Che cos'è Roghe ransomware

Roghe è un virus ransomware che prende di mira i dati personali delle vittime. Dopo che il malware ha infettato un sistema mirato, avvia la crittografia di file potenzialmente importanti rendendoli inaccessibili fino a quando non viene recuperata una chiave di decrittazione. Durante il processo di crittografia, Roghe Ransomware assegna il file .enc estensione ai file infetti. Ad esempio, un file come 1.pdf si rivolgerà a 1.pdf.enc e così via con altri file interessati. Una volta che tutti i file vengono crittografati, il virus cambia gli sfondi del desktop e forza l'apertura di una finestra pop-up che presenta le linee guida per la decrittazione.

testo della finestra a comparsatesto dello sfondo del desktop
Roghe Decryptor
Files will be lost in -
The OS will become inaccessible in -
Instructions:
How do i unlock my files?
Your files can be unlocked using a special key
You have 15 minutes to retrive the key - The Installation will become inaccessible in 20 minutes
What will happen if the time runs out?
1. Your files will be deleted
2. Your Current Windows Installation will become inaccessible
You became a victim of Roghe
Follow the instructions on the Decryptor Program
! This is an open-source malware sample, scan the QR Code for details !

Il testo presente sugli sfondi appena assegnati consente agli utenti di sapere che sono stati infettati e li incoraggia a seguire le istruzioni dalla finestra pop-up aperta. Inoltre, presenta anche un codice QR che porta a ulteriori informazioni sul malware. La finestra "Roghe Decryptor" dice che le vittime hanno 15 minuti per recuperare la chiave e incollarla per sbloccare l'accesso ai file, altrimenti i file crittografati verranno eliminati per sempre. Dice anche che entro 20 minuti il ​​sistema operativo sarà inaccessibile, essenzialmente bloccandosi.

Sfortunatamente, la finestra non fornisce ulteriori informazioni chiare su come recuperare questa chiave e quindi prevenire le minacce dichiarate. Tuttavia, di norma, molti sviluppatori dietro infezioni da ransomware chiedono alle loro vittime di pagare un riscatto (di solito in qualche criptovaluta). Si prega di notare che anche se esiste una tale possibilità, non è consigliabile fidarsi degli attori delle minacce. Sebbene di solito siano le uniche figure in grado di decifrare l'accesso ai file, alcuni di loro finiscono comunque per ingannare le loro vittime anche dopo aver ricevuto i pagamenti.

Purtroppo, nessuno strumento di terze parti è ufficialmente in grado di decifrare le cifre applicate da Roghe Ransomware. Al momento, l'unica opzione gratuita e garantita per recuperare i tuoi dati è farlo dalle copie di backup disponibili. I backup sono copie di dati archiviati su dispositivi di archiviazione esterni (ad esempio, pen drive USB, dischi rigidi esterni, SSD e così via). Si consiglia di eseguire backup regolari per poter recuperare nuove copie dei dati persi per qualsiasi motivo, inclusi gli attacchi ransomware. Se non è disponibile alcun backup, puoi anche provare alcune utilità di terze parti dalla nostra guida di seguito o tentare di eseguire il ripristino dalle copie shadow di Windows, che potrebbero funzionare in rari casi.

A meno che tu non collabori con estorsori, tieni presente che l'eliminazione del ransomware è fondamentale per non consentire che crittografi altri file al momento del ripristino manuale o si diffonda ad altri sistemi che lavorano nella stessa rete. È anche importante rimuoverlo dopo aver decrittografato i file con i criminali informatici, se decidi di farlo. Segui la nostra guida qui sotto per farlo e ottenere protezione contro tali minacce in futuro.

ransomware Roghe

Come Roghe Ransomware ha infettato il tuo computer

Numerosi canali possono aprire la strada al ransomware per infettare il tuo sistema: tramite e-mail di phishing, programmi di installazione di software infetti con configurazione RDP non protetta (pirata o crackata), kit di exploit, trojan, aggiornamenti falsi/strumenti di cracking delle licenze, annunci inaffidabili, backdoor , keylogger e altri canali dubbi. Di norma, gli utenti vengono infettati dopo essere stati spinti a scaricare e aprire alcuni file o collegamenti dannosi. Tale tecnica può essere vista nelle lettere di posta elettronica false in cui i criminali informatici mascherano gli allegati come file legittimi (.DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR o .JS). Impersonando aziende rispettabili (ad esempio, società di consegna, autorità fiscali, banche e così via), tali e-mail inducono con successo utenti inesperti a fare clic su collegamenti dannosi o scaricare malware.

Sia che tu finisca per credere a ciò che dicono o semplicemente per incuriosirti nel vedere il contenuto allegato, interagire con esso può essere pericoloso e portare all'installazione di malware. I collegamenti allegati alle e-mail di malvertising possono portare a siti Web fasulli che propongono software dannoso o richiedono le credenziali degli utenti. Pertanto, dovresti sempre evitare di interagire con fonti di download dubbie, pagine di condivisione torrent, annunci sospetti, allegati/collegamenti potenzialmente dannosi e altri tipi di contenuti potenzialmente compromessi. Scarica il software solo da risorse ufficiali per impedire installazioni drive-by (invisibili) di malware. Leggi la nostra guida di seguito per ulteriori informazioni sulla protezione da ransomware e altre forme di malware.

  1. Scaricare Roghe Ransomware strumento di rimozione
  2. Ottenere uno strumento di decrittazione per .enc file
  3. Recuperare i file crittografati con Stellar Data Recovery Professional
  4. Ripristinare i file crittografati con Versioni precedenti di Windows
  5. Ripristinare i file con Shadow Explorer
  6. Come proteggersi da minacce come Roghe Ransomware

Scaricare strumento di rimozione

Scaricare strumento di rimozione

Per rimuovere Roghe Ransomware completamente, ti consigliamo di utilizzare SpyHunter 5 di EnigmaSoft Limited. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Roghe Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione una tantum GRATIS.

Strumento di rimozione alternativo

Scaricare Norton Antivirus

Per rimuovere Roghe Ransomware completamente, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Roghe Ransomware e previene future infezioni da virus simili.

File di Roghe Ransomware:


{randomname}.exe

Chiavi di registro di Roghe Ransomware:

no information

Come decrittografare e ripristinare i file .enc

Usa decryptor automatici

Scaricare Kaspersky RakhniDecryptor

decryptor ransomware kaspersky dharma

Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, che può decrittografare i file .enc. Scaricalo qui:

Scaricare RakhniDecryptor

Non vi è alcuno scopo per pagare il riscatto perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.

Dr.Web Rescue Pack

Il famoso fornitore di antivirus Dr. Web fornisce un servizio di decrittazione gratuito per i proprietari dei suoi prodotti: Dr.Web Security Space o Dr.Web Enterprise Security Suite. Altri utenti possono chiedere aiuto per la decrittazione di file .enc file caricando campioni in Servizio di decrittografia di Dr. Web Ransomware. L'analisi dei file verrà eseguita gratuitamente e se i file sono decifrabili, tutto ciò che devi fare è acquistare una licenza di 2 anni di Dr.Web Security Space del valore di $120 o meno. Altrimenti non devi pagare.

Se sei stato infettato da Roghe Ransomware e rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni crypto-locker. Per tentare di decifrarli manualmente puoi fare quanto segue:

Usa Stellar Data Recovery Professional per ripristinare i file .enc

professionista del recupero dati stellare

  1. Scaricare Stellar Data Recovery Professional.
  2. Clicchi Recuperare dati pulsante.
  3. Seleziona il tipo di file che desideri ripristinare e fai clic Avanti pulsante.
  4. Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
  5. Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Scaricare Stellar Data Recovery Professional

Utilizzo dell'opzione Versioni precedenti di Windows:

  1. Fare clic con il tasto destro sul file infetto e scegliere Properties.
  2. Seleziona Versioni precedenti scheda.
  3. Scegli una versione particolare del file e fai clic Copia.
  4. Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
  5. Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.

Utilizzando di Shadow Explorer:

  1. Scaricare Shadow Explorer .
  2. Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
  3. Seleziona l'unità e la data da cui desideri eseguire il ripristino.
  4. Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
  5. Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.

Se utilizzi Dropbox:

  1. Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
  2. Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
  3. Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.

Come proteggere il computer dai virus, come Roghe Ransomware, in futuro

1. Ottieni uno speciale software anti-ransomware

Usa ZoneAlarm Anti-Ransomware

Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.

Scaricare ZoneAlarm Anti-Ransomware

2. Eseguire il backup dei file

backup idrive

Come ulteriore modo per salvare i tuoi file, ti consigliamo il backup online. L'archiviazione locale, come dischi rigidi, SSD, unità flash o archiviazione di rete remota può essere immediatamente infettata dal virus una volta collegata o connessa. Roghe Ransomware utilizza alcune tecniche per sfruttarlo. Uno dei migliori servizi e programmi per un facile backup online automatico è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.

3. Non aprire le e-mail di spam e proteggere la tua casella di posta

lavaposta professionale

Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.

Scaricare MailWasher Pro
Articolo precedenteCome rimuovere Qowd Ransomware e decifrare .qowd file
Articolo prossimoCome correggere il codice di errore di Windows Update 0xc190011f
James Kramer
Ciao, sono James. Il mio sito web Bugsfighter.com, il culmine di un viaggio decennale nel campo della risoluzione dei problemi dei computer, del test del software e dello sviluppo. La mia missione qui è offrirti guide complete ma di facile utilizzo su una vasta gamma di argomenti in questa nicchia. Se dovessi riscontrare problemi con il software o le metodologie che approvo, sappi che sono prontamente disponibile per assistenza. Per qualsiasi richiesta o ulteriore comunicazione non esitate a contattarci attraverso la pagina "Contatti". Il tuo viaggio verso il seamless computing inizia qui