banner di Malwarebytes

I virus

Scopri le difese essenziali nella categoria "Virus" su BugsFighter.com, dove forniamo una copertura completa sulla lotta alla miriade di minacce digitali che possono compromettere i tuoi dispositivi e la tua privacy. Questa sezione è dedicata all'identificazione, alla comprensione e alla rimozione dei virus che colpiscono computer, smartphone e altre piattaforme digitali. Dall'analisi dettagliata delle minacce nuove e in evoluzione alle guide dettagliate sulla rimozione, i nostri contenuti sono realizzati per fornire agli utenti le conoscenze di cui hanno bisogno per proteggersi. Che tu abbia a che fare con un'infezione ostinata o cerchi di prevenire attacchi futuri, i nostri consigli di esperti e soluzioni pratiche sono qui per salvaguardare la tua vita digitale.

Come rimuovere Planetary Ransomware e decrittografare i file .mira, .yum, .neptune o .pluto

0
Ransomware planetario è un virus dannoso per la crittografia dei file, che blocca l'accesso ai file dell'utente codificandoli e aggiungendo .mira, .gnam, .Nettuno or .Plutone estensioni. Dopo la crittografia, gli sviluppatori di malware estorcono il riscatto da pagare in bitcoin. Planetary Ransomware crea una richiesta di riscatto chiamata !!! READ_IT !!!. Txt, dove vengono descritte la routine di decrittografia e le informazioni di contatto. Come mostra la nostra esperienza, il riscatto varia tra $ 500 e $ 1500. I malfattori inviano portafogli di criptovaluta per ricevere pagamenti in Bitcoin o Ethereum. Non è possibile tracciare i pagamenti, poiché tali portafogli sono anonimi. Ovviamente, non consigliamo mai di pagare il riscatto, poiché ci sono molti casi in cui gli hacker non inviano chiavi master o decryptor. C'è ancora la possibilità che lo strumento di decrittazione venga rilasciato da società di antivirus o appassionati di sicurezza.

Come rimuovere Matrix Ransomware e decrittografare i file .PEDANT, .ITLOCK, .SPCT o .PLANT

0
Matrix ransomware è un virus ransomware che crittografa i file degli utenti con crittografia simmetrica o asimmetrica. Aggiunge .matrice estensione ai file crittografati. Dopo aver terminato il processo di crittografia, Matrix crea un file di testo matrice-readme.rtf or Leggimi-Matrix.rtf. Virus inserisce questi file in ogni cartella con i file interessati. Questo file di testo contiene le istruzioni per pagare il riscatto, dove i malfattori incoraggiano gli utenti a contattarli tramite e-mail: bluetablet9643@yandex.ru, matrice9643@yahoo.com or redtablet9643@yahoo.com.

Come rimuovere Cr1ptT0r Ransomware e decrittografare i file

0
Cr1ptT0r ransomware è un nuovo tipo di ransomware, che utilizza la vulnerabilità dell'array di dischi di rete per infettare i computer degli utenti. Questo crypto ransomware crittografa i dati sull'archiviazione di rete (cloud, NAS, Network Attached Storage) utilizzando uno speciale algoritmo di crittografia e quindi richiede un riscatto di ~ 0.3 BTC per restituire i file. Titolo originale Cr1ptT0r è indicato nella richiesta di riscatto e nella pagina del sito web di OpenBazaar. Gli sviluppatori si definiscono a Squadra Cr1ptT0r. BRACCIO ELFO binary viene utilizzato per i sistemi Linux con un focus sui dispositivi embedded, ma a seconda del produttore può essere adattato per Windows. Virus crea 2 file: _FILES_ENCRYPTED_README.txt ed _cr1ptt0r_support.txt. La libreria di crittografia Sodium e l'algoritmo di crittografia asimmetrica "curva25519xsalsa20poly1305"(Curve25519, Salsa20, Poly1305) vengono utilizzati per la crittografia. La chiave di crittografia aperta a 256 bit si trova nel file cr1ptt0r_logs.txt, che memorizza anche l'elenco dei file crittografati e viene anche aggiunta alla fine dei file crittografati , appena prima del marcatore. Cr1ptT0r Ransomware utilizza il sito OpenBazaar per "supportare" gli interessati e vendere il decodificatore. Non sono ancora disponibili strumenti di decrittografia, tuttavia, l'utilizzo delle istruzioni in questo articolo può aiutarti a recuperare i file crittografati. Segui la guida di seguito per rimuovere Cr1ptT0r Ransomware e decrittografare i file in Windows 10, 8 / 8.1, Windows 7.

Come rimuovere STOP Ransomware e decrittografare i file .adobe o .adobee

0
Questo particolare campione di Adobe ransomware è, infatti, una continuazione di STOP Ransomware famiglia. Questo virus attacca i file, che possono essere importanti per l'utente medio, come documenti, foto, database, musica, li codifica con crittografia AES e aggiunge .adobe (una "e" alla fine), .adobe (due "e" alla fine) estensioni ai file interessati. Questo crea un pasticcio, perché ci sono diverse famiglie di ransomware che utilizzano questa estensione dopo la crittografia. Tutti questi virus utilizzano algoritmi diversi, tuttavia i file .adobe crittografati da STOP Ransomware possono essere decifrati utilizzando STOPDecrypter (fornito di seguito). A differenza delle versioni precedenti, questa fornisce informazioni chiare sul costo della decrittazione, che è di $ 980 (o $ 490 se viene pagato entro 72 ore). Tuttavia, questo è solo un trucco, per incoraggiare le persone a pagare il riscatto. Spesso gli autori del ransomware non inviano alcun decryptor. Ti consigliamo di rimuovere gli eseguibili di STOP Ransomware e utilizzare gli strumenti di decrittografia disponibili per i file .adobe.

Come rimuovere GandCrab v5.2 Ransomware e decrittografare i file

0
GandCrab v5.2 ransomware è stato rilasciato poche ore prima che Europol, la polizia rumena e Bitdefender rilasciassero uno strumento di decrittazione completo per tutte le versioni precedenti del virus, fino a GandCrab v5.1 Ransomware. Aggiunge la versione aggiornata di GandCrab .[5-6-7-8-9-10-random-letters] l'estensione e il file della nota di riscatto avranno questo nome: [5-6-7-8-9-10-random-letters]-DECRYPT.txt e [lettere-casuali] -DECRYPT.html. È stato riferito che molte società IT e fornitori di servizi gestiti sono stati infettati e colpiti da GandCrab Ransomware. Alcune delle versioni precedenti avevano decryptor da BitDefender, forniremo il link per il download per questo strumento di seguito. C'è la possibilità che il programma venga aggiornato per funzionare con GandCrab v5.2 Ransomware. Nel frattempo, ti consigliamo di utilizzare le funzioni standard di Windows, come copie shadow, versioni precedenti di file, punto di ripristino per tentare di recuperare i tuoi file. L'uso di uno speciale software di recupero file spesso aiuta a ripristinare molti file, rimossi dall'utente in precedenza e non toccati dal virus.

Come rimuovere Dharma-ETH Ransomware e decifrare i file .ETH

1
Dharma-ETH ransomware è di nuova generazione ad alto rischio Crysis-Dharma-Cezar famiglia di ransomware, in particolare, il suo file Dharma variazione. Prende il nome dall'estensione che aggiunge ai file crittografati: .ETH. Infatti, il virus aggiunge un suffisso complesso, composto da più parti: indirizzo e-mail, numero di identificazione univoco di 8 cifre (completamente casuale) e .ETH estensione. Alla fine, i file interessati ottengono un suffisso complesso, che assomiglia a questo: .id- {8-digit-id}. [{email-address}]. ETH. Le note di riscatto non contengono informazioni sull'importo che gli utenti devono pagare per restituire i file. Non ci sono inoltre informazioni sugli algoritmi di crittografia che utilizza. Tuttavia, dall'esperienza di precedenti infezioni di questo tipo, possiamo dire che, probabilmente, utilizza la crittografia AES o RSA-2048 e proverà a derubarti su una somma da $ 500 a $ 1500, che deve essere pagata in Monero, Dash o BTC (BitCoins).

Come rimuovere Dharma-KARLS Ransomware e decifrare i file .KARLS

0
Dharma-KARLS ransomware è una nuova minaccia di crittografia dei file virulenta, costruita sulla piattaforma ben nota di Crysis-Dharma-Cezar famiglia di ransomware. A differenza di altre varianti, questa versione aggiunge .KARL estensione ai file crittografati. In realtà, Dharma-KARLS Ransomware crea un'appendice complicata, che consiste in un ID utente univoco, l'indirizzo e-mail dello sviluppatore e .KARL suffisso, da cui prende il nome. Il modello di modifica del nome del file è simile a questo: file chiamato 1.doc sarà convertito a 1.doc.id- {8-digit-id}. [{Email-address}]. KARLS. Gli autori di Dharma-KARLS Ransomware possono estorcere da $ 500 a $ 5000 di riscatto in BTC (BitCoins) per la decrittazione. L'utilizzo di criptovaluta e siti Web di pagamento ospitati da TOR rende impossibile tracciare il beneficiario. Inoltre, le vittime di tali virus vengono spesso truffate e i malfattori non inviano alcuna chiave anche dopo aver pagato il riscatto. Sfortunatamente, la decrittografia manuale o automatica è impossibile a meno che il ransomware non sia stato sviluppato con errori o abbia determinati errori di esecuzione, difetti o vulnerabilità.

Come rimuovere Dharma-Frend Ransomware e decifrare i file .frend

0
Ransomware Dharma-Frend è tipico embranchment di Crysis-Dharma-Cezar famiglia di virus ransomware. Questa particolare variazione si aggiunge .amico estensione ai file crittografati e li rende inutilizzabili. Dharma-Frend Ransomware non ha un decryptor efficace, tuttavia, ti consigliamo di provare le istruzioni seguenti per tentare di ripristinare i tuoi file. Dharma-Frend Ransomware aggiunge il suffisso, che consiste di più parti, come: ID utente univoco, indirizzo e-mail dello sviluppatore e .amico suffisso. Il modello del nome del file dopo la crittografia è simile a questo: file chiamato 1.doc sarà convertito a 1.doc.id- {8-digit-id}. [{Email-address}]. Frend. Gli autori di Dharma-Frend Ransomware estorcono $ 10000 di riscatto alle vittime. L'utilizzo di criptovaluta e siti Web di pagamento ospitati da TOR rende impossibile tenere traccia dei malfattori. Inoltre, le vittime di tali virus vengono spesso truffate e i malfattori non inviano alcuna chiave anche dopo aver pagato il riscatto. Sfortunatamente, la decrittografia manuale o automatica è impossibile a meno che il ransomware non sia stato sviluppato con errori o presentasse determinati errori di esecuzione, difetti o vulnerabilità. Non consigliamo di pagare soldi ai malfattori. Spesso, dopo un certo periodo di tempo, gli specialisti della sicurezza di aziende antivirus o singoli ricercatori decodificano gli algoritmi e rilasciano le chiavi di decrittazione.