banner malwarebytes

Ransomware

Artigos sobre a remoção de travas do Windows, travas do navegador, vírus criptográficos e outros tipos de ameaças de chantagem.

Como remover Encrp Ransomware e descriptografar arquivos .encrp

0
Encrp é outra infecção drástica que criptografa dados pessoais e exige que as vítimas paguem um resgate. Ele foi descoberto por Jirehlov Solace que, portanto, o classificou como ransomware. Durante o estudo, descobriu-se que o Encrp infecta os dados armazenados atribuindo o .encrp extensão. Isso significa que após a criptografia, você verá todos os arquivos com esta aparência 1.mp4.encrp. Este não é o fim do processo ainda, os usuários recebem uma nota de texto (__READ_ME_TO_RECOVER_YOUR_FILES.txt) que contém informações após a descriptografia. Diz-se que as vítimas devem enviar cerca de 200 $ em BTC para a conta dos cibercriminosos. Em seguida, a etapa final é enviar uma mensagem de e-mail incluindo transferência e IDs de computador. Se tudo funcionar, você receberá as ferramentas necessárias para descriptografar os arquivos. Em outros casos, há uma chance de que os vigaristas decidam ignorar suas promessas e não deixam nada para você, exceto decepção.

Como remover Ragnarok Ransomware e descriptografar arquivos .thor ou .ragnarok_cry

0
Ragnarok é uma infecção de ransomware descoberta por Karsten Hahn. As consequências deste ataque são semelhantes a outras ameaças desse tipo - criptografia de dados armazenados, adicionando uma nova extensão. Os desenvolvedores do Ragnarok Ransomware podem ter outras versões do vírus, no entanto, este caso envolve a atribuição de .thor or .ragnarok_cry extensões. Nenhum símbolo adicional está incluído, você verá um arquivo com a extensão maliciosa no final (1.mp4.ragnarok_cry) Assim que o processo de criptografia estiver concluído, os usuários recebem uma nota com etapas de descriptografia chamadas How_To_Decrypt_My_Files.txt (alternativamente, !! Read_me_How_To_Recover_My_Files.html) A nota de texto afirma que os arquivos criptografados podem ser desbloqueados apenas com uma ferramenta especial, que é mantida por cibercriminosos. Para obtê-lo, as pessoas devem entrar em contato com os vigaristas e enviar para o endereço deles a taxa exigida de BTC. Você também pode fornecer um arquivo (menos de 3 MB) para descriptografia gratuita. Dessa forma, os extorsionários estão supostamente provando que são confiáveis. Na verdade, eles podem dispensar você e ignorar o fato de que você pagou pela recuperação. A exclusão do Ragnarok Ransomware não decifrará seus arquivos, no entanto, isso é importante para evitar mais criptografia de dados.

Como remover o Solve Ransomware e descriptografar arquivos .encrypted

0
Resolver Ransomware é uma peça maliciosa que especifica a criptografia de armazenamento de rede. Vítimas que tiveram seu armazenamento NAS infectado, arquivos experimentados mudaram com o novo . criptografado extensão, então um deles seria assim 1.mp4.encrypted. Esta extensão é mais genérica e tem sido usada por muitos desenvolvedores de ransomware. O Solve Ransomware não teve exame suficiente para fornecer ferramentas para desbloquear a cifra atribuída. É por isso que os extorsionários se oferecem para contatá-los e pagar o resgate em BTC por meio de instruções apresentadas em uma nota de texto (RESOLVER ARQUIVOS ENCRIPTADOS.txt) que é criado após a conclusão do processo de criptografia. Infelizmente, essa opção não garante transparência e honestidade aos vigaristas. Você pode ser enganado e não receber nenhuma ferramenta de descriptografia, mesmo depois de fazer o pagamento. É por isso que recomendamos que você exclua o Solve Ransomware e tente descriptografar os dados por meio de alguns instrumentos básicos fornecidos abaixo.

Como remover o Egregor Ransomware e descriptografar seus arquivos

0
Egrégor é um ransomware que pertence a Sekhmet família e promove várias versões de malware. Desta vez, os usuários relataram ter lidado com o vírus chamado Egregor, que criptografa dados privados e exige descriptografia paga. Dependendo de qual versão atacou seu sistema, o processo de criptografia pode variar um pouco. Por exemplo, Egregor adiciona .egregor extensão para cada um dos arquivos infectados para que tenham esta aparência 1.mp4.egregor. Como alternativa, os arquivos podem receber uma sequência de caracteres gerados aleatoriamente (1.mp4.WaBuD) Depois que a criptografia é concluída, o vírus continua criando uma nota chamada RECOVER-FILES.txt que contém instruções passo a passo para recuperar os dados comprometidos. Diz-se que as vítimas devem entrar em contato com os cibercriminosos em até 3 dias por meio do link do navegador em anexo. Se o prazo anunciado chegar ao fim, os extorsionários publicarão dados confidenciais em toda a web. Os cibercriminosos podem cobrar taxas diferentes para a recuperação. Às vezes, o valor pode exceder milhares de dólares, especialmente se os dados tiverem um valor significativo para os proprietários. Infelizmente, você não conseguirá encontrar nenhuma ferramenta gratuita para descriptografar os arquivos afetados pelo Egregor. No momento, a única forma viável de recuperar os dados é usando um backup externo, caso tenha sido criado antes da criptografia.

Como remover RenameX12 Ransomware e descriptografar seus arquivos

0
Renomear X12 é uma infecção de ransomware que criptografa arquivos de diferentes tipos. Ao contrário de infecções semelhantes desse tipo, ele não adiciona extensões ou símbolos para identificar os arquivos bloqueados. Todos os dados parecem originais mesmo após o ataque real. Isso é feito por extorsionários intencionalmente para evitar que os usuários detectem o nome do ransomware e também encontrem maneiras de descriptografar os arquivos. Apesar disso, os especialistas cibernéticos conseguiram desvendar o mistério e estabeleceram o nome do vírus por meio da nota de texto (Novo documento de texto) que é criado após a criptografia. Esta nota contém instruções para ajudá-lo a recuperar os dados bloqueados. Os vigaristas pedem às vítimas que os contatem através de um dos e-mails em anexo. Depois de pagar o resgate (geralmente em Bitcoin), você receberá ferramentas de descriptografia para decifrar os dados. No entanto, esse é um risco enorme, pois não há evidências que possam atestar sua confiabilidade. A melhor maneira de descriptografar arquivos é excluir o próprio ransomware e recuperar os dados de backups externos, se um foi criado antes da criptografia.

Como remover Mount Locker Ransomware e descriptografar seus arquivos

0
Mount Locker é um programa de criptografia de arquivos que visa dados de redes de negócios. Ele isola diferentes tipos de dados, acrescentando uma nova extensão que inclui Ler Manual e uma sequência de caracteres aleatórios. Por exemplo, após a criptografia, as vítimas verão seu arquivo mudar de 1.mp4 para 1.mp4.ReadManual.5B975F6B. Fato interessante: como afirmou uma das vítimas, alguns arquivos que mudaram de nome após a penetração não foram criptografados. Eles foram afetados apenas visualmente. Seja qual for o caso, Mount Locker sempre deixa cair uma nota chamada Manual de Recuperação.html que explica as instruções passo a passo sobre como recuperar os arquivos bloqueados. Ele diz que nenhum arquivo deve ser descriptografado manualmente. Caso contrário, pode resultar em uma perda permanente. Para restaurar seus dados, os cibercriminosos pedem para seguir o link do navegador Tor e pagar o resgate em BTC. Como o Mount Locker visa empresas de TI, a taxa exigida pode ultrapassar os limites. No entanto, essa ainda é a única maneira viável de reviver arquivos, uma vez que não existem métodos gratuitos para fazer uma recuperação. Você só pode restaurá-los de um backup externo se um tiver sido criado e desconectado antes da infecção.

Como remover FindZip Ransomware e descriptografar arquivos .crypt (Mac)

0
Há muito tempo, em 2017, o mundo do Mac experimentou uma nova ameaça - FindZip Ransomware. Ele foi encontrado disfarçado de crack para Adobe Premiere Pro e Microsoft Office promovido em sites de pirataria. Ao abrir o arquivo baixado, você verá uma janela transparente. FindZip não infecta os usuários à força. Para iniciar a criptografia, você deve clicar no botão "Iniciar". Então, o cliente começa a imitar o processo de cracking, o que vai transformar seu desktop em uma bagunça criptografada. Todos os arquivos estão sendo criptografados usando as pastas zip para conter arquivos com o .crypt extensão. Surpreendentemente, as chaves de criptografia criadas por FindZip não são armazenadas no servidor do hacker. Mesmo depois de enviar 0.25 BTC para comprar a chave de descriptografia, você não receberá nenhuma ferramenta prometida para recuperar os dados. Curiosamente, o vírus age de forma incerta, ele não afeta os backups do Time Machine e os dispositivos externos também. Mesmo que FindZip usasse algoritmos fortes naquela época, especialistas do laboratório Malwarebytes encontraram uma maneira de descriptografar arquivos sem perda permanente.

Como remover Tomas Ransomware e descriptografar arquivos .tomas

0
Tomas é uma ameaça de alto risco, classificada como ransomware. Usando algoritmos especiais, as infecções desse tipo criptografam dados pessoais e exigem dinheiro das vítimas. Tomas não é uma exceção, pois visa vários tipos de dados, incluindo imagens, vídeos, arquivos de texto e outros tipos valiosos. Quando o Tomas aparece em seu sistema, ele desativa os serviços de proteção e ativa a criptografia de dados. Durante o processo, o vírus altera os arquivos armazenados de forma irreconhecível. Por exemplo, um arquivo como 1.mp4 será alterado usando uma longa sequência de símbolos como este 1.mp4.[E3CEFA3F].[tomasrich2020@aol.com].tomas. Este modelo consiste no nome do arquivo original, ID pessoal, endereço de e-mail do cibercriminoso e o .tomas extensão para terminar. Depois que o processo é concluído, Tomas cria uma nota chamada readme-warning.txt que indica como descriptografar seus dados. Os cibercriminosos estão tentando aliviar você após uma perda tão grande, dizendo que seus arquivos podem ser descriptografados. A única coisa necessária a fazer é comprar uma chave de descriptografia que pode custar mais de um salário mensal - aproximadamente 3000 dólares, que são aceitos apenas em Bitcoin.