banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere LockShit BLACKED Ransomware e decrittografare i file .KJHEJgtkhn

0
LockShit BLACKED Ransomware è un tipo di software dannoso che prende di mira le aziende di tutto il mondo, crittografando i loro dati e chiedendo un riscatto per la chiave di decrittazione. È noto per le sue tattiche aggressive, inclusa la minaccia di attaccare ripetutamente un’azienda se il riscatto non viene pagato. Il ransomware modifica lo sfondo del desktop e crea una richiesta di riscatto denominata KJHEJgtkhn.READMEt.txt fornire alle vittime istruzioni su come procedere. Una volta che un computer è stato infettato, LockShit BLACKED ransomware aggiunge un'estensione univoca ai file crittografati, ovvero .KJHEJgtkhn. L'algoritmo di crittografia specifico utilizzato da LockShit BLACKED non è dettagliato nelle fonti fornite, ma il ransomware utilizza in genere metodi di crittografia avanzati come AES o RSA, rendendo difficile decrittografare i file senza la chiave di decrittografia corrispondente. La richiesta di riscatto informa le vittime che i loro dati sono stati rubati e crittografati. Avverte di non eliminare o modificare alcun file, poiché ciò potrebbe causare problemi di ripristino. La nota include anche un collegamento a un sito Web TOR dove presumibilmente verrà effettuato il pagamento del riscatto.

Come rimuovere Ldhy Ransomware e decrittografare i file .ldhy

0
Ldhy Ransomware è un tipo di software dannoso che rientra nella categoria dei cripto-ransomware. È progettato per infiltrarsi nei sistemi Windows, crittografare i file e richiedere un riscatto per la chiave di decrittazione. Questo articolo mira a fornire una panoramica informativa di Ldhy Ransomware, dei suoi metodi di infezione, della crittografia che utilizza, della richiesta di riscatto che genera e delle possibilità di decrittazione. Una volta che Ldhy Ransomware si è infiltrato in un sistema, prende di mira e crittografa un'ampia gamma di tipi di file, inclusi documenti, immagini e database, utilizzando l'algoritmo di crittografia Salsa20. Questo algoritmo è noto per le sue potenti capacità di crittografia, rendendo praticamente impossibile la forzatura bruta delle chiavi di decrittazione. Dopo aver crittografato i file, LDHY aggiunge a .ldhy estensione ai nomi dei file, segnalando che i file sono stati compromessi. Ldhy Ransomware crea una richiesta di riscatto denominata _readme.txt, che in genere viene posizionato sul desktop della vittima. La nota informa la vittima che i suoi file sono stati crittografati e che il ripristino è possibile solo acquistando uno strumento di decrittografia e una chiave univoca dagli aggressori. Il riscatto richiesto può variare da 499 a 999 dollari, pagabili in Bitcoin, con uno sconto del 50% offerto se la vittima contatta gli aggressori entro 72 ore.

Come rimuovere Secles Ransomware e decrittografare i file .secles

0
Secles Ransomware è un tipo di cripto-virus che crittografa i file degli utenti, rendendoli inaccessibili e richiede un riscatto per la chiave di decrittazione. Lo scopo principale di questo articolo è fornire una panoramica informativa di Secles Ransomware, compresi i suoi metodi di infezione, le estensioni dei file che utilizza, il meccanismo di crittografia che impiega, la richiesta di riscatto che genera, la disponibilità di strumenti di decrittazione e potenziali metodi di decrittazione per file interessati. Una volta che Secles Ransomware infetta un computer, esegue la scansione dei file e li crittografa utilizzando un sofisticato algoritmo di crittografia. Ai file crittografati viene aggiunto un ID univoco, il nome utente Telegram dei criminali informatici e il file .secles estensione. L'esatto algoritmo di crittografia utilizzato da Secles Ransomware non è specificato nei risultati di ricerca forniti, ma il ransomware utilizza in genere standard di crittografia avanzati come AES (Advanced Encryption Standard) per impedire la decrittazione non autorizzata. Dopo la crittografia, Secles Ransomware genera una richiesta di riscatto denominata ReadMe.txt, ordinando alle vittime di installare Telegram Messenger e contattare i criminali informatici su @seclesbot per recuperare i propri dati. La richiesta di riscatto viene solitamente inserita nelle directory contenenti file crittografati o sul desktop.

Come rimuovere Cdcc Ransomware e decrittografare i file .cdcc

0
Cdcc Ransomware è una variante della famiglia di ransomware STOP/DJVU, nota per crittografare i file personali sui dispositivi infetti e aggiungere il simbolo .cdcc estensione ai nomi dei file. Prende di mira un'ampia gamma di tipi di file, rendendoli inaccessibili finché non viene pagato un riscatto. Per esempio, 1.jpg potrebbe diventare 1.jpg.cdcc. Il ransomware utilizza l'algoritmo di crittografia Salsa20, che è potente e richiede una chiave univoca per la decrittazione. Dopo aver crittografato i file, Cdcc Ransomware crea una richiesta di riscatto denominata _readme.txt e lo inserisce in ogni cartella contenente file crittografati, nonché sul desktop, garantendo che la vittima sia a conoscenza dell'attacco. Lo scopo principale dell'articolo è quello di essere informativo, fornendo informazioni dettagliate su Cdcc Ransomware, i suoi metodi di infezione, la crittografia che utilizza, la richiesta di riscatto che crea e le possibilità di decrittazione, compreso l'uso di strumenti come il decryptor Emsisoft STOP Djvu .

Come rimuovere Cdxx Ransomware e decrittografare i file .cdxx

0
Cdxx Ransomware è una variante della famigerata famiglia di ransomware STOP/DJVU. Si tratta di un tipo di malware che crittografa i file personali sui dispositivi infetti, come foto, documenti e database, e aggiunge il simbolo .cdxx estensione ai nomi dei file, limitando di fatto l'accesso a questi file fino al pagamento di un riscatto. Per esempio, document.pdf verrebbe rinominato in document.pdf.cdxx. Il ransomware utilizza robusti algoritmi di crittografia, rendendo i file inaccessibili senza una chiave di decrittazione. Cdxx Ransomware crea una richiesta di riscatto denominata _readme.txt in ogni directory in cui i file sono stati crittografati. Questa nota contiene le istruzioni degli aggressori su come pagare il riscatto e contattarli. L’importo del riscatto varia generalmente da $ 999 a $ 1999, pagabili in Bitcoin. Cdxx Ransomware si diffonde in genere tramite download dannosi, allegati e-mail e campagne di phishing. Gli aggressori utilizzano tattiche di ingegneria sociale per indurre gli utenti a eseguire il ransomware sui loro sistemi. Una volta attivato, Cdxx Ransomware esegue la scansione del sistema alla ricerca di file da crittografare, evitando le directory di sistema e alcune estensioni di file come .ini, .bat, .dll, .lnk e .sys.

Come rimuovere Xrp Ransomware e decrittografare i file .xrp

0
XRP Ransomware è un tipo di software dannoso che appartiene alla famiglia di ransomware GlobeImposter. La sua funzione principale è crittografare i file sul computer della vittima, rendendoli inaccessibili. Il ransomware aggiunge un indirizzo email e il file .xrp estensione ai nomi dei file, indicando che i file sono stati crittografati. Dopo aver infettato un computer, XRP Ransomware esegue la scansione dell'intero disco rigido alla ricerca di file e li blocca. Ad esempio, cambia 1.jpg a 1.jpg.[a.wyper@bejants.com].xrp. Il ransomware utilizza in genere la crittografia simmetrica o asimmetrica. La crittografia simmetrica utilizza la stessa chiave sia per la crittografia che per la decrittografia, mentre la crittografia asimmetrica utilizza due chiavi distinte: una per la crittografia e un'altra per la decrittografia. XRP Ransomware crea una richiesta di riscatto denominata Read_For_Restore_File.html in ogni cartella contenente file crittografati. La richiesta di riscatto in genere istruisce le vittime su come pagare un riscatto per decrittografare i propri file.

Come rimuovere SDfghjkl Ransomware e decrittografare i file .SDfghjkl

0
SDfghjkl Ransomware è un tipo di malware appartenente alla famiglia di ransomware Paradise, scoperto da un ricercatore di nome Raby. È progettato per crittografare i dati sui computer infetti, rendendo i file inaccessibili agli utenti e quindi richiede un riscatto in Bitcoin per la chiave di decrittazione. Durante il processo di crittografia, SDfghjkl Ransomware rinomina tutti i file interessati aggiungendo un modello specifico ai nomi dei file: _{fiasco911@protonmail.com}SDfghjkl. Per esempio, 1.jpg verrebbe rinominato in 1.jpg _{fiasco911@protonmail.com}SDfghjkl. L'esatto algoritmo crittografico utilizzato da SDfghjkl non è specificato nelle fonti fornite, ma è comune che i ransomware utilizzino algoritmi di crittografia simmetrici o asimmetrici avanzati. SDfghjkl Ransomware crea un file di testo (Instructions with your files.txt) sul desktop e visualizza una finestra pop-up con un messaggio di riscatto dettagliato. Il messaggio informa le vittime che i loro dati sono stati crittografati e fornisce istruzioni su come contattare gli aggressori tramite l'indirizzo e-mail fornito (fiasco911@protonmail.com) per negoziare il pagamento del riscatto.

Come rimuovere SNet Ransomware e decrittografare i file .SNet

0
SNet Ransomware è una formidabile minaccia informatica individuata per la prima volta nell'ottobre 2021. Crittografa i file di un utente, rendendoli inaccessibili fino al pagamento di un riscatto. Il ransomware rappresenta un grave rischio sia per gli individui che per le organizzazioni, con casi di alto profilo tra cui un importante ospedale e un istituto bancario. Una volta che il ransomware SNet si è infiltrato in un sistema, crittografa i file e aggiunge il file .SNet estensione ai loro nomi di file. Ad esempio, un file originariamente denominato "document.docx" verrebbe rinominato in "document.docx.SNet". Il ransomware utilizza una combinazione di algoritmi di crittografia AES-256 e RSA-1024 per crittografare i file. Queste tattiche di crittografia avanzate rendono estremamente difficile, se non impossibile, decrittografare i file senza la chiave di decrittazione specifica. Dopo il processo di crittografia, il ransomware SNet rilascia una richiesta di riscatto denominata DecryptNote.txt. Questa nota informa la vittima della crittografia e richiede un riscatto, in genere compreso tra $ 490 e $ 980 in Bitcoin, per la chiave di decrittazione.