banner malwarebytes

I virus

Come rimuovere Mine Ransomware e decrittografare i file .mine

0
Mine è un virus recente sviluppato dal STOP / Djvu famiglia di ransomware. Questo gruppo di sviluppatori ha sviluppato centinaia di infezioni ransomware progettate per rendere inaccessibili i dati personali e ricattare le vittime affinché paghino il riscatto. Anche la mia non è un'eccezione. Durante la crittografia, rinomina i file con .mine in modo che un campione piaccia 1.pdf sarà cambiato in 1.pdf.mine e ripristina la sua icona originale. Subito dopo, il virus crea una nota di testo chiamata _readme.txt, che contiene le istruzioni per la decrittografia dei file.

Come rimuovere GUCCI Ransomware e decrittografare i file .GUCCI

0
GUCCI è il nome di un'infezione ransomware originata dal cosiddetto Phobos famiglia. Ciò che fa è la crittografia dei dati archiviati nel sistema, nonché la richiesta di pagare denaro per la decrittografia dei file. Le vittime saranno in grado di capire che i loro file sono bloccati attraverso un nuovo aspetto del file. Ad esempio, un file come 1.xlsx a 1.xlsx.id[9ECFA84E-3208].[tox].GUCCI. I caratteri all'interno dei nuovi nomi di file possono variare a seconda dell'ID assegnato a ciascuna vittima. GUCCI Ransomware crea anche due file di testo: info.txt e info.hta entrambi descrivono i modi per restituire l'accesso ai dati. I criminali informatici affermano che le vittime possono decrittografare i propri dati negoziando con loro. In altre parole, acquistare uno speciale strumento di decrittazione che sbloccherà l'accesso ai dati riservati. Mentre il prezzo è tenuto segreto, le vittime sono guidate a contattare i truffatori tramite il messaggero TOX. Successivamente, le vittime riceveranno ulteriori istruzioni su cosa fare e come acquistare lo strumento (in Bitcoin). In aggiunta a questo, gli sviluppatori offrono un'offerta di 1 decrittografia dei file gratuita. Le vittime possono inviare un file crittografato non prezioso e riceverlo di nuovo completamente funzionante gratuitamente. Sfortunatamente, nonostante abbiano soddisfatto le richieste di pagamento, alcune vittime di altre varianti di ransomware hanno riferito di essere finite ingannate e di essere lasciate senza alcuna decrittazione promessa.

Come rimuovere Egfg Ransomware e decrittografare i file .egfg

0
Se i tuoi file non sono più disponibili, hanno icone strane e hai .egfg estensione, significa che il tuo computer è stato colpito da Egfg ransomware (conosciuto anche come STOP Ransomware or Djvu Ransomware). Questo è un virus di crittografia estremamente pericoloso e dannoso, che codifica i dati sui computer delle vittime ed estorce un riscatto equivalente a $ 490/$ 960 in criptovaluta da pagare su un portafoglio elettronico anonimo. Se non avevi backup prima dell'infezione, ci sono solo alcuni modi per restituire i file con una bassa probabilità di successo. Tuttavia, vale la pena provarli e li descriviamo tutti nel seguente articolo. Nella casella di testo sottostante, puoi conoscere il contenuto di _readme.txt file, che viene chiamato "nota di riscatto" tra gli specialisti della sicurezza e funge da uno dei sintomi dell'infezione. Da questo file, gli utenti ottengono informazioni sulla tecnologia alla base della decrittazione, il prezzo della decrittazione e i dettagli di contatto degli autori di questo malware. Sebbene l'importo del riscatto possa sembrare non così grande per qualcuno, dovresti menzionare che NON c'è assolutamente alcuna garanzia, che gli sviluppatori risponderanno a te o invieranno qualsiasi strumento di decrittazione. C'è uno strumento chiamato STOP Djvu Decryptor da Emsisoft, che è stato in grado di forzare la chiave o trovare una chiave principale offline per alcune versioni di STOP Ransomware. Ma secondo quanto riportato dal forum BleepingComputer e dagli autori dello strumento di decrittazione, attualmente è inutile contro i file .egfg. Tuttavia, le cose potrebbero cambiare e inseriamo ancora collegamenti e istruzioni per questo, nel caso in cui STOP Djvu Decryptor venga aggiornato.

Come rimuovere Black Basta Ransomware e decrittografare i file .basta

0
Nero Basta è il nome di un'infezione ransomware rivolta più a utenti aziendali che non ordinari (società finanziarie, società private, ecc.). Pertanto, utilizza standard di crittografia di alto livello per crittografare i dati archiviati su una rete rendendoli non più accessibili. Le vittime infettate da questo virus vedranno i loro dati cambiare nel modo seguente: 1.pdf a 1.pdf.basta, 1.xlsx a 1.xlsx.bastae così via con altri dati crittografati. Successivamente, Black Basta crea una nota di testo chiamata readme.txt, che fornisce istruzioni su come recuperare i dati. Anche gli sfondi desktop predefiniti verranno sostituiti dal virus. Come detto nella nota, le vittime possono avviare il processo di decrittazione visitando il link Tor allegato e accedendo alla chat con il proprio ID azienda. Andando oltre, i criminali informatici forniranno le informazioni e le istruzioni necessarie su come sviluppare il processo. Alcune vittime che hanno segnalato il loro caso di infezione con Black Basta Ransomware hanno mostrato che i criminali informatici richiedono 2 milioni di dollari per pagare la decrittazione. Si noti che è probabile che questa somma sia variabile a seconda delle dimensioni dell'azienda infetta e del valore delle informazioni raccolte. Oltre a tutto quanto menzionato, gli estorsionisti minacciano che se le vittime non negoziano per un accordo di successo o rifiutano l'offerta intenzionalmente, tutti i dati raccolti saranno soggetti alla pubblicazione online. A volte il pericolo maggiore di essere infettati non è la perdita di dati, ma piuttosto il rischio di perdere la reputazione della tua azienda.

Come rimuovere Selena Ransomware e decrittografare i file .selena

0
Selena è un'infezione ransomware dirompente che colpisce principalmente le reti aziendali. Crittografa i dati archiviati in rete e chiede alle vittime di pagare un riscatto in denaro per il loro ritorno. Durante la crittografia, Selena altera la modalità di visualizzazione dei file originali: i file non più accessibili acquisiscono l'ID della vittima generato in modo univoco, l'indirizzo e-mail dei criminali informatici e il .selena estensione. Per illustrare, un file inizialmente intitolato come 1.xlsx cambierà in id[q2TQAj3U].[Selena@onionmail.org].1.xlsx.selena e reimposta la sua icona su vuota. Al termine di questo processo, il ransomware crea un file denominato selena.txt, che è una nota di testo che spiega come recuperare i file. Si dice che non ci sia modo per decrittografare i dati riservati se non negoziare direttamente con i criminali informatici. Per ottenere ulteriori informazioni, le vittime sono guidate a scrivere a uno dei seguenti indirizzi e-mail (selena@onionmail.org o selena@cyberfear.com) e a indicare il proprio ID personale nel titolo. Per ottenere il decodificatore e le chiavi private necessari, che sbloccheranno l'accesso ai dati, le vittime sono tenute a pagare denaro (in bitcoin) per questo. Il prezzo rimane sconosciuto ed è probabile che venga calcolato individualmente solo dopo aver contattato i truffatori. Inoltre, i criminali informatici offrono alle vittime l'invio di 2 file senza informazioni preziose (meno di 5 MB) e la decrittografia gratuita. Questa offerta funziona come misura di garanzia dimostrando che sono effettivamente in grado di decrittografare i tuoi dati. Sfortunatamente, le opzioni per decrittografare i file senza l'aiuto dei criminali informatici sono meno probabili.

Come rimuovere Hhjk Ransomware e decrittografare i file .hhjk

0
Hhjk è stato classificato come un virus di tipo ransomware, che crittografa i dati personali utilizzando algoritmi crittografici. Essendo ancora un'altra versione del Djvu/STOP famiglia, Hhjk può indirizzare sia gli individui che le organizzazioni a richiedere elevate quantità di riscatto. Il riscatto è un cosiddetto pagamento richiesto dai criminali informatici in cambio dei dati bloccati. Gli estorsionisti forniscono informazioni dettagliate su ciò all'interno di una nota di testo (_readme.txt) che viene creato dopo che Hhjk ha terminato la crittografia dei file. Il processo di crittografia può essere facilmente individuato da nuove estensioni assegnate a ciascuno dei file. Questo virus aggiunge il .hjk estensione in modo che un pezzo crittografato finisca per assomigliare a questo 1.pdf.hhjk. Si dice che gli utenti siano in grado di decrittografare i propri file solo optando per lo strumento di decrittazione a pagamento venduto dagli estorsori. Per ottenerlo, le vittime devono contattare gli sviluppatori tramite manager@time2mail.ch or supportsys@posta aerea.cc indirizzi email. Successivamente, ti verrà fornito un indirizzo di pagamento per impegnare il trasferimento di denaro. Se riesci a contattare gli sviluppatori entro le prime 72 ore, riceverai uno sconto del 50% sul prezzo principale (490$ invece di 980$). Prima di farlo, ti viene anche offerto di testare la decrittazione gratuita. Per questo, agli utenti viene chiesto di inviare fino a 1 file crittografato che non contenga informazioni preziose. Tale offerta aiuta i criminali informatici ad apparire più affidabili agli occhi degli utenti inesperti. In effetti, possono ancora giocarti un brutto scherzo non inviando strumenti di decrittazione. Succede a molte vittime che decidono di pagare il riscatto richiesto. Sfortunatamente, sebbene fidarsi dei criminali informatici sia altamente sconsigliabile, ci sono solo figure in grado di fornire la decrittazione completa dei dati. Al momento non ci sono strumenti gratuiti che potrebbero aprire il codice assegnato da Hhjk Ransomware.