banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere Encrp Ransomware e decifrare i file .encrp

0
Encr è un'altra infezione drastica che crittografa i dati personali e richiede alle vittime di pagare un riscatto. È stato scoperto da Jirehlov Solace che lo ha quindi classificato come ransomware. Durante lo studio, è emerso che Encrp infetta i dati memorizzati assegnando il file .encr estensione. Ciò significa che dopo la crittografia, vedrai tutti i file in questo modo 1.mp4.encrp. Questa non è ancora la fine del processo, agli utenti viene quindi presentata una nota di testo (__READ_ME_TO_RECOVER_YOUR_FILES.txt) che contiene informazioni sulla decrittazione. Si dice che le vittime dovrebbero inviare circa 200 $ in BTC sul conto dei criminali informatici. Quindi, il passaggio finale consiste nell'inviare un messaggio di posta elettronica comprensivo di trasferimento e ID computer. Se tutto funziona, ti verranno forniti gli strumenti necessari per decrittografare i file. In altri casi, c'è la possibilità che i truffatori decidano di ignorare le loro promesse e non ti lasciano nient'altro che delusione.

Come rimuovere Ragnarok Ransomware e decifrare i file .thor o .ragnarok_cry

0
Ragnarok è un'infezione ransomware scoperta da Karsten Hahn. Le conseguenze di questo attacco sono simili ad altre minacce di questo tipo: crittografia dei dati archiviati mediante l'aggiunta di una nuova estensione. Gli sviluppatori di Ragnarok Ransomware potrebbero avere altre versioni del virus, tuttavia, questo caso comporta l'assegnazione di .torre or .ragnarok_cry estensioni. Non sono inclusi simboli aggiuntivi, vedrai un file con l'estensione dannosa alla fine (1.mp4.ragnarok_cry). Una volta completato il processo di crittografia, gli utenti ricevono una nota con i passaggi di decrittografia chiamati How_To_Decrypt_My_Files.txt (in alternativa, !! Read_me_How_To_Recover_My_Files.html). La nota di testo afferma che i file crittografati possono essere sbloccati solo con uno strumento speciale, detenuto dai cybercriminali. Per ottenerlo, le persone devono contattare i truffatori e inviare la tariffa richiesta di BTC al loro indirizzo. Puoi anche fornire un file (inferiore a 3Mb) per la decrittazione gratuita. In questo modo, gli estorsori stanno presumibilmente dimostrando che ci si può fidare. In realtà, possono scaricarti e ignorare il fatto che hai pagato per il recupero. La cancellazione di Ragnarok Ransomware non decifrerà i tuoi file, tuttavia, questo è importante per impedire un'ulteriore crittografia dei dati.

Come rimuovere Solve Ransomware e decifrare i file .encrypted

0
Risolvi ransomware è un pezzo dannoso che specifica nella crittografia dell'archiviazione di rete. Le vittime che avevano infettato il loro archivio NAS, hanno sperimentato che i file cambiano con il nuovo .crittografato estensione, quindi uno di loro apparirebbe così 1.mp4.encrypted. Questa estensione è più generica ed è stata utilizzata da molti sviluppatori di ransomware. Risolvi Ransomware non ha avuto un esame sufficiente per fornire strumenti per sbloccare il codice assegnato. Questo è il motivo per cui gli estorsori si offrono di contattarli e pagare il riscatto in BTC tramite le istruzioni presentate in una nota di testo (RISOLVI I FILE CRITTOGRAFATI.txt) che viene creato al termine del processo di crittografia. Sfortunatamente, questa opzione non garantisce la trasparenza e l'onestà dei truffatori. Puoi essere ingannato e non ricevere alcuno strumento di decrittazione anche dopo aver effettuato il pagamento. Questo è il motivo per cui ti consigliamo di eliminare Solve Ransomware e provare a decrittografare i dati tramite alcuni strumenti di base forniti di seguito.

Come rimuovere Egregor Ransomware e decrittografare i file

0
Gregorio è un ransomware che appartiene a Sekhmet famiglia e promuove varie versioni di malware. Questa volta, gli utenti hanno riferito di avere a che fare con il virus chiamato Egregor che crittografa i dati privati ​​e richiede la decrittazione a pagamento. A seconda della versione che ha attaccato il tuo sistema, il processo di crittografia può variare leggermente. Ad esempio, aggiunge Egregor .egregore estensione a ciascuno dei file infetti in modo che abbiano questo aspetto 1.mp4.egregor. In alternativa, i file possono ricevere una stringa di caratteri generati casualmente (1.mp4.WaBuD). Al termine della crittografia, il virus va oltre creando una nota chiamata RECOVER-FILES.txt che contiene istruzioni dettagliate per recuperare i dati compromessi. Si dice che le vittime debbano mettersi in contatto con i criminali informatici entro e non oltre 3 giorni tramite il collegamento del browser allegato. Se la scadenza annunciata giunge al termine, gli estorsori pubblicheranno dati sensibili in tutto il web. I criminali informatici possono chiedere tariffe diverse per il recupero. A volte l'importo può superare migliaia di dollari, soprattutto se i dati hanno un valore significativo per i proprietari. Sfortunatamente, non sarai in grado di trovare strumenti gratuiti per decrittografare i file interessati da Egregor. In questo momento, l'unico modo possibile per recuperare i dati è utilizzare un backup esterno se ne è stato creato uno prima della crittografia.

Come rimuovere RenameX12 Ransomware e decrittografare i file

0
RinominaX12 è un'infezione ransomware che crittografa file di diversi tipi. A differenza di infezioni simili di questo tipo, non aggiunge alcuna estensione o simbolo per identificare i file bloccati. Tutti i dati appaiono originali anche dopo l'attacco effettivo. Questo viene fatto dagli estorsori intenzionalmente per impedire agli utenti di rilevare il nome del ransomware e trovare modi per decrittografare i file. Nonostante ciò, gli esperti informatici sono riusciti a risolvere il mistero e a stabilire il nome del virus tramite la nota di testo (Nuovo documento di testo) creato dopo la crittografia. Questa nota contiene istruzioni per aiutarti a recuperare i dati bloccati. I truffatori chiedono alle vittime di contattarli tramite una delle e-mail allegate. Dopo aver pagato il riscatto (di solito in Bitcoin) riceverai strumenti di decrittazione per decifrare i dati. Tuttavia, questo è un rischio enorme poiché non ci sono prove che potrebbero testimoniare la loro affidabilità. Il modo migliore per decrittografare i file è eliminare il ransomware stesso e recuperare i dati da backup esterni se ne è stato creato uno prima della crittografia.

Come rimuovere Mount Locker Ransomware e decrittografare i file

0
Mount Locker è un programma di crittografia dei file che prende di mira i dati delle reti aziendali. Isola diversi tipi di dati aggiungendo una nuova estensione che include Leggi il manuale e una stringa di caratteri casuali. Ad esempio, dopo la crittografia, le vittime vedranno il loro file cambiare da 1.mp4 a 1.mp4.ReadManual.5B975F6B. Fatto interessante: come ha affermato una delle vittime, alcuni file che hanno cambiato nome dopo la penetrazione, non sono stati affatto crittografati. Sono stati influenzati solo visivamente. In ogni caso, Mount Locker rilascia sempre una nota chiamata RecoveryManual.html che spiega le istruzioni dettagliate su come recuperare i file bloccati. Dice che nessun file dovrebbe essere tentato di decrittografare manualmente. Altrimenti, può rivelarsi una perdita permanente. Per ripristinare i tuoi dati, i criminali informatici chiedono di seguire il collegamento del browser Tor e pagare il riscatto in BTC. Poiché Mount Locker mira alle società IT, la tariffa richiesta può superare i limiti. Tuttavia, questo rimane ancora l'unico modo possibile per rianimare i file poiché non esistono metodi gratuiti per eseguire un ripristino. È possibile ripristinarli da un backup esterno solo se ne è stato creato uno e scollegato prima dell'infezione.

Come rimuovere FindZip Ransomware e decifrare i file .crypt (Mac)

0
Molto tempo fa, nel 2017, il mondo dei Mac ha subito una nuova minaccia: TrovaZip ransomware. È stato trovato mascherato da crack per Adobe Premiere Pro e Microsoft Office promossi su siti Web di pirateria. Quando apri il file scaricato, ti verrà presentata una finestra trasparente. FindZip non infetta gli utenti con la forza. Per avviare la crittografia, è necessario fare clic sul pulsante "Start". Quindi, il client inizia a imitare il processo di cracking, che trasformerà il tuo desktop in un pasticcio crittografato. Tutti i file vengono crittografati utilizzando le cartelle zip per contenere file con estensione .crypt estensione. Sorprendentemente, le chiavi di crittografia create da FindZip non sono memorizzate sul server dell'hacker. Anche dopo aver inviato 0.25 BTC per acquistare la chiave di decrittazione, non riceverai alcuno strumento promesso per recuperare i dati. È interessante notare che il virus agisce in modo incerto, non tocca anche i backup di Time Machine e i dispositivi esterni. Anche se FindZip utilizzava algoritmi potenti in quel momento, gli esperti del laboratorio Malwarebytes hanno trovato un modo per decrittografare i file senza perdite permanenti.

Come rimuovere Tomas Ransomware e decifrare i file .tomas

0
Tomas è una minaccia ad alto rischio, classificata come ransomware. Utilizzando algoritmi speciali, infezioni di questo tipo crittografano i dati personali e richiedono denaro alle vittime. Tomas non fa eccezione, si rivolge a vari tipi di dati tra cui immagini, video, file di testo e altri tipi di valore. Quando Tomas appare sul tuo sistema, disabilita i servizi di protezione e attiva la crittografia dei dati. Durante il processo, il virus modifica i file memorizzati oltre il riconoscimento. Ad esempio, un file come 1.mp4 verrà modificato utilizzando una lunga stringa di simboli come questo 1.mp4.[E3CEFA3F].[tomasrich2020@aol.com].tomas. Questo modello è costituito dal nome file originale, dall'ID personale, dall'indirizzo e-mail del criminale informatico e dal file .tomas estensione per finire. Al termine del processo, Tomas crea una nota chiamata readme-warning.txt che indica come decrittografare i dati. I criminali informatici stanno cercando di rilassarti dopo una perdita così grande dicendo che i tuoi file possono essere decrittografati. L'unica cosa necessaria da fare è acquistare una chiave di decrittazione che potrebbe costarti più di uno stipendio mensile - circa 3000 dollari, che sono accettati solo in Bitcoin.