banner malwarebytes

Ransomware

Artigos sobre a remoção de travas do Windows, travas do navegador, vírus criptográficos e outros tipos de ameaças de chantagem.

Como remover Poopy Butt-face Ransomware e descriptografar arquivos .Poop

0
Poopy Buttface Ransomware é um tipo de software malicioso, ou malware, que criptografa dados no computador da vítima e exige pagamento pela sua descriptografia. É uma variante do Chaos Ransomware. O ransomware é projetado por cibercriminosos para ganhar dinheiro, normalmente por meio de pagamentos em Bitcoin. Depois que o Poopy Butt-face Ransomware infecta um sistema, ele criptografa os arquivos e anexa seus nomes de arquivos com um ID exclusivo atribuído à vítima, o endereço de e-mail dos cibercriminosos e um .Poop extensão. Por exemplo, um arquivo inicialmente intitulado 1.jpg pode aparecer como 1.jpg.Poop. O processo de adicionar novas extensões aos nomes de arquivos originais é apenas uma formalidade visual e não altera o fato da criptografia de arquivos. Depois de criptografar os arquivos, Poopy Butt-face deixa uma nota de resgate, um arquivo de texto chamado Pooop-ransom.txt.

Como remover GhostLocker Ransomware e descriptografar arquivos .ghost

0
GhostLocker é um tipo de ransomware desenvolvido pela GhostSec grupo cibercriminoso. Ransomware é um tipo de malware projetado para criptografar dados e exigir pagamento pela sua descriptografia. O GhostLocker tem como alvo uma ampla variedade de tipos de dados, incluindo documentos, planilhas, desenhos, imagens, filmes e vídeos. É um derivado do Buran Ransomware e é distribuído em uma campanha mundial. O GhostLocker criptografa arquivos e acrescenta seus nomes com um .ghost extensão. Por exemplo, um nome de arquivo original como 1.jpg apareceria como 1.jpg.ghost. O processo de criptografia é simples – cada arquivo criptografado torna-se inutilizável. GhostLocker usa criptografia AES, um algoritmo de criptografia simétrica conhecido por sua velocidade e segurança. GhostLocker deixa uma nota de resgate em um arquivo de texto (lmao.html), alertando contra renomear os arquivos criptografados ou usar ferramentas de recuperação de terceiros, pois isso pode levar à perda permanente de dados. A vítima também é avisada de que buscar ajuda de terceiros ou autoridades resultará na perda de dados e no vazamento do conteúdo roubado.

Como remover Mlap Ransomware e descriptografar arquivos .mlap

0
Mlap Ransomware é um software malicioso que criptografa dados no computador da vítima, tornando-os inacessíveis. É membro da família de ransomware Djvu, conhecida por seus métodos robustos de criptografia e demandas agressivas de resgate. O ransomware Mlap anexa especificamente o .mlap extensão aos nomes dos arquivos que ele criptografa, transformando, por exemplo, 1.jpg para dentro 1.jpg.mlap. Ele usa o algoritmo de criptografia Salsa20, que é um algoritmo de criptografia robusto, típico de todos os outros membros da família de ransomware STOP/Djvu. Este algoritmo de criptografia gera um número de 78 dígitos de possíveis chaves de descriptografia, tornando quase impossível a descriptografia por força bruta. Depois de concluir o processo de criptografia, o Mlap ransomware deixa cair uma nota de resgate chamada _readme.txt na área de trabalho da vítima. Esta nota contém dois endereços de e-mail (support@freshmail.top e datarestorehelp@airmail.cc) e oferece às vítimas a oportunidade de obter software e chave de descriptografia por um preço fixado em US$ 980.

Como remover Locknet Ransomware e descriptografar arquivos .locknet

0
Locknet Ransomware é um tipo de software malicioso que pertence ao MedusaLocker família. O seu objetivo principal é encriptar ficheiros no computador da vítima, tornando-os inacessíveis. O ransomware também renomeia arquivos adicionando o .locknet extensão para nomes de arquivos. Por exemplo, ele altera um arquivo chamado 1.jpg para 1.jpg.locknet, 2.png para 2.png.locknet, e assim por diante. Locknet Ransomware usa uma combinação de algoritmos de criptografia RSA e AES para criptografar os arquivos no computador infectado. Esses métodos de criptografia são robustos e seguros, tornando extremamente difícil descriptografar os arquivos sem a chave de descriptografia específica. Depois de criptografar os arquivos, o Locknet Ransomware cria uma nota de resgate chamada HOW_TO_BACK_FILES.html. Esta nota informa às vítimas que a sua rede foi violada e que todos os ficheiros importantes foram encriptados. Ele alerta contra a tentativa de restaurar os arquivos com software de terceiros, pois isso pode danificá-los permanentemente. Os invasores afirmam que somente eles podem fornecer a solução de descriptografia.

Como remover Mlza Ransomware e descriptografar arquivos .mlza

0
Mlza Ransomware é um software malicioso que pertence ao STOP/DJVU família, conhecida por suas operações malignas de criptografia de arquivos. É uma nova iteração dentro da linhagem de ransomware Djvu, cujo objetivo principal é criptografar arquivos encontrados em um sistema comprometido. Depois que o ransomware Mlza infecta um sistema de computador, ele tem como alvo vários tipos de arquivos, criptografa-os e anexa o .mlza extensão para os nomes dos arquivos. Por exemplo, um arquivo chamado 1.jpg seria renomeado para 1.jpg.mlza. O ransomware usa o algoritmo de criptografia Salsa20, que, embora não seja o método mais forte, ainda fornece uma quantidade enorme de chaves de descriptografia possíveis. Essa criptografia torna os arquivos inacessíveis e a chave de descriptografia quase impossível de encontrar sem cooperar com os invasores. Mlza ransomware gera um _readme.txt arquivo contendo uma nota de resgate.

Como remover Mlrd Ransomware e descriptografar arquivos .mlrd

0
Mlrd Ransomware é um tipo de software malicioso que pertence à família Djvu, um notório grupo de ransomware conhecido por criptografar dados em computadores infectados. Este ransomware é uma nova variante do STOP/DJVU família de ransomware, famosa por seus recursos de criptografia de arquivos. Foi descoberto durante uma análise minuciosa de amostras no VirusTotal. Depois que o ransomware Mlrd infecta um computador, ele procura arquivos para criptografar. Ele tem como alvo uma ampla variedade de tipos de arquivos e anexa o .mlrd extensão para os nomes dos arquivos criptografados. Por exemplo, um arquivo chamado 1.jpg seria transformado em 1.jpg.mlrd. Mlrd Ransomware usa o algoritmo de criptografia Salsa20 para criptografar arquivos. Este não é o método mais forte, mas fornece uma quantidade enorme de chaves de descriptografia possíveis, tornando quase impossível forçar a chave de descriptografia. Após o processo de criptografia, o ransomware Mlrd deixa uma nota de resgate chamada _readme.txt.

Como remover Enmity Ransomware e descriptografar seus arquivos

0
Enmity Ransomware é um tipo de malware projetado para criptografar dados, modificar os nomes de todos os arquivos criptografados e deixar uma nota de resgate. Este ransomware é uma forma potente de malware que tem como alvo computadores com a intenção prejudicial de criptografar os arquivos armazenados neles. É desenvolvido por indivíduos com intenções criminosas e funciona como uma infecção que exige resgate. O Enmity Ransomware modifica os nomes originais dos arquivos criptografados anexando um padrão complexo aos nomes dos arquivos, seguindo o formato: {random-string}-Mail-[rxyyno@gmail.com]ID-[].{random-extension}. O endereço de e-mail usado nas extensões de arquivo é rxyyno@gmail.com, enquanto o restante do padrão é gerado dinamicamente para cada vítima individualmente. Ele também acrescenta uma extensão de 6 caracteres aleatórios ao final do nome do arquivo de dados criptografados. Enmity Ransomware deixa para trás um arquivo de texto chamado Enmity-Unlock-Guide.txt no dispositivo infectado.

Como remover Mlwq Ransomware e descriptografar arquivos .mlwq

0
Mlwq é uma variante de ransomware que pertence à família Djvu. Este software malicioso realiza criptografia de arquivos e anexa o .mlwq extensão para os nomes de arquivos originais de todos os arquivos afetados. Por exemplo, Mlwq renomeia 1.txt para 1.txt.mlwq, 2.jpg para 2.jpg.mlwq, e assim por diante. Depois que o ransomware Mlwq infecta um sistema, ele tem como alvo vários tipos de arquivos, como documentos, imagens e bancos de dados, tornando-os ilegíveis e inutilizáveis. O ransomware Mlwq usa o algoritmo de criptografia Salsa20. Este não é o método mais forte, mas ainda fornece uma quantidade enorme de possíveis chaves de descriptografia, tornando praticamente impossível “hackear”. Após o processo de criptografia, o ransomware Mlwq deixa uma nota de resgate intitulada _readme.txt contendo instruções para as vítimas.