banner malwarebytes

Ransomware

Artigos sobre a remoção de travas do Windows, travas do navegador, vírus criptográficos e outros tipos de ameaças de chantagem.

Como remover Locky Ransomware e descriptografar arquivos .locky

12
Locky é um vírus ransomware que criptografa seus arquivos usando os algoritmos RSA-2048 e AES-1024 e exige 0.5 BTC (bitcoins) (equivalente a US $ 207) para receber "Locky Decrypter" para permitir que o usuário descriptografe seus documentos e imagens. Este é um vírus de chantagem muito perigoso e atualmente existem apenas algumas maneiras de descriptografar seus arquivos. Neste guia, coletamos todas as informações disponíveis que podem ajudá-lo a remover o vírus ransomware Locky e restaurar os arquivos infectados.

Como remover RedRum Ransomware e descriptografar arquivos .redrum ou .grinch

0
RedRum Ransomware é uma peça maliciosa que criptografa seus dados e exige o pagamento de um resgate. Assim que a penetração atingir o sucesso, todos os dados armazenados, incluindo imagens, vídeos e arquivos de texto serão criptografados com .redrum or .grinch (outra versão da família RedRum). Caso em questão, se 1.mp4 foi atacado por este vírus, ele se transformará em 1.mp4.redrum or 1.mp4.grinch. Assim que a criptografia for concluída, RedRum irá colocar um arquivo de texto (decryption.txt) com informações de resgate. De acordo com a nota fornecida pela RedRum, você deve pagar pela chave de descriptografia. Para isso, você deve enviar um e-mail e obter mais instruções. Infelizmente, o ransomware é realmente muito teimoso e não dá qualquer sinal de alívio devido aos algoritmos fortes que tornam o processo de descriptografia quase impossível. No entanto, você certamente deve removê-lo de seu PC para proteger outros arquivos e aplicar todas as medidas necessárias para que isso não aconteça novamente.

Como remover Hakbit Ransomware e descriptografar arquivos .crypted, .ravack, .part ou .gesd

0
Se você não consegue abrir seus arquivos, é mais provável que seja porque Hakbit Ransomware atacou seu PC. Os desenvolvedores desta peça usam algoritmos AES para cifrar os dados armazenados (por exemplo, imagens, vídeos, documentos, arquivos de texto, etc.). Em outras palavras, tudo o que estiver localizado em seus discos ficará completamente bloqueado. Existem algumas extensões usadas pelo Hakbit para alterar arquivos - .criptografado, .ravack, .parte or .gesd. Exemplos de arquivos criptografados são semelhantes a este 1.mp4.criptografado, 1.jpg.ravack, 1.doc.parte or 1.xls.gesd. Depois disso, Hakbit descarta um arquivo de texto chamado HELP_ME_RECOVER_MY_FILES.txt e papel de parede.bmp, que substitui os papéis de parede da área de trabalho em alguns casos. Ambos contêm informações sobre como recuperar seus arquivos. Para fazer isso, os usuários devem pagar 300 USD em Bitcoin através do endereço anexado e criadores do anel via e-mail. Infelizmente, comprar um software de descriptografia é a única maneira de descriptografar seus dados, uma vez que nenhuma ferramenta de terceiros pode lidar com isso. No entanto, não recomendamos gastar seu dinheiro com isso porque não há garantia de que seus dados serão devolvidos.

Como remover ShivaGood (Mimicry) Ransomware e descriptografar arquivos .good

0
Também conhecido como Mimetismo, ShivaBom Ransomware De longe, não tem boas intenções porque foi projetado para criptografar os dados dos usuários e exigir o pagamento do resgate em bitcoins. Esta peça maliciosa usa algoritmos criptográficos especiais e atribui a extensão ".good" a vários arquivos (PDFs, documentos, imagens, vídeos, etc.). Por exemplo, 1.mp4 será renomeado para 1.mp4.bom, e de forma semelhante. Assim que o ShivaGood concluir o procedimento de criptografia, ele criará um arquivo de texto chamado HOW_TO_RECOVER_FILES.txt. Esta nota contém informações sobre criptografia de dados. Para descriptografá-lo, os extorsionários pedem que você entre em contato com eles por e-mail e anexe sua identificação pessoal, mencionada na nota. Uma vez feito isso, as fraudes entrarão em contato com você com instruções de pagamento para obter a chave de descriptografia. Além disso, os cibercriminosos propõem desbloquear 3 arquivos (menos de 10 MB) gratuitamente. Este é um truque para provar sua integridade, pois a realidade pode diferenciar significativamente. Eles podem simplesmente extorquir dinheiro e esquecer suas promessas.

Como remover Soldier Ransomware e descriptografar arquivos .xsmb

0
Soldado Ransomware é uma peça maliciosa que criptografa os dados do usuário e gasta seu dinheiro para descriptografar arquivos. Ele foi descoberto pela primeira vez pelo pesquisador de segurança Amigo-A. Durante o processo de criptografia, todos os arquivos são alterados com o .xsmb extensão anexada no final de um arquivo. Por exemplo, algo como 1.mp4 mudará seu nome para 1.mp4.xsmb e redefinir seu ícone. Afinal, o ransomware gera um arquivo de texto (contato.txt) ou imagem (contact.png) na área de trabalho da vítima. Conforme declarado nesses arquivos, os usuários devem enviar 0.1 BTC ou 4 ETH através do endereço vinculado. Além disso, você pode enviar até 3 arquivos para seu e-mail para descriptografia gratuita. Também vale a pena mencionar que o Soldier Ransomware parece ser criado e operado por uma única pessoa, como a nota sugere. Infelizmente, o Soldier Ransomware é impossível de descriptografar sem o envolvimento de cibercriminosos.

Como remover Dharma-Roger Ransomware e descriptografar arquivos .roger

0
Roger é outra forma de Dharma família que criptografa dados com códigos inquebráveis ​​e exige que as vítimas paguem um resgate. Quando ele se infiltra em seu sistema, todos os dados armazenados serão renomeados com a identificação da vítima, o e-mail do cibercriminoso e .roger extensão. Para ilustrar, um arquivo como 1.mp4 irá atualizar para 1.mp4.id-1E857D00.[helpdecoder@firemail.cc].ROGER". Observe que IDs e e-mails podem variar individualmente. Depois que o vírus terminar a criptografia do arquivo, ele criará um arquivo de texto chamado FILES ENCRYPTED.txt em seu desktop. Nesta nota, as pessoas podem se familiarizar com as etapas para desbloquear seus dados. Para isso, você deve clicar no link em anexo no navegador Tor e eles entrarão em contato com você em 12 horas para instruí-lo sobre a compra do software de descriptografia. Caso contrário, você deve escrever para eles usando um e-mail de backup. Infelizmente, pagar pelo software pode ser uma armadilha que colocará suas finanças em risco.

Como remover PwndLocker Ransomware e descriptografar arquivos .ProLock, .pwnd ou .key

0
Ransomware PwndLocker é um vírus de criptografia de arquivos criado para atingir redes empresariais e governos locais. No entanto, os usuários regulares também podem se tornar vítimas de cibercriminosos. Após a penetração, o PwndLocker danifica as configurações de vários serviços do Windows e criptografa os dados internos e da rede, alterando as extensões e criando uma nota de resgate. O número de extensões atribuídas pode variar dependendo dos formatos de arquivo. O vírus usa .ProLock, .pwnd or .key extensões, no entanto, não faz sentido qual alterou seus arquivos porque implementam a mesma função. Por exemplo, em alguns casos, o original 1.mp4 será transformado em 1.mp4.ProLock. Em outros cenários, os dados afetados podem ter extensões ".pwnd" ou ".key". A nota de resgate (H0w_T0_Rec0very_Files.txt), que é descartado na área de trabalho, sugere que sua rede foi invadida e criptografada com algoritmos fortes.

Como remover Phobos Ransomware e descriptografar arquivos .eight, .eject, .eking ou .iso

0
Phobos é uma organização fraudulenta, que fez uma declaração forte no mundo do ransomware. Desde 2017, ele acumulou sua coleção com inúmeras variações diferentes, as mais recentes incluem Oito Ransomware, Ejetar Ransomware, Eking ransomware e iso ransomware. Como em outro ransomware, seus desenvolvedores decidiram usar um processo de criptografia mais tradicional. Ele verifica seu sistema em busca de vários formatos de arquivo, como documentos do MS Office, OpenOffice, PDF, arquivos de texto, bancos de dados, imagens, vídeos e outros. Uma vez feito isso, ele é configurado para a criptografia de acordo com esta fórmula 1.mp4. [ID-random-user-id-number]. [Cybercriminals-e-mail]. {Extension}. Dependendo de qual versão atacou seu computador, as extensões podem variar entre .oito, .ejetar, .kingou .iso. Aqui estão alguns exemplos de arquivos infectados: 1.mp4.id[XXXXXXXX-2776].[use_harrd@protonmail.com].eight; 1.jpg.id[XXXXXXXX-2833].[cynthia-it@protonmail.com].eject; 1.doc.id[XXXXXXXX-2275].[decphob@tuta.io].eking;1.jpg.id[XXXXXXXX-2589].[backup.iso@aol.com].iso. Após a conclusão da criptografia, os usuários são apresentados a um arquivo de texto (info.txt or info.hta) que explica como descriptografar seus dados.