banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere Ziggy Ransomware e decifrare i file .ziggy o .optimus

0
Ziggy è una nuova infezione da ransomware registrata nel dicembre 2020. Il virus si intrufola nel tuo sistema disabilitando tutti i livelli di protezione sul tuo PC. Quindi, esegue il lavoro eseguendo la crittografia dei dati con gli algoritmi AES256-GCM e RSA-4096. Questi garantiscono una crittografia avanzata, difficile da decifrare. Prima di approfondire i dettagli, è importante dire che esistono due versioni di Ziggy Ransomware. Il primo utilizza l'estensione .ziggy estensione insieme all'ID delle vittime e all'e-mail dei criminali informatici per configurare i dati. L'ultima versione di Ziggy Ransomware rilevata di recente ha iniziato a coinvolgere la stessa stringa di informazioni ma ha modificato l'estensione alla fine in .ottimo. Ad esempio, un file come 1.docx cambierebbe in 1.docx.id=[88F54427].email=[khomeyni@yahooweb.co].ziggy or 1.docx.id[B68A285D].[sikbeker@tuta.io].optimus a seconda della versione interessata dal tuo PC. Dopo la corretta crittografia, il programma dannoso crea un file di testo contenente le istruzioni di decrittografia. Il nome dei file può variare da versione a versione, quindi non è comunemente usato, ma inizialmente era chiamato ## COME DECRYPT ##. Exe.

Come rimuovere Matroska Ransomware e decifrare .happyness o .siliconegun@tutanota.com file

0
Matroska ransomware è un pezzo dannoso finalizzato alla crittografia dei dati. Matroska mostrava la sua attività un paio di anni fa fino a quando non è diventata dormiente. Nel giro di un po 'di tempo, ha avviato una serie di nuove infezioni sui PC degli utenti. Mentre i vecchi esempi di Matroska applicavano il .HUSTONWEHAVEAPROBLEM @ KEEMAIL.ME, .felicità, .encrypted [Payfordecrypt@protonmail.com], .nefartanulo @ protonmail.com estensioni ai file crittografati, i recenti attacchi di questo ransomware hanno mostrato il nuovo .siliconegun @ tutanota.com estensione coinvolta. A seconda della versione che ha avuto un impatto sul tuo sistema, un file come 1.mp4 cambierà in 1.mp4.happyness or 1.mp4.siliconegun@tutanota.com alla fine della crittografia. Una volta terminato questo processo, il virus va oltre e crea un file di testo (COME_TO_RECOVER_ENCRYPTED_FILES) con le istruzioni di decrittazione. Come altre infezioni da ransomware, Matroska chiede alle vittime di pagare una tariffa. L'importo può variare da persona a persona, tuttavia, sconsigliamo di acquistare il loro software. Fortunatamente, gli esperti hanno scoperto che Dr.Web (il principale software antimalware) è in grado di decrittografare i tuoi dati in modo legittimo e senza rischi. Prima di farlo, devi assicurarti di aver eliminato Matroska Ransomware dal tuo computer. Solo allora puoi utilizzare strumenti di terze parti per recuperare i dati. Per ulteriori informazioni sia sulla rimozione che sulla decrittografia dei dati, segui l'articolo in basso.

Come rimuovere DearCry Ransomware e decifrare .crypt file

0
DearCry Ransomware è un virus pericoloso, che prende di mira la crittografia dei dati personali. Tale malware assicura che non ci sia modo di decrittografare i file bloccati. Sapendo ciò, i criminali informatici offrono la propria soluzione: acquistare la chiave di decrittazione archiviata sui loro server. Poiché la maggior parte degli utenti non riesce a trovare una via d'uscita dalla trappola, accetta di pagare il riscatto per recuperare i dati. Sfortunatamente, questo è un rischio serio dimostrato da più vittime che non hanno ricevuto la decrittazione promessa. Questo è il motivo per cui è meglio eliminare DearCry Ransomware e recuperare i file tramite strumenti di backup o recupero dati. Se sei quello che ha modificato i file con l'estensione .crypt estensione, che è stata poi accompagnata dalla creazione della richiesta di riscatto (readme.txt), è probabile che tu sia stato infettato da DearCry Ransomware.

Come rimuovere JoJoCrypter Ransomware e decifrare .jojocrypt file

0
Sviluppato su Node.js, JoJoCrypter è un programma dannoso che funziona come un crittografo dei dati. Un'indagine approfondita condotta di recente mostra che esiste un file .jojocrypt estensione assegnata a ciascuno dei file. Per illustrare, un file non crittografato 1.mp4 si trasformerà in 1.mp4.jojocrypt a seguito di infezione. Insieme a questo, è anche noto che JojoCrypter utilizza algoritmi RSA-2048 e AES-192 per cifrare file innocenti. Crea anche una breve richiesta di riscatto how to recover your files.txt con il seguente contenuto. Sfortunatamente, la decrittazione con strumenti di terze parti sembra essere un'attività impossibile. Le catene di crittografia sono troppo forti e impeccabili per essere violate. Questo è il motivo per cui l'unica opzione (oltre a pagare il riscatto) è ripristinare i file utilizzando strumenti di backup o recupero dati. In caso contrario, sarai costretto a pagare per le chiavi proposte dai criminali informatici, menzionate nella richiesta di riscatto rilasciata sul tuo PC dopo la crittografia. I truffatori non usano troppe parole per descrivere l'accaduto, ma allegano il loro indirizzo di posta elettronica per essere contattati per ulteriori istruzioni.

Come rimuovere Parasite Ransomware e decrittografare .parasite, .betarasite o .paras1te file

0
Parasite è uno dei più recenti campioni di ransomware rilevati dai cyber esperti negli ultimi giorni. Come altri malware di questo tipo, Parasite crittografa i dati personali e richiede denaro per la decrittazione. Tuttavia, è stato riscontrato che Parasite ha un difetto significativo: crittografa i dati con la cifra sbagliata e sovrascrive i dati con 256 byte. Ciò significa che tutti i dati crittografati da Parasite perdono completamente il loro valore, semplicemente perché vengono sostituiti con uno spazio vuoto. Ad esempio, un file word, che pesa megabyte di dati, diminuirà e inizierà a pesare solo 256 byte. Un tale bug mostra immediatamente che Parasite non è in grado di decrittografare i tuoi file, semplicemente perché sono danneggiati. Ovviamente affermano di decrittarli in formato COME_CAN_GET_FILES_BACK.txt richiesta di riscatto (in alternativa @ READ_ME_FILE_ENCRYPTED @ .html or info.hta), che viene creato dopo la crittografia, ma non ha alcun senso a causa di quanto sopra.

Come rimuovere Perfection Ransomware e decrittografare .perfection file

0
Perfezione è un'infezione ransomware che coinvolge algoritmi RSA e AES per crittografare i dati personali. Lo scopo di tali attacchi è sfruttare le vittime disperate disposte a ripristinare i propri file. Di conseguenza, gli sviluppatori dietro Perfection si offrono di pagare per lo strumento di decrittazione che ti aiuterà a riottenere l'accesso ai dati. Prima di ciò, tuttavia, Perfection Ransomware aggiunge l'estensione .perfezione estensione a ciascuno dei file. Per esempio, 1.mp4 cambierà in 1.mp4.perfection e così via. Quindi, una volta completato questo processo, gli estorsori creano un numero di file browser identici e li inseriscono in cartelle con dati crittografati. La richiesta di riscatto creata da Perfection è nota come Recupero_Istruzioni.html.

Come rimuovere Assist Ransomware e decrittografare .assist file

0
Utilizzando una serie di algoritmi crittografici, Aiuta ransomware crittografa i dati personali e rivendica denaro per la sua decrittazione. Questa pratica è molto popolare per quanto riguarda le infezioni da ransomware in quanto rendono tutto il possibile per non lasciare scelta alle vittime disperate. A causa dei potenti cifrari applicati da Assist, la decrittografia manuale diventa un compito piuttosto arduo. Questo è il motivo per cui i criminali informatici si offrono di contattarli tramite il team-assist002@pm.me indirizzo e-mail e ricevere ulteriori istruzioni. Queste informazioni sono elencate all'interno della nota (ASSIST-LEGGIMI.txt) creato dopo che i tuoi dati sono stati completamente bloccati. Per non parlare del fatto che questa versione di ransomware crittografa i file utilizzando l'estensione .assistere estensione. Per illustrare, un file come 1.mp4 avrà un nuovo aspetto di 1.mp4.assist al termine della crittografia. Come accennato, l'unico metodo possibile per ottenere la decrittazione al 100% è con l'aiuto degli sviluppatori di ransomware, tuttavia, questa non è l'opzione migliore poiché possono ingannarti e non forniscono alcun software per il ripristino dei dati. Insistiamo fortemente sull'eliminazione di Assist Ransomware dal tuo computer per impedire un'ulteriore crittografia, soprattutto se non ti penti più di tanto dei dati persi.

Come rimuovere Bonsoir QNAP NAS Ransomware e decrittografare i file .bonsoir

0
Secondo recenti rapporti del forum, gli utenti hanno a che fare con una nuova infezione da ransomware nota come Bonsoir. Questo virus prende di mira le reti locali (NAS, QNAP, Samba / SMB, Synology) crittografando i dati archiviati con algoritmi AES-CFB. La decrittazione dei file viene quindi offerta all'interno di un file di testo chiamato COME-RECOVER-MY-FILES.txt. Per approfondire la crittografia dei dati, dobbiamo menzionare che Bonsoir applica un'estensione di una parola a ciascun dato - .bonsoir. Ad esempio, se c'era un file denominato 1.mp4 nel tuo spazio di archiviazione, cambierà in 1.mp4.bonsoir a seguito di infezione. Gli sviluppatori del virus affermano che le loro istruzioni sono l'unica soluzione per il ripristino dei file. Una delle vittime ha effettivamente svuotato le tasche e ha acquistato la chiave di decrittazione imposta dagli estorsori. È quindi riuscito a recuperare i suoi file con la chiave fornita. Sfortunatamente, questo metodo non è adatto a tutti a causa delle elevate quantità richieste dai criminali informatici e del rischio di essere ingannati da loro. Questo è il motivo per cui il nostro consiglio è di eliminare Bonsoir QNAP NAS Ransomware e provare a utilizzare utilità legittime per accedere ai dati.