banner malwarebytes

Ransomware

Artigos sobre a remoção de travas do Windows, travas do navegador, vírus criptográficos e outros tipos de ameaças de chantagem.

Como remover Phobos Ransomware e descriptografar arquivos .eight, .eject, .eking ou .iso

0
Phobos é uma organização fraudulenta, que fez uma declaração forte no mundo do ransomware. Desde 2017, ele acumulou sua coleção com inúmeras variações diferentes, as mais recentes incluem Oito Ransomware, Ejetar Ransomware, Eking ransomware e iso ransomware. Como em outro ransomware, seus desenvolvedores decidiram usar um processo de criptografia mais tradicional. Ele verifica seu sistema em busca de vários formatos de arquivo, como documentos do MS Office, OpenOffice, PDF, arquivos de texto, bancos de dados, imagens, vídeos e outros. Uma vez feito isso, ele é configurado para a criptografia de acordo com esta fórmula 1.mp4. [ID-random-user-id-number]. [Cybercriminals-e-mail]. {Extension}. Dependendo de qual versão atacou seu computador, as extensões podem variar entre .oito, .ejetar, .kingou .iso. Aqui estão alguns exemplos de arquivos infectados: 1.mp4.id[XXXXXXXX-2776].[use_harrd@protonmail.com].eight; 1.jpg.id[XXXXXXXX-2833].[cynthia-it@protonmail.com].eject; 1.doc.id[XXXXXXXX-2275].[decphob@tuta.io].eking;1.jpg.id[XXXXXXXX-2589].[backup.iso@aol.com].iso. Após a conclusão da criptografia, os usuários são apresentados a um arquivo de texto (info.txt or info.hta) que explica como descriptografar seus dados.

Como remover o Major Ransomware e descriptografar arquivos .onix, .air, .orion ou .legacy

0
Principal é um vírus de criptografia de arquivos classificado como ransomware. Depois de instalado, ele criptografa todos os arquivos armazenados no sistema que permanecem desbloqueados até que o resgate seja pago. A versão recente do programa virulento acrescenta novos .Ar extensão para cada arquivo que consiste em um número de identificação exclusivo e endereço de e-mail de invasores no final. Após a criptografia, o arquivo infligido ficaria assim: 1.mp4.33868453691972502380.ex_parvis@aol.com.AIR. Anteriormente, o ransomware usava: .onix, .cubo, .marte, .orion e .legado extensões com padrão de nomenclatura semelhante. Após a conclusão do processo, o programa irá, portanto, criar um arquivo HTML ou de texto (READ_ME.txt, TRY_TO_READ.html) e altere o papel de parede da área de trabalho.

Como remover DeathHiddenTear Ransomware e descriptografar arquivos .encryptedS, .encryptedL ou .enc

0
Ransomware DeathHiddenTear é um vírus de criptografia de arquivos descoberto por Michael Gillespie. Sendo classificado como ransomware, ele codifica todos os dados (por exemplo, imagens, vídeos, arquivos de texto, etc.) que são armazenados no PC ou outros dispositivos externos, como flashcards conectados ao seu computador. O ransomware é projetado para exigir um resgate que precisa ser pago para recuperar seus arquivos. Assim como outros ransomware, DeathHiddenTear atribui .criptografadoS (para arquivos pequenos) e .encriptadoL (para arquivos grandes) extensões. As variações mais recentes utilizam .enc sufixo. Para ilustrar, após a criptografia, 1.mp4 irá ser transformado em 1.mp4.encriptadoS e restringe você de abrir esses arquivos. Depois disso, o programa irá baixar um arquivo de texto (Descriptografar instruções.txt) na sua área de trabalho que contém as informações sobre os dados bloqueados.

Como remover Scarab-Danger Ransomware e descriptografar arquivos .danger

0
Escaravelho-Perigo é um vírus do tipo ransomware que criptografa dados e extorsão dinheiro de suas vítimas. Após a penetração, ele atribui um novo .perigo extensão para cada arquivo que foi criptografado. Por exemplo, o original 1.mp4 será alterado para 1.mp4.perigo. Além disso, Scarab-Danger sempre atualiza adicionando novas extensões como .polegadas, .btchelp @ xmpp.jp, .fastrecovery @ xmppp, .fastrecovery @ xmpp.jp, .online24files @ airmail.cc e muitos outros. Basicamente, não importa qual substituiu seu arquivo, pois todos eles têm a mesma finalidade. Depois que o vírus bloqueia seus dados, ele descarta um arquivo de texto com informações de resgate. Na maioria dos casos, é chamado HOW TO RECOVER ENCRYPTED FILES.TXT.

Como remover NetWalker (Mailto) Ransomware e descriptografar arquivos .mailto

0
Além de atingir usuários regulares, Kazkavkovkiz aka NetWalkerName aka mailto também atrai suas tendências para números de negócios. Como outros ransomware, ele criptografa os dados atribuindo uma extensão exclusiva e eliminando um arquivo de texto como resultado. No entanto, em vez de usar uma extensão comum, ele gera várias versões de acordo com esses padrões - .mailto [kkeessnnkkaa@cock.li]. {sequência alfanumérica aleatória}, .mailto [sevenoneone@cock.li]. {random-alfanumérica-sequência} or .mailto [kazkavkovkiz@cock.li]. {sequência alfanumérica aleatória}. Por exemplo, o não afetado 1.mp4 irá migrar para .mailto [kazkavkovkiz@cock.li] .14b1 ou de forma semelhante. Na nota, as vítimas são informadas de que seus arquivos foram fortemente criptografados e exigem uma decisão rápida, caso contrário, eles desaparecerão para sempre. Malefactores usaram o seguinte padrão de nomenclatura para notas de resgate desde o início {random id} -Readme.txt.

Como remover LockBit Ransomware e descriptografar arquivos .lockbit, .lock2bits ou .abcd

8
Bloqueio é uma ameaça do tipo ransomware que ataca os dados do usuário com algoritmos de criptografia e os mantém bloqueados até que paguem um resgate. Para fazer isso, ele renova o título dos arquivos com o .lockbit, .lock2bits or .abcd extensões. Quando terminar, o programa malicioso irá gerar um arquivo de texto chamado Restore-My-Files.txt. Este arquivo está saturado com as etapas necessárias que as vítimas devem realizar para descriptografar seus dados. Em primeiro lugar, você deve entrar em contato com os cibercriminosos por e-mail, então eles irão instruí-lo sobre como pagar pelo software de descriptografia. Além disso, você tem permissão para enviar qualquer arquivo bloqueado (não mais de 1 MB) para que eles possam mostrar que são confiáveis. Apesar disso, não é recomendado comprar algo de extorsionários, uma vez que houve várias vezes em que eles não cumpriram suas promessas e enganaram usuários crédulos.

Como remover o CryLock Ransomware e descriptografar seus arquivos

0
Ransomware CryLock literalmente, obriga os usuários a chorar sobre seus dados que foram criptografados após uma penetração repentina. Sendo uma variação de Criakl Ransomware, este é um dos vírus desse tipo que usam algoritmos criptográficos para garantir criptografia forte e exigem o pagamento de um resgate. Ao contrário de outros ransomware, que usam uma extensão mútua para cada arquivo, este programa específico atribui um novo nome aos arquivos afetados que consistem em e-mail do criminoso cibernético, ID pessoal da vítima e extensão aleatória de três dígitos. Por exemplo, não infectado 1.mp4 será renomeado para 1.mp4 [grand @ horsef *** er.org] [512064768-1578909375] .ycs, 2.mp4 [grand @ horsef *** er.org] [512064768-1578909375] .wkm, e de forma semelhante. Algumas vítimas experimentaram uma mudança como esta 1.mp4[reddragon3335799@protonmail.ch][sel1].[7478ECA4-42759A9D]. Assim que o processo for concluído, o CryLock exibirá uma janela na frente das vítimas que contém os detalhes do resgate.

Como remover ColdLock Ransomware e descriptografar arquivos .locked

0
Se você não tinha o software apropriado para evitar ColdLock Ransomware a tempo, então seus arquivos já podem estar criptografados com o .bloqueado extensão. Por exemplo, o original 1.mp4 foi alterado para 1.mp4.bloqueado uma vez que o ransomware golpeia sua configuração com algoritmos RSA. Na maioria das vezes, descriptografar arquivos com ferramentas de terceiros é impossível e pode ser perigoso para eles. É por isso que os extorsionários o forçam a comprar seu software, seguindo as instruções mencionadas em um arquivo chamado Como desbloquear arquivos.txt que é criado após a criptografia. Infelizmente, comprar a chave de descriptografia pode colocar suas finanças em risco, pois a atividade do cibercriminoso não é confiável. Em vez disso, exclua ColdLock Ransomware para evitar mais criptografia e tente descriptografar os dados afetados por meio das instruções abaixo.