banner di Malwarebytes

Tutorial

Tutorial utili su vari argomenti di risoluzione dei problemi del PC. Tutorial video.

Come rimuovere SDfghjkl Ransomware e decrittografare i file .SDfghjkl

0
SDfghjkl Ransomware è un tipo di malware appartenente alla famiglia di ransomware Paradise, scoperto da un ricercatore di nome Raby. È progettato per crittografare i dati sui computer infetti, rendendo i file inaccessibili agli utenti e quindi richiede un riscatto in Bitcoin per la chiave di decrittazione. Durante il processo di crittografia, SDfghjkl Ransomware rinomina tutti i file interessati aggiungendo un modello specifico ai nomi dei file: _{fiasco911@protonmail.com}SDfghjkl. Per esempio, 1.jpg verrebbe rinominato in 1.jpg _{fiasco911@protonmail.com}SDfghjkl. L'esatto algoritmo crittografico utilizzato da SDfghjkl non è specificato nelle fonti fornite, ma è comune che i ransomware utilizzino algoritmi di crittografia simmetrici o asimmetrici avanzati. SDfghjkl Ransomware crea un file di testo (Instructions with your files.txt) sul desktop e visualizza una finestra pop-up con un messaggio di riscatto dettagliato. Il messaggio informa le vittime che i loro dati sono stati crittografati e fornisce istruzioni su come contattare gli aggressori tramite l'indirizzo e-mail fornito (fiasco911@protonmail.com) per negoziare il pagamento del riscatto.

Come fermare lo spam via e-mail “MINISTÉRIO PUBLICO PORTUGAL”.

0
MINISTERO PUBBLICO PORTOGALLO spam via e-mail è una campagna di spam dannosa che dichiara falsamente di provenire dalla Procura del Portogallo, notificando ai destinatari che sono indagati per frode fiscale. Questa e-mail non è associata ad alcun organo legittimo della magistratura portoghese. L'e-mail è una forma di malspam, uno spam dannoso che trasporta minacce come trojan, virus che rubano password, malware bancario e spyware. Le campagne di spam infettano i computer inducendo gli utenti ad aprire file o collegamenti dannosi. Questi file o collegamenti sono spesso mascherati da "ufficiali", "importanti" o "urgenti" per indurre gli utenti a fidarsi di loro. Ad esempio, la truffa via email "MINISTÉRIO PUBLICO PORTUGAL" induce i destinatari ad aprire un file virulento promosso attraverso di essa. Se un utente apre l'allegato, macro dannose o JavaScript possono scaricare malware nel sistema.

Come rimuovere SNet Ransomware e decrittografare i file .SNet

0
SNet Ransomware è una formidabile minaccia informatica individuata per la prima volta nell'ottobre 2021. Crittografa i file di un utente, rendendoli inaccessibili fino al pagamento di un riscatto. Il ransomware rappresenta un grave rischio sia per gli individui che per le organizzazioni, con casi di alto profilo tra cui un importante ospedale e un istituto bancario. Una volta che il ransomware SNet si è infiltrato in un sistema, crittografa i file e aggiunge il file .SNet estensione ai loro nomi di file. Ad esempio, un file originariamente denominato "document.docx" verrebbe rinominato in "document.docx.SNet". Il ransomware utilizza una combinazione di algoritmi di crittografia AES-256 e RSA-1024 per crittografare i file. Queste tattiche di crittografia avanzate rendono estremamente difficile, se non impossibile, decrittografare i file senza la chiave di decrittazione specifica. Dopo il processo di crittografia, il ransomware SNet rilascia una richiesta di riscatto denominata DecryptNote.txt. Questa nota informa la vittima della crittografia e richiede un riscatto, in genere compreso tra $ 490 e $ 980 in Bitcoin, per la chiave di decrittazione.

Come rimuovere CoV Ransomware e decrittografare i file .CoV

0
CoV Ransomware è un tipo di software dannoso che appartiene a Xorist famiglia. È stato scoperto durante un'analisi dei campioni caricati su VirusTotal. Questo ransomware prende di mira i sistemi operativi Windows e crittografa i file degli utenti, rendendoli inaccessibili. Una volta che un computer è infetto, CoV crittografa i file e aggiunge l'estensione .CoV estensione ai nomi dei file. Ad esempio, cambia 1.jpg a 1.jpg.CoV, 2.png a 2.png.CoV, e così via. Il metodo di crittografia specifico utilizzato dal ransomware CoV non è menzionato esplicitamente nei risultati della ricerca, ma il ransomware utilizza in genere la crittografia simmetrica o asimmetrica. CoV Ransomware genera una richiesta di riscatto in un file denominato HOW TO DECRYPT FILES.txt. Questa nota informa la vittima che tutti i file cruciali sono stati crittografati e fornisce istruzioni per la decrittografia. Viene richiesto un pagamento di 0.03 Bitcoin, con un indirizzo Bitcoin specifico fornito per la transazione.

Come rimuovere Cdpo Ransomware e decrittografare i file .cdpo

0
Cdpo Ransomware è un tipo di software dannoso che rientra nella categoria dei ransomware, in particolare della famiglia STOP/DJVU. È progettato per crittografare i dati sul computer di una vittima, rendendoli inaccessibili, e quindi richiedere un riscatto per la chiave di decrittazione. Il ransomware prende di mira un'ampia gamma di tipi di file, inclusi documenti, immagini, video e altro. Una volta che il ransomware infetta un sistema, esegue la scansione dei file e li crittografa, aggiungendo l'estensione .cdpo estensione a ciascun file. Ad esempio, un file denominato 1.jpg verrebbe modificato in 1.jpg.cdpo. Cdpo Ransomware utilizza un robusto algoritmo di crittografia per bloccare i file. L'algoritmo esatto utilizzato è Salsa20. Dopo il processo di crittografia, i file diventano inaccessibili e inutilizzabili senza la chiave di decrittografia. Dopo la crittografia, il ransomware rilascia una richiesta di riscatto intitolata _readme.txt sul computer della vittima. Questa nota contiene i dettagli di contatto e di pagamento per le vittime che desiderano ottenere gli strumenti di decrittazione necessari per recuperare i propri dati. L’importo del riscatto può variare, ma in genere varia da $ 490 a $ 980, solitamente richiesto in Bitcoin.

Come rimuovere Cdtt Ransomware e decrittografare i file .cdtt

0
Cdtt Ransomware è un software dannoso che appartiene alla famiglia dei ransomware Djvu. Il suo obiettivo principale è crittografare i dati sul computer della vittima, rendendoli inaccessibili. Il ransomware genera quindi una richiesta di riscatto, generalmente denominata _readme.txte aggiunge il .cdtt estensione ai nomi di file (ad esempio, 1.jpg diventa 1.jpg.cdtt). Cdtt Ransomware utilizza l'algoritmo di crittografia Salsa20, un metodo di crittografia potente che rende impossibile calcolare la chiave di decrittazione. In alcuni casi, è stato segnalato l'utilizzo di un algoritmo RSA complesso. Cdtt Ransomware inserisce una richiesta di riscatto in ogni cartella contenente i file crittografati. Inoltre, aggiunge questo file al desktop, assicurando che la vittima sia consapevole dell'attacco anche senza aprire le cartelle. La richiesta di riscatto in genere rassicura la vittima che può recuperare tutti i suoi file, comprese immagini, database e documenti importanti. Afferma che l'unico modo per ripristinare i file è acquistare uno strumento di decrittazione e una chiave univoca. Se il tuo computer è già infetto dal ransomware Cdtt, ti consigliamo di rimuovere il ransomware prima di tentare di recuperare i file. Questo può essere fatto utilizzando uno strumento antivirus o antimalware affidabile. Dopo aver rimosso il ransomware, puoi provare a ripristinare i file da un backup, se ne hai uno. In caso contrario, puoi attendere che uno strumento di decrittazione diventi disponibile in futuro.

Come rimuovere Jopanaxye Ransomware e decrittografare i file .jopanaxye

0
Jopanaxye Ransomware è una variante del ransomware di Phobos famiglia. Il ransomware è un tipo di software dannoso che crittografa i file sul computer di una vittima, rendendoli inaccessibili. Gli autori del reato richiedono quindi un riscatto, solitamente in criptovaluta, per la chiave di decrittazione. Jopanaxye Ransomware aggiunge l'ID della vittima, l'indirizzo email jopanaxye@tutanota.com, e il .jopanaxye estensione ai nomi dei file. Ad esempio, cambia 1.jpg a 1.jpg.id[random-id].[jopanaxye@tutanota.com].jopanaxye. L'algoritmo di crittografia specifico utilizzato da Jopanaxye Ransomware è sconosciuto. Tuttavia, il ransomware utilizza in genere sofisticati algoritmi di crittografia, spesso una combinazione di crittografia simmetrica e asimmetrica, per bloccare i file della vittima. Jopanaxye ransomware crea due richieste di riscatto: info.txt ed info.hta. In queste note gli aggressori affermano di aver avuto accesso a informazioni riservate, inclusi dati su dipendenti, clienti, partner, documenti contabili e documentazione interna. La nota delinea le potenziali conseguenze del mancato pagamento del riscatto e fornisce istruzioni su come contattare gli aggressori per pagare il riscatto e ricevere la chiave di decrittazione.

Come rimuovere Pings Ransomware e decrittografare i file .pings

0
Pings Ransomware è un tipo di software dannoso progettato per crittografare i file sul computer di una vittima, rendendoli inaccessibili. Il ransomware aggiunge a .ping estensione ai nomi dei file crittografati. Ad esempio, un file denominato 1.jpg verrebbe rinominato in 1.jpg.pings. L'obiettivo principale di questo ransomware è estorcere denaro alle vittime in cambio della decrittografia dei dati. L'algoritmo di crittografia specifico utilizzato da Pings Ransomware non è esplicitamente menzionato nei risultati della ricerca. Tuttavia, il ransomware utilizza in genere algoritmi di crittografia avanzati come AES (Advanced Encryption Standard) o RSA (Rivest-Shamir-Adleman) per crittografare i file. Questi metodi di crittografia sono praticamente impossibili da violare senza la chiave di decrittografia, che in genere è in possesso dell'aggressore. Pings Ransomware crea una richiesta di riscatto denominata FILE RECOVERY.txt. Questa nota informa la vittima che i suoi file sono stati crittografati e fornisce istruzioni per la decrittografia. Gli aggressori richiedono il pagamento in Bitcoin, promettendo di inviare lo strumento di decrittazione dopo aver effettuato il pagamento. Per rassicurare la vittima, la nota offre la decrittazione gratuita per un file, con limitazioni specifiche.