banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere CryLock Ransomware e decrittografare i file

0
CryLock ransomware costringe letteralmente gli utenti a piangere sui loro dati che sono stati crittografati dopo un'improvvisa penetrazione. Essendo una variazione di Cryakl ransomware, questo è uno dei virus di questo tipo utilizza algoritmi crittografici per garantire una crittografia forte e richiede il pagamento di un riscatto. A differenza di altri ransomware, che utilizzano un'estensione reciproca per ogni file, questo programma specifico assegna un nuovo nome ai file interessati che consistono nell'e-mail del criminale informatico, nell'ID personale della vittima e nell'estensione casuale di tre cifre. Ad esempio, non infetto 1.mp4 verrà rinominato in 1.mp4 [grand @ horsef *** er.org] [512064768-1578909375] .ycs, 2.mp4 [grand @ horsef *** er.org] [512064768-1578909375] .wkme allo stesso modo. Alcune vittime hanno sperimentato un cambiamento come questo 1.mp4[reddragon3335799@protonmail.ch][sel1].[7478ECA4-42759A9D]. Al termine del processo, CryLock mostrerà una finestra di fronte alle vittime che contiene i dettagli del riscatto.

Come rimuovere ColdLock Ransomware e decrittografare i file .locked

0
Se non si dispone del software appropriato per respingere ColdLock Ransomware in tempo, i file potrebbero essere già crittografati con il .locked estensione. Ad esempio, l'originale 1.mp4 è stato cambiato in 1.mp4.bloccato una volta che il ransomware ha eseguito la sua configurazione con algoritmi RSA. La maggior parte delle volte, decrittografare i file con strumenti di terze parti è impossibile e potrebbe essere pericoloso per loro. Questo è il motivo per cui gli estorsori ti costringono ad acquistare il loro software seguendo le istruzioni menzionate in un file chiamato Come sbloccare Files.txt creato dopo la crittografia. Sfortunatamente, l'acquisto della chiave di decrittazione può mettere a rischio le tue finanze perché l'attività dei criminali informatici non può essere considerata attendibile. Elimina invece ColdLock Ransomware per impedire un'ulteriore crittografia e prova a decrittografare i dati interessati tramite le istruzioni seguenti.

Come rimuovere LeChiffre Ransomware e decifrare i file ._LeChiffre

0
Tradotto come Cipher in francese, Le Chiffre è un virus di tipo ransomware relativamente vecchio scoperto nel 2015. A differenza di altri programmi, crittografa i dati degli utenti utilizzando algoritmi Blowfish (invece di AES). Dopo la penetrazione, LeChiffre fa un classico puro, esegue la scansione del disco per i file disponibili (come immagini, documenti, ecc.) Memorizzati nel sistema e li crittografa modificando le estensioni in .lechiffre. Ad esempio, l'originale 1.mp4 sarà trasformato in 1.mp4.lechiffre. Le variazioni più recenti aggiungono anche una sequenza alfanumerica casuale a questo suffisso. Successivamente, il programma crea un file HTML (_Come decifrare LeChiffre files.html) che viene aperto automaticamente in un browser o in un file di testo (_LeChiffre_BACKUPVO.txt). La nota contiene informazioni su come ripristinare i dati. Per decrittografare i file in questo momento, è necessario contattare le frodi tramite l'e-mail allegata per ottenere ulteriori istruzioni sul pagamento. Sorprendentemente, ma gli sviluppatori di LeChiffre infrangono tutti gli standard del tipico ransomware e affermano di non aver bisogno dei tuoi file e, se lo desideri, puoi recuperarli gratuitamente entro 6 mesi. Fortunatamente, LeChiffre è noto da molto tempo, il che significa che i dati bloccati possono essere sbloccati da strumenti aggiornati.

Come rimuovere Paymen45 Ransomware e decrittografare i file

0
Essendo prodotto da Everbe famiglia, Pagatori45 blocca più file archiviati nel sistema e obbliga le persone a pagare un riscatto per il recupero dei dati. È stato scoperto e descritto dal ricercatore di sicurezza russo Amigo-A nel suo blog. Come altri malware di questo tipo, non esiste una singola estensione applicata ai file interessati. Invece, utilizza una combinazione casuale di simboli diversi. La variante più ripristinata ha questo aspetto: 1.mp4.g8R4rqWIp9. In questa nota, gli estorsori ti chiedono di acquistare una chiave di decrittazione (in BTC) tramite il collegamento allegato nel browser Tor. C'è anche un'e-mail di backup se hai domande. Se ti rifiuti di acquistare il loro software, intimidiscono che i tuoi dati vengano diffusi online. I criminali informatici di solito hanno ragione quando affermano che il software di terze parti non può decrittografare i tuoi file.

Come rimuovere Mespinoza Ransomware e decrittografare i file .locked, .pysa o .newversion

0
Mespinoza continua a cementare in modo incrementale il suo nome tra gli sviluppatori di ransomware e ha prodotto un'altra variante chiamata Pisa. Questa versione si comporta come le altre: colpisce i file archiviati nel sistema bloccandoli con .pysa, .locked or .nuova versione estensioni. Per esempio, 1.mp4 verrà rinominato 1.mp4.pysa, 1.mp4.bloccato e così via. Gli estorsori affermano di essere le uniche figure in grado di decrittografare i tuoi file e gli strumenti di terze parti non ti aiuteranno affatto. In effetti, è vero poiché la maggior parte dei ransomware utilizza algoritmi di fascia alta che sono difficili da decifrare. L'unica soluzione sembra essere contattarli via e-mail e acquistare la chiave di decrittazione.

Come rimuovere LokerAdmin Ransomware e decrittografare i file. $$$ o .texyz

0
Se non puoi più accedere ai tuoi dati, ciò potrebbe essere dovuto a un virus di crittografia dei file che potrebbe penetrare improvvisamente nel tuo sistema. Essere classificato come ransomware, LokerAdmin crittografa i dati dell'utente utilizzando algoritmi AES e di conseguenza richiede un riscatto in BTC per recuperare i file bloccati. LokerAdmin copre una gamma di dati come MS Office, PDF, file di testo, immagini, musica, video e archivi che sembrano essere i più preziosi per gli utenti regolari. La crittografia dei file comporterà visivamente modifiche alle icone e alle estensioni, le modifiche interne sono molto più drammatiche. Prime versioni del malware utilizzato . $$$ ed .texyz suffissi. Le ultime variazioni sono passate a sequenze alfanumeriche casuali di 5-6 caratteri, come .8NWm8Y. Per esempio, 1.mp4 perderà la sua icona originale e migrerà a 1.mp4. $$$ or 1.mp4.texyz estensioni di file. Dopo la corretta crittografia, il virus è cablato per creare una nota contenente le informazioni sul riscatto (readme.txt).

Come rimuovere Sadogo Ransomware e decifrare i file .encrypted

0
Se i tuoi dati sono stati bloccati e aggiunti con l'estensione .crittografato estensione, potresti essere infettato da Sadogo Ransomware, un programma dannoso che crittografa i dati della vittima. Sadogo e altri malware simili si infiltrano nei sistemi senza il consenso dell'utente. Sfortunatamente, questo tipo di malware non perde una singola unità e crittografa tutto ciò che è memorizzato sul tuo PC. Ad esempio, il file originale come 1.mp4 e altri verranno modificati in 1.mp4.crittografato dopo la penetrazione. Una volta che Sadogo ha terminato la sua attività principale, rilascia immediatamente un file di testo chiamato readme.txt sul desktop. Gli estorsori in questa nota affermano che dovresti scaricare il browser Tor e visitare il link allegato per acquistare una chiave di decrittazione. Non è consigliabile fidarsi dei truffatori, invece, elimina Sadogo Ransomware e decrittografa i tuoi dati seguendo la guida di seguito.

Come rimuovere Balaclava (DavesSmith) Ransomware e decrittografare i file .michael o .KEY0004

0
Balaclava è una famiglia di tipo ransomware che finora ha promosso più varianti come DavesSmith, Michael e KEY0004. Tutti crittografano i file in modo simile: eseguono la scansione del dispositivo per i file necessari (immagini, video, file di testo, documenti, ecc.) E li rinominano con nuove estensioni. Ad esempio, dopo la crittografia corretta, l'originale 1.mp4 cambierà il suo nome in 1.mp4.michele or 1.mp4.KEY0004 rispettivamente. Precedenti varianti del virus utilizzato . [daves.smith@aol.com] ed .jerry_glanville_data @ aol.com. Per informare gli utenti confusi, gli estorsori forniscono informazioni sul riscatto che si trovano in una nota, che può essere chiamata sia RECUPERO FILE.txt or HOW_TO_RECOVERY_FILES.txt sul desktop. Per decrittografare i dati bloccati, è necessario inviare loro un'e-mail allegando la propria identificazione personale. Quindi, dovresti pagare una tariffa richiesta che può variare in modo significativo (da 100 $ a 1000+).