Che cos'è il ransomware Common Ransom?

Riscatto comune è classificato come un virus ransomware che crittografa i dati archiviati su dispositivi infetti per richiedere il pagamento per la restituzione. Questa versione è stata scoperta da un ricercatore di malware di nome Michael Gilepsie. Proprio come molte infezioni ransomware, CommonRansom assegna la propria estensione per evidenziare i dati bloccati. Tutti i dati che sono stati crittografati da CommonRansom cambieranno come questo file qui - 1.pdf > 1.pdf.[old@nuke.africa].CommonRansom. Dopo questo, un'altra cosa rimasta da avviare dal virus è la creazione di una richiesta di riscatto. Il nome della nota è DECRYPTING.txt e viene messo in ogni cartella con i file infetti.

DECRYPTING.txt

+-----------------------+
¶----+CommonRansom+-----¶
+-----------------------+
Hello dear friend,
Your files were encrypted!
You have only 12 hours to decrypt it
In case of no answer our team will delete your decryption password
Write back to our e-mail: old@nuke.africa
In your message you have to write:
1. This ID-[-] 2. [-]:PORT(rdp) of infected machine
3. Username:Password with admin rights
4. Time when you have paid 0.1 btc to this bitcoin wallet:
35M1ZJhTaTi4iduUfZeNA75iByjoQ9ibgF
After payment our team will decrypt your files immediatly
Free decryption as guarantee:
1. File must be less than 10MB
2. Only .txt or .lnk files, no databases
3. Only 5 files
How to obtain bitcoin:
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Questa nota dice che le vittime hanno 12 ore di anticipo per richiedere la decrittazione dei dati, altrimenti non ci sarà più alcuna possibilità di restituirli. Esiste anche un modello che dovrebbe essere utilizzato quando si contattano i criminali informatici tramite il loro indirizzo e-mail. Il modello allegato è in realtà molto sospetto poiché richiede alle vittime di scrivere la loro porta RDP del PC, un nome utente insieme alla password utilizzata per accedere al sistema e l'ora in cui hai pagato 0.1 BTC all'indirizzo crittografico indicato. I criminali informatici affermano che queste informazioni e il pagamento sono necessari per sbloccare i tuoi dati. Ti avvertiamo di non fidarti: informazioni come la porta RDP e le credenziali di accesso aiuteranno i criminali informatici ad hackerare il tuo sistema per ottenere l'accesso remoto all'intero PC. In tal modo, saranno in grado di tracciare la tua attività e registrare dati sensibili come password, dati bancari e altri preziosi tipi di informazioni. Ecco perché pagare il riscatto diventa ancora più pericoloso e va sicuramente evitato. Oltre a questo, gli estorsionisti offrono anche alle vittime di inviare fino a 5 file (solo estensioni .txt o .lnk) di meno di 10 MB per testare la decrittazione gratuita. Questo non avrebbe alcun senso fintanto che conosciamo già le loro reali intenzioni. A questo punto, nessuno strumento di terze parti è ufficialmente approvato per essere in grado di decifrare i file CommonRansom. Questo perché tale malware crea i propri codici che sono difficili da violare manualmente. Puoi fare un tentativo utilizzando gli strumenti consigliati da noi di seguito, ma tieni presente che è meno probabile che questo aiuti. Ti consigliamo piuttosto di utilizzare copie di backup se sono state create e archiviate prima dell'infezione. In caso di loro presenza, potrai recuperare i tuoi dati facilmente e senza problemi. Indipendentemente dal percorso di ripristino scelto, è importante eliminare il virus nel primo ordine, altrimenti potrebbe continuare la decrittazione e diffondersi sulle reti vicine. Ti mostreremo tutto nelle istruzioni qui sotto.

ransomware commonransom

Come CommonRansom Ransomware ha infettato il tuo computer

Di norma, i canali di distribuzione per tutte le infezioni ransomware rimangono gli stessi: lettere spam dannose, trojan, backdoor, keylogger, download inaffidabili di software piratato o crackato da risorse potenzialmente indesiderate (client Torrent, Gnutella, eMule, ecc.), falsi aggiornamenti, hacking remoto e altri vettori del genere. Nonostante una tale varietà, la maggior parte dei criminali informatici sceglie di infettare i sistemi inviando spam agli utenti con lettere di posta elettronica dannose. Queste e-mail includono file che memorizzano script eseguibili o collegamenti che portano a pagine infette. Gli sviluppatori di malware tendono a prendere file .DOCX, .PDF, .EXE, .RAR, .ZIP o .JS e modificarli con script eseguibili. Tali script hanno lo scopo di avviare l'installazione di un programma dannoso dopo che gli utenti accedono al file. In linea di principio, tutti i canali sopra menzionati sfruttano la mancanza di attenzione ed esperienza degli utenti. Questo è ciò che è importante aumentare questi due fattori durante l'utilizzo del web. Non visitare risorse sospette, non fare clic su contenuti pubblicitari o collegamenti sconosciuti e scaricare software da risorse non ufficiali o false. Riducendo queste tre attività, sarai in grado di rimanere più protetto e calmo durante la navigazione in Internet.

  1. Scaricare Ransomware comune strumento di rimozione
  2. Ottenere uno strumento di decrittazione per .Riscatto Comune file
  3. Recuperare i file crittografati con Stellar Data Recovery Professional
  4. Ripristinare i file crittografati con Versioni precedenti di Windows
  5. Ripristinare i file con Shadow Explorer
  6. Come proteggersi da minacce come Ransomware comune

Scaricare strumento di rimozione

Scaricare strumento di rimozione

Per rimuovere completamente CommonRansom Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di CommonRansom Ransomware e previene future infezioni da virus simili.

Strumento di rimozione alternativo

Scaricare SpyHunter 5

Per rimuovere completamente CommonRansom Ransomware, ti consigliamo di utilizzare SpyHunter 5 di EnigmaSoft Limited. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di CommonRansom Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione 1 volta GRATUITAMENTE.

File Ransomware CommonRansom:


DECRYPTING.txt
{randomname}.exe

Chiavi di registro CommonRansom Ransomware:

no information

Come decifrare e ripristinare i file .CommonRansom

Usa decryptor automatici

Scaricare Kaspersky RakhniDecryptor

decryptor ransomware kaspersky dharma

Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, che può decifrare i file .CommonRansom. Scaricalo qui:

Scaricare RakhniDecryptor

Non vi è alcuno scopo per pagare il riscatto perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.

Dr.Web Rescue Pack

Il famoso fornitore di antivirus Dr. Web fornisce un servizio di decrittazione gratuito per i proprietari dei suoi prodotti: Dr.Web Security Space o Dr.Web Enterprise Security Suite. Altri utenti possono chiedere aiuto per la decrittazione di file .Riscatto Comune file caricando campioni in Servizio di decrittografia di Dr. Web Ransomware. L'analisi dei file verrà eseguita gratuitamente e se i file sono decifrabili, tutto ciò che devi fare è acquistare una licenza di 2 anni di Dr.Web Security Space del valore di $120 o meno. Altrimenti non devi pagare.

Se sei stato infettato da CommonRansom Ransomware e rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni crypto-locker. Per tentare di decrittografarli manualmente puoi fare quanto segue:

Usa Stellar Data Recovery Professional per ripristinare i file .CommonRansom

professionista del recupero dati stellare

  1. Scaricare Stellar Data Recovery Professional.
  2. Clicchi Recuperare dati pulsante.
  3. Seleziona il tipo di file che desideri ripristinare e fai clic Avanti pulsante.
  4. Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
  5. Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Scaricare Stellar Data Recovery Professional

Utilizzo dell'opzione Versioni precedenti di Windows:

  1. Fare clic con il tasto destro sul file infetto e scegliere Properties.
  2. Seleziona Versioni precedenti scheda.
  3. Scegli una versione particolare del file e fai clic Copia.
  4. Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
  5. Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.

Utilizzando di Shadow Explorer:

  1. Scaricare Shadow Explorer .
  2. Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
  3. Seleziona l'unità e la data da cui desideri eseguire il ripristino.
  4. Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
  5. Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.

Se utilizzi Dropbox:

  1. Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
  2. Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
  3. Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.

Come proteggere il computer da virus, come CommonRansom Ransomware, in futuro

1. Ottieni uno speciale software anti-ransomware

Usa ZoneAlarm Anti-Ransomware

Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.

Scaricare ZoneAlarm Anti-Ransomware

2. Eseguire il backup dei file

backup idrive

Come ulteriore modo per salvare i tuoi file, ti consigliamo il backup online. L'archiviazione locale, come dischi rigidi, SSD, unità flash o archiviazione di rete remota, può essere immediatamente infettata dal virus una volta collegata o connessa. CommonRansom Ransomware utilizza alcune tecniche per sfruttarlo. Uno dei migliori servizi e programmi per un facile backup automatico online è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.

3. Non aprire le e-mail di spam e proteggere la tua casella di posta

lavaposta professionale

Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.

Scaricare MailWasher Pro
Articolo precedenteCome risolvere il problema Ethernet "Rete non identificata" in Windows 10
Articolo prossimoCome rimuovere Captcha-smart.top
James Kramer
Ciao, sono James. Il mio sito web Bugsfighter.com, il culmine di un viaggio decennale nel campo della risoluzione dei problemi dei computer, del test del software e dello sviluppo. La mia missione qui è offrirti guide complete ma di facile utilizzo su una vasta gamma di argomenti in questa nicchia. Se dovessi riscontrare problemi con il software o le metodologie che approvo, sappi che sono prontamente disponibile per assistenza. Per qualsiasi richiesta o ulteriore comunicazione non esitate a contattarci attraverso la pagina "Contatti". Il tuo viaggio verso il seamless computing inizia qui