Cos'è White Rabbit ransomware

coniglio bianco è classificato come un programma ransomware che esegue la crittografia dei dati per richiedere denaro per il loro ritorno. È stato rilevato da Michael Gillespie, un famoso ricercatore di malware specializzato in infezioni da ransomware. Durante la crittografia di tutti i dati importanti memorizzati su un sistema, il virus aggiunge a .scrypt estensione alla fine di ogni file. Ad esempio, un campione denominato 1.pdf cambierà in 1.pdf.scrypt e ripristina la sua icona originale. Inoltre, tutti i file bloccati riceveranno i file della richiesta di riscatto con chiavi di crittografia univoche. 1.pdf.scrypt otterrà 1.pdf.scrypt.txt, 1.xlsx.scrypt - 1.xlsx.scrypt.txt, e così via.

”[nome_file_originale.scrypt.txt”

----------------------------------------------
HELLO *************
If you are reading this message, means that:
- your network infrastructures have been compromised,
- critical data has leaked,
- files are encrypted
Welcome to the Ransom House
You are locked by
W H I T E R A B B I T
Knock, Knock. Follow the White Rabbit...
(\(\
(-.-)
(")(")
The best and only thing you can do is to contact us
to settle the matter before any losses occurs.
----------------------------------------------
1. THE FOLLOWING IS STRICTLY FORBIDDEN
1.1 DELETION THIS NOTE.
Each note carries the encryption key
needed to decrypt the data,
don't lose it
1.2 EDITING FILES OR HDD.
Renaming, copying or moving any files
could DAMAGE the cypher and
decryption will be impossible.
1.3 USING THIRD-PARTY SOFTWARE.
Trying to recover with any software
can also break the cipher and
file recovery will become a problem.
1.4 SHUTDOWN OR RESTART THE PC.
Boot and recovery errors can also damage the cipher.
Sorry about that, but doing so is entirely at your own risk.
1.5 HIRING THE FBI AND OTHERS
Cooperating with the FBI|CIA and so on
and involving their officers in negotiations
will end our communication with you
and we will share all the leaked data for free.
----------------------------------------------
2. EXPLANATION OF THE SITUATION
2.1 HOW DID THIS HAPPEN
The security of your IT perimeter has been compromised (it's not perfect at all).
We encrypted your workstations and servers to make the fact of the intrusion visible and to prevent you from hiding critical data leaks.
We spent a lot of time for researching and finding out the most important directories of your business, your weak points.
We have already downloaded a huge amount of critical data and analyzed it. Now it's fate is up to you, it will either be deleted or sold, or shared with the media.
2.2 VALUABLE DATA WE USUALLY STEAL:
- Databases, legal documents, billings, clients personal information, SSN...
- Audit reports
- Any financial documents (Statements, invoices, accounting, transfers etc.)
- work files and corporate correspondence
- Any backups
2.3 TO DO LIST (best practies)
- Contact us as soon as possible
- Contact us only in our chat, otherwise you can run into scammers.
- Purchase our decryption tool and decrypt your files. There is no other way to do this.
- Realize that dealing with us is the shortest way to the success and secrecy.
- Give up the idea of using decryption help programs, otherwise you will destroy the system permanently
- Avoid any third-party negotiators and recovery groups. They can allow the event to leak.
----------------------------------------------
3. POSSIBLE DECISIONS
3.1 NOT MAKING THE DEAL
- After 4 days starting tomorrow your leaked data will be published or sold.
- We will also send the data to all interested supervisory organizations and the media.
- Decryption key will be deleted permanently and recovery will be impossible.
- Losses from the situation will be measured based on your annual budget
3.2 MAKING THE WIN-WIN DEAL
- You will get the Decryption Tool and the Manual how-to-use.
- You will get our guarantee and log of non-recovarable deletion of all your data.
- You will get the guarantee of secrecy and deletion of all traces of the deal in internet.
- You will get the security report on how to fix your security breaches.
----------------------------------------------
4. EVIDENCE OF THE LEAKAGE
4.1 SCREENSHOTS:
*************
*************
*************
*************
*************
4.2 DB sample: hxxps://file.io/*************
hxxps://file.io/*************
Password:*************
----------------------------------------------
5. HOW TO CONTACT US
5.1 Download and install TOR Browser hxxps://torproject.org
5.2 Open our live-chat website at *************
5.3 To review leaked data at temporarily server get the ftp access in our live chat
5.4 If the TOR Browser is restricted in your area then use VPN services
5.5 All your Data will be published in 4 Days in the case of silence on your side
5.6 Your Decryption keys will be permanently destroyed synchronous 5.5
5.7 Your Data will be published if you will hire third-party negotiators to contact us
----------------------------------------------
6. RESPONSIBILITY
6.1 The breaking of critical points of this offer will cause:
- deletion of your decryption keys
- immediate selling of your data
- in the case of non-selling we will publish your data for free
- notification of government supervision agencies, your competitors and clients
----------------------------------------------
7. Encryption Key
---BEGIN KEY---
*************
---END KEY---

Ogni nota creata dopo la crittografia dei dati contiene un sacco di informazioni relative al recupero dei file. Nel complesso, i criminali informatici affermano che le loro vittime devono contattarle utilizzando il collegamento in TOR Browser e successivamente acquistare un software di decrittazione. Se le vittime disobbediscono a questa richiesta, le loro chiavi di decrittazione verranno eliminate in modo permanente e i dati raccolti verranno pubblicati sulle risorse del dark web. Inoltre, gli sviluppatori di ransomware affermano che è vietato eliminare richieste di riscatto, modificare file, utilizzare software di terze parti e fare riferimento all'aiuto esterno dell'FBI o di altre autorità. Sfortunatamente, eseguire una delle operazioni precedenti potrebbe effettivamente deteriorare la situazione e complicare la decrittazione dei dati. Sebbene sia sempre sconsigliato pagare il riscatto, i criminali informatici rimangono le uniche figure in grado di sbloccare completamente i tuoi dati. Puoi recuperare i tuoi dati gratuitamente solo eliminando il virus e copiando le tue copie di backup da una memoria esterna, se esistente. Anche se recuperi i tuoi dati senza l'aiuto dei criminali informatici, purtroppo non eviterai la perdita di dati. La decisione se pagare o meno il riscatto spetta esclusivamente a te. Non è difficile eliminare le infezioni ransomware, ma piuttosto ripristinare il loro danno. In ogni caso, è importante eliminare White Rabbit Ransomware prima che causi ulteriori problemi alla tua identità e al PC. Puoi seguire la nostra guida qui sotto per farlo e conoscere metodi di recupero plausibili.

ransomware coniglio bianco

Come White Rabbit Ransomware ha infettato il tuo computer

White Rabbit Ransomware potrebbe aggirare la tua vista in diversi modi: tramite e-mail di spam, trojan, pagine di download non ufficiali e gratuite, reti di condivisione peer-to-peer, backdoor, keylogger, configurazione RDP vulnerabile, aggiornamenti falsi o strumenti di cracking del software e altri dubbi canali come questi. Le lettere di posta indesiderata sono messaggi in bundle con allegati dannosi. Questi allegati sono in genere file Word, Excel, PDF, Archive, EXE o JavaScript mascherati da qualcosa di legittimo. Possono essere nominati con intestazioni click-bait come "Dettagli della spedizione", "La tua fattura" e allo stesso modo inducono gli utenti ad aprirli. Di conseguenza, ciò avvia l'installazione di ransomware o altre infezioni e ne provoca il danno. Inoltre, gli utenti che scaricano software da pagine non ufficiali e dubbie intenzionalmente o tramite banner pubblicitari rischiano di mettere anche il proprio PC in potenziali infezioni. Per evitare che tali infezioni si verifichino in futuro, è importante essere meno negligenti e più attenti durante l'utilizzo del web. Ti invitiamo a imparare tutte le misure preventive che si possono adottare per proteggersi da minacce come White Rabbit Ransomware in futuro utilizzando il nostro tutorial di seguito.

  1. Scaricare White Rabbit ransomware strumento di rimozione
  2. Ottenere uno strumento di decrittazione per .scrypt file
  3. Recuperare i file crittografati con Stellar Data Recovery Professional
  4. Ripristinare i file crittografati con Versioni precedenti di Windows
  5. Ripristinare i file con Shadow Explorer
  6. Come proteggersi da minacce come White Rabbit ransomware

Scaricare strumento di rimozione

Scaricare strumento di rimozione

Per rimuovere completamente White Rabbit Ransomware, ti consigliamo di utilizzare SpyHunter 5 di EnigmaSoft Limited. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di White Rabbit Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione 1 volta GRATUITAMENTE.

Strumento di rimozione alternativo

Scaricare Norton Antivirus

Per rimuovere completamente White Rabbit Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di White Rabbit Ransomware e previene future infezioni da virus simili.

File White Rabbit ransomware:


[original filename].scrypt.txt
{randomname}.exe

Chiavi di registro White Rabbit Ransomware:

no information

Come decrittografare e ripristinare i file .scrypt

Usa decryptor automatici

Scaricare Kaspersky RakhniDecryptor

decryptor ransomware kaspersky dharma

Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, che può decrittografare i file .scrypt. Scaricalo qui:

Scaricare RakhniDecryptor

Non vi è alcuno scopo per pagare il riscatto perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.

Dr.Web Rescue Pack

Il famoso fornitore di antivirus Dr. Web fornisce un servizio di decrittazione gratuito per i proprietari dei suoi prodotti: Dr.Web Security Space o Dr.Web Enterprise Security Suite. Altri utenti possono chiedere aiuto per la decrittazione di file .scrypt file caricando campioni in Servizio di decrittografia di Dr. Web Ransomware. L'analisi dei file verrà eseguita gratuitamente e se i file sono decifrabili, tutto ciò che devi fare è acquistare una licenza di 2 anni di Dr.Web Security Space del valore di $120 o meno. Altrimenti non devi pagare.

Se sei stato infettato da White Rabbit Ransomware e rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni cripto-armadietti. Per tentare di decrittografarli manualmente, puoi procedere come segue:

Usa Stellar Data Recovery Professional per ripristinare i file .scrypt

professionista del recupero dati stellare

  1. Scaricare Stellar Data Recovery Professional.
  2. Clicchi Recuperare dati pulsante.
  3. Seleziona il tipo di file che desideri ripristinare e fai clic Avanti pulsante.
  4. Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
  5. Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Scaricare Stellar Data Recovery Professional

Utilizzo dell'opzione Versioni precedenti di Windows:

  1. Fare clic con il tasto destro sul file infetto e scegliere Properties.
  2. Seleziona Versioni precedenti scheda.
  3. Scegli una versione particolare del file e fai clic Copia.
  4. Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
  5. Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.

Utilizzando di Shadow Explorer:

  1. Scaricare Shadow Explorer .
  2. Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
  3. Seleziona l'unità e la data da cui desideri eseguire il ripristino.
  4. Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
  5. Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.

Se utilizzi Dropbox:

  1. Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
  2. Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
  3. Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.

Come proteggere il computer da virus, come White Rabbit Ransomware, in futuro

1. Ottieni uno speciale software anti-ransomware

Usa ZoneAlarm Anti-Ransomware

Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.

Scaricare ZoneAlarm Anti-Ransomware

2. Eseguire il backup dei file

backup idrive

Come ulteriore modo per salvare i tuoi file, ti consigliamo il backup online. L'archiviazione locale, come dischi rigidi, SSD, unità flash o archiviazione di rete remota può essere istantaneamente infettata dal virus una volta collegata o collegata. White Rabbit Ransomware utilizza alcune tecniche per sfruttarlo. Uno dei migliori servizi e programmi per un facile backup automatico online è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.

3. Non aprire le e-mail di spam e proteggere la tua casella di posta

lavaposta professionale

Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.

Scaricare MailWasher Pro
Articolo precedenteCome rimuovere WaspLocker Ransomware e decrittografare i file .0.locked
Articolo prossimoCome rimuovere Ad Avenger
James Kramer
Ciao, sono James. Il mio sito web Bugsfighter.com, il culmine di un viaggio decennale nel campo della risoluzione dei problemi dei computer, del test del software e dello sviluppo. La mia missione qui è offrirti guide complete ma di facile utilizzo su una vasta gamma di argomenti in questa nicchia. Se dovessi riscontrare problemi con il software o le metodologie che approvo, sappi che sono prontamente disponibile per assistenza. Per qualsiasi richiesta o ulteriore comunicazione non esitate a contattarci attraverso la pagina "Contatti". Il tuo viaggio verso il seamless computing inizia qui