Cos'è Maze Ransomware

Maze è un programma ransomware scoperto da uno dei ricercatori di malware nominati Jérôme Segura. Questa infezione è stata osservata utilizzando algoritmi di crittografia RSA-2048 + ChaCha e distribuita in diverse versioni. A seconda della versione che ha attaccato il sistema, le vittime potrebbero vederle entrambe .maze or .ILnnD estensioni aggiunte ai loro file. Ad esempio, un file originale come 1.pdf potrebbe finire 1.pdf.maze or 1.pdf.ILnnD dopo aver crittografato con successo. Successivamente, il virus cambia gli sfondi del desktop e crea entrambi DECRYPT-FILES.html or DECRYPT-FILES.txt file, sempre a seconda della versione del ransomware. Assicurati di leggere il nostro articolo di seguito per decrittografare potenzialmente i tuoi dati gratuitamente.

DECRYPT-FILES.htmlDECRYPT-FILES.txt
****************************************************************************************
Attention! Your documents, photos, databases, and other important files have been encrypted!
*****************************************************************************************
What is going on?
Your files have been encrypted using strong reliable algorithms RSA-2048 and ChaCha20 with an unique private key for your system
You can read more about this cryptosystem here: hxxps://en.wikipedia.org/wiki/RSA_(cryptosystem)
The only way to recover (decrypt) your files is to buy decryptor with the unique private key
Attention! Only we can recover your files! If someone tell you that he can do this, kindly ask him to proof!
By us you can decrypt one of your files for free as a proof of work that we have the method to decrypt the rest of your data.
In order to either buy the private key or make test decryption contact us via email:
Main e-mail: koreadec@tutanota.com
Reserve e-mail: yourrealdecrypt@airmail.cc
Remember to hurry up as email address may not be available for very long as soon as law enforcements of different countries always trying to seize emails used in ransom companies
If you are willing to pay but you are not sure knock us and we will save your e-mail address. In case the listed addresses are seized we will write you from the new one
Below you will see a big base64 blob, you will need to email us and copy this blob to us.
you can click on it, and it will be copied into the clipboard.
If you have troubles copying it, just send us the file you are currently reading, as an attachment.
Base64:
-
Attention!
---------------------------
| What happened?
---------------------------
All your files, documents, photos, databases, and other important data are safely encrypted with reliable algorithms. You cannot access the files right now. But do not worry. You have a chance! It is easy to recover in a few steps.
---------------------------
| How to get my files back?
---------------------------
The only method to restore your files is to purchase a unique for you private key which is securely stored on our servers.
To contact us and purchase the key you have to visit our website in a hidden TOR network.
There are general 2 ways to reach us:
1) [Recommended] using hidden TOR network.
a) Download a special TOR browser: https://www.torproject.org/
b) Install the TOR Browser.
c) Open the TOR Browser.
d) Open our website in the Tor browser: http://aoacugmutagkwctu.onion/
e) Follow the instructions on this page.
2) If you have any problems connecting or using TOR network
a) Open our website: https://mazedecrypt.top/
b) Follow the instructions on this page.
Warning: the second (2) method can be blocked in some countries. That is why the first (1) method is recommended to use.
On this page, you will see instructions on how to make a free decryption test and how to pay.
Also it has a live chat with our operators and support team.
---------------------------
| What about guarantees?
---------------------------
We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free three files on your computer!
If you have any problems our friendly support team is always here to assist you in a live chat!
THIS IS A SPECIAL BLOCK WITH A PERSONAL AND CONFIDENTIAL INFORMATION! DO NOT TOUCH IT WE NEED IT TO IDENTIFY AND AUTHORIZE YOU
--BEGIN MAZE KEY---
shjew3QCXORNMBXYSXKPmpf 3X8cWeEmzoM4ATCH+mv4 akosmKTANIWWEN17PwTNIMCYUSWSER DeCMVITITTAR YaRxR9DVTF TEENEXT OKRV94 RAVSTVUC TARTJ 3U9Cxfmi zonjew 3QCXORNMBXYSXKPmpt 3x8cWeEmz om4 A/CH+mv4ğkosmk TANIWWOW 1 Ehw+HpR725hjew3QCXORNMBXYSXKP mof 3x8cWeEmzom4 A7 CH+mv4 akomkTANIWw6wiikzrDAnuskk'
AYWR/HSOreovdz2xou IpDYTOL/QVwdcuk5URFEYESHXAEY1AuOwk81//X5rGvg2exof Broythz5hjew3QCXORNMBXYSXKPmpf 3x8cWEEmzom4A7 CH+Mv4gk08mkTANIWW6WILE F
--END MAZE KEY---

Le informazioni fornite in queste note sono quasi identiche e progettate per istruire le vittime sui passaggi di decrittazione. Si dice che l'unico modo praticabile in cui le vittime possono ripristinare l'accesso ai propri dati è acquistare uno strumento di decrittazione unico dagli aggressori. A seconda della versione di Maze, alle vittime viene quindi chiesto di stabilire una comunicazione con i criminali informatici tramite uno degli indirizzi e-mail forniti, un collegamento nel browser TOR o il sito Web dei criminali informatici. Durante il contatto, è fondamentale indicare la lunga stringa di caratteri generata che si trova in fondo alla richiesta di riscatto. Successivamente, gli attori delle minacce forniranno ulteriori istruzioni su come eseguire il trasferimento di denaro. Oltre a questo, alle vittime viene anche detto che possono inviare 1 o 3 file (a seconda della versione del ransomware) e farli decrittare gratuitamente. In questo modo, gli estorsionisti dimostrano la loro capacità di riottenere l'accesso bloccato e danno alle vittime più fiducia nel pagare il riscatto. Sebbene le informazioni sembrino facili da usare all'interno della nota, le vittime di Maze Ransomware (per lo più aziende) hanno riferito di essere state minacciate di fuga di dati da parte del pubblico in caso di rifiuto di pagare il riscatto specificato. Sfortunatamente, tali minacce si sono avverate poiché gli sviluppatori di Maze hanno effettivamente fatto trapelare i dati raccolti alle risorse pubbliche. Tieni presente che fidarsi degli sviluppatori di ransomware è sempre un rischio che può portare le vittime a essere truffate.

Nel 2020, Maze Ransomware ha iniziato la sua distribuzione collaborativa con gli affiliati, consentendo essenzialmente ad altri attori delle minacce di utilizzare il ransomware e condividere i profitti con gli sviluppatori originali. Ciò interrompe ancora di più il fattore fiducia poiché è incerto se gli attori delle minacce affiliate siano diligenti e affidabili. Di norma, i danni causati dalle infezioni da ransomware in termini di crittografia sono difficili da invertire senza l'aiuto dei criminali informatici. Fortunatamente, alcune versioni di Maze Ransomware possono essere decifrate con l'aiuto di uno strumento di decrittazione gratuito rilasciato da Emsisoft. Ciò è diventato possibile dopo la fuga di chiavi private che sono sfuggite alle mani dei criminali informatici nel 2020. Questo strumento funziona con i programmi ransomware Maze, Egregor e Sekhmet. Tuttavia, considerando che sono trascorsi 2 anni dal suo rilascio, è impossibile che le versioni più recenti non possano essere decifrate da strumenti di terze parti al momento. La soluzione definitiva per ripristinare i dati gratuitamente senza l'aiuto dei criminali informatici e nel caso in cui non sia disponibile uno strumento di terze parti è recuperare i file dalla memoria di backup (ad es. scheda flash USB, disco rigido esterno, cloud, ecc.) che era isolato al momento della crittografia. Tieni presente che prima di provare qualsiasi metodo di ripristino manuale, che si tratti di uno strumento di terze parti o del ripristino da backup, è importante eliminare il ransomware in modo che non continui la sua attività dannosa. Puoi farlo facilmente usando il nostro articolo qui sotto. Inoltre, per informazioni più dettagliate sul funzionamento di Maze Ransomware, puoi leggere questa sintesi della ricerca fatto da McAfee.

Come Maze Ransomware ha infettato il tuo computer

Questa infezione da ransomware è stata principalmente coinvolta nell'uso di vari exploit kit ("Fallout" e "Spelevo"), nella rappresentazione di entità legittime nelle lettere di posta elettronica e in altri canali che coinvolgono tecniche di phishing. Gli exploit kit sono solitamente strumenti progettati per assumere il controllo del sistema e iniettare infezioni dannose come il ransomware, ad esempio. Il modo in cui gli utenti possono finire per affrontare i kit di sfruttamento è se fanno clic su un collegamento di malvertising che porta a una pagina Web contenente un kit di exploit. Successivamente, l'exploit inizia a cercare varie vulnerabilità all'interno del sistema e le utilizza per distribuire comandi per iniettare malware. Molti exploit prendono di mira software di uso comune, come Adobe Reader, Java Runtime Environment, Adobe Flash e altri per eseguire un'infiltrazione di successo. La distribuzione di collegamenti dannosi tende a verificarsi tramite e-mail di spam, che i criminali informatici mascherano come qualcosa di "legittimo" e "importante". Il messaggio potrebbe essere recapitato da falsi rappresentanti di alcune agenzie o aziende famose che incoraggiano gli utenti ad aprire un collegamento o un allegato. I file con .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR, .JS e altre estensioni sono spesso quelli che i criminali informatici utilizzano in modo improprio per eliminare varie infezioni. Possono contenere trojan o infezioni ransomware dirette che verranno installate alla loro completa apertura. Il motivo per cui diciamo "completo" è perché alcuni file come i documenti di MS Office richiedono passaggi aggiuntivi come la disabilitazione della modalità "Vista protetta" per l'installazione dell'infezione. Tieni presente che inizialmente questi file non hanno nulla a che fare con il malware. I criminali informatici hanno semplicemente imparato come configurarli in base alle loro esigenze e beneficiare delle loro proprietà tecniche per eseguire installazioni di malware. Per essere protetti da tali tecniche di infiltrazione in futuro, è importante evitare di navigare in contenuti dubbi, fare clic su collegamenti/allegati sospetti e scaricare software da risorse potenzialmente non sicure (siti Web di download gratuiti, pagine di hosting di file gratuite, peer-to- Reti peer come client torrent e così via). Leggi la nostra guida di seguito per ottenere consigli pratici e strumenti per proteggerti da tali minacce in futuro.

  1. Scaricare Labirinto ransomware strumento di rimozione
  2. Ottenere uno strumento di decrittazione per .labirinto file
  3. Recuperare i file crittografati con Stellar Data Recovery Professional
  4. Ripristinare i file crittografati con Versioni precedenti di Windows
  5. Ripristinare i file con Shadow Explorer
  6. Come proteggersi da minacce come Labirinto ransomware

Scaricare strumento di rimozione

Scaricare strumento di rimozione

Per rimuovere completamente Maze Ransomware, ti consigliamo di utilizzare SpyHunter 5 di EnigmaSoft Limited. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Maze Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione una tantum GRATIS.

Strumento di rimozione alternativo

Scaricare Norton Antivirus

Per rimuovere completamente Maze Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Maze Ransomware e previene future infezioni da virus simili.

File Maze Ransomware:


DECRYPT-FILES.html
{randomname}.exe

Chiavi di registro Maze Ransomware:

no information

Come decrittografare e ripristinare i file .maze

Usa decryptor automatici

Scarica EmsiSoft Maze Ransomware Decryptor

decodificatore emsisoft labirinto

Usa il seguente strumento di EmsiSoft chiamato Decryptor per MazeSehkmetEgregor, che può decrittografare i file .maze. Scaricalo qui:

Scarica Decryptor labirinto

Non vi è alcuno scopo per pagare il riscatto perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.

Dr.Web Rescue Pack

Il famoso fornitore di antivirus Dr. Web fornisce un servizio di decrittazione gratuito per i proprietari dei suoi prodotti: Dr.Web Security Space o Dr.Web Enterprise Security Suite. Altri utenti possono chiedere aiuto per la decrittazione di file .labirinto file caricando campioni in Servizio di decrittografia di Dr. Web Ransomware. L'analisi dei file verrà eseguita gratuitamente e se i file sono decifrabili, tutto ciò che devi fare è acquistare una licenza di 2 anni di Dr.Web Security Space del valore di $120 o meno. Altrimenti non devi pagare.

Se sei stato infettato da Maze Ransomware e rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni cripto-armadietti. Per tentare di decrittografarli manualmente, puoi procedere come segue:

Usa Stellar Data Recovery Professional per ripristinare i file .maze

professionista del recupero dati stellare

  1. Scaricare Stellar Data Recovery Professional.
  2. Clicchi Recuperare dati pulsante.
  3. Seleziona il tipo di file che desideri ripristinare e fai clic Avanti pulsante.
  4. Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
  5. Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Scaricare Stellar Data Recovery Professional

Utilizzo dell'opzione Versioni precedenti di Windows:

  1. Fare clic con il tasto destro sul file infetto e scegliere Properties.
  2. Seleziona Versioni precedenti scheda.
  3. Scegli una versione particolare del file e fai clic Copia.
  4. Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
  5. Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.

Utilizzando di Shadow Explorer:

  1. Scaricare Shadow Explorer .
  2. Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
  3. Seleziona l'unità e la data da cui desideri eseguire il ripristino.
  4. Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
  5. Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.

Se utilizzi Dropbox:

  1. Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
  2. Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
  3. Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.

Come proteggere il computer da virus, come Maze Ransomware, in futuro

1. Ottieni uno speciale software anti-ransomware

Usa ZoneAlarm Anti-Ransomware

Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.

Scaricare ZoneAlarm Anti-Ransomware

2. Eseguire il backup dei file

backup idrive

Come ulteriore modo per salvare i tuoi file, ti consigliamo il backup online. L'archiviazione locale, come dischi rigidi, SSD, unità flash o archiviazione di rete remota può essere istantaneamente infettata dal virus una volta collegata o collegata. Maze Ransomware utilizza alcune tecniche per sfruttare questo. Uno dei migliori servizi e programmi per un facile backup automatico online è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.

3. Non aprire le e-mail di spam e proteggere la tua casella di posta

lavaposta professionale

Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.

Scaricare MailWasher Pro
Articolo precedenteCome rimuovere Trust-core.xyz
Articolo prossimoCome rimuovere Azov Ransomware e decrittografare .azov file