banner di Malwarebytes

Tutorial

Tutorial utili su vari argomenti di risoluzione dei problemi del PC. Tutorial video.

Come rimuovere GandCrab v5.3 Ransomware e decrittografare i file

0
GandCrab v5.3 ransomware è probabilmente un impostore della famiglia originale GandCrab Ransomware. Tuttavia, crittografa ancora i file in modo simile a GandCrab v5.2 Ransomware. I file crittografati ottengono . [5-6-7-8-lettere-casuali] l'estensione e il file della richiesta di riscatto hanno un nome diverso: [5-6-7-8-lettere-casuali] -MANUAL.txt, tuttavia, sembra ancora identico alla generazione precedente. Dopo il debug dei file eseguibili, gli specialisti della sicurezza trovano commenti ironici "Jokeroo, nuovo riscatto", "We rulez !!". Jokeroo è un nuovo Ransomware-as-a-Service, promosso su siti di hacking clandestini e tramite Twitter che consente agli affiliati di accedere presumibilmente a un ransomware completamente funzionante e a un server di pagamento. GandCrab Ransomware cresce in un'industria separata, dove le persone con cattive intenzioni e conoscenze informatiche di base possono guadagnare denaro con questi schemi criminali. Alcune delle versioni precedenti di GandCrab Ransomware potrebbero essere decrittografate con un decryptor specifico di BitDefender, forniremo il link per il download per questo strumento di seguito.

Come rimuovere Planetary Ransomware e decrittografare i file .mira, .yum, .neptune o .pluto

0
Ransomware planetario è un virus dannoso per la crittografia dei file, che blocca l'accesso ai file dell'utente codificandoli e aggiungendo .mira, .gnam, .Nettuno or .Plutone estensioni. Dopo la crittografia, gli sviluppatori di malware estorcono il riscatto da pagare in bitcoin. Planetary Ransomware crea una richiesta di riscatto chiamata !!! READ_IT !!!. Txt, dove vengono descritte la routine di decrittografia e le informazioni di contatto. Come mostra la nostra esperienza, il riscatto varia tra $ 500 e $ 1500. I malfattori inviano portafogli di criptovaluta per ricevere pagamenti in Bitcoin o Ethereum. Non è possibile tracciare i pagamenti, poiché tali portafogli sono anonimi. Ovviamente, non consigliamo mai di pagare il riscatto, poiché ci sono molti casi in cui gli hacker non inviano chiavi master o decryptor. C'è ancora la possibilità che lo strumento di decrittazione venga rilasciato da società di antivirus o appassionati di sicurezza.

Come rimuovere Cr1ptT0r Ransomware e decrittografare i file

0
Cr1ptT0r ransomware è un nuovo tipo di ransomware, che utilizza la vulnerabilità dell'array di dischi di rete per infettare i computer degli utenti. Questo crypto ransomware crittografa i dati sull'archiviazione di rete (cloud, NAS, Network Attached Storage) utilizzando uno speciale algoritmo di crittografia e quindi richiede un riscatto di ~ 0.3 BTC per restituire i file. Titolo originale Cr1ptT0r è indicato nella richiesta di riscatto e nella pagina del sito web di OpenBazaar. Gli sviluppatori si definiscono a Squadra Cr1ptT0r. BRACCIO ELFO binary viene utilizzato per i sistemi Linux con un focus sui dispositivi embedded, ma a seconda del produttore può essere adattato per Windows. Virus crea 2 file: _FILES_ENCRYPTED_README.txt ed _cr1ptt0r_support.txt. La libreria di crittografia Sodium e l'algoritmo di crittografia asimmetrica "curva25519xsalsa20poly1305"(Curve25519, Salsa20, Poly1305) vengono utilizzati per la crittografia. La chiave di crittografia aperta a 256 bit si trova nel file cr1ptt0r_logs.txt, che memorizza anche l'elenco dei file crittografati e viene anche aggiunta alla fine dei file crittografati , appena prima del marcatore. Cr1ptT0r Ransomware utilizza il sito OpenBazaar per "supportare" gli interessati e vendere il decodificatore. Non sono ancora disponibili strumenti di decrittografia, tuttavia, l'utilizzo delle istruzioni in questo articolo può aiutarti a recuperare i file crittografati. Segui la guida di seguito per rimuovere Cr1ptT0r Ransomware e decrittografare i file in Windows 10, 8 / 8.1, Windows 7.

Come rimuovere STOP Ransomware e decrittografare i file .adobe o .adobee

0
Questo particolare campione di Adobe ransomware è, infatti, una continuazione di STOP Ransomware famiglia. Questo virus attacca i file, che possono essere importanti per l'utente medio, come documenti, foto, database, musica, li codifica con crittografia AES e aggiunge .adobe (una "e" alla fine), .adobe (due "e" alla fine) estensioni ai file interessati. Questo crea un pasticcio, perché ci sono diverse famiglie di ransomware che utilizzano questa estensione dopo la crittografia. Tutti questi virus utilizzano algoritmi diversi, tuttavia i file .adobe crittografati da STOP Ransomware possono essere decifrati utilizzando STOPDecrypter (fornito di seguito). A differenza delle versioni precedenti, questa fornisce informazioni chiare sul costo della decrittazione, che è di $ 980 (o $ 490 se viene pagato entro 72 ore). Tuttavia, questo è solo un trucco, per incoraggiare le persone a pagare il riscatto. Spesso gli autori del ransomware non inviano alcun decryptor. Ti consigliamo di rimuovere gli eseguibili di STOP Ransomware e utilizzare gli strumenti di decrittografia disponibili per i file .adobe.

Come rimuovere GandCrab v5.2 Ransomware e decrittografare i file

0
GandCrab v5.2 ransomware è stato rilasciato poche ore prima che Europol, la polizia rumena e Bitdefender rilasciassero uno strumento di decrittazione completo per tutte le versioni precedenti del virus, fino a GandCrab v5.1 Ransomware. Aggiunge la versione aggiornata di GandCrab .[5-6-7-8-9-10-random-letters] l'estensione e il file della nota di riscatto avranno questo nome: [5-6-7-8-9-10-random-letters]-DECRYPT.txt e [lettere-casuali] -DECRYPT.html. È stato riferito che molte società IT e fornitori di servizi gestiti sono stati infettati e colpiti da GandCrab Ransomware. Alcune delle versioni precedenti avevano decryptor da BitDefender, forniremo il link per il download per questo strumento di seguito. C'è la possibilità che il programma venga aggiornato per funzionare con GandCrab v5.2 Ransomware. Nel frattempo, ti consigliamo di utilizzare le funzioni standard di Windows, come copie shadow, versioni precedenti di file, punto di ripristino per tentare di recuperare i tuoi file. L'uso di uno speciale software di recupero file spesso aiuta a ripristinare molti file, rimossi dall'utente in precedenza e non toccati dal virus.

Come rimuovere Dharma-ETH Ransomware e decifrare i file .ETH

1
Dharma-ETH ransomware è di nuova generazione ad alto rischio Crysis-Dharma-Cezar famiglia di ransomware, in particolare, il suo file Dharma variazione. Prende il nome dall'estensione che aggiunge ai file crittografati: .ETH. Infatti, il virus aggiunge un suffisso complesso, composto da più parti: indirizzo e-mail, numero di identificazione univoco di 8 cifre (completamente casuale) e .ETH estensione. Alla fine, i file interessati ottengono un suffisso complesso, che assomiglia a questo: .id- {8-digit-id}. [{email-address}]. ETH. Le note di riscatto non contengono informazioni sull'importo che gli utenti devono pagare per restituire i file. Non ci sono inoltre informazioni sugli algoritmi di crittografia che utilizza. Tuttavia, dall'esperienza di precedenti infezioni di questo tipo, possiamo dire che, probabilmente, utilizza la crittografia AES o RSA-2048 e proverà a derubarti su una somma da $ 500 a $ 1500, che deve essere pagata in Monero, Dash o BTC (BitCoins).

Come rimuovere Dharma-KARLS Ransomware e decifrare i file .KARLS

0
Dharma-KARLS ransomware è una nuova minaccia di crittografia dei file virulenta, costruita sulla piattaforma ben nota di Crysis-Dharma-Cezar famiglia di ransomware. A differenza di altre varianti, questa versione aggiunge .KARL estensione ai file crittografati. In realtà, Dharma-KARLS Ransomware crea un'appendice complicata, che consiste in un ID utente univoco, l'indirizzo e-mail dello sviluppatore e .KARL suffisso, da cui prende il nome. Il modello di modifica del nome del file è simile a questo: file chiamato 1.doc sarà convertito a 1.doc.id- {8-digit-id}. [{Email-address}]. KARLS. Gli autori di Dharma-KARLS Ransomware possono estorcere da $ 500 a $ 5000 di riscatto in BTC (BitCoins) per la decrittazione. L'utilizzo di criptovaluta e siti Web di pagamento ospitati da TOR rende impossibile tracciare il beneficiario. Inoltre, le vittime di tali virus vengono spesso truffate e i malfattori non inviano alcuna chiave anche dopo aver pagato il riscatto. Sfortunatamente, la decrittografia manuale o automatica è impossibile a meno che il ransomware non sia stato sviluppato con errori o abbia determinati errori di esecuzione, difetti o vulnerabilità.

Come rimuovere Dharma-Frend Ransomware e decifrare i file .frend

0
Ransomware Dharma-Frend è tipico embranchment di Crysis-Dharma-Cezar famiglia di virus ransomware. Questa particolare variazione si aggiunge .amico estensione ai file crittografati e li rende inutilizzabili. Dharma-Frend Ransomware non ha un decryptor efficace, tuttavia, ti consigliamo di provare le istruzioni seguenti per tentare di ripristinare i tuoi file. Dharma-Frend Ransomware aggiunge il suffisso, che consiste di più parti, come: ID utente univoco, indirizzo e-mail dello sviluppatore e .amico suffisso. Il modello del nome del file dopo la crittografia è simile a questo: file chiamato 1.doc sarà convertito a 1.doc.id- {8-digit-id}. [{Email-address}]. Frend. Gli autori di Dharma-Frend Ransomware estorcono $ 10000 di riscatto alle vittime. L'utilizzo di criptovaluta e siti Web di pagamento ospitati da TOR rende impossibile tenere traccia dei malfattori. Inoltre, le vittime di tali virus vengono spesso truffate e i malfattori non inviano alcuna chiave anche dopo aver pagato il riscatto. Sfortunatamente, la decrittografia manuale o automatica è impossibile a meno che il ransomware non sia stato sviluppato con errori o presentasse determinati errori di esecuzione, difetti o vulnerabilità. Non consigliamo di pagare soldi ai malfattori. Spesso, dopo un certo periodo di tempo, gli specialisti della sicurezza di aziende antivirus o singoli ricercatori decodificano gli algoritmi e rilasciano le chiavi di decrittazione.