banner di Malwarebytes

I virus

Come rimuovere Dharma-259 Ransomware e decifrare i file. [259461356@qq.com] .259

0
Dharma-259 è un'infezione di tipo ransomware appartenente alla famiglia Dharma. Questo gruppo di sviluppatori ha apportato il maggiore impatto al settore del malware. Avendo una gamma di programmi dannosi, 259 completa l'elenco e crittografa i dati personali con algoritmi potenti che impediscono agli utenti un accesso regolare. Di conseguenza, tutti i dati cambiano il nome con una stringa di cifre incluso l'ID personale, l'e-mail del criminale informatico e .259 estensione alla fine di ogni file. Ad esempio, ordinario 1.mp4 sperimenterà un cambiamento in qualcosa di simile 1.mp4.id-C279F237.[259461356@qq.com].259 e ripristina la sua icona predefinita. Quindi, una volta terminato il processo di crittografia, il virus apre forzatamente una finestra pop-up e crea una nota di testo chiamata FILE ENCRYPTED.txt, entrambi contengono informazioni sul ripristino dei dati. Come indicato sia nel pop-up che nella nota, le vittime devono contattare i truffatori tramite e-mail allegando l'ID personale. Inoltre, puoi inviare fino a 1 file (meno di 1 MB) per la decrittazione gratuita. Quindi, una volta che gli estorsori riceveranno il tuo messaggio, sarai guidato con i passaggi su come acquistare il software di decrittazione. A volte, la tariffa richiesta può salire alle stelle oltre i limiti, diventando inaccessibile per la maggior parte degli utenti. Anche se sei pronto ad arricchire i criminali informatici che acquistano il loro software, ti consigliamo di non farlo, perché la maggior parte degli utenti segnala un alto rischio di essere ingannati e non ottiene alcuno strumento per ripristinare i dati.

Come rimuovere SifreCikis Ransomware e decrittografare i file

0
Sviluppato da un gruppo di estorsori turchi, Sifre Cikis è un'infezione ransomware che crittografa i dati personali e richiede una tariffa per il ripristino. Crea un forte cifrario sui dati sensibili utilizzando algoritmi AES e RSA. Di conseguenza, la decrittografia dei file diventa difficile da eseguire, anche con strumenti di terze parti. Tutti i dati crittografati da SifreCikis ottengono una nuova estensione basata su questi schemi: . {sequenza-alfanumerica-casuale}. Ad esempio, un file come 1.txt cambierà in qualcosa di simile 1.txt.E02F4934FC5A. Quindi, al termine della crittografia, gli utenti incontrano una nota chiamata ***N / A*** che contiene istruzioni per il riscatto. Sfortunatamente, il contenuto della nota è difficile da concepire per i non madrelingua, tuttavia un gruppo di ricercatori lo ha tradotto e ha delineato alcune informazioni chiave. Afferma che dovresti contattare i criminali informatici via e-mail e allegare il tuo ID personale all'argomento del messaggio. Quindi, riceverai ulteriori istruzioni per acquistare il software di decrittazione (500 $ in BTC). Se non c'è risposta dagli estorsori, dovresti leggere le informazioni attraverso il collegamento nel browser Tor. I ricercatori di malware hanno individuato il nome di dominio che inizia con sifrekx, che è in consonanza con sifre ciki (che significa "cifratura / password + uscita" in turco). Inoltre, durante le indagini i ricercatori hanno definito che SifreCikis potrebbe essere un fratello di SifreCozucu, poiché sembra molto simile con piccole differenze.

Come rimuovere Tripoli Ransomware e decifrare i file .crypted

0
Tripoli classificata come infezione ransomware destinata a causare la crittografia dei dati personali. Di solito, l'obiettivo principale sono foto, video, documenti e altri file che possono archiviare dati sensibili. Dopo che questo virus attacca il tuo sistema, tutti i file saranno interessati dal file .criptato estensione. Alcune vittime hanno riferito che l'estensione come .tripoli esiste anche, il che significa che ci sono due versioni di Tripoli Ransomware. In effetti, importa quale sia penetrato nel tuo PC, perché il modo in cui funzionano è quasi lo stesso. Come risultato della crittografia, l'accesso regolare a tutti i file sarà limitato e gli utenti non saranno più in grado di aprirli o modificarli. Per risolverlo, gli estorsori si offrono di eseguire i passaggi elencati in una nota di testo (COME_FIX_FILES.htm). I passaggi obbligano le vittime a installare il browser Tor e acquistare il software di decrittazione seguendo l'indirizzo allegato. La decisione su come effettuare il pagamento deve essere presa entro 10 giorni. Insistiamo contro l'azione fraudolenta in quanto non vi è alcuna garanzia che ti invieranno gli strumenti promessi. Un modo migliore è eliminare Tripoli Ransomware e ripristinare i file persi da un backup esterno (memoria USB). Se non ne hai uno, prova a utilizzare le linee guida seguenti per accedere ai tuoi dati.

Come rimuovere FLAMINGO Ransomware e decifrare i file .FLAMINGO

0
FLAMINGO è un elemento dannoso progettato per bloccare l'accesso ai dati dell'utente eseguendo la crittografia con algoritmi crittografici. Nonostante il ransomware sia relativamente nuovo, è già noto che utilizza l'estensione .FENICOTTERO estensione per crittografare i dati. Ad esempio, un file come 1.mp4 cambierà in 1.mp4.FLAMINGO in seguito a crittografia riuscita. Successivamente, gli utenti ricevono i passaggi di decrittografia situati in una nota di testo chiamata #LEGGIMI.txt. Secondo loro, le vittime devono inviare un file di prova via e-mail (non più di 3 MB) per dimostrare le capacità di decrittazione dei criminali informatici. Quindi, riceverai una risposta con le istruzioni per acquistare (in BTC) uno strumento di decrittazione. Dobbiamo informarti che la manipolazione di file, il riavvio o lo spegnimento del PC può essere imprevedibilmente pericoloso per i tuoi dati. Di solito, gli sviluppatori di ransomware creano valori speciali che eliminano completamente i dati se vengono rilevati tentativi di modificarli. Sfortunatamente, il modo al 100% per recuperare i dati crittografati da FLAMINGO non è stato ancora trovato. È possibile disinstallare il virus solo per impedire un'ulteriore crittografia. La decrittografia può essere possibile ma deve essere testata individualmente.

Come rimuovere Phobos-Acuff Ransomware e decifrare i file .Acuff

0
In fase di sviluppo da parte di Phobos Ransomware famiglia, acuff crea un forte blocco sui dati delle vittime eseguendo la crittografia con algoritmi crittografici. Questo, quindi, limita qualsiasi tentativo di recuperare completamente i dati. Dopo che l'attacco è stato commesso, potresti vedere i tuoi file cambiare in qualcosa di simile 1.mp4.id[C279F237-2275].[unlockfiles2021@cock.li].Acuff, che è una testimonianza che i tuoi file sono stati infettati. Acuff Ransomware utilizza l'ID della vittima, l'e-mail dei criminali informatici e .Affogare estensione per evidenziare i dati crittografati. Per aiutare gli utenti a ripristinare i propri dati, gli estorsori si offrono di seguire le istruzioni per la decrittazione dell'elenco delle note. Le informazioni possono essere trovate in due file chiamati info.hta ed info.txt che vengono creati dopo la crittografia. Il primo passo nel percorso della decrittazione è contattare i criminali informatici tramite un indirizzo e-mail allegando il tuo ID generato personalmente (sbloccarefile2021@cock.li or decrifiles2021@tutanota.com). Successivamente, i truffatori risponderanno con i dettagli su come acquistare il software di decrittazione. Prima di farlo, ti viene anche offerto di inviare fino a 5 file (meno di 4 MB e non archiviati) per la decrittazione gratuita. Nonostante questa attività possa sembrare affidabile, ti sconsigliamo di soddisfare i requisiti fissati dagli sviluppatori di malware. Sarebbe un rischio pagare una grande quantità di denaro per il bene del recupero dei file.

Come rimuovere Bondy Ransomware e decifrare i file .bondy o .connect

0
Bondy è un'infezione di tipo ransomware che prende di mira vari tipi di dati eseguendo la crittografia con potenti algoritmi RSA. Di solito è distribuito in due versioni: prima assegna il file .legame estensione mentre un altro utilizza .Collegare per crittografare i file delle vittime. Pertanto, i dati infetti appariranno come 1.mp4.bondy or 1.mp4.connect a seconda di quale versione ha attaccato il tuo sistema. L'ultima e più importante parte dell'attività ransomware è la creazione di una nota di testo (HELP_DECRYPT_YOUR_FILES.txt) per spiegare le istruzioni di decrittazione. Si afferma che i tuoi dati siano stati crittografati con RSA, che è un algoritmo crittografico asimmetrico che richiede una chiave privata per sbloccare i dati. Tale chiave viene archiviata sul server dei criminali informatici. Può essere ottenuto solo pagando 500 $ in Bitcoin tramite il wallet allegato alla nota. Inoltre, gli estorsori offrono di decrittografare 1 file gratuitamente come prova che possono essere considerati affidabili. In effetti, tutto può andare nella direzione opposta: i criminali informatici ti inganneranno e non forniranno alcuno strumento per recuperare i tuoi dati. Le statistiche mostrano che questo accade a molti utenti che si azzardano a pagare un riscatto. Poiché non esistono strumenti gratuiti in grado di sbloccare i dati, l'unico e il modo migliore è ripristinare i file da un backup esterno, se è stato creato prima dell'attacco.

Come rimuovere Netflix Login Generator Ransomware e decrittografare i file .se

0
Determinato da Karsten Hahn, Generatore di accessi Netflix è un programma dannoso classificato come ransomware. Inizialmente, è promosso come strumento per creare un account Netflix gratuitamente, senza acquistare un abbonamento. Tuttavia, invece di questo, il programma avvia la configurazione del ransomware che crittografa i dati personali (con algoritmi AES-256). Diventa una vera sorpresa per gli utenti inesperti quando vedono i propri dati bloccati e non più accessibili. I dati crittografati possono essere visti chiaramente dalla nuova estensione assegnata a ciascun file. Ad esempio, il campione originale come 1.mp4 avrà un nuovo aspetto di qualcosa di simile 1.mp4.se. Quindi, subito dopo la crittografia, il virus rilascia una nota chiamata Istruzioni.txt cambiare gli sfondi del desktop al contenuto incluso nella nota generata. Le informazioni allegate suggeriscono i passaggi per eseguire la decrittografia dei dati. Per fare ciò, gli estorsori chiedono la transazione di 100 $ pari a Bitcoin. Un fatto interessante e peculiare è che Netflix Login Generator può terminare automaticamente se il tuo sistema non è basato su Windows 7 o 10. In ogni caso, se questo malware persiste nel tuo sistema, devi cancellarlo e recuperare i dati usando un copia di file.

Come rimuovere CURATOR Ransomware e decifrare i file .CURATOR

0
CURATORE è un'altra versione delle infezioni ransomware che blocca i dati delle vittime chiedendo una tariffa per il suo ritorno. Il sintomo di base di CURATOR che lascia le sue tracce nel tuo sistema è l'appendice di nuove estensioni ai file interessati. Ad esempio, un file come 1.mp4 emergerà come 1.mp4.CURATOR dopo aver interagito con il ransomware. Per recuperare i tuoi dati, gli estorsori si offrono di leggere le istruzioni nel file ! = HOW_TO_DECRYPT_FILES = !. txt nota che viene creato subito dopo la crittografia. Secondo la nota fornita, gli aggressori hanno crittografato i tuoi file con algoritmi potenti (ChaCha + AES), che limitano i tentativi di ripristinare i file da soli. Di conseguenza, l'unico modo fattibile sembra acquistare la chiave di decrittazione archiviata sul server dei criminali informatici. Una volta presa una decisione, gli estorsori ti chiedono gentilmente di contattarli via e-mail per ottenere ulteriori istruzioni. Puoi anche approfittare di un'offerta speciale: inviare fino a 3 file (non più di 5 MB) per la decrittazione gratuita. Sebbene una tale mossa possa infondere fiducia negli utenti creduloni, sconsigliamo di pagare il riscatto. C'è sempre il rischio di ritrovarsi senza soldi e di non ricevere nessuno degli strumenti promessi per il recupero dei dati.