Cos'è Trigona ransomware

Trigona è il nome di un virus ransomware che crittografa i dati degli utenti aziendali (ad esempio, aziende) e richiede denaro per la decrittazione dei file. Durante la crittografia, aggiunge il nuovo ._locked estensione (ad esempio, 1.pdf._locked) e crea un file denominato how_to_decrypt.hta dopo il completamento con successo. Questo file contiene istruzioni con passaggi su ciò che le vittime dovrebbero fare per decrittografare i propri dati.

how_to_decrypt.hta
THE ENTIRE NETWORK IS ENCRYPTED
YOUR BUSINESS IS LOSING MONEY
All documents, databases, backups and other critical data were encrypted and leaked
The program uses a secure AES algorithm, which makes decryption impossible without contacting us
If you refuse to negotiate, the data will be auctioned off
To recover your data, please follow the instructions
Download Tor Browser
Open decryption page
Auth using this key
The price depends on how soon you will contact us
Need help?
Don't doubt
You can decrypt 3 files for free as a guarantee
Don't waste time
Decryption price increases every hour
Don't contact resellers
They resell our services at a premium
Don't recover files
Additional recovery software will damage your data

Si dice che tutte le informazioni critiche, come documenti, database, backup locali e così via, siano state crittografate e trapelate. I criminali informatici menzionano anche che la decrittazione dei file è impossibile senza il loro coinvolgimento diretto. Inoltre, si dice che i dati di coloro che si rifiutano di collaborare con i criminali informatici saranno venduti a figure potenzialmente interessate al suo abuso. Per evitare tutto ciò, gli attori delle minacce guidano le vittime ad aprire una pagina di decrittazione tramite TOR Browser e contattano gli sviluppatori di ransomware. Da lì, molto probabilmente alle vittime verrà chiesto di acquistare una chiave di decrittazione speciale (con criptovaluta Monero). Ci sono anche avvertimenti contro il ritardo del processo di comunicazione in quanto ciò comporterà un prezzo più elevato per la decrittazione. Come ulteriore garanzia, gli sviluppatori di ransomware offrono anche di inviare 3 file e farli decrittografare completamente gratuitamente. In questo modo i criminali informatici mostrano le loro capacità di decrittazione e motivano le vittime a pagare il riscatto. Sebbene pagare un riscatto sia di solito l'unico modo per decrittografare i tuoi dati e impedirne la pubblicazione, c'è ancora il rischio che i criminali informatici possano ingannarti e non inviare alcuno strumento di decrittazione o addirittura pubblicare i tuoi dati indipendentemente dal pagamento. Pertanto, la necessità di pagare il riscatto dovrebbe essere valutata da ogni persona (o azienda) che subisce infezioni da ransomware. Indipendentemente dal fatto che esista o meno un decryptor di terze parti funzionante, le vittime possono anche recuperare i propri dati utilizzando copie di backup (se disponibili). Anche così, la pubblicazione dei dati rimarrà comunque una minaccia se le vittime si rifiutano di collaborare con i criminali informatici. Purtroppo, lo scopo ultimo del ransomware è portare le vittime in un vicolo cieco e non lasciare loro altra scelta che pagare per la decrittazione. Di seguito, troverai alcuni consigli di rinomati decryptor di terze parti, tuttavia, tieni presente che nessuno di loro è riuscito a decrittografare i file Trigona in questo momento. Puoi provarli se non hai altre alternative da considerare. Si prega di notare che prima di provare qualsiasi metodo di ripristino/decrittografia che non includa la partecipazione di criminali informatici, è fondamentale eliminare l'infezione dal computer in modo che non continui la sua attività dannosa. Leggi la nostra guida di seguito per farlo e stabilisci anche una protezione contro tali minacce in futuro.

trigon ransomware

Come Trigona Ransomware ha infettato il tuo computer

Le infezioni da ransomware possono verificarsi in diversi modi: tramite e-mail di posta indesiderata, trojan, download ingannevoli di terze parti, aggiornamenti/installer di software falsi, backdoor, keylogger, botnet, exploit di sistema e altri canali. Di norma, gli utenti vengono scoperti quando viene aperto o installato un file dannoso. Ad esempio, il ransomware può essere mascherato da un file legittimo (estensioni .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR o .JS) in una lettera di posta elettronica che imita i nomi di società/entità legali ( ad esempio, società di consegna, autorità fiscali, banche e così via). I criminali informatici tendono a nominare tali file in modi click-bait che riflettono una certa "importanza", "urgenza" o semplicemente curiosità nella mente degli utenti. Se il contenuto allegato finisce per essere aperto secondo le linee guida dei criminali informatici, l'infezione contenuta verrà probabilmente distribuita per l'installazione sul sistema di destinazione. Un algoritmo di infezione simile può essere visto anche in altri canali di distribuzione, ad esempio quando gli utenti scaricano una versione pirata o crackata del software da una risorsa losca. Sebbene l'installazione di tale software possa sembrare del tutto insospettabile, il risultato finale potrebbe essere l'installazione di malware su un sistema. Pertanto, fai attenzione all'interazione con fonti di download dubbie, pagine di condivisione torrent, annunci sospetti, allegati/collegamenti potenzialmente dannosi e altri tipi di contenuto. Scarica il software solo da risorse ufficiali per impedire installazioni drive-by (invisibili) di malware. Ti invitiamo inoltre a leggere la nostra guida di seguito e saperne di più su come proteggere il tuo sistema da minacce come ransomware (o altro malware) in futuro.

  1. Scaricare Trigona ransomware strumento di rimozione
  2. Ottenere uno strumento di decrittazione per ._locked file
  3. Recuperare i file crittografati con Stellar Data Recovery Professional
  4. Ripristinare i file crittografati con Versioni precedenti di Windows
  5. Ripristinare i file con Shadow Explorer
  6. Come proteggersi da minacce come Trigona ransomware

Scaricare strumento di rimozione

Scaricare strumento di rimozione

Per rimuovere completamente Trigona Ransomware, ti consigliamo di utilizzare SpyHunter 5 di EnigmaSoft Limited. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Trigona Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione una tantum GRATIS.

Strumento di rimozione alternativo

Scaricare Norton Antivirus

Per rimuovere completamente Trigona Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Trigona Ransomware e previene future infezioni da virus simili.

File Trigona Ransomware:


how_to_decrypt.hta
{randomname}.exe

Chiavi di registro di Trigona Ransomware:

no information

Come decrittografare e ripristinare i file ._locked

Usa decryptor automatici

Scaricare Kaspersky RakhniDecryptor

decryptor ransomware kaspersky dharma

Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, in grado di decrittografare i file ._locked. Scaricalo qui:

Scaricare RakhniDecryptor

Non vi è alcuno scopo per pagare il riscatto perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.

Dr.Web Rescue Pack

Il famoso fornitore di antivirus Dr. Web fornisce un servizio di decrittazione gratuito per i proprietari dei suoi prodotti: Dr.Web Security Space o Dr.Web Enterprise Security Suite. Altri utenti possono chiedere aiuto per la decrittazione di file ._locked file caricando campioni in Servizio di decrittografia di Dr. Web Ransomware. L'analisi dei file verrà eseguita gratuitamente e se i file sono decifrabili, tutto ciò che devi fare è acquistare una licenza di 2 anni di Dr.Web Security Space del valore di $120 o meno. Altrimenti non devi pagare.

Se sei stato infettato da Trigona Ransomware e rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni crypto-locker. Per tentare di decifrarli manualmente puoi fare quanto segue:

Usa Stellar Data Recovery Professional per ripristinare i file ._bloccati

professionista del recupero dati stellare

  1. Scaricare Stellar Data Recovery Professional.
  2. Clicchi Recuperare dati pulsante.
  3. Seleziona il tipo di file che desideri ripristinare e fai clic Avanti pulsante.
  4. Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
  5. Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Scaricare Stellar Data Recovery Professional

Utilizzo dell'opzione Versioni precedenti di Windows:

  1. Fare clic con il tasto destro sul file infetto e scegliere Properties.
  2. Seleziona Versioni precedenti scheda.
  3. Scegli una versione particolare del file e fai clic Copia.
  4. Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
  5. Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.

Utilizzando di Shadow Explorer:

  1. Scaricare Shadow Explorer .
  2. Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
  3. Seleziona l'unità e la data da cui desideri eseguire il ripristino.
  4. Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
  5. Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.

Se utilizzi Dropbox:

  1. Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
  2. Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
  3. Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.

Come proteggere il computer dai virus, come Trigona Ransomware, in futuro

1. Ottieni uno speciale software anti-ransomware

Usa ZoneAlarm Anti-Ransomware

Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.

Scaricare ZoneAlarm Anti-Ransomware

2. Eseguire il backup dei file

backup idrive

Come ulteriore modo per salvare i tuoi file, ti consigliamo il backup online. L'archiviazione locale, come dischi rigidi, SSD, unità flash o archiviazione di rete remota può essere immediatamente infettata dal virus una volta collegata o connessa. Trigona Ransomware utilizza alcune tecniche per sfruttarlo. Uno dei migliori servizi e programmi per un facile backup online automatico è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.

3. Non aprire le e-mail di spam e proteggere la tua casella di posta

lavaposta professionale

Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.

Scaricare MailWasher Pro
Articolo precedenteCome rimuovere Bazek Ransomware e decifrare .bazek file
Articolo prossimoCome rimuovere SearchBlox
James Kramer
Ciao, sono James. Il mio sito web Bugsfighter.com, il culmine di un viaggio decennale nel campo della risoluzione dei problemi dei computer, del test del software e dello sviluppo. La mia missione qui è offrirti guide complete ma di facile utilizzo su una vasta gamma di argomenti in questa nicchia. Se dovessi riscontrare problemi con il software o le metodologie che approvo, sappi che sono prontamente disponibile per assistenza. Per qualsiasi richiesta o ulteriore comunicazione non esitate a contattarci attraverso la pagina "Contatti". Il tuo viaggio verso il seamless computing inizia qui