionato che i decryptor di terze parti non saranno in grado di rimuovere i codici applicati ai file da Willow. Sfortunatamente, questo non è nulla, ma è vero poiché molte infezioni da ransomware utilizzano algoritmi di crittografia di alto livello e archiviano le loro chiavi su server online. Per questo motivo, molto spesso la decrittazione manuale sembra impossibile. Non ti consigliamo di pagare il riscatto richiesto perché c'è il rischio di essere truffati alla fine. Gli estorsori sono famosi per aver scaricato le loro vittime e non aver inviato strumenti di decrittazione anche dopo aver ricevuto i soldi.

Come rimuovere Mallox Ransomware e decifrare i file .mallox

0
Mallox è il nome di un virus ransomware in grado di crittografare tutti i dati importanti archiviati su un PC. Il file-encryptor utilizza algoritmi di crittografia avanzata per assegnare cifre univoche e negare l'ulteriore accesso ai dati. Allega anche il nuovo .mallox estensione destinata a evidenziare i dati bloccati. Per illustrare, un file come 1.pdf cambierà in 1.pdf.mallox e ripristina la sua icona originale. Si noti che rimuovendo il .mallox l'estensione non ti aiuterà ad aprire il file finché è crittografato. Dopo la crittografia, il virus si apre e inserisce una nota di testo chiamata INFORMAZIONI DI RECUPERO.txt sul desktop che contiene le istruzioni per il riscatto. Il file dice che solo un software di decrittazione univoco sarà in grado di accedere ai tuoi dati. Per ottenerlo, gli utenti devono inviare una lettera di posta elettronica con il proprio ID personale ai criminali informatici. Quindi, alle vittime verranno fornite ulteriori istruzioni su come acquistare lo strumento di decrittazione. Viene anche menzionato che esiste la possibilità di testare la decrittazione gratuita dei file inviando alcuni campioni crittografati che non contengono dati preziosi. Prima di iniziare a pensare alle opzioni di recupero, dobbiamo informarti sui rischi del pagamento del riscatto. Molti criminali informatici ingannano le loro vittime e non inviano alcuno strumento di decrittazione anche dopo aver ricevuto il denaro.

Come rimuovere Thanos Ransomware e decifrare i file .steriok, .cyber o .crystal

0
Conosciuto anche come Hakbit, Thanos è un gruppo ransomware che sviluppa una serie di infezioni di crittografia dei file. È stato scoperto per la prima volta da GrujaRS, un ricercatore di sicurezza indipendente specializzato in ransomware. Il virus ha un albero genealogico piuttosto lungo con molte versioni diverse che utilizzano algoritmi AES per eseguire la crittografia dei file. Ciascuno di essi ha un'estensione separata assegnata ai dati crittografati. I più recenti sono .stereo, .cibere .cristallo. Se hai notato la modifica delle icone di collegamento insieme alle estensioni, significa che i tuoi file sono stati crittografati con successo. Per illustrare, un file come 1.pdf cambierà in 1.pdf.steriok, 1.pdf.cyber, 1.pdf.crystal o simili a seconda di quale versione si è infiltrata nel tuo sistema. Dopo la crittografia, Thanos crea una delle due COME_TO_DECYPHER_FILES.txt, HELP_ME_RECOVER_MY_FILES.txt or RESTORE_FILES_INFO.txt file di testo. Questi sono i nomi delle note di riscatto contenenti istruzioni su come riscattare i tuoi dati.

Come rimuovere Zoom Ransomware e decifrare i file .zoom

0
Zoom è un programma ransomware che esegue la crittografia dei dati per richiedere denaro per il loro ripristino. Durante la crittografia dei file, Zoom utilizza potenti algoritmi matematici insieme a .zoom estensione che viene aggiunta per modificare visivamente i file. Ad esempio, un file come 1.pdf cambierà in 1.pdf.zoom e ripristinerà la sua icona di collegamento predefinita. Lo stesso si vedrà su tutti gli altri dati presi di mira da Zoom Ransomware. Dopo aver fatto le cose con la crittografia, Zoom cambia gli sfondi del desktop e crea il recuperare-tu-tutti-files.txt file contenente le istruzioni per il riscatto.

Come rimuovere CryptoJoker Ransomware e decifrare i file .encrypter@tuta.io.encrypted, .crjoker e .cryptolocker

0
CryptoJoker è una famiglia di ransomware che rilascia ogni anno ogni nuovo criptatore di file. Come altre infezioni ransomware, CryptoJocker persegue la crittografia dei dati potenzialmente preziosi (ad esempio immagini, video, musica, documenti, database, ecc.) per richiedere denaro per il suo completo ritorno. A seconda della versione che ha attaccato il tuo sistema, i file crittografati verranno aggiunti con una delle seguenti estensioni: .encrypter@tuta.io.encrypted, .crijoker, .cryptolocker, .cryptoNar, .cryptolocker, .nessun grido, .devo, .devoscpu. Questi sono spesso accompagnati da .completamente ed .parzialmente suffissi, che dovrebbero significare che alcuni file sono completamente o parzialmente crittografati. Ad esempio, un file come 1.pdf potrebbe cambiare in 1.pdf.crjoker, 1.pdf.encrypter@tuta.io.encrypted, e così via. Diverse versioni di CryptoJocker utilizzavano diversi formati di presentazione delle istruzioni di riscatto. Alcuni visualizzano una finestra interattiva, mentre altri creano note di testo separate.

Come rimuovere Foxxy Ransomware e decifrare i file .foxx

0
Scoperto da un ricercatore di nome S!Ri, Foxxy è un programma dannoso che appartiene alla categoria di malware nota come ransomware. Il suo obiettivo principale è crittografare i dati personali e richiedere denaro per il loro recupero. Nel momento in cui Foxxy inizia a cifrare i dati, tutti i file ne riceveranno uno nuovo .foxy estensione e reimpostare le icone di collegamento. Ecco come un file crittografato come 1.pdf finalmente sembrerà - 1.pdf.foxxy. Quindi, non appena il processo di crittografia è terminato, il virus visualizza una finestra a schermo intero e crea una nota di testo chiamata ___RECOVER__FILES__.foxxy.txt. Entrambi dispongono di istruzioni di riscatto per recuperare i dati. Puoi controllare il contenuto completo di entrambe le note di riscatto in basso:

Come rimuovere Udacha Ransomware e decifrare .udacha file

0
Udacha è un virus ransomware che crittografa i dati con algoritmi AES+RSA e richiede il pagamento di 490$ (0.013 BTC) per restituirli. Questa informazione è visibile all'interno del Leggimi_Istruzione.mht file, che viene creato dopo che la crittografia ha dato il tocco finale ai dati. Prima di questo, tuttavia, gli utenti vedranno i loro file modificati con il .udacha estensione. Per illustrare, un file come 1.pdf cambierà in 1.pdf.udacha e reimposta la sua icona di collegamento. Di seguito, puoi vedere le informazioni complete scritte all'interno della richiesta di riscatto.

Come rimuovere GABUTS PROJECT ransomware e decifrare .im back file

0
PROGETTO GABUTS è un virus ransomware che crittografa i dati memorizzati nel sistema per estorcere denaro per il suo ritorno. Lo fa aggiungendo il .Sono tornato estensione a ogni file modificato. File come musica, video, immagini e documenti acquisiranno la nuova estensione e ripristineranno le loro icone di collegamento originali. Ecco un esempio di come appariranno i file crittografati: 1.pdf.im back; 1.mp4.im back; 1.png.im back, 1.docx.im back, e così via. Successivamente, il virus presenta una finestra pop-up e crea il file "gabuts project is back.txt" contenente le istruzioni di riscatto. Il testo è scritto in prima persona con richieste di invio di 100 BTC per la decrittazione dei dati. Questo è esattamente il prezzo che le vittime dovrebbero inviare per ripristinare i dati. Viene anche detto che questo pagamento deve essere effettuato entro 1 giorno dall'infezione. Per iniziare la comunicazione, le vittime devono scrivere all'indirizzo e-mail appuntato. Secondo il testo, c'è anche un'opzione per decifrare 1 file accedendo al link tor. Sfortunatamente, nessuno pagherà il prezzo di 100 Bitcoin (5,712,670 $) a meno che non sia una grande azienda che ha perso dati estremamente importanti.