banner malwarebytes

Ransomware

Artigos sobre a remoção de travas do Windows, travas do navegador, vírus criptográficos e outros tipos de ameaças de chantagem.

Como remover CoronaLock Ransomware e descriptografar arquivos .pandemic, .corona-lock ou .biglock

0
Descoberto em 2020, CoronaLock restringe o acesso aos dados dos usuários criptografando-os com algoritmos ChaCha, AES e RSA. Arquivos comprometidos por este ransomware, experimentam uma mudança na extensão para qualquer .pandemia, .corona-lock or .biglock. Por exemplo, se 1.mp4 for modificado pelo vírus, ele migrará para 1.mp4.corona-lock or 1.mp4.biglock. Depois disso, os extorsionários exibem informações de resgate na nota (!!! READ_ME !!!. TXT or README_LOCK.TXT) que é colocado na área de trabalho. Curiosamente, as pessoas que são atacadas com a extensão ".biglock" não têm nenhuma informação de contato na nota de resgate para se conectar com os cibercriminosos. Parece que seus desenvolvedores se esqueceram de incluí-lo antes do lançamento. Enquanto isso, as versões ".corona-lock" não têm esse inconveniente e contêm e-mail no arquivo de texto. Se você quiser fazer um teste de descriptografia, pode enviar um arquivo para eles.

Como remover Django Ransomware e descriptografar arquivos .djang0unchain3d

0
Sendo categorizado como infecção por ransomware, Django não é um vírus para se brincar. Assim que cai no seu PC, causa confusão em torno dos dados pessoais criptografando-os com algoritmos especiais que não permitem que ferramentas de terceiros tenham qualquer argumento no futuro. Durante a criptografia de dados, seus arquivos são alterados com o .djang0unchain3d extensão. Isso significa que um arquivo como 1.mp4 será alterado para 1.mp4.djang0unchain3d e redefinir seu ícone original. Parece que os desenvolvedores inspiraram um filme de Hollywood chamado "Django Unchained" e decidiram usar seu nome. Quando a criptografia chega ao fim, as vítimas recebem instruções de resgate em Readme.txt que explicam como descriptografar seus dados. Os cibercriminosos dizem que, para recuperar seus arquivos, você deve contatá-los através do endereço de e-mail anexado e incluir sua identidade. Se você não obtiver uma resposta em 24 horas, deverá escrever para outro e-mail mencionado na nota. Depois disso, os extorsionários pedirão que você compre a chave de descriptografia por meio da carteira BTC, que o ajudará a restaurar o acesso aos dados bloqueados eventualmente.

Como remover Dharma-2020 Ransomware e descriptografar arquivos .2020

0
Descoberto recentemente, Dharma-2020 See More é um programa de ransomware que usa algoritmos criptográficos fortes para bloquear dados e exigir o pagamento de um resgate. Depois que o vírus ataca seu computador, ele codifica instantaneamente os arquivos armazenados, alterando o título deles com o endereço de e-mail de um criminoso e outros símbolos. Por exemplo, 1.mp4 será renomeado para algo como 1.mp4.id-{random-8-digit-alphanumerical-sequence}.[btckeys@aol.com].2020. Após a criptografia bem-sucedida, o programa mostra uma janela de mensagem e cria uma nota de resgate chamada FILES ENCRYPTED.txt. O malware bloqueia qualquer tentativa de descriptografar seus arquivos e usar determinados programas de segurança. Em seguida, Dharma-2020 Ransomware faz um puro clássico pedindo aos usuários que paguem um resgate em BTC (de $ 50 a $ 500) e enviem um cheque de pagamento para seu e-mail e, em seguida, eles lhe darão um programa de descriptografia.

Como remover BlackClaw Ransomware e descriptografar arquivos .apocalypse ou .bclaw

0
Garra Negra é uma infecção recente de ransomware que usa algoritmos AES e RSA para criptografar os dados do usuário. Alguns especialistas o simularam com outro vírus de criptografia de arquivos chamado Apocalipse de Billy"por causa de detalhes semelhantes de notas de resgate, no entanto, conforme a pesquisa continuou, descobriu-se que não há correlação com isso. BlackClaw é uma peça independente que atribui .apocalipse extensão para arquivos criptografados. Por exemplo, um arquivo como 1.mp4 sofrerá uma mudança para 1.mp4.apocalypse. Após a aplicação dessas alterações, os usuários não terão mais acesso aos seus dados. A próxima etapa do BlackClaw após bloquear os dados é descartar um arquivo de texto (RECUPERE SEUS ARQUIVOS.hta or RECUPERAR SEUS ARQUIVOS.txt) que notifica as pessoas sobre criptografia. Para descriptografar os arquivos, os usuários precisam dar 50 $ ao endereço bitcoin mencionado na nota e entrar em contato com os extorsionários através do canal Telegram. Depois disso, as vítimas irão supostamente obter uma ferramenta de descriptografia para restaurar os arquivos bloqueados. Embora 50 $ não seja uma quantia tão grande para os desenvolvedores de ransomware, ainda existe o risco de ser enganado e ignorado por criminosos cibernéticos após efetuar um pagamento.

Como remover Dharma-GNS Ransomware e descriptografar arquivos .GNS

0
Determinado por Jakub Kroustek, Ransomware GNS pertence aos Dharma família que criptografa os dados dos usuários e exige uma certa taxa para recuperá-los. Da mesma forma que outras versões do Dharma, o GNS aplica uma sequência de símbolos, incluindo ID da vítima, e-mail do cibercriminoso (geniid@protonmail.ch), E .GNS extensão no final. Se um arquivo original como 1.mp4 for configurado pelo GNS, será renomeado para 1.mp4.id-9CFA2D20.[geniusid@protonmail.ch].GNS ou de forma semelhante. O próximo estágio após a criptografia é apresentar às vítimas instruções detalhadas sobre o processo de descriptografia. Estes são incorporados no FILES ENCRYPTED.txt arquivo ou uma janela pop-up que vem após a criptografia. Escolher pagar um resgate também é um grande risco, pois a maioria das pessoas é enganada e não recebe as ferramentas prometidas como resultado. Nosso guia a seguir ensinará como lidar com infecções como o GNS e criar um solo melhor para ser protegido no futuro.

Como remover Oled-Makop Ransomware e descriptografar arquivos .oled, .makop, .btc ou .shootlock

0
Ransomware Oled Makop é um tipo de vírus que visa criptografar vários arquivos e exigir um pagamento para obter um software de descriptografia. Todos esses sintomas fazem parte da operação do ransomware. Depois de instalado, ele é configurado para cifrar vários tipos de dados, desde vídeos, imagens, arquivos de texto, PDFs e outros. Então, os arquivos isolados estão sofrendo algumas alterações: em primeiro lugar, eles mudam suas extensões para . [e-mail@mail.cc] .oled or . [e-mail@mail.cc] .makop (. [somalie555@tutanota.com] .makop) e redefinir seus ícones para planilhas limpas. Por exemplo, normal 1.mp4 será transformado em 1.mp4. [Makop@airmail.cc] .makop imediatamente após a penetração. Depois disso, o programa cria uma nota de resgate, chamada readme-warning.txt, onde os desenvolvedores explicam por que seus dados foram bloqueados e como recuperá-los. Para ganhar sua confiança, eles estão se oferecendo para descriptografar um arquivo simples com extensões .jpg, .xls e .doc (não mais de 1 MB), enviando-o por um determinado e-mail, bem como efetuando um pagamento para obter um "scanner- decodificador "programa. Muitas vezes, a descriptografia com ferramentas de terceiros é impossível sem o envolvimento de desenvolvedores de malware. No entanto, isso não significa que você tenha que presenteá-los com dinheiro, pois há o risco de eles não cumprirem suas promessas. Em vez disso, você deve excluir o Oled-Makop Ransomware do seu computador para garantir mais segurança e recuperar os dados perdidos de um backup externo, se possível.

Como remover Ragnar Locker Ransomware e descriptografar arquivos .ragnar ou .ragn @ r

0
Armário Ragnar é uma peça maliciosa classificada como ransomware que criptografa dados pessoais e desabilita o trabalho de programas instalados como ConnectWise e Kaseya, que fornecem soluções para muitos serviços do Windows, incluindo recuperação de dados, proteção de ransomware e outras maneiras de proteger a privacidade. Isso é feito para diminuir a capacidade do sistema de conter a infecção de ransomware. Na verdade, você não notará essas alterações e seus dados serão bloqueados instantaneamente. A maneira como o Ragnar Locker criptografa os arquivos do usuário é atribuindo o .ragnar (ou .ragn @ r) extensão com caracteres aleatórios. Por exemplo, o arquivo original denominado 1.mp4 será renomeado para 1.mp4.ragnar_0FE49CCB e redefina seu ícone também. Depois que o processo de criptografia chega ao fim, Ragnar Locker cria um arquivo de texto nomeado de acordo com a combinação usada para arquivos criptografados (RGNR_0FE49CCB.txt) Infelizmente, tentar usar utilitários de terceiros para descriptografar pode danificar os dados e causar sua perda permanente. Portanto, a melhor maneira de recuperar arquivos gratuitamente é excluir o Ragnar Locker Ransomware e restaurar os arquivos bloqueados do backup (armazenamento USB), se possível.

Como remover CONTI Ransomware e descriptografar arquivos .CONTI

0
CONTI é um vírus do tipo ransomware que criptografa os dados do usuário e os mantém bloqueados até que o resgate seja pago. Alguns especialistas em segurança indicam que pode ser um sucessor ou ryuk ransomware. Enquanto a criptografia está sendo feita, todos os arquivos, incluindo fotos, vídeos, documentos e outros dados regulares serão alterados com o novo .CONTI extensão. Isso significa que os arquivos afetados parecerão 1.mp4.CONTI ou de forma semelhante, dependendo do nome original. Depois disso, a criptografia bem-sucedida é seguida por um arquivo de texto (CONTI_README.txt) que é descartado na área de trabalho das vítimas. No momento, é quase irreal descriptografar seus arquivos gratuitamente com a ajuda de ferramentas adicionais. Se possível, você pode restaurar seus dados do armazenamento de backup que foi criado antes da infecção. De qualquer forma, recomendamos que você se livre do CONTI Ransomware para evitar novas criptografias.