banner malwarebytes

I virus

Come rimuovere Robm Ransomware e decifrare .robm file

0
Essere parte di DJVU/STOP famiglia, Robm è una nuova infezione ransomware che prende di mira la crittografia dei dati. Proprio come altri malware di questo tipo, STOP Ransomware di questa versione aggiunge il proprio .robm estensione ai file crittografati. Per illustrare, un file innocente come 1.mp4 cambierà in 1.pdf.robme allo stesso modo con altri file. Gli sviluppatori di infezioni ransomware perseguono vantaggi monetari: ecco perché forniscono istruzioni a pagamento per decrittografare i dati. Queste informazioni possono essere trovate in una nota di testo (_readme.txt) creato in ogni cartella con i file crittografati. Al suo interno, gli sviluppatori forniscono un riassunto condensato di ciò che è successo al tuo PC. Si dice che tutte le tue immagini, database, documenti e altri dati preziosi siano stati crittografati con algoritmi potenti, ma possono essere restituiti. Per fare ciò, le vittime dovrebbero acquistare lo strumento di decrittazione insieme a una chiave univoca in possesso dei criminali informatici. Il prezzo originale è pari a 980$, tuttavia può essere ridotto del 50% se si contattano i truffatori durante le prime 72 ore. Prima di farlo, puoi anche ottenere una panoramica video dello strumento di decrittazione e inviare 1 file casuale (che non contiene informazioni preziose) per verificare se gli sviluppatori possono decrittografare i tuoi file gratuitamente. Sfortunatamente, non esiste un modo garantito per decrittografare i file senza il coinvolgimento degli stessi criminali informatici. Nessun altro software fornito da società anti-malware può eguagliare le cifre necessarie per sbloccare i dati interessati da Robm.

Come rimuovere NoCry Ransomware e decifrare .Cry o .IHA file

0
Trovato e ricercato per la prima volta da un esperto indipendente di nome S!R!, NoCry è un programma ransomware progettato per eseguire la crittografia dei dati. È uno schema molto popolare utilizzato dagli sviluppatori di ransomware per estorcere denaro alle vittime in caso di restrizione dei dati riuscita. Per ora, sono note due versioni di NoCry che differiscono per le estensioni assegnate ai dati bloccati. è o .Cry or .IHA estensione che verrà aggiunta ai file crittografati. Ad esempio, 1.pdf cambierà il suo aspetto in 1.pdf.Cry or 1.pdf.IHA e reimposta la sua icona di collegamento su vuota dopo essere stato colpito da malware. Gli estorsori dietro NoCry Ransomware richiedono il pagamento per la restituzione dei dati tramite un file HTML chiamato How To Decrypt My Files.html. Inoltre, apre una finestra pop-up con cui le vittime possono interagire per inviare il riscatto e decrittografare i propri dati. I contenuti di entrambi sono identici e informano le vittime dello stesso. NoCry offre circa 72 ore per inviare 100$ in BTC all'indirizzo crittografico allegato. Se non verrà consegnato denaro entro la timeline assegnata, NoCry cancellerà i tuoi file per sempre. Questa è una strategia di intimidazione pensata per affrettare le vittime e pagare il riscatto richiesto più velocemente.

Come rimuovere Pqgs Ransomware e decifrare .pqgs file

0
Una delle principali minacce informatiche oggi è il ransomware. Questi sono virus informatici devastanti, che crittografano i file degli utenti utilizzando vari algoritmi crittografici ed estorcono denaro per il riscatto per la chiave di decrittazione. È particolarmente sensibile per gli utenti, poiché attacca sia file personali come video, foto, musica o dati aziendali come formati di file MS Office, e-mail, database. Tali file possono essere cruciali per le operazioni aziendali o estremamente importanti a livello personale come parte della memoria familiare. I malfattori possono richiedere da diverse centinaia a diverse migliaia di dollari come riscatto. STOP Ransomware è ufficialmente la minaccia ransomware più diffusa e quindi più pericolosa. Ci sono state più di 350 versioni di questo virus in 3 anni. Ogni variazione infetta migliaia di computer e ci sono milioni di vittime di questo brutto malware. In questo articolo, spiegheremo i metodi tipici per combattere Pqgs Ransomware e decrittografare i file interessati. Nel focus di oggi, le versioni di STOP (DJVU), che aggiungono .pqgs estensioni. Gli esempi recenti utilizzano un modello molto simile per infiltrarsi nei PC e crittografare i file. Dopo la crittografia, il ransomware crea un file (richiesta di riscatto), chiamato _readme.txt. Da questo file gli utenti vengono informati che sono stati infettati da Pqgs Ransomware e devono pagare da $ 490 a $ 980 per restituire i loro file. Fortunatamente, esiste una soluzione alternativa che può aiutarti a recuperare i tuoi dati senza pagare il riscatto.

Come rimuovere Iisa Ransomware e decifrare .iisa file

0
Iisa Ransomware (conosciuto anche come STOP Ransomware) è un virus rovinoso, il cui principio di funzionamento si basa su una forte crittografia dei file e sull'estorsione di denaro. Ci sono state più di 300 versioni di questo malware, con diverse modifiche importanti e numerose modifiche minori. Quelli recenti utilizzano estensioni casuali di 4 lettere aggiunte ai file interessati, per indicare che sono crittografati. Fin dall'inizio, Iisa Ransomware ha utilizzato l'algoritmo di crittografia AES-256 (modalità CFB). A seconda dell'esatta estensione, esistono metodi di rimozione e decrittazione leggermente diversi, ma simili. La variazione oggetto di ricerca oggi utilizza .iisa estensioni. Come i suoi predecessori, crea una richiesta di riscatto chiamata _readme.txt, di seguito è riportato un esempio di tale file di testo. Iisa Ransomware utilizza le directory di sistema per archiviare i propri file. Per avviarsi automaticamente ad ogni avvio del sistema operativo, il codificatore crea una voce nella sezione del registro di Windows che definisce l'elenco dei programmi che si avviano all'accensione o al riavvio del computer. Pertanto, per poter decifrare i tuoi file devi prima rimuovere il virus. La particolarità tecnica di questo malware consente in alcuni casi agli utenti di decrittografare i file con successo. Il problema è che Iisa Ransomware tenta di connettere il suo server ogni volta che avvia la crittografia sul computer di una vittima.

Come rimuovere RansomNow Ransomware e decifrare i tuoi file

0
Riscatta ora è un altro virus di crittografia dei file emesso dai criminali informatici per estorcere denaro a vittime disperate. È molto simile al già discusso Polaris ransomware poiché esegue lo stesso modello di crittografia con algoritmi AES e RSA. Un'altra somiglianza condivisa tra questi attacchi ransomware è che non allegano alcuna nuova estensione ai dati crittografati. Nonostante i file non subiscano modifiche visive significative, gli utenti non saranno comunque in grado di aprirli. Il virus crea anche un file di testo chiamato LEGGIMI PER SBLOCCARE FILES.txt che contiene istruzioni di decrittazione. Gli sviluppatori affermano che le vittime possono ripristinare i dati solo acquistando una chiave speciale. Il prezzo da pagare è pari a 0.0044 BTC, ovvero circa 250$ al momento della stesura di questo articolo. Tieni presente che i tassi delle criptovalute cambiano sempre, quindi c'è la possibilità che dovrai pagare di più o di meno anche domani. Dopo aver inviato la quantità necessaria di BTC, gli utenti devono consegnare la prova della transazione all'indirizzo e-mail allegato (ransomnow@yandex.ru). Oltre a ciò, i truffatori elencano un paio di risorse dove acquistare la criptovaluta richiesta, se sei nuovo nel mondo delle criptovalute. È inoltre fortemente messo in guardia contro l'esecuzione di manipolazioni con i file da soli o con l'aiuto di strumenti di terze parti.

Come rimuovere AnarchyGrabber

0
Scoperto da MalwareHunterTeam, AnarchyGrabber è un tipo di virus progettato per Discordia utenti. Ha lo scopo di alterare il index.js file all'interno della directory Discord (%AppData%\Discord\[version]\modules\discord_desktop_core\) e dirottare i tuoi dati. Modificando il codice interno del file originale, consente ai criminali informatici di caricare file JavaScript dannosi. Questo file dovrebbe contenere solo una riga: module.exports = require('./core.asar');. Tutto il resto proviene da un trojan. Per sbarazzarsi del malware, disinstalla Discord, quindi controlla la presenza di %AppData%\Roaming\discord directory (se esiste, eliminala), quindi reinstalla il client. Se questo non aiuta, leggi la guida completa di seguito. Pertanto, quando gli utenti accedono al proprio account Discord, gli estorsionisti ricevono l'accesso ai tuoi contatti, account, server, messaggi e altri contenuti basati su discord. Spesso, è difficile rilevare AnarchyGrabber poiché nasconde la sua attività dietro i file Discord che vengono ignorati dal software anti-malware. Se non riesci a rimuoverlo manualmente, ti aiuteremo a farlo di seguito.