banner di Malwarebytes

I virus

Scopri le difese essenziali nella categoria "Virus" su BugsFighter.com, dove forniamo una copertura completa sulla lotta alla miriade di minacce digitali che possono compromettere i tuoi dispositivi e la tua privacy. Questa sezione è dedicata all'identificazione, alla comprensione e alla rimozione dei virus che colpiscono computer, smartphone e altre piattaforme digitali. Dall'analisi dettagliata delle minacce nuove e in evoluzione alle guide dettagliate sulla rimozione, i nostri contenuti sono realizzati per fornire agli utenti le conoscenze di cui hanno bisogno per proteggersi. Che tu abbia a che fare con un'infezione ostinata o cerchi di prevenire attacchi futuri, i nostri consigli di esperti e soluzioni pratiche sono qui per salvaguardare la tua vita digitale.

Come rimuovere Titancrypt Ransomware e decrittografare i file .titancrypt

0
Cripta titanica è un'infezione di tipo ransomware. Crittografa i dati memorizzati nel sistema e chiede alle vittime di pagare un piccolo riscatto di 20 Zloty polacchi (circa 4,5 Dollari). Durante la crittografia, aggiunge il nuovo .titancrypt a ogni file crittografato rendendolo non più accessibile. Ad esempio, un file precedentemente intitolato come 1.png cambierà in 1.png.titancrypt e perde la sua icona originale. Le istruzioni su come pagare il denaro richiesto sono disponibili all'interno di ___RECOVER__FILES__.titancrypt.txt - un file di testo iniettato in ciascuna cartella con dati crittografati incluso il desktop. Insieme a questo, mostra una finestra pop-up che dice quanti file sono stati crittografati. A differenza di altre infezioni di questo tipo, il presunto attore di minacce polacche dietro il suo Titancrypt Ransomware ha scritto istruzioni brevi e chiare su cosa dovrebbero fare le vittime. Si dice che lo contatti tramite la sua discordia (titanware#1405) e invii 20 Zloty polacchi tramite PaySafeCard. Sebbene lo sviluppatore del ransomware non lo elabori, il pagamento del riscatto dovrebbe logicamente portare alla decrittazione completa dei dati. Molte infezioni da ransomware (diversamente da questa) richiedono riscatti che vanno da centinaia a migliaia di dollari. Pertanto, gli utenti vittime di Titancrypt Ransomware sono stati piuttosto fortunati poiché 4,5 dollari non sono molti soldi per molti. Puoi pagare questo importo e far decodificare i tuoi dati a meno che non siano disponibili copie di backup. Se hai eseguito il backup dei tuoi file crittografati su una memoria esterna, puoi ignorare il pagamento del riscatto e recuperare dai backup dopo aver eliminato il virus.

Come rimuovere GUCCI Ransomware e decrittografare i file .GUCCI

0
GUCCI è il nome di un'infezione ransomware originata dal cosiddetto Phobos famiglia. Ciò che fa è la crittografia dei dati archiviati nel sistema, nonché la richiesta di pagare denaro per la decrittografia dei file. Le vittime saranno in grado di capire che i loro file sono bloccati attraverso un nuovo aspetto del file. Ad esempio, un file come 1.xlsx a 1.xlsx.id[9ECFA84E-3208].[tox].GUCCI. I caratteri all'interno dei nuovi nomi di file possono variare a seconda dell'ID assegnato a ciascuna vittima. GUCCI Ransomware crea anche due file di testo: info.txt ed info.hta entrambi descrivono i modi per restituire l'accesso ai dati. I criminali informatici affermano che le vittime possono decrittografare i propri dati negoziando con loro. In altre parole, acquistare uno speciale strumento di decrittazione che sbloccherà l'accesso ai dati riservati. Mentre il prezzo è tenuto segreto, le vittime sono guidate a contattare i truffatori tramite il messaggero TOX. Successivamente, le vittime riceveranno ulteriori istruzioni su cosa fare e come acquistare lo strumento (in Bitcoin). In aggiunta a questo, gli sviluppatori offrono un'offerta di 1 decrittografia dei file gratuita. Le vittime possono inviare un file crittografato non prezioso e riceverlo di nuovo completamente funzionante gratuitamente. Sfortunatamente, nonostante abbiano soddisfatto le richieste di pagamento, alcune vittime di altre varianti di ransomware hanno riferito di essere finite ingannate e di essere lasciate senza alcuna decrittazione promessa.

Come rimuovere Black Basta Ransomware e decrittografare i file .basta

0
Nero Basta è il nome di un'infezione ransomware rivolta più a utenti aziendali che non ordinari (società finanziarie, società private, ecc.). Pertanto, utilizza standard di crittografia di alto livello per crittografare i dati archiviati su una rete rendendoli non più accessibili. Le vittime infettate da questo virus vedranno i loro dati cambiare nel modo seguente: 1.pdf a 1.pdf.basta, 1.xlsx a 1.xlsx.bastae così via con altri dati crittografati. Successivamente, Black Basta crea una nota di testo chiamata readme.txt, che fornisce istruzioni su come recuperare i dati. Anche gli sfondi desktop predefiniti verranno sostituiti dal virus. Come detto nella nota, le vittime possono avviare il processo di decrittazione visitando il link Tor allegato e accedendo alla chat con il proprio ID azienda. Andando oltre, i criminali informatici forniranno le informazioni e le istruzioni necessarie su come sviluppare il processo. Alcune vittime che hanno segnalato il loro caso di infezione con Black Basta Ransomware hanno mostrato che i criminali informatici richiedono 2 milioni di dollari per pagare la decrittazione. Si noti che è probabile che questa somma sia variabile a seconda delle dimensioni dell'azienda infetta e del valore delle informazioni raccolte. Oltre a tutto quanto menzionato, gli estorsionisti minacciano che se le vittime non negoziano per un accordo di successo o rifiutano l'offerta intenzionalmente, tutti i dati raccolti saranno soggetti alla pubblicazione online. A volte il pericolo maggiore di essere infettati non è la perdita di dati, ma piuttosto il rischio di perdere la reputazione della tua azienda.

Come rimuovere Selena Ransomware e decrittografare i file .selena

0
Selena è un'infezione ransomware dirompente che colpisce principalmente le reti aziendali. Crittografa i dati archiviati in rete e chiede alle vittime di pagare un riscatto in denaro per il loro ritorno. Durante la crittografia, Selena altera la modalità di visualizzazione dei file originali: i file non più accessibili acquisiscono l'ID della vittima generato in modo univoco, l'indirizzo e-mail dei criminali informatici e il .selena estensione. Per illustrare, un file inizialmente intitolato come 1.xlsx cambierà in id[q2TQAj3U].[Selena@onionmail.org].1.xlsx.selena e reimposta la sua icona su vuota. Al termine di questo processo, il ransomware crea un file denominato selena.txt, che è una nota di testo che spiega come recuperare i file. Si dice che non ci sia modo per decrittografare i dati riservati se non negoziare direttamente con i criminali informatici. Per ottenere ulteriori informazioni, le vittime sono guidate a scrivere a uno dei seguenti indirizzi e-mail (selena@onionmail.org o selena@cyberfear.com) e a indicare il proprio ID personale nel titolo. Per ottenere il decodificatore e le chiavi private necessari, che sbloccheranno l'accesso ai dati, le vittime sono tenute a pagare denaro (in bitcoin) per questo. Il prezzo rimane sconosciuto ed è probabile che venga calcolato individualmente solo dopo aver contattato i truffatori. Inoltre, i criminali informatici offrono alle vittime l'invio di 2 file senza informazioni preziose (meno di 5 MB) e la decrittografia gratuita. Questa offerta funziona come misura di garanzia dimostrando che sono effettivamente in grado di decrittografare i tuoi dati. Sfortunatamente, le opzioni per decrittografare i file senza l'aiuto dei criminali informatici sono meno probabili.

Come rimuovere Pipikaki Ransomware e decrittografare i file .@PIPIKAKI

0
Pipikaki è una recente devastante infezione ransomware segnalata dalle vittime sui forum. Il malware di questo tipo è anche noto come cripto-virus, progettato per crittografare i dati archiviati nel sistema e ricattare le vittime affinché paghino per il loro ritorno. Pipikaki esegue esattamente la stessa ridenominazione dei file di destinazione con l'ID della vittima e .@PIPIKAKI estensione durante la crittografia. Ad esempio, un file denominato in precedenza 1.pdf cambierà in 2.pdf.[8A56562E].@PIPIKAKI o in modo simile a seconda dell'ID della vittima. Le istruzioni su come restituire i file con restrizioni vengono quindi presentate all'interno di un file denominato POSSIAMO RECUPERARE I TUOI DATA.txt. La richiesta di riscatto guida gli utenti a contattare gli sviluppatori (tramite Skype, ICQ Live chat o e-mail pipikaki@onionmail.org) e negoziare sulla restituzione dei dati. Di norma, molti criminali informatici chiedono alle loro vittime di pagare una certa somma di riscatto in denaro (il più delle volte in criptovalute). Si dice anche che il mancato rispetto di quanto richiesto dai truffatori comporterà la pubblicazione di tutti i dati sensibili. Minacciano di far trapelare importanti informazioni aziendali (dati dei clienti, fatture, rapporti annuali, ecc.) che sono state raccolte dalla macchina/rete crittografata.

Come rimuovere Axxes Ransomware e decrittografare i file .axxes

0
Assi è un virus ransomware. Infezioni di questo tipo hanno lo scopo di impedire agli utenti di accedere ai propri dati personali. Ciò avviene attraverso il cosiddetto processo di crittografia, solitamente seguito da tentativi di ricattare le vittime affinché paghino denaro per la restituzione dei dati. Dopo aver attaccato con successo un sistema, Axxes crittografa i file presi di mira e li rinomina utilizzando l'estensione .axes estensione. Per illustrare, un file normale come 1.png cambierà in 1.png.axxes e ripristina anche la sua icona. Anche il resto dei dati verrà rinominato in base allo stesso schema. Successivamente, il virus crea due file contenenti istruzioni di decrittazione (RESTORE_FILES_INFO.hta ed RESTORE_FILES_INFO.txt). I criminali informatici affermano che tutti i dati relativi alle aziende e ai dipendenti sono stati crittografati e caricati su server esterni. Se le vittime si rifiutano di collaborare con gli sviluppatori, questi ultimi affermano di avere il diritto di pubblicare i dati delle vittime su risorse specializzate. Per evitare ciò, le vittime vengono guidate ad aprire Tor Browser all'indirizzo del sito Web allegato e a contattare i truffatori per pagare la decrittazione. La onion page mostra anche una serie di schede tra cui ciò che altre aziende sono già state compromesse dal virus. È un peccato, ma per ora non ci sono mezzi gratuiti per decrittografare completamente i file Axxes. Inoltre, tagliare tutte le estremità con i criminali informatici li motiverà sicuramente a far trapelare i dati raccolti.

Come rimuovere GonnaCope Ransomware e decrittografare i file .cope

0
Scoperto di recente da un ricercatore di malware di nome petrovic, Andando a far fronte è un'infezione ransomware in grado di crittografare i dati archiviati nel sistema. La ricerca ha dimostrato che elimina e sostituisce anche alcuni dati con file casuali e inutili, che appaiono con l'estensione .far fronte estensione. D'altra parte, i file crittografati da GonnaCope non cambiano aspetto e rimangono esattamente gli stessi ma non più accessibili. Per ottenere l'accesso ai file crittografati, i truffatori dietro il virus guidano le vittime a completare un trasferimento di 100 $ (in Bitcoin) all'indirizzo crittografico allegato nel ReadMe.txt Nota. Inoltre, mostra anche una finestra cmd con informazioni quasi identiche. Dopo aver inviato il denaro, gli sviluppatori di ransomware promettono di fornire alle loro vittime una chiave di decrittazione per restituire i dati. Se ci si può fidare o meno dei criminali informatici non è mai senza incertezza. In generale, le frodi hanno una cattiva reputazione poiché sono in grado di ingannarti e alla fine non inviano alcuno strumento di decrittazione promesso. Ad ogni modo, sono le uniche figure che hanno la capacità di decrittografare i tuoi dati in questo momento. Le vittime possono evitare di pagare il riscatto solo se sono disponibili copie di backup su dispositivi esterni. In questo modo possono essere utilizzati per recuperare file crittografati e non più utilizzabili. Se non sei favorevole al pagamento del riscatto richiesto e non hai backup da utilizzare, puoi comunque mettere mano all'utilizzo di strumenti di terze parti: è possibile che siano in grado di aiutarti in alcune circostanze.

Come rimuovere PARKER Ransomware e decrittografare i file .PARKER

0
PARKER è il nome di un programma ransomware progettato per crittografare i dati degli utenti ed estorcere denaro alle vittime. È probabile che sia un prodotto di criminali informatici che hanno sviluppato altri due devastanti crittografi di file chiamati ZORNO ed MATILANO. Proprio come loro, PARKER crea lo stesso RESTORE_FILES_INFO.txt nota di testo su come recuperare i dati crittografati. Durante la crittografia, il virus modifica vari tipi di file potenzialmente importanti nel seguente schema: da 1.pdf a 1.pdf.PARKER e così via con altri file memorizzati su un sistema. Di conseguenza, questa modifica renderà i file non più utilizzabili senza uno speciale strumento di decrittazione, che deve essere acquistato dai criminali informatici. A meno che le vittime non contattino gli attori delle minacce tramite indirizzi di contatto scritti e non paghino il riscatto monetario richiesto entro 3 giorni, questi ultimi minacciano di far trapelare i dati raccolti a risorse pubbliche. Ciò comporterà il rischio di sfatare le informazioni sulle società private, che possono essere abusate dai concorrenti o da altre figure fraudolente. Sebbene sia sempre sconsigliato collaborare con i criminali informatici, potrebbero essere le uniche figure in grado di fornire la decrittazione completa dei dati e in qualche modo garantire di non pubblicare informazioni sensibili. Sfortunatamente, non ci sono strumenti di terze parti che potrebbero almeno decrittografare i tuoi dati gratuitamente. La migliore opzione possibile disponibile è recuperare i file crittografati tramite backup archiviati su dispositivi non infetti (ad es. flashcard USB, altri PC, cloud, ecc.).