banner malwarebytes

Ransomware

Artigos sobre a remoção de travas do Windows, travas do navegador, vírus criptográficos e outros tipos de ameaças de chantagem.

Como remover Yzoo Ransomware e descriptografar arquivos .yzoo

0
Yzoo Ransomware é um malware de criptografia de arquivos que pertence ao STOP/DJVU família de ransomware. Ele restringe o acesso aos dados criptografando arquivos com o .yzoo extensão e, em seguida, exige um resgate na forma de criptomoeda Bitcoin em troca de uma chave de descriptografia para restaurar o acesso aos arquivos criptografados. Yzoo Ransomware tem como alvo vários tipos de arquivos, como documentos, imagens, vídeos e muito mais. Encripta estes ficheiros usando o algoritmo de encriptação Salsa20, tornando-os inacessíveis. Depois de criptografar os arquivos, o Yzoo ransomware deixa cair uma nota de resgate chamada _readme.txt na área de trabalho e em todas as pastas que contêm arquivos criptografados. A nota de resgate fornece instruções sobre como entrar em contato com os invasores e pagar o resgate, que varia de US$ 490 a US$ 980 em Bitcoin. Os invasores usam os endereços de e-mail support@freshmail.top e datarestorehelp@airmail.cc para comunicação.

Como remover Yzaq Ransomware e descriptografar arquivos .yzaq

0
Yzaq Ransomware é um tipo de software malicioso projetado para extorquir dinheiro dos usuários, criptografando arquivos em seus computadores. É membro da família de ransomware STOP/Djvu e usa o mecanismo de criptografia Salsa20. Essa cifra possui uma enorme quantidade de chaves de descriptografia possíveis, tornando virtualmente impossível aplicá-las à força bruta. O ransomware criptografa apenas os primeiros 150 KB de cada arquivo, o que significa que arquivos maiores, como vídeos ou músicas, ainda podem estar parcialmente acessíveis. Este ransomware é conhecido por anexar uma extensão específica, .yzaq, para cada arquivo criptografado e criando uma nota de resgate chamada _readme.txt em várias pastas no computador infectado. Esta nota normalmente informa à vítima que os seus ficheiros foram encriptados e que ela deve pagar um resgate para recuperá-los. O resgate exigido pode variar de US$ 490 a US$ 980, geralmente em Bitcoins.

Como remover BlackHatUP Ransomware e descriptografar arquivos .BlackHatUP

0
BlackHatUP é uma variante de ransomware baseada no ransomware Chaos. Ele criptografa dados, anexa sua extensão (.BlackHatUP) para nomes de arquivos, gera uma nota de resgate (read_it.txt) e altera o papel de parede da área de trabalho. Por exemplo, muda 1.jpg para 1.jpg.BlackHatUP, 2.png para 2.png.BlackHatUP, e assim por diante. O ransomware BlackHatUP criptografa arquivos usando o algoritmo AES. A chave AES é então criptografada usando a chave pública RSA contida na configuração. A nota de resgate informa à vítima que a tentativa de executar um arquivo .exe não autorizado resultou na perda permanente de seus arquivos. Oferece uma solução potencial, sugerindo que os arquivos podem ser recuperados se a vítima pagar uma quantia de 500 rúpias indianas (INR). A vítima é direcionada a entrar em contato com “BlackHatUP” no Telegram. Para evitar futuras infecções por ransomware, é crucial manter boas práticas de segurança cibernética. Isso inclui atualizar e corrigir regularmente o software, usar soluções de segurança confiáveis, evitar e-mails ou sites suspeitos e fazer backup regular de dados importantes.

Como remover CATAKA Ransomware e descriptografar arquivos criptografados

0
CATAKA é um tipo de ransomware, um software malicioso que criptografa arquivos no computador da vítima e exige um resgate pela sua descriptografia. Foi descoberto durante o exame de amostras enviadas para o site do VirusTotal. Depois que um computador é infectado, o CATAKA criptografa os arquivos e acrescenta uma extensão aleatória aos nomes dos arquivos. A extensão consiste em cinco caracteres aleatórios, tornando a extensão de cada arquivo única. Por exemplo, muda 1.jpg para 1.jpg.jslB3, 2.png para 2.png.f7J9a, e assim por diante. O ransomware CATAKA usa um algoritmo de criptografia robusto para criptografar os arquivos da vítima, tornando aparentemente impossível acessar os arquivos sem uma chave de descriptografia específica mantida pelo invasor. Após a criptografia bem-sucedida, o CATAKA altera o papel de parede da área de trabalho da vítima e fornece uma nota de resgate chamada Readme.txt. A nota de resgate foi projetada para transmitir uma mensagem do invasor, pedindo desculpas por criptografar os arquivos da vítima e garantindo à vítima que a recuperação dos dados é possível comprando a chave de descriptografia por US$ 1500 em Bitcoin.

Como remover Ppvt Ransomware e descriptografar arquivos .ppvt

0
Ppvt Ransomware é uma infecção prejudicial e perigosa de criptografia de arquivos que restringe o acesso aos dados criptografando arquivos com a extensão “.PPVT”. É uma variante da notória família de ransomware STOP/DJVU. Este ransomware tem como alvo imagens, documentos, vídeos e outros arquivos importantes em computadores infectados, criptografando-os e anexando o .ppvt extensão aos nomes dos arquivos, tornando-os inacessíveis. Após a infecção, o ransomware PPVT verifica o computador em busca de tipos de arquivos específicos, como .doc, .docx, .xls, .pdf e muito mais. Quando esses arquivos são detectados, o ransomware os criptografa e os torna inacessíveis. O ransomware usa o algoritmo de criptografia Salsa20, que é um algoritmo de criptografia robusto que fornece uma quantidade enorme de chaves de descriptografia possíveis. Depois que o Ppvt Ransomware criptografou os arquivos no seu computador, ele deixa cair uma nota de resgate chamada _readme.txt na área de trabalho. Esta nota contém instruções sobre como entrar em contato com os autores do ransomware e exige pagamento em criptomoeda Bitcoin em troca da chave de descriptografia.

Como remover Ppvw Ransomware e descriptografar arquivos .ppvw

0
Ppvw Ransomware é uma infecção por malware com criptografia de arquivos que restringe o acesso a dados como documentos, imagens e vídeos, criptografando arquivos com o .ppvw extensão. É uma variante do notório STOP/DJVU família de ransomware. O ransomware tenta extorquir dinheiro das vítimas pedindo um “resgate”, normalmente na forma de criptomoeda Bitcoin, em troca de acesso aos dados. Quando o Ppvw Ransomware infecta um computador, ele procura imagens, vídeos e documentos e arquivos importantes de produtividade, como .doc, .docx, .xls, .pdf. Quando esses arquivos são detectados, o ransomware os criptografa. Depois que o Ppvw Ransomware criptografa os arquivos em um computador, ele exibe uma nota de resgate chamada _readme.txt na área de trabalho. A nota contém instruções sobre como entrar em contato com os autores do ransomware, normalmente através de endereços de e-mail como support@freshmail.top e datarestorehelp@airmail.cc.

Como remover Ppvs Ransomware e descriptografar arquivos .ppvs

0
Ppvs é uma infecção de ransomware com criptografia de arquivos que restringe o acesso a dados (documentos, imagens, vídeos) criptografando arquivos com o .ppvs extensão. É uma variante do notório STOP/DJVU família de ransomware. O ransomware tenta extorquir dinheiro das vítimas pedindo um “resgate”, normalmente na forma de criptomoeda Bitcoin, em troca de acesso aos dados. Após a infecção, o Ppvs Ransomware verifica o computador em busca de imagens, vídeos e documentos e arquivos importantes de produtividade, como .doc, .docx, .xls, .pdf. O Ppvs Ransomware usa um esquema de criptografia sofisticado que requer uma combinação de chave de descriptografia e programa de recuperação para descriptografar os arquivos. Depois que o Ppvs Ransomware tiver criptografado os arquivos no seu computador, ele exibirá uma mensagem _readme.txt arquivo que contém a nota de resgate e instruções sobre como entrar em contato com os autores deste ransomware. A nota de resgate normalmente é colocada na área de trabalho do computador infectado.

Como remover Jarjets Ransomware e descriptografar arquivos .Jarjets

0
Jarjets é um tipo de ransomware, um software malicioso projetado para bloquear o acesso a um sistema de computador ou arquivos até que uma quantia em dinheiro seja paga. Foi descoberto durante uma investigação de rotina de novos envios de arquivos para o site VirusTotal. Depois que o ransomware Jarjets infecta um sistema, ele criptografa arquivos e altera seus nomes. Os títulos originais são anexados com um .Jarjets extensão. Por exemplo, um arquivo chamado 1.jpg apareceria como 1.jpg.Jarjets, 2.png as 2.png.Jarjets, e assim por diante. O algoritmo de criptografia específico usado por Jarjets não é mencionado explicitamente nos resultados da pesquisa, mas o ransomware normalmente usa métodos de criptografia complexos, geralmente uma combinação de criptografia simétrica e assimétrica. Após a conclusão do processo de criptografia, o Jarjets ransomware cria uma nota de resgate intitulada Jarjets_ReadMe.txt. Este arquivo de texto informa à vítima que seus arquivos foram criptografados e incentiva-a a entrar em contato com os criminosos cibernéticos.