banner di Malwarebytes

Tutorial

Tutorial utili su vari argomenti di risoluzione dei problemi del PC. Tutorial video.

Come rimuovere Minotaur Ransomware e decifrare i file .Lock

0
Minotauro ransomware è un nuovo tipo di ransomware, che crittografa i file degli utenti e richiede 0.125 Bitcoin per la decrittazione. Tutti i file crittografati da Minotaur ricevono .Serratura estensione. Secondo gli specialisti della sicurezza, Minotaur Ransomware attacca prima i dati sulle unità flash e solo successivamente passa alle unità locali. Al momento, non è possibile restituire i file acquisiti. Se disponi di backup, devi rimuovere Minotaur Ransomware dal tuo computer, assicurati che non sia attivo e ripristina dai backup. Altrimenti, puoi provare a recuperare i file utilizzando le istruzioni seguenti (punti di ripristino, versioni precedenti dei file, software di recupero dati). Per favore, ricorda, che pagando ai racket, metti a rischio le tue credenziali. Spesso, dopo un po 'di tempo, le aziende antivirus o singoli appassionati rompono gli algoritmi di crittografia e rilasciano strumenti di decrittografia. Se oggi non riuscirai a ripristinare i tuoi file, conserva i dati importanti per un possibile ripristino in futuro.

Come rimuovere STOP Ransomware e decrittografare i file .KEYPASS, .WHY o .SAVEfiles

0
In questo articolo descriviamo la terza generazione di STOP Ransomware, le due versioni precedenti sono state descritte in precedenza dal nostro team. Questa variazione è stata diffusa attivamente in agosto e settembre 2018. Il virus ha già attaccato utenti di 25 paesi tra cui Brasile, Cile, Vietnam, USA, Emirati Arabi Uniti, Egitto, Algeria, Indonesia, India, Iran, Polonia, Bielorussia, Ucraina. Questa variazione utilizza la crittografia simmetrica e asimmetrica e aggiunge .KEY PASS, .PERCHÉ or .SAVEfile estensioni ai file dopo la crittografia. Gli intrusi chiedono un riscatto di $ 300 per la decrittazione. Offrono di decrittografare fino a 3 file casuali gratuitamente, per dimostrare che la decrittografia è possibile. Gli hacker avvertono inoltre che se l'importo non viene pagato entro 72 ore, il ripristino dei dati sarà impossibile.

Come rimuovere Magniber (My Decryptor) Ransomware e decifrare i file [7-random-letters]

0
Magniber My Decryptor ransomware è un cripto-virus diffuso, che prende di mira i PC Windows. Si concentra sugli utenti inglesi e sudcoreani. Da giugno 2018, gli attacchi Magniber si sono spostati in altri paesi della regione Asia-Pacifico: Cina, Hong Kong, Taiwan, Singapore, Malesia, Brunei, Nepal e altri. Virus prende il nome dalla combinazione delle due parole MagniTude + cerber. Qui Magnitude è una raccolta di exploit, l'ultimo per Cerber è il vettore di infezione. Con questa minaccia, il malware Cerber ha terminato la sua distribuzione a settembre 2017. Ma sul sito Tor del ransomware si afferma: Il mio Decryptor, ecco da dove viene la seconda parte del nome. Dopo la crittografia, Magniber My Decryptor Ransomware può aggiungere 5-6-7-8 o 9 lettere casuali come estensione del file. Magniber My Decryptor Ransomware richiede 0.2 BitCois per la decrittazione dei file. Gli hacker minacciano di raddoppiare l'importo in 5 giorni. Virus può crittografare quasi tutti i file sul tuo computer, inclusi documenti MS Office, OpenOffice, PDF, file di testo, database, foto, musica, video, file di immagini, archivi.

Come rimuovere Gamma Ransomware e decifrare i file .gamma

0
Ransomware gamma è un virus di crittografia dei file, classificato come ransomware e appartenente alla famiglia Crysis-Dharma-Cezar. Questa è una delle famiglie di ransomware più diffuse. Ha preso il nome dall'estensione del file che aggiunge ai file crittografati. Virus utilizza un'estensione complessa che consiste in un indirizzo e-mail e un numero di identificazione univoco a 8 cifre (generato in modo casuale). Gli sviluppatori di Gamma Ransomware richiedono da 0.05 a 0.5 BTC (BitCoins) per la decrittografia, ma si offrono di decrittografare 1 file non archiviato gratuitamente. Il file dovrebbe essere inferiore a 1 Mb. Ti consigliamo di recuperare 1 file casuale, in quanto può aiutare per una possibile decodifica in futuro. Conserva la coppia di campioni crittografati e decrittografati. Al momento, non sono disponibili strumenti di decrittografia per Gamma Ransomware, tuttavia, ti consigliamo di utilizzare le istruzioni e gli strumenti di seguito. Spesso gli utenti rimuovono copie e duplicati di docmunet, foto, video: l'infezione potrebbe non influire sui file eliminati. Alcuni dei file rimossi possono essere ripristinati utilizzando il software di recupero file.

Come rimuovere Dharma-Java Ransomware e decifrare i file .java

0
Java ransomware è un virus estremamente dannoso per la crittografia dei file, che appartiene alla famiglia dei ransomware Dharma / Crysis. Aggiunge .Giava estensione a tutti i file crittografati. Di solito, questo è un suffisso complesso che contiene un ID univoco e un messaggio di posta elettronica. Java Ransomware utilizza la posta indesiderata con allegati .docx dannosi. Tali allegati hanno macro malicios, che vengono eseguite quando l'utente apre il file. Questa macro scarica eseguibili dal server remoto, che, a sua volta, avvia il processo di crittografia.

Come rimuovere Nozelesn Ransomware e decifrare i file .nozelesn

0
Nozelesn ransomware è un nuovo tipo di ransomware, che utilizza la crittografia AES-128 per codificare i file degli utenti. Si aggiunge .nozelesn estensione a file "in cifratura". Secondo i ricercatori di ro Nozelesn Ransomware ha prima preso di mira la Polonia, ma poi si è esteso ad altri paesi europei. Dopo il successo della crittografia, il virus cade COME_FIX_NOZELESN_FILES.htm file con messaggio di richiesta di riscatto sul desktop e nelle cartelle con i file interessati. Il prezzo per la decrittazione è di 0.10 BitCoin, che attualmente è ~ $ 650. I malfattori promettono di inviare la chiave di decrittazione entro 10 giorni. Tuttavia, non ci si può fidare dei cybercriminali in quanto, secondo la nostra esperienza, spesso non promettono di non mettere a rischio il loro algoritmo di crittografia. Al momento della stesura di questo articolo non sono stati rilasciati decryptor, ma siamo sempre al passo con la situazione.

Come rimuovere JobCrypter Ransomware e decrittografare i file .locked o .css

0
JobCrypter ransomware è un ransomware crypto-virus basato sul codice Hidden Tear. Virus aggiunge .locked or css estensione sto file crittografati. Questo crypto-extortioner crittografa i dati dell'utente utilizzando 3DES e quindi richiede un riscatto per restituire i file. A giudicare dal testo della richiesta di riscatto, JobCrypter si concentra solo sugli utenti francesi. Tuttavia, è interessante notare che molti PC JobCrypter infetti erano in Lituania. Per rimuovere il blocco dei file, la parte interessata deve pagare un riscatto di 300 euro dalla PaySafeCard.

Come rimuovere STOP Ransomware e decifrare i file .PAUSA, .CONTACTUS, .DATASTOP o .STOPDATA

0
Versione aggiornata di STOP Ransomware ransomware aggiunge .PAUSA, .CONTACTUS, .DATASTOP o .STOPDATA suffissi ai file crittografati. Virus utilizza ancora l'algoritmo di crittografia RSA-1024. Tutte le versioni, tranne .STOPDATI, chiedi $ 600 di riscatto in BTC (criptovaluta BitCoin), l'ultimo offre la decrittazione per $ 200. Ancora malfattori si offrono di decrittografare da 1 a 3 file gratuitamente per dimostrare che la decrittazione è possibile. Questo può essere utilizzato per tentare la decodifica in futuro. Al momento, sfortunatamente, l'unico modo per ripristinare i tuoi file è dai backup.