Cos'è IceFire Ransomware

IceFire è il nome di un'infezione del computer classificata come ransomware. I criminali informatici dietro di esso prendono di mira la crittografia dei dati degli utenti aziendali e quindi estorcono denaro (nella criptovaluta Monero) per la decrittografia dei file. Durante l'analisi dei rapporti tecnici del virus, lo abbiamo visto utilizzare una combinazione di algoritmi crittografici AES + RSA per crittografare importanti dati. Proprio come altre infezioni simili, IceFire Ransomware utilizza la propria estensione: .iFire per evidenziare i dati riservati. Per illustrare, un file precedentemente intitolato 1.pdf cambierà in 1.pdf.iFire e diventare non più accessibile. Dopo la corretta crittografia, i criminali informatici forniscono istruzioni su quali passaggi di ripristino dovrebbero essere intrapresi all'interno del iFire-readme.txt nota.

iFire-readme.txtTesto sulla pagina Web
********************Your network has been infected!!!********************
IMPORTANT : DO NOT DELETE THIS FILE UNTIL ALL YOUR DATA HAVE BEEN RECOVERED!!!
All your important files have been encrypted. Any attempts to restore your files with thrid-party software will be fatal for your files!
Restore your data posible only buying private key from us. We have also downloaded a lot of private data from your network. If you
do not contact us in a 5 days, we will post information about your breach on our public news webs.
You should get more information on our page, which is located in a Tor hidden network.
1.Download Tor browser - https://www.torproject.org/
2.Install Tor browser
3.Open link in Tor browser : kf6x3mjeqljqxjznaw65jixin7dpcunfxbbakwuitizytcpzn4iy5bad.onion
4.Follow the instructions on this page
Your account on our website
*************************************************************************
username: ***
password: ***
ATTENTION:
1.Do not try to recover files yourself, this process can damage your data and recovery will become impossible.
2.Do not waste time trying to find the solution on the internet. The longer you wait, the higher will become the decryption key price.
3.Tor Browser may be blocked in your country or corporate network. Use Tor Browser over VPN.
Your network has been infected
All your important files have been encrypted. Any attempts to restore file with third-party software will be fatal for your files. Restore your data possible only buying private key from us. We have also downloaded a lot of private data from your network. If you do not contact us in five days, we will post information about your breach on our public news webs.
You can pay directly following the steps:
• Log into the website with your account.
• Get the Monero address and number of XMR you should pay.
• Pay XMR to our Monero address.
• Send the blockchain transaction ID to us.
• Download decrypt application from our website.
• We will send private key to you within six hours.
• Finally, decrypt all your files.

All'interno di questa nota, gli estorsionisti affermano che è necessario acquistare da loro una chiave privata speciale per recuperare l'accesso ai dati. Per fare ciò, le vittime vengono guidate a scaricare Tor Browser e ad aprire il collegamento web allegato. Successivamente, le vittime devono accedere utilizzando le credenziali fornite (nome utente e password) e seguire le istruzioni sulla pagina Web. Vale la pena ricordare che gli sviluppatori di ransomware minacciano di rilasciare informazioni sensibili in pubblico se le vittime non riescono a stabilire un contatto entro 5 giorni, poiché i file sono stati crittografati. Inoltre, ci sono anche avvisi che dicono che qualsiasi tentativo di ripristinare i file manualmente comporterà danni o perdite permanenti. Tali avvisi possono effettivamente essere veri a causa della famigerata complessità dei codici assegnati e della possibile protezione installata dal virus contro le interferenze manuali. Sfortunatamente, raramente è possibile eseguire la decrittografia completa dei file senza l'aiuto dei criminali informatici. La probabilità di successo manuale dipende da come vengono archiviate le chiavi private, quali algoritmi di crittografia sono stati utilizzati e se sono presenti bug o difetti all'interno del software dannoso stesso. Sfortunatamente, è probabile che questo sia il caso di IceFire Ransomware. Puoi ancora provarlo usando alcuni strumenti che abbiamo presentato nel tutorial qui sotto, tuttavia, non siamo in grado di promettere la loro efficacia con questa infezione in particolare. Di solito non è consigliabile pagare il riscatto, a causa di una serie di casi segnalati in cui gli utenti non hanno ricevuto alcuna decrittografia da altri sviluppatori di ransomware. Purtroppo, è sempre difficile decidere quando si tratta di infezioni da ransomware, soprattutto se c'è il rischio di affrontare rischi reputazionali a causa di una potenziale fuga di dati. Se desideri comunque recuperare i tuoi dati, escludendo l'aiuto dei criminali informatici, il modo migliore per farlo è utilizzare copie di backup dei dati. Tieni presente che prima di provare qualsiasi metodo di ripristino che non preveda la partecipazione degli sviluppatori, è importante sbarazzarsi del ransomware in primo luogo. Puoi farlo nella nostra guida di seguito ed esplorare anche alcune opzioni di ripristino.

ransomware Icefire

Come IceFire Ransomware ha infettato il tuo computer

Molti crittografi di file infettano le loro vittime tramite trojan, aggiornamenti/installatori software falsi, exploit di sistema, siti Web ed e-mail di phishing, strumenti di cracking di software inaffidabili, backdoor, keylogger e altri canali di distribuzione. Quello che dovremmo mettere davanti all'elenco è solitamente il phishing che avviene tramite e-mail. I criminali informatici tendono a inviare messaggi di posta elettronica che sembrano legittimi o addirittura importanti, ma allo stesso tempo contengono allegati o collegamenti dannosi. Tali allegati sono spesso formati Word, Excel, PDF, eseguibile, archivio o JavaScript denominati clickbait per farli aprire agli utenti. Sfortunatamente, molto probabilmente ciò comporterà l'installazione di malware come IceFire encryptor, ad esempio. Se mai ricevi un messaggio classificato come spam, è bene evitarlo o addirittura eliminarlo completamente. Dovresti sempre fare attenzione a fare clic su collegamenti ed eseguire file con cui non hai familiarità. Scegli solo fonti di contenuto e software affidabili e legali per evitare i rischi di ottenere accidentalmente del malware. Inoltre, leggi la nostra guida di seguito per familiarizzare con utili suggerimenti sulla protezione per rimanere senza virus durante l'utilizzo del Web.

  1. Scaricare IceFire ransomware strumento di rimozione
  2. Ottenere uno strumento di decrittazione per .iFire file
  3. Recuperare i file crittografati con Stellar Data Recovery Professional
  4. Ripristinare i file crittografati con Versioni precedenti di Windows
  5. Ripristinare i file con Shadow Explorer
  6. Come proteggersi da minacce come IceFire ransomware

Scaricare strumento di rimozione

Scaricare strumento di rimozione

Per rimuovere completamente IceFire Ransomware, ti consigliamo di utilizzare SpyHunter 5 di EnigmaSoft Limited. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di IceFire Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione una tantum GRATIS.

Strumento di rimozione alternativo

Scaricare Norton Antivirus

Per rimuovere completamente IceFire Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di IceFire Ransomware e previene future infezioni da virus simili.

File IceFire Ransomware:


iFire-readme.txt
{randomname}.exe

Chiavi di registro IceFire Ransomware:

no information

Come decrittografare e ripristinare i file .iFire

Usa decryptor automatici

Scaricare Kaspersky RakhniDecryptor

decryptor ransomware kaspersky dharma

Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, che può decrittografare i file .iFire. Scaricalo qui:

Scaricare RakhniDecryptor

Non vi è alcuno scopo per pagare il riscatto perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.

Dr.Web Rescue Pack

Il famoso fornitore di antivirus Dr. Web fornisce un servizio di decrittazione gratuito per i proprietari dei suoi prodotti: Dr.Web Security Space o Dr.Web Enterprise Security Suite. Altri utenti possono chiedere aiuto per la decrittazione di file .iFire file caricando campioni in Servizio di decrittografia di Dr. Web Ransomware. L'analisi dei file verrà eseguita gratuitamente e se i file sono decifrabili, tutto ciò che devi fare è acquistare una licenza di 2 anni di Dr.Web Security Space del valore di $120 o meno. Altrimenti non devi pagare.

Se sei stato infettato da IceFire Ransomware e rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni cripto-armadietti. Per tentare di decrittografarli manualmente, puoi procedere come segue:

Usa Stellar Data Recovery Professional per ripristinare i file .iFire

professionista del recupero dati stellare

  1. Scaricare Stellar Data Recovery Professional.
  2. Clicchi Recuperare dati pulsante.
  3. Seleziona il tipo di file che desideri ripristinare e fai clic Avanti pulsante.
  4. Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
  5. Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Scaricare Stellar Data Recovery Professional

Utilizzo dell'opzione Versioni precedenti di Windows:

  1. Fare clic con il tasto destro sul file infetto e scegliere Properties.
  2. Seleziona Versioni precedenti scheda.
  3. Scegli una versione particolare del file e fai clic Copia.
  4. Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
  5. Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.

Utilizzando di Shadow Explorer:

  1. Scaricare Shadow Explorer .
  2. Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
  3. Seleziona l'unità e la data da cui desideri eseguire il ripristino.
  4. Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
  5. Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.

Se utilizzi Dropbox:

  1. Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
  2. Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
  3. Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.

Come proteggere il computer da virus, come IceFire Ransomware, in futuro

1. Ottieni uno speciale software anti-ransomware

Usa ZoneAlarm Anti-Ransomware

Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.

Scaricare ZoneAlarm Anti-Ransomware

2. Eseguire il backup dei file

backup idrive

Come ulteriore modo per salvare i tuoi file, ti consigliamo il backup online. L'archiviazione locale, come dischi rigidi, SSD, unità flash o archiviazione di rete remota può essere istantaneamente infettata dal virus una volta collegata o collegata. IceFire Ransomware utilizza alcune tecniche per sfruttare questo. Uno dei migliori servizi e programmi per un facile backup automatico online è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.

3. Non aprire le e-mail di spam e proteggere la tua casella di posta

lavaposta professionale

Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.

Scaricare MailWasher Pro
Articolo precedenteCome rimuovere Updates-center.com
Articolo prossimoCome rimuovere LOL! Ransomware e decifrare .LOL! file