banner malwarebytes

I virus

Come rimuovere Cadq Ransomware e decifrare .cadq file

0
Se inaspettatamente i nomi dei file sono cambiati, .cadq viene aggiunto alla fine del nome e i file stessi hanno smesso di aprirsi, questo significa che il tuo computer è stato infettato dal virus di crittografia dei file chiamato Cadq Ransomware (STOP Ransomware). Utilizzando un potente sistema di crittografia ibrida e una chiave univoca, questo virus crittografa tutti i file che si trovano sul computer infetto. Ogni file crittografato riceve una nuova estensione: .cadq. Per crittografare i dati, il parassita utilizza una combinazione di algoritmi AES e RSA. Le nuove versioni compaiono quasi ogni settimana, sebbene tutte mostrino la loro attività secondo lo stesso modello. Anche se elimini la nuova estensione o rinomini completamente il file, non ti aiuterà a ripristinare l'accesso al suo contenuto. Solo la chiave e il decryptor che hanno gli autori di Cadq Ransomware possono decrittografare i file. Fortunatamente per le vittime di questo virus, è stato creato un decryptor gratuito, che in alcuni casi può aiutare a decrittografare i file interessati. Dopo la crittografia, il malware inserisce un file di testo speciale con le istruzioni per pagare il riscatto (richiesta di riscatto), chiamato _readme.txt in ogni cartella.

Come rimuovere Cuba Ransomware e decifrare .cuba file

0
Cuba Ransomware è un programma dannoso, che utilizza una serie di algoritmi crittografici per crittografare i dati personali. Il virus è stato visto in diverse versioni con diversi stili di crittografia. Potrebbero differire in base alle istruzioni di riscatto, ma di solito si applicano tutte allo stesso modo .Cuba estensione e FIDEL.CA indicatore di file nell'intestazione. Ad esempio, un file infetto come 1.mp4 si trasformerà e inizierà ad apparire così 1.mp4.cuba o simili. Quindi, una volta completata la crittografia, Cuba rilascia un file di testo che indica come decrittografare i dati. Molte vittime hanno ricevuto vari campioni di istruzioni (!!! TUTTI I TUOI FILE SONO CRITTOGRAFATI !!!. TXT). Nella maggior parte dei casi, tutti dicono alle vittime di contattare l'e-mail allegata con il proprio numero di identificazione personale. Dopo questo, le persone riceveranno i passaggi necessari per eseguire il pagamento e recuperare gli strumenti di decrittazione promessi dagli sviluppatori. Sfortunatamente, le statistiche sulla decrittazione riuscita sono piuttosto scarse. Questo perché ci sono potenti codici applicati ai file, il che rende difficile decrittografarli.

Come rimuovere Cring Ransomware e decifrare .cring file

0
Cring è classificato come un virus di tipo ransomware che crittografa dati personali di vario tipo (immagini, video, documenti, ecc.) Per garantire il successo della crittografia, Cring applica speciali algoritmi crittografici, che stabiliscono una forte protezione crittografica. Il tutto è accompagnato dall'assegnazione dell'estensione ".cring", che viene aggiunta alla fine di ogni file. Ad esempio, il pezzo originale come 1.mp4 sarà cambiato in 1.mp4.cring e reimpostare la sua icona. Mentre questo processo è in corso, il virus si prepara a rilasciare un file di testo (!!!! deReadMe !!!. txt) contenente istruzioni per il riscatto. All'interno di un documento, gli estorsori dicono apertamente che i tuoi file sono impossibili da sbloccare da soli. L'unica soluzione è contattare gli sviluppatori e pagare una commissione di 2 bitcoin. Sfortunatamente, poiché l'infezione è molto nuova nel mondo dei ransomware, gli esperti di cyber non hanno ancora trovato un modo per decrittarla gratuitamente.

Come rimuovere Ygkz Ransomware e decifrare .ygkz file

0
Essere parte di Djvu e STOP famiglia di virus, Ygkz Ransomware è un virus di crittografia dei file che gira sul Web da febbraio 2021. In effetti, gli sviluppatori distribuiscono una pletora di versioni che variano l'una dall'altra per estensioni, posta elettronica dei criminali informatici e altri dettagli. Esistono oltre 300 estensioni che STOP Ransomware ha utilizzato per attaccare i dati dell'utente. Nel nostro caso, STOP Ransomware aggiunge .ygkz estensione ai file in modo che vengano crittografati. Ad esempio, qualcosa di simile 1.mp4 verrà rinominato in 1.mp4.ygkz e ripristina la sua icona predefinita dopo l'infezione. In sequenza, il programma crea una nota chiamata _readme.txt che contiene informazioni sul riscatto. Di solito, il contenuto generato è molto simile in tutti i tipi di ransomware. Differisce solo da dettagli insignificanti che notificano agli utenti che il loro sistema è stato infettato e sperimentato crittografia dei dati con algoritmi di fascia alta come AES-256, RSA o altri. Successivamente, i truffatori affermano che dovresti spendere circa 980 $ per l'acquisto di una chiave di decrittazione che accederà ai tuoi dati.

Come rimuovere DEcovid19 Ransomware e decifrare i file .covid19 o .locked

0
Una nuova infezione ransomware nota come DEcovid19 è arrivato sul Web e ha causato molti attacchi a PC non protetti. Il virus è stato segnalato l'11 gennaio da vittime disperate con dati crittografati. Sulla base delle informazioni correnti, è chiaro che DEcovid19 blocca l'accesso ai dati modificando le estensioni dei file in .covid19 or .locked. Un esempio dell'originale 1.mp4 influenzato dal ransomware può apparire in due modi: o come 1.mp4.locked or 1.mp4.covid19. Al termine del processo di crittografia, il programma dannoso crea una nota di testo (! DECRYPT_FILES.txt or ATTENZIONE !!!. Txt) inteso a spiegare le istruzioni di decrittazione. All'interno, gli utenti possono visualizzare rapidamente le informazioni sui virus. La parte successiva del testo è dedicata al ripristino dei dati. Si dice che gli utenti contattino il bot di Telegram allegando l'ID personale nella riga dell'oggetto e scrivendo quanti PC devono essere decrittografati. È inoltre necessario inviare 1-2 file crittografati che non contengono informazioni importanti (meno di 2 MB) in modo che i criminali informatici possano abbinare il giusto decoder per i tuoi dati. L'ultimo, ma non meno importante, detto dai truffatori sono i limiti di tempo: hai 72 ore per prendere una decisione e pagare la chiave di decrittazione.

Come rimuovere Cosd Ransomware e decifrare .cosd file

0
Virus disastroso noto come STOP Ransomware, in particolare, la sua ultima variazione Cosd Ransomware non si allenta e continua la sua attività dannosa anche durante il picco dell'effettiva pandemia di coronavirus umano. Gli hacker rilasciano nuove varianti ogni 3-4 giorni ed è ancora difficile prevenire l'infezione e guarire da essa. Le versioni recenti hanno estensioni modificate, che vengono aggiunte alla fine dei file interessati, ora sono: .cosd. Sebbene ci siano strumenti di decrittografia di Emsisoft disponibili per le versioni precedenti, quelli più recenti di solito non sono decrittografabili. I processi di penetrazione, infezione e crittografia rimangono gli stessi: campagne di malvertising di spam, download peer-to-peer, disattenzione dell'utente e mancanza di protezione decente portano a una grave perdita di dati dopo la crittografia utilizzando potenti algoritmi AES-256. Dopo aver terminato la sua attività devastante, Cosd Ransomware lascia il file di testo - una richiesta di riscatto, chiamata _readme.txt, da cui possiamo apprendere, che la decrittazione costa da $490 a $980 ed è impossibile senza una determinata chiave di decrittazione.