Che cos'è Onelock ransomware

Onelock è un'infezione ransomware sviluppata dalla famiglia ransomware Medusa. Il suo scopo è crittografare l'accesso a dati potenzialmente importanti (utilizzando algoritmi di crittografia RSA e AES) ed estorcere denaro alle vittime per la decrittazione completa. Durante il rendering dei file inaccessibili, il virus aggiunge il nuovo .onelock estensione, che renderebbe un file simile 1.pdf cambia in 1.pdf.onelock e ripristinare la sua icona originale. Lo stesso modello si applica ad altri file che vengono presi di mira dall'infezione. Dopo il completamento con successo, Onelock crea il file how_to_back_files.html file per includere le istruzioni di decrittazione.

how_to_back_files.html
YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!
Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to
solve your problem.
We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..
We only seek money and our goal is not to damage your reputation or prevent
your business from running.
You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.
Contact us for price and get decryption software.
qd7pcafncosqfqu3hr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
* Note that this server is available via Tor browser only
Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open qd7pcafncosqfqx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
4. Start a chat and follow the further instructions.
If you can not use the above link, use the email:
ithelp08@decorous.cyou
ithelp08@wholeness.business
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Nel complesso, si dice che gli sviluppatori di ransomware siano le uniche figure in grado di decrittografare i dati delle vittime. Per questo, le vittime sono quindi istruite a contattare i criminali informatici utilizzando un collegamento di chat in Tor Browser (o e-mail) e pagare un determinato importo di riscatto. Nel caso in cui le vittime decidano di dimettersi dal pagare per la decrittazione, gli estorsori promettono che pubblicheranno i dati raccolti, che potrebbero diventare una minaccia per la privacy delle persone o la reputazione delle imprese. Prima di pagare il riscatto, i criminali informatici si offrono anche di verificare se la loro decrittazione funziona effettivamente: le vittime possono inviare 2-3 file non importanti e farli decrittografare gratuitamente. La nota mette inoltre in guardia contro l'utilizzo di strumenti di terze parti per la decrittazione dei dati in quanto ciò potrebbe causare danni permanenti. Sfortunatamente, gran parte di ciò che i criminali informatici affermano in termini di decrittazione è vero: di solito, gli sviluppatori iniziali di ransomware sono le uniche figure in grado di fornire una decrittazione completa e impeccabile dei dati. Sebbene pagare un riscatto sia di solito l'unico modo per decrittografare i tuoi dati e impedirne la pubblicazione, c'è ancora il rischio che i criminali informatici possano ingannarti e non inviare alcuno strumento di decrittazione o addirittura pubblicare i tuoi dati indipendentemente dal pagamento. Pertanto, la necessità di pagare il riscatto dovrebbe essere valutata da ogni persona che subisce infezioni da ransomware. Indipendentemente dal fatto che esista o meno un decryptor di terze parti funzionante, le vittime possono anche recuperare i propri dati utilizzando copie di backup (se disponibili). Anche così, la pubblicazione dei dati rimarrà comunque una minaccia se le vittime si rifiutano di collaborare con i criminali informatici. Di seguito, troverai alcuni consigli di rinomati decryptor di terze parti, tuttavia, tieni presente che nessuno di loro è riuscito a decrittografare i file .onelock in questo momento. Puoi provarli se non hai altre alternative da considerare. Si noti che prima di provare qualsiasi ripristino/decrittografia che non includa la partecipazione di criminali informatici, è importante eliminare l'infezione dal computer in modo che non continui la sua attività dannosa. Leggi la nostra guida di seguito per sapere come farlo e stabilire anche una protezione contro tali minacce in futuro.

un blocco ransomware

Come Onelock Ransomware ha infettato il tuo computer

Il ransomware e altre infezioni vengono comunemente diffuse tramite e-mail di posta indesiderata, trojan, download ingannevoli di terze parti, aggiornamenti / programmi di installazione di software falsi, backdoor, keylogger, botnet, exploit di sistema e altri canali di distribuzione. Tali canali utilizzano tecniche di social engineering/phishing progettate per indurre gli utenti inesperti ad aprire alcuni contenuti dannosi (solitamente allegati o collegamenti). Ad esempio, ransomware o trojan possono essere mascherati da file legittimi (estensioni .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR o .JS) e distribuiti tramite lettere di posta elettronica che imitano nomi di società legali /entità (ad esempio, società di consegna, autorità fiscali, banche e così via). Per indurre gli utenti inesperti a eseguire il contenuto allegato, i criminali informatici possono nominare i file in modi clickbait e affermare che è "importante" o "urgente" leggerli. Se il contenuto allegato finisce per essere aperto secondo le linee guida dei criminali informatici, l'infezione contenuta verrà distribuita per l'installazione sul sistema di destinazione. Per prevenire installazioni drive-by (invisibili) di malware, è importante evitare di scaricare software da risorse non ufficiali (siti Web peer-to-peer, pagine torrent, pagine di destinazione, ecc.) e fare attenzione all'apertura di contenuti sospetti. Ti invitiamo inoltre a leggere la nostra guida di seguito e scoprire come proteggere il tuo PC da minacce come ransomware (o altri malware) in futuro.

  1. Scaricare Un blocco ransomware strumento di rimozione
  2. Ottenere uno strumento di decrittazione per .onelock file
  3. Recuperare i file crittografati con Stellar Data Recovery Professional
  4. Ripristinare i file crittografati con Versioni precedenti di Windows
  5. Ripristinare i file con Shadow Explorer
  6. Come proteggersi da minacce come Un blocco ransomware

Scaricare strumento di rimozione

Scaricare strumento di rimozione

Per rimuovere completamente Onelock Ransomware, ti consigliamo di utilizzare SpyHunter 5 di EnigmaSoft Limited. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Onelock Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione una tantum GRATIS.

Strumento di rimozione alternativo

Scaricare Norton Antivirus

Per rimuovere completamente Onelock Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Onelock Ransomware e previene future infezioni da virus simili.

File Onelock Ransomware:


how_to_back_files.html
{randomname}.exe

Chiavi di registro di Onelock Ransomware:

no information

Come decrittografare e ripristinare i file .onelock

Usa decryptor automatici

Scaricare Kaspersky RakhniDecryptor

decryptor ransomware kaspersky dharma

Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, in grado di decrittografare i file .onelock. Scaricalo qui:

Scaricare RakhniDecryptor

Non vi è alcuno scopo per pagare il riscatto perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.

Dr.Web Rescue Pack

Il famoso fornitore di antivirus Dr. Web fornisce un servizio di decrittazione gratuito per i proprietari dei suoi prodotti: Dr.Web Security Space o Dr.Web Enterprise Security Suite. Altri utenti possono chiedere aiuto per la decrittazione di file .onelock file caricando campioni in Servizio di decrittografia di Dr. Web Ransomware. L'analisi dei file verrà eseguita gratuitamente e se i file sono decifrabili, tutto ciò che devi fare è acquistare una licenza di 2 anni di Dr.Web Security Space del valore di $120 o meno. Altrimenti non devi pagare.

Se sei stato infettato da Onelock Ransomware e rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni crypto-locker. Per tentare di decifrarli manualmente puoi fare quanto segue:

Usa Stellar Data Recovery Professional per ripristinare i file .onelock

professionista del recupero dati stellare

  1. Scaricare Stellar Data Recovery Professional.
  2. Clicchi Recuperare dati pulsante.
  3. Seleziona il tipo di file che desideri ripristinare e fai clic Avanti pulsante.
  4. Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
  5. Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Scaricare Stellar Data Recovery Professional

Utilizzo dell'opzione Versioni precedenti di Windows:

  1. Fare clic con il tasto destro sul file infetto e scegliere Properties.
  2. Seleziona Versioni precedenti scheda.
  3. Scegli una versione particolare del file e fai clic Copia.
  4. Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
  5. Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.

Utilizzando di Shadow Explorer:

  1. Scaricare Shadow Explorer .
  2. Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
  3. Seleziona l'unità e la data da cui desideri eseguire il ripristino.
  4. Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
  5. Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.

Se utilizzi Dropbox:

  1. Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
  2. Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
  3. Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.

Come proteggere il computer dai virus, come Onelock Ransomware, in futuro

1. Ottieni uno speciale software anti-ransomware

Usa ZoneAlarm Anti-Ransomware

Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.

Scaricare ZoneAlarm Anti-Ransomware

2. Eseguire il backup dei file

backup idrive

Come ulteriore modo per salvare i tuoi file, ti consigliamo il backup online. L'archiviazione locale, come dischi rigidi, SSD, unità flash o archiviazione di rete remota può essere immediatamente infettata dal virus una volta collegata o connessa. Onelock Ransomware utilizza alcune tecniche per sfruttarlo. Uno dei migliori servizi e programmi per un facile backup online automatico è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.

3. Non aprire le e-mail di spam e proteggere la tua casella di posta

lavaposta professionale

Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.

Scaricare MailWasher Pro
Articolo precedenteCome rimuovere Mobilisearch.com
Articolo prossimoCome rimuovere Captchafine.live
James Kramer
Ciao, sono James. Il mio sito web Bugsfighter.com, il culmine di un viaggio decennale nel campo della risoluzione dei problemi dei computer, del test del software e dello sviluppo. La mia missione qui è offrirti guide complete ma di facile utilizzo su una vasta gamma di argomenti in questa nicchia. Se dovessi riscontrare problemi con il software o le metodologie che approvo, sappi che sono prontamente disponibile per assistenza. Per qualsiasi richiesta o ulteriore comunicazione non esitate a contattarci attraverso la pagina "Contatti". Il tuo viaggio verso il seamless computing inizia qui