banner di Malwarebytes

Ransomware

Articoli sulla rimozione degli armadietti di Windows, degli armadietti del browser, dei virus crittografici e di altri tipi di minacce di ricatto.

Come rimuovere MedusaLocker Ransomware e decifrare i file .readtheinstructions, .decrypme o .encrypted

0
Abbiamo già decostruito molti ransomware come Ouroboros, Ako, NEMTY e altri. Oggi stiamo completando la nostra lista con MedusaLocker Ransomware. Questo terribile software è noto per crittografare i file di utenti innocenti, rendendoli quindi irrecuperabili fino al pagamento di un riscatto. Il virus ha preso il nome dal nome del file di progetto, che dice: MedusaLocker.pdb. Inoltre, la sezione "Medusa" viene creata nel registro. Una volta installato su un computer, blocca rapidamente l'accesso ai tuoi dati assegnando un file .crittografato or .leggi le istruzioni or .leggi le istruzioni estensioni a ogni file. Per di qua, 1.jpg si trasforma in 1.jpg.leggi le istruzioni. Sfortunatamente, qualsiasi manipolazione è inutile a causa del forte codice che è difficile da rompere manualmente. Durante la crittografia dei file, verrà utilizzata la crittografia AES per crittografare ogni file, quindi la chiave AES verrà crittografata con la chiave pubblica RSA-2048 inclusa nell'eseguibile Ransomware. A seconda dell'edizione del ransomware, anche le estensioni potrebbero essere simili .bombardiere, .boroff, .Breaking Bad, .armadietto16, .newlock, .narmadiettoe .skynet anche. Dopo aver crittografato con successo i dati, gli estorsori aggiungono un file HTML o di testo, chiamato richiesta di riscatto, che contiene le informazioni necessarie su come recuperare i dati.

Come rimuovere GarrantyDecrypt Ransomware e decrittografare i file .bigbosshorse, .heronpiston o .horsedeal

0
GaranziaDecrypt ha preso posizione consolidata nella categoria dei ransomware e ha già privato una discreta quantità di nervi e denaro delle sue vittime. Come altri ransomware, si infiltra nel tuo computer eseguendo script di crittografia che scansionano il tuo dispositivo e quindi assegnano un codice infrangibile a ciascun file. Le prime versioni di questo malware utilizzate .garrantydecrypt, .garanzia di decrittazione, .protetto, .NOSTRO, .odino, .cosa Nostra, .camora, .metano, .cacciatore di spie, .tater, .zorin estensioni. Tuttavia, il virus crittografico viene costantemente modificato e anche i suffissi vengono modificati. Le estensioni più recenti utilizzate da GarrantyDecrypt Ransomware sono: .bigboshorse, .pistolone or .cavallo. Per illustrare, dopo la crittografia, 1.mp4 sarà cambiato in 1.mp4.bigboshorse o altre estensioni di cui sopra. Sfortunatamente, qualsiasi tentativo manuale di sbloccare i dati è disperato. Una volta terminata la crittografia, ti verrà presentata una richiesta di riscatto creata sul desktop che notifica che i tuoi dati sono stati bloccati.

Come rimuovere NEMTY Ransomware e decifrare i file .nemty

0
Le probabilità di essere violati aumentano progressivamente ogni giorno a causa dell'ampia distribuzione di malware e altri trucchi di ingegneria sociale. NEMTY ransomware non è un'eccezione, che è stato originariamente rivelato nel 2019 e ripreso con una nuova forza con NEMTY 2.5 REVENGE ransomware nel 2020. Come altri tipi di ransomware, ha lo scopo di crittografare i file archiviati sui PC dell'utente utilizzando l'algoritmo di crittografia AES-256. Tuttavia, l'algoritmo viene utilizzato con un errore e assomiglia più a AES-128/192. Aggiunge codice indistruttibile che limita l'accesso a dati come .docx, .xlsx, .pptx, .mp3, .mp4, .png e altri tipi di file. Una volta crittografati i dati, il virus, quindi, modifica il nome dell'estensione in .NEMTY. Le varietà più recenti utilizzano l'estensione complessa .NEMTY_XXXXXXX, Dove XXXXXXX è una sequenza alfanumerica casuale di 7 cifre. Al termine del processo di crittografia, NEMTY lascia una nota sul desktop per notificare che i tuoi dati sono stati crittografati e l'unico modo per recuperarli è pagare un riscatto (circa 1000 $).

Come rimuovere Dharma-Wiki Ransomware e decifrare i file. [Bitlocker@foxmail.com] .wiki

0
Dharma-Wiki ransomware è un tipo di malware che crittografa i file progettato per privare denaro e nervi delle sue vittime. Appartiene al famigerato Dharma / Crysis Ransomware famiglia. Interferisce con le estensioni dei file modificandole in .id- {sequenza-alfanumerica-casuale-8-cifre}. [bitlocker@foxmail.com] .wiki e rimane crittografato fino a quando non viene pagato un riscatto. Al termine del processo di blocco, lascerà una richiesta di riscatto sul desktop per notificare che i dati sono stati crittografati correttamente e richiedono un'azione. Per crittografare i tuoi file, devi contattare gli hacker tramite uno dei metodi presentati nella nota e pagare una tariffa specifica per riavere i tuoi file. Questo tipo di frode sta cercando di crittografare i dati più preziosi memorizzati sul tuo PC come documenti di testo, video, immagini e altri. Pertanto, scommettono sul valore dei tuoi dati per spingerti a pagare uno scambio uguale. Naturalmente, i criminali informatici stanno cercando di sbrigarti minacciando che se non paghi entro 24 ore, aumenteranno il prezzo. Se rifiuti di pagare un riscatto, potrebbero anche iniziare a dire che diffonderanno i tuoi dati a terzi e ne faranno un cattivo uso. Il riscatto deve essere pagato esclusivamente in criptovaluta Bitcoin, apparentemente a causa della sua tecnologia blockchain sicura. Sfortunatamente, finora non esisteva alcuno strumento gratuito che potesse rimuovere l'algoritmo di blocco dai file.

Come rimuovere Paradise Ransomware e decrittografare i file .paradise, .2ksys19, .p3rf0rm4 o .FC

0
Paradise ransomware è un virus di crittografia dei file, che crittografa i file dell'utente utilizzando l'algoritmo di crittografia RSA-1024. Le ultime versioni di questa minaccia si aggiungono .VACv2, .CORP or xyz estensioni. In precedenza, Paradise Ransomware utilizzato .Paradiso, .vendere, .riscatto, .logger, .prt ed .b29. Tra tutte le varianti, solo l'ultima può essere decifrata. Il ransomware ha molte somiglianze con Dharma Ransomware, poiché ha un design molto simile e utilizza modelli simili per le modifiche ai file. Gli autori del virus offrono un'e-mail per contattarli per la negoziazione della decrittazione: admin@prt-decrypt.xyz. Chiedono diverse migliaia di dollari per la decrittazione, che devono essere pagati in BitCoin. Si afferma anche che 1-3 file inutili possono essere decrittografati gratuitamente come prova che la decrittazione è possibile. Tuttavia, non ci si può fidare dei malfattori. Invece, ti consigliamo di provare le seguenti istruzioni per ripristinare i file crittografati da Paradise Ransomware.

Come rimuovere Muhstik (QNAPCrypt) Ransomware e decifrare i file .muhstik

0
Muhstik ransomware è un brutto virus cifrato, che crittografa i dati utente su unità di rete QNAP NAS utilizzando algoritmi AES-256 (modalità CBC) + SHA256 e quindi richiede un riscatto di 0.045 - 0.09 BTC (attualmente ~ $ 700) per restituire i file. Secondo i ricercatori, questo programma non è direttamente correlato a eCh0raix ransomware, sebbene vi sia una certa somiglianza esterna. Dopo aver terminato la procedura di crittografia, il malware aggiunge .muhstik estensione ai file interessati. Il malware controlla prima la lingua del sistema e non avvia la crittografia su sistemi con lingue russa, bielorussa o ucraina. Al momento, esiste uno strumento di decrittazione pubblico chiamato EmsiSoft Decrypter per Muhstik a disposizione. È in grado di decrittografare i file crittografati dalla maggior parte delle versioni di questo virus. Se non è possibile ripristinare i dati, il ripristino completo è possibile solo con l'aiuto dei backup.

Come rimuovere Sodinokibi Ransomware e decrittografare i file

0
Sodinokibi Ransomware (aka BlueBackground ransomware or REvil ransomware) è un cryptovirus dirompente, che crittografa i dati degli utenti utilizzando l'algoritmo Salsa20 con il metodo di scambio delle chiavi basato su ECDH e quindi richiede un riscatto di circa 0.475–0.950 BTC per restituire i file. In altre parole, se l'importo è fissato a $ 2500, senza pagare entro 7 giorni, raddoppia a $ 5000. È apparso per la prima volta nell'aprile 2019. All'interno del file di configurazione JSON c'è un elenco di 1079 domini. Sodinokibi stabilisce una connessione con ogni dominio di questo elenco generando un URL utilizzando un algoritmo di generazione del dominio, sebbene non siano server Sodinokibi. Segui la guida dettagliata in questa pagina per rimuovere Sodinokibi Ransomware e decrittografare i tuoi file in Windows 10, 8 / 8.1, Windows 7.

Come rimuovere CryptON Ransomware e decifrare i file .YOUR_LAST_CHANCE, _x3m o _locked

0
CryptON ransomware or Nemesi ransomware or X3M ransomware è una delle famiglie di ransomware più pericolose e diffuse. Attualmente, ci sono più successori del virus iniziale e diverse deviazioni costruite su altre piattaforme. Cry9, Cry36 e Cry128 Ransomware provengono da questa serie. Il virus utilizza un mix di algoritmi di crittografia AES-256, RSA-2048 e SHA-256 L'ultima versione scoperta è in realtà chiamata CryptON Ransomware e utilizza .ransomed @ india.com estensione per i file interessati. Richiesta di riscatto da 0.2 a 1 BitCoin per la decrittazione. Non è consigliabile pagare il riscatto in quanto non vi sono garanzie che i malfattori invieranno la chiave di decrittazione. Utilizzare le istruzioni in questa pagina per rimuovere CryptON Ransomware e decrittografare i file .ransomed @ india.com, _x3m o _locked da Windows 10, Windows 8 o Windows 7.