banner malwarebytes

Tutorial

Tutorial utili su vari argomenti di risoluzione dei problemi del PC. Tutorial video.

Come rimuovere Xcvf Ransomware e decrittografare i file .xcvf

2
Nuova ondata di STOP Ransomware l'infezione continua Xcvf ransomware, che si aggiunge .xcvf estensioni. Tali estensioni vengono aggiunte ai file crittografati a metà maggio 2022. Questo virus complicato utilizza l'algoritmo di crittografia AES per codificare le informazioni importanti degli utenti. Di norma, Xcvf Ransomware attacca foto, video e documenti: dati che le persone apprezzano. Gli sviluppatori di malware estorcono un riscatto e promettono di fornire in cambio una chiave di decrittazione. Nella richiesta di riscatto, possiamo vedere che i malfattori richiedono $ 980 (l'importo può essere ridotto se pagato entro le prime 72 ore). Gli hacker offrono alle vittime di contattarli tramite nuove e-mail: manager@mailtemp.ch e helprestoremanager@airmail.cc. Nella maggior parte dei casi gli algoritmi di Xcvf Ransomware sono indistruttibili. Ma il codice del virus ha i suoi difetti. In particolare, se il PC attaccato ha perso la connessione Internet durante l'attività di ransomware o se i server degli hacker hanno riscontrato una sorta di malfunzionamento, ci sono alte probabilità di recuperare i tuoi file. In questo caso, Xcvf Ransomware genera una chiave offline, che può essere recuperata da uno speciale strumento di decrittazione - STOP Djvu Decryptor. Di seguito ti forniamo i link per il download e le istruzioni per utilizzare questa utilità. Esistono funzioni di sistema standard di Windows, come punti di ripristino, copie shadow e versioni precedenti di file, che possono essere utili, sebbene algoritmi dannosi spesso impediscano tali opportunità.

Come rimuovere Titancrypt Ransomware e decrittografare i file .titancrypt

0
Titancrypt è un'infezione di tipo ransomware. Crittografa i dati memorizzati nel sistema e chiede alle vittime di pagare un piccolo riscatto di 20 Zloty polacchi (circa 4,5 Dollari). Durante la crittografia, aggiunge il nuovo .titancrypt a ogni file crittografato rendendolo non più accessibile. Ad esempio, un file precedentemente intitolato come 1.png cambierà in 1.png.titancrypt e perde la sua icona originale. Le istruzioni su come pagare il denaro richiesto sono disponibili all'interno di ___RECOVER__FILES__.titancrypt.txt - un file di testo iniettato in ciascuna cartella con dati crittografati incluso il desktop. Insieme a questo, mostra una finestra pop-up che dice quanti file sono stati crittografati. A differenza di altre infezioni di questo tipo, il presunto attore di minacce polacche dietro il suo Titancrypt Ransomware ha scritto istruzioni brevi e chiare su cosa dovrebbero fare le vittime. Si dice che lo contatti tramite la sua discordia (titanware#1405) e invii 20 Zloty polacchi tramite PaySafeCard. Sebbene lo sviluppatore del ransomware non lo elabori, il pagamento del riscatto dovrebbe logicamente portare alla decrittazione completa dei dati. Molte infezioni da ransomware (diversamente da questa) richiedono riscatti che vanno da centinaia a migliaia di dollari. Pertanto, gli utenti vittime di Titancrypt Ransomware sono stati piuttosto fortunati poiché 4,5 dollari non sono molti soldi per molti. Puoi pagare questo importo e far decodificare i tuoi dati a meno che non siano disponibili copie di backup. Se hai eseguito il backup dei tuoi file crittografati su una memoria esterna, puoi ignorare il pagamento del riscatto e recuperare dai backup dopo aver eliminato il virus.

Come rimuovere Mine Ransomware e decrittografare i file .mine

0
Mine è un virus recente sviluppato dal STOP / Djvu famiglia di ransomware. Questo gruppo di sviluppatori ha sviluppato centinaia di infezioni ransomware progettate per rendere inaccessibili i dati personali e ricattare le vittime affinché paghino il riscatto. Anche la mia non è un'eccezione. Durante la crittografia, rinomina i file con .mine in modo che un campione piaccia 1.pdf sarà cambiato in 1.pdf.mine e ripristina la sua icona originale. Subito dopo, il virus crea una nota di testo chiamata _readme.txt, che contiene le istruzioni per la decrittografia dei file.

Come rimuovere GUCCI Ransomware e decrittografare i file .GUCCI

0
GUCCI è il nome di un'infezione ransomware originata dal cosiddetto Phobos famiglia. Ciò che fa è la crittografia dei dati archiviati nel sistema, nonché la richiesta di pagare denaro per la decrittografia dei file. Le vittime saranno in grado di capire che i loro file sono bloccati attraverso un nuovo aspetto del file. Ad esempio, un file come 1.xlsx a 1.xlsx.id[9ECFA84E-3208].[tox].GUCCI. I caratteri all'interno dei nuovi nomi di file possono variare a seconda dell'ID assegnato a ciascuna vittima. GUCCI Ransomware crea anche due file di testo: info.txt e info.hta entrambi descrivono i modi per restituire l'accesso ai dati. I criminali informatici affermano che le vittime possono decrittografare i propri dati negoziando con loro. In altre parole, acquistare uno speciale strumento di decrittazione che sbloccherà l'accesso ai dati riservati. Mentre il prezzo è tenuto segreto, le vittime sono guidate a contattare i truffatori tramite il messaggero TOX. Successivamente, le vittime riceveranno ulteriori istruzioni su cosa fare e come acquistare lo strumento (in Bitcoin). In aggiunta a questo, gli sviluppatori offrono un'offerta di 1 decrittografia dei file gratuita. Le vittime possono inviare un file crittografato non prezioso e riceverlo di nuovo completamente funzionante gratuitamente. Sfortunatamente, nonostante abbiano soddisfatto le richieste di pagamento, alcune vittime di altre varianti di ransomware hanno riferito di essere finite ingannate e di essere lasciate senza alcuna decrittazione promessa.

Come rimuovere Egfg Ransomware e decrittografare i file .egfg

0
Se i tuoi file non sono più disponibili, hanno icone strane e hai .egfg estensione, significa che il tuo computer è stato colpito da Egfg ransomware (conosciuto anche come STOP Ransomware or Djvu Ransomware). Questo è un virus di crittografia estremamente pericoloso e dannoso, che codifica i dati sui computer delle vittime ed estorce un riscatto equivalente a $ 490/$ 960 in criptovaluta da pagare su un portafoglio elettronico anonimo. Se non avevi backup prima dell'infezione, ci sono solo alcuni modi per restituire i file con una bassa probabilità di successo. Tuttavia, vale la pena provarli e li descriviamo tutti nel seguente articolo. Nella casella di testo sottostante, puoi conoscere il contenuto di _readme.txt file, che viene chiamato "nota di riscatto" tra gli specialisti della sicurezza e funge da uno dei sintomi dell'infezione. Da questo file, gli utenti ottengono informazioni sulla tecnologia alla base della decrittazione, il prezzo della decrittazione e i dettagli di contatto degli autori di questo malware. Sebbene l'importo del riscatto possa sembrare non così grande per qualcuno, dovresti menzionare che NON c'è assolutamente alcuna garanzia, che gli sviluppatori risponderanno a te o invieranno qualsiasi strumento di decrittazione. C'è uno strumento chiamato STOP Djvu Decryptor da Emsisoft, che è stato in grado di forzare la chiave o trovare una chiave principale offline per alcune versioni di STOP Ransomware. Ma secondo quanto riportato dal forum BleepingComputer e dagli autori dello strumento di decrittazione, attualmente è inutile contro i file .egfg. Tuttavia, le cose potrebbero cambiare e inseriamo ancora collegamenti e istruzioni per questo, nel caso in cui STOP Djvu Decryptor venga aggiornato.

Come rimuovere Black Basta Ransomware e decrittografare i file .basta

0
Nero Basta è il nome di un'infezione ransomware rivolta più a utenti aziendali che non ordinari (società finanziarie, società private, ecc.). Pertanto, utilizza standard di crittografia di alto livello per crittografare i dati archiviati su una rete rendendoli non più accessibili. Le vittime infettate da questo virus vedranno i loro dati cambiare nel modo seguente: 1.pdf a 1.pdf.basta, 1.xlsx a 1.xlsx.bastae così via con altri dati crittografati. Successivamente, Black Basta crea una nota di testo chiamata readme.txt, che fornisce istruzioni su come recuperare i dati. Anche gli sfondi desktop predefiniti verranno sostituiti dal virus. Come detto nella nota, le vittime possono avviare il processo di decrittazione visitando il link Tor allegato e accedendo alla chat con il proprio ID azienda. Andando oltre, i criminali informatici forniranno le informazioni e le istruzioni necessarie su come sviluppare il processo. Alcune vittime che hanno segnalato il loro caso di infezione con Black Basta Ransomware hanno mostrato che i criminali informatici richiedono 2 milioni di dollari per pagare la decrittazione. Si noti che è probabile che questa somma sia variabile a seconda delle dimensioni dell'azienda infetta e del valore delle informazioni raccolte. Oltre a tutto quanto menzionato, gli estorsionisti minacciano che se le vittime non negoziano per un accordo di successo o rifiutano l'offerta intenzionalmente, tutti i dati raccolti saranno soggetti alla pubblicazione online. A volte il pericolo maggiore di essere infettati non è la perdita di dati, ma piuttosto il rischio di perdere la reputazione della tua azienda.