banner malwarebytes

Ransomware

Artigos sobre a remoção de travas do Windows, travas do navegador, vírus criptográficos e outros tipos de ameaças de chantagem.

Como remover Hhmm Ransomware e descriptografar .hhmm arquivos

0
Se você foi atacado pelo vírus, seus arquivos são criptografados, não estão acessíveis e foram .hhmm extensões, isso significa que seu PC está infectado com Hhmm Ransomware (as vezes chamado STOP Ransomware or Djvu Ransomware, nomeado após .djvu extensão, que foi inicialmente adicionada aos arquivos criptografados). Este vírus de criptografia estava muito ativo desde 2017 (.hhmm apareceu em meados de fevereiro de 2023) e causou grandes danos financeiros a milhares de usuários. Infelizmente, é muito difícil rastrear os malfeitores, porque eles usam servidores TOR anônimos e criptomoedas. No entanto, com as instruções fornecidas neste artigo, você poderá remover o Hhmm Ransomware e devolver seus arquivos. Hhmm Ransomware cria _readme.txt , que é chamado de "nota de resgate" e contém instruções de pagamento e detalhes de contato. O vírus o coloca na área de trabalho e nas pastas com arquivos criptografados. Os desenvolvedores podem ser contatados por e-mail: support@freshmail.top e datarestorehelp@airmail.cc.

Como remover Vvoo Ransomware e descriptografar .vvoo arquivos

0
Vvoo Ransomware é um nome condicional, dado por especialistas em segurança, para a versão recente do STOP/Djvu Ransomware, que anexa .vvoo extensões para arquivos. STOP Ransomware é uma infecção de ransomware disseminada e de longa duração, que está ativa desde 2017. Como usa criptografia de criptografia RSA-1024 e chave online (na maioria dos casos), a descriptografia direta usando descriptografadores liberados atualmente não é eficaz. No entanto, alguns métodos de recuperação de arquivos, fornecidos neste artigo, podem ajudá-lo a restaurar alguns de seus arquivos ou até mesmo todos os dados. Se seus arquivos foram criptografados com chave offline (2-3% de todos os casos), 100% de descriptografia se torna possível com STOP Djvu Decryptor da EmsiSoft, destaque na página abaixo. Em geral, Vvoo Ransomware cria nota de resgate _readme.txt, que contém condições de descriptografia, valor do resgate e detalhes de contato.

Como remover PYAS Ransomware e descriptografar .PYAS arquivos

0
PYAS é classificado como ransomware. Este software malicioso foi projetado para criptografar os dados armazenados no sistema e mantê-los como reféns para fazer os usuários pagarem um resgate. O nome deste criptografador de arquivo vem do .PYAS extensão, que é atribuída a cada arquivo afetado durante a criptografia. Por exemplo, um arquivo como 1.pdf mudará para 1.pdf.PYAS, e assim por diante com outros dados. Após a criptografia bem-sucedida, o vírus descarta o README.txt nota de texto que apresenta instruções de descriptografia. A nota contém um breve texto dizendo que todos os tipos de dados essenciais foram criptografados e que as vítimas devem entrar em contato com o(s) extorsor(es) por meio da plataforma Discord (nome de usuário "mtkiao129#2443") para obter a descriptografia dos arquivos. Como regra, os cibercriminosos por trás das infecções por ransomware procuram extorquir dinheiro das vítimas – portanto, é menos provável que o PYAS seja uma exceção. Pagar o resgate ou fornecer informações confidenciais aos invasores não é altamente recomendado.

Como remover Vvmm Ransomware e descriptografar .vvmm arquivos

0
Vvmm Ransomware é um vírus que executa criptografia de dados e exige que as vítimas paguem uma taxa de resgate por seu retorno. Ele vem do STOP/Djvu família que desenvolve e lança muitas versões de ransomware todos os meses. Na verdade, todos os criptografadores de arquivos STOP/Djvu compartilham características quase idênticas – eles alteram arquivos com extensões retiradas de seus nomes e criam praticamente a mesma nota contendo instruções de descriptografia (_readme.txt). Essa variante de ransomware é chamada de Vvmm, o que significa que altera arquivos criptografados com o .vvmm extensão. Por exemplo, um arquivo como 1.pdf mudará para 1.pdf.vvmm, 1.png para 1.png.vvmme assim por diante com outros dados afetados. Depois que esse processo é concluído e todos os arquivos direcionados não ficam mais acessíveis, as vítimas podem ver as instruções de descriptografia apresentadas dentro do _readme.txt nota.

Como remover Mimic Ransomware e descriptografar .QUIETPLACE arquivos

0
Mimic é o nome de uma infecção de ransomware que criptografa o acesso aos dados, acrescenta o .QUIETPLACE extensão e, eventualmente, exige que as vítimas paguem resgate pela descriptografia. Este vírus é uma das variantes entre outros criptografadores de arquivos que foram desenvolvidos supostamente pelos mesmos cibercriminosos. Outras versões são conhecidas por atribuir extensões como .HONESTBITCOIN, .Fora, .PORTHUB, .KASPERSKY ou extensões consistindo de 5 a 10 caracteres aleatórios. Durante a criptografia, o malware terá como alvo todos os tipos de arquivos potencialmente importantes e os tornará inacessíveis ao executar uma forte criptografia algorítmica. Conforme mencionado, o Mimic Ransomware também anexa seu próprio .QUIETPLACE extensão, o que significa um arquivo como 1.pdf provavelmente mudará para 1.pdf.QUIETPLACE, e assim por diante. Depois disso, o Mimic exibiu duas notas de resgate idênticas - uma antes da tela de login e a segunda em um arquivo de texto chamado Decrypt_me.txt.

Como remover NEVADA Ransomware e descriptografar .NEVADA arquivos

0
NEVADA é um vírus ransomware que criptografa dados nos sistemas operacionais Windows e Linux e insta as vítimas a pagar por sua descriptografia e não divulgação das informações coletadas. No momento de criptografar o acesso aos dados, o vírus também atribui seu .NEVADA extensão aos arquivos afetados. Por exemplo, um arquivo originalmente chamado 1.pdf mudará para 1.pdf.NEVADA redefina seu ícone e deixe de ser utilizável. Depois disso, o malware cria readme.txt - uma nota de texto com diretrizes de descriptografia. Os cibercriminosos por trás do NEVADA Ransomware podem variar, pois esse criptografador de arquivo está aberto para compra por outros malfeitores (Ransomware como modelo de serviço).

Como remover Erop Ransomware e descriptografar .erop arquivos

0
Erop é uma nova variante de ransomware derivada da família STOP/Djvu. O malware desse tipo é projetado para criptografar os dados dos usuários e exigir que as vítimas paguem por sua descriptografia. Além de se tornarem inacessíveis após a criptografia, os arquivos de destino também são alterados visualmente, recebendo o novo .erop extensão. Para ilustrar, um arquivo como 1.pdf mudará para 1.pdf.erop e tornar-se inacessível. Quando a criptografia bem-sucedida chega ao fim, o Erop gera uma nota de texto chamada _readme.txt que contém diretrizes de descriptografia. Esse nome de nota de resgate é bastante genérico e também foi usado por outras variantes do STOP/Djvu, apenas com uma pequena variação nas informações de contato dos cibercriminosos. Nesta nota, as vítimas são informadas de que é necessário comprar um software de descriptografia especializado por $ 980 (ou $ 490 se pago em 72 horas após a infecção). Ao estabelecer comunicação por e-mail com vigaristas, as vítimas também podem anexar 1 arquivo criptografado que não contém informações valiosas e os cibercriminosos o descriptografarão gratuitamente.

Como remover Nigra Ransomware e descriptografar .nigra arquivos

0
Nigra é o nome de um criptografador de arquivo recentemente relatado que é considerado uma variante de Sojusz Ransomware. Os cibercriminosos por trás do ataque bem-sucedido criptografam o acesso aos dados e tentam extorquir dinheiro das vítimas para a descriptografia. Arquivos criptografados por esta infecção provavelmente serão alterados de acordo com este padrão [victim's ID>].[cybercriminals' e-mail address] ou [ID da vítima>].[nome do arquivo] e o .nigra extensão no final. Isso significa que o arquivo afetado pode aparecer assim .[9347652d51].[nigra@skiff.com].nigra or else wise. Note that the process of adding new extension to original filenames is only a visual formality and does not change the fact of file encryption in any way. Following complete encryption, the virus will leave a text file with decryption guidelines on a victim's desktop. The text note name by Nigra Ransomware has not been yet publicly disclosed, however, it is likely something same or similar to these examples -----README_WARNING-----.txt, #_README-WARNING_#.TXT, README_WARNING_.txt,!!!HOW_TO_DECRYPT!!!.txt, #HOW_TO_DECRYPT#.txt, #HOW_TO_DECRYPT#.txt.