Che cos'è Everbe 2.0 Ransomware

Everbe 2.0 ransomware è la seconda generazione del diffuso Everbe Ransomware. È un virus di crittografia dei file, che crittografa i file degli utenti utilizzando una combinazione di algoritmi di crittografia AES (o DES) e RSA-2048 e quindi estorta una certa quantità di BitCoin per la decrittografia. Il virus iniziale è apparso per la prima volta a marzo 2018 ed è stato molto attivo da quel momento. I ricercatori di sicurezza ritengono che Everbe 2.0 Ransomware abbia iniziato la sua distribuzione il 4 luglio 2018. Gli hacker modificano di tanto in tanto le estensioni di file aggiunte e le richieste di riscatto. Ecco l'elenco delle varianti utilizzate fino ad oggi:

  • . [eV3rbe@rape.lol] .eV3rbe
  • . [evil@cock.lu] .EVIL (EVIL Locker)
  • . [hyena@rape.lol] .HYENA (HYENA Locker)
  • . [thunderhelp@airmail.cc] .thunder
  • . [divine@cock.lu] .divine
  • . [notopen@cock.li] .NOT_OPEN (NOT_OPEN Locker)
  • . [notopen@countermail.com] .NOT_OPEN (NOT_OPEN Locker)
  • . [yoursalvations@protonmail.ch] .neverdies @ tutanota.com (Neverdies Ransomware)
  • . [youhaveonechance@cock.li] .lightning (Lightning Ransomware)

A volte, il malware si denomina in modo diverso nelle note di riscatto, come Armadietto del male, Armadietto HYENA, Armadietto NOT_OPEN. Questo è fatto per mettere fuori strada i ricercatori e rendere più difficile per gli utenti determinare il tipo di minaccia. I file di testo delle note di riscatto possono anche avere nomi diversi: Leggimi se vuoi ripristinare files.txt, ! _HOW_RECOVERY_FILES _ !. txt, ! = How_recovery_files = !. txt, ! = How_to_decrypt_files = !. txt. Tutte le note hanno un contenuto simile: informazioni per condannare gli utenti, file che possono essere decrittografati e informazioni di contatto. Ecco alcuni esempi di alcuni messaggi di Everbe 2.0 Ransomware:

Nota di riscatto Lightning Ransomware:

All your important files are encrypted
Your files has been encrypted using RSA2048 algorithm with unique public-key stored on your PC. There is only one way to get your files back: contact with us pay and get decryptor software. We accept Bitcoin, and other cryptocurrencies, you can find exchangers on bestbitcoinexchange.io

You have unique idkey (in a yellow frame), write it in letter when contact with us. Also you can decrypt 1 file for test, its guarantee what we can decrypt your files. Contact information: primary email: yoursalvations@protonmail.ch reserve email: neverdies@tutanota.com

Nota di riscatto di EVIL Locker:

>>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<< HELLO, DEAR FRIEND! 1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ] Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the decryption program. 2. [ HOW TO RECOVERY FILES? ] To receive the decryption program write to email: evil@cock.lu And in subject write your ID: ID-xxxxxx We send you full instruction how to decrypt all your files. If we do not respond within 24 hours, write to the email: evillock@cock.li 3. [ FREE DECRYPTION! ] Free decryption as guarantee. We guarantee the receipt of the decryption program after payment. To believe, you can give us up to 3 files that we decrypt for free. Files should not be important to you! (databases, backups, large excel sheets, etc.) >>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<

NOT_OPEN Locker Nota di riscatto:

>>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<< HELLO, DEAR FRIEND! 1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ] Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the decryption program. 2. [ HOW TO RECOVERY FILES? ] To receive the decryption program write to email: notopen@cock.li And in subject write your ID: ID-[redacted 10 hex] We send you full instruction how to decrypt all your files. If we do not respond within 24 hours, write to the email: tryopen@cock.li 3. [ FREE DECRYPTION! ] Free decryption as guarantee. We guarantee the receipt of the decryption program after payment. To believe, you can give us up to 3 files that we decrypt for free. Files should not be important to you! (databases, backups, large excel sheets, etc.) >>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<

Gli autori di Everbe 2.0 Ransomware richiedono da $ 300 a $ 1500 in BTC (BitCoins) per la decrittografia, ma si offrono di decrittografare 3 file gratuitamente. Vale la pena ricordare che Everbe 2.0 Ransomware funziona solo su versioni del sistema operativo Windows a 64 bit. Al momento, non sono disponibili strumenti di decrittografia per Everbe 2.0 Ransomware, tuttavia, ti consigliamo di provare a utilizzare le istruzioni e gli strumenti di seguito. Spesso gli utenti rimuovono copie e duplicati di documenti, foto, video: l'infezione potrebbe non influire sui file eliminati. Alcuni dei file rimossi possono essere ripristinati utilizzando il software di recupero file. Utilizzare il seguente tutorial per rimuovere Everbe 2.0 Ransomware e decrittografare i file .lightning o .neverdies @ tutanota.com.

Come Everbe 2.0 Ransomware ha infettato il tuo PC

Everbe 2.0 Ransomware utilizza la posta indesiderata con allegati .docx dannosi. Tali allegati hanno macro dannose, che vengono eseguite quando l'utente apre il file. Questa macro scarica eseguibili dal server remoto, che, a sua volta, avvia il processo di crittografia. Il virus può anche utilizzare i servizi di Desktop remoto per infiltrarsi nei PC della vittima. È importante sapere che questo ransomware può crittografare le unità di rete mappate, le unità host di macchine virtuali condivise e le condivisioni di rete non mappate. È necessario controllare l'accesso alle condivisioni di rete. Dopo la crittografia, le copie shadow dei file vengono eliminate dal comando: vssadmin.exe vssadmin elimina shadows / all / quiet. Il virus assegna un determinato ID alle vittime, che viene utilizzato per denominare quei file e presumibilmente per inviare la chiave di decrittazione. Per prevenire l'infezione con questo tipo di minacce in futuro, ti consigliamo di utilizzare SpyHunter 5 or Norton Antivirus.

Scarica lo strumento di rimozione di Everbe 2.0 Ransomware

Scaricare strumento di rimozione

Per rimuovere completamente Everbe 2.0 Ransomware, ti consigliamo di utilizzare SpyHunter 5 da EnigmaSoft Limited. Rileva e rimuove tutti i file, cartelle e chiavi di registro di Everbe 2.0 Ransomware.

Come rimuovere Everbe 2.0 Ransomware manualmente

Non è consigliabile rimuovere Everbe 2.0 Ransomware manualmente, per una soluzione più sicura utilizzare invece gli strumenti di rimozione.

File di Everbe 2.0 Ransomware:

!_HOW_RECOVERY_FILES_!.txt
{randomfilename}.exe
Readme if you want restore files.txt
!=How_recovery_files=!.txt
!=How_to_decrypt_files=!.txt
msmdsrv.exe
ntdbsmgr.exe

Chiavi di registro di Everbe 2.0 Ransomware:

no information

Come decrittografare e ripristinare i file .lightning o .neverdies @ tutanota.com

Usa decryptor automatici

Strumento di decrittografia n. 1 - InsaneCryptDecryptor

Everbe ransomware decryptor

Sebbene questo strumento, rilasciato dai ricercatori di sicurezza Michael Gillespie e Maxime Meignan, sia attualmente in grado di decrittografare solo la prima versione di Everbe Ransomware, può essere presto aggiornato per decodificare i file Everbe 2.0 Ransomware. Per usarlo, decomprimere il file, eseguire decryptor, andare a Impostazioni profilo -> forza bruta, dove è necessario indicare il percorso a 1 file crittografato e alla sua versione originale e fare clic su Inizio.

Scarica InsaneCryptDecryptor

Strumento di decrittazione n. 2 - Rakhni Decryptor

decryptor ransomware kaspersky everbe

Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, che può decrittografare i file .lightning o .neverdies @ tutanota.com. Scaricalo qui:

Scaricare RakhniDecryptor

Non vi è alcuno scopo per pagare il riscatto, perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.

Se sei stato infettato da Everbe 2.0 Ransomware e lo hai rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni crypto-locker. Per tentare di decrittografarli manualmente puoi fare quanto segue:

Usa Stellar Phoenix Data Recovery Pro per ripristinare i file .lightning o .neverdies @ tutanota.com

  1. Scaricare Stellar Phoenix Recupero dati Pro.
  2. Seleziona la posizione in cui cercare i file persi e fai clic Scannerizzare pulsante.
  3. Aspetta fino Presto ed In profondità le scansioni terminano.
  4. Visualizza l'anteprima dei file trovati e ripristinali.

Utilizzo dell'opzione Versioni precedenti di Windows:

  1. Fare clic con il tasto destro sul file infetto e scegliere Properties.
  2. Seleziona Versioni precedenti scheda.
  3. Scegli una versione particolare del file e fai clic Copia.
  4. Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
  5. Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.

Utilizzando di Shadow Explorer:

  1. Scaricare Shadow Explorer .
  2. Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
  3. Seleziona l'unità e la data da cui desideri eseguire il ripristino.
  4. Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
  5. Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.

Se utilizzi Dropbox:

  1. Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
  2. Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
  3. Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.

Come proteggere il computer da virus come Everbe 2.0 Ransomware in futuro

1. Ottieni uno speciale software anti-ransomware

Usa ZoneAlarm Anti-Ransomware

Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.

Scaricare ZoneAlarm Anti-Ransomware

2. Eseguire il backup dei file

backup su unità disco

Indipendentemente dal successo della protezione contro le minacce ransomware, è possibile salvare i file utilizzando un semplice backup online. I servizi cloud sono abbastanza veloci ed economici al giorno d'oggi. Ha più senso usare il backup online, piuttosto che creare unità fisiche, che possono essere infettate e crittografate quando sono collegate al PC o danneggiate da cadute o urti. Gli utenti di Windows 10 e 8 / 8.1 possono trovare la soluzione di backup OneDrive preinstallata di Microsoft. In realtà è uno dei migliori servizi di backup sul mercato e ha piani tariffari ragionevoli. Gli utenti delle versioni precedenti possono prenderne conoscenza qui. Assicurati di eseguire il backup e sincronizzare i file e le cartelle più importanti in OneDrive.

3. Non aprire le e-mail di spam e proteggere la tua casella di posta

lavaposta professionale

Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.

Scaricare MailWasher Pro
Articolo precedenteCome rimuovere GandCrab v5.0.4 Ransomware e decifrare i file. [Lettere casuali]
Articolo prossimoCome rimuovere KMSPico virus
James Kramer
Ciao, sono James. Il mio sito web Bugsfighter.com, il culmine di un viaggio decennale nel campo della risoluzione dei problemi dei computer, del test del software e dello sviluppo. La mia missione qui è offrirti guide complete ma di facile utilizzo su una vasta gamma di argomenti in questa nicchia. Se dovessi riscontrare problemi con il software o le metodologie che approvo, sappi che sono prontamente disponibile per assistenza. Per qualsiasi richiesta o ulteriore comunicazione non esitate a contattarci attraverso la pagina "Contatti". Il tuo viaggio verso il seamless computing inizia qui

LASCIA UN COMMENTO

Inserisci il tuo commento!
Inserisci qui il tuo nome