banner malwarebytes

Tutoriais

Tutoriais úteis sobre vários tópicos de solução de problemas de PC. Tutoriais em vídeo.

Como remover Jamper (Jumper) Ransomware e descriptografar arquivos .jamper, .jumper ou .SONIC

0
Jamper Ransomware é um vírus de criptografia de arquivos desagradável, que usa o algoritmo AES para criptografar seus arquivos e extorquir um resgate de 1 a 3 BTC (Bitcoins). Este malware é o sucessor do VegaLocker (Vega Ransomware) e predecessor do Buran ransomware. Jamper Ransomware, dependendo da versão, pode adicionar .jamper, .saltador or .SÔNICA extensões para arquivos que ela afeta. Após a atividade do ransomware, seus arquivos se tornam inacessíveis e ilegíveis. Malware cria um arquivo de nota de resgate chamado --- README ---. TXT depois de terminar. Jamper Ransomware remove cópias de sombra de arquivos (VSS), desativa os recursos de recuperação do Windows, o que torna difícil recuperar arquivos criptografados.

Como remover Buran Ransomware e descriptografar seus arquivos

0
Buran ransomware é um cripto-vírus prejudicial, que usa o algoritmo de criptografia AES para codificar seus arquivos e exige resgate em BTC (Bitcoins) posteriormente. Tecnicamente, é o sucessor do VegaLocker (Vega Ransomware) e Jamper (Jumper) Ransomware. Buran Ransomware adiciona uma extensão complexa aos arquivos afetados e usa um modelo especial: gerado aleatoriamente Sequência alfanumérica de 8-4-4-4-12 letras. Por exemplo: .1C81A230-7B5F-4AE4-6F71-EB3958F83XXX, .62E93854-821C-3F0E-7556-D0F4F2E6E1C2. Os arquivos se tornam inacessíveis e ilegíveis. Depois que o vírus de criptografia bem-sucedido cria um arquivo de nota de resgate: !!! SEUS ARQUIVOS ESTÃO ENCRIPTADOS !!!. TXT. Dicas e truques apresentados nesta página irão ajudá-lo a recuperar pelo menos alguns dos arquivos criptografados por Buran Ransomware.

Como remover Dharma-Good Ransomware e descriptografar arquivos .good

0
Ransomware Dharma-Good é típico representante de vírus de criptografia de Crysis-Dharma-Cezar família de ransomware. Este exemplo acrescenta .Boa extensão para arquivos afetados. Dharma-Good Ransomware adiciona uma extensão complexa, que consiste em uma id única, e-mail do desenvolvedor e .Boa sufixo. Como resultado, o arquivo chamado 1. doc será convertido para 1.doc.id- {8-dig-id}. [{Email-address}]. Good. Os desenvolvedores do Dharma-Good Ransomware podem extorquir de $ 500 a $ 15000 de resgate em BTC (BitCoins) para descriptografia. Normalmente, é uma quantia muito grande de dinheiro, porque os hackers pagam a comissão aos proprietários do Dharma Ransomware as Service (RaaS). O uso de criptomoedas torna impossível rastrear o beneficiário. Além disso, as vítimas de tais vírus costumam ser enganadas e os malfeitores não enviam nenhuma chave, mesmo depois de pagar o resgate. Não recomendamos pagar nenhum dinheiro a malfeitores. Normalmente, depois de algum tempo, especialistas em segurança de empresas de antivírus ou pesquisadores individuais quebram os algoritmos e liberam chaves de descriptografia. Mencione que alguns arquivos podem ser restaurados usando backups, cópias de sombra, versões anteriores de arquivos ou software de recuperação de arquivos.

Como remover Dharma-MERS Ransomware e descriptografar arquivos .MERS

0
Ransomware Dharma-MERS é outra iteração de extremamente perigosa Crysis-Dharma-Cezar família de ransomware, que, neste caso, adiciona .MERS extensão ao final dos arquivos que ele criptografa. O vírus, na verdade, compõe o sufixo usando várias partes: endereço de e-mail, número de identificação exclusivo de 8 dígitos (gerado aleatoriamente) e .MERS extensão. Então, finalmente, os arquivos codificados receberão o seguinte sufixo complexo - .id- {8-dig-id}. [{email-address}]. MERS. Via de regra, o Dharma-type Ransomware extorquia por US $ 500 a US $ 1500 em resgate, que pode ser pago em Monero, Dash ou BTC (BitCoins), e em troca eles prometem enviar a chave de descriptografia. O uso de criptomoedas torna impossível rastrear o beneficiário. Não recomendamos pagar nenhum dinheiro a malfeitores. Normalmente, depois de algum tempo, especialistas em segurança de empresas de antivírus ou pesquisadores individuais quebram os algoritmos e liberam as chaves de descriptografia. Mencione que alguns arquivos podem ser restaurados usando backups, cópias de sombra, versões anteriores de arquivos ou software de recuperação de arquivos.

Como remover Dharma-Qbix Ransomware e descriptografar arquivos .qbix

0
Dharma-Qbix Ransomware é uma das subespécies de Crysis-Dharma-Cezar família de ransomware, que anexa .bkpx extensão para os arquivos que ele criptografa. O vírus utiliza uma extensão, que consiste em várias partes: endereço de e-mail, ID exclusiva de 8 dígitos (gerada aleatoriamente) e .qbix sufixo. Via de regra, o vírus Dharma-Qbix Ransomware pede um resgate de US $ 500 a US $ 1500, que deve ser pago em Monero, Dash ou BTC (BitCoins) e, em troca, promete enviar a chave de descriptografia. No entanto, os malfeitores muitas vezes não retêm as promessas e não enviam nenhuma chave de decodificação ou simplesmente ignoram os e-mails das vítimas, que pagaram o resgate. Não é aconselhável enviar fundos para os hackers. Normalmente, depois de algum tempo, especialistas em segurança de empresas de antivírus e pesquisadores individuais quebram os algoritmos e liberam a chave de decodificação. É digno de nota que alguns arquivos podem ser restaurados usando backups, cópias de sombra, versões anteriores de arquivos ou software de recuperação de arquivos e as instruções fornecidas nesta página.

Como remover o GlobeImposter 2.0 Ransomware e descriptografar arquivos .eztop, .tabufa ou .forcrypt

0
GlobeImposter 2.0 Ransomware é a segunda geração do vírus de ransomware com criptografia de arquivo GlobeImposter. O nome "GlobeImposter" foi originalmente dado a ele pelo serviço de identificação de cripto-ransomware denominado "ID-Ransomware", por causa da atribuição pelos extorsores da nota de resgate "proprietária" da família Globe Ransomware. O objetivo era assustar as vítimas, confundir os pesquisadores, desacreditar os programas de descriptografia lançados para a família Globe. Assim, todos os imitadores do Globe, que não são descriptografados pelos utilitários de descriptografia lançados para o Globe 1-2-3, receberam o nome condicional GlobeImposter, e depois disso - GlobeImposter 2.0. Os vírus podem ser detectados por vários programas antivírus como Trojan.Encoder.7325, Trojan.Encoder.10737, Trojan.Encoder.11539, Ransom_FAKEPURGE.A ou Ransom.GlobeImposter.

Como remover Ransomware ofuscado (BigBobRoss) e descriptografar arquivos .obfuscated, .cheetah, .encryptedALL ou .djvu

0
Ransomware ofuscado (BigBobRoss Ransomware) é um vírus de criptografia perigoso, que usa o algoritmo de criptografia AES-128 para criptografar os arquivos do usuário. Após a criptografia bem-sucedida, ele anexa .ofuscado, .guepardo, .encryptedALL or .djvu extensões (as versões mais recentes também adicionam o prefixo [id = {código de 8 dígitos}]). Ransomware ofuscado cria nota de resgate chamada Leia me.txte o coloca na área de trabalho e nas pastas com dados codificados. Ele também modifica o papel de parede da área de trabalho, colocando o texto em um fundo branco. Malefactors permitem descriptografar 1 arquivo com menos de 1 Mb de tamanho gratuitamente, como prova de operabilidade. O Ransomware ofuscado ataca arquivos sensíveis, como fotos, vídeos, documentos, bancos de dados, etc. O vírus se concentra em usuários que falam inglês, o que não impede que se espalhe pelo mundo. As primeiras vítimas são da Moldávia. Não se sabe quanto eles querem para descriptografar. Claro, não temos que pagar o resgate, pois há muitos casos em que os hackers não enviam chaves mestras ou decifradores. Ainda há uma chance de que a ferramenta de descriptografia seja lançada por empresas de antivírus ou entusiastas de segurança.

Como remover MegaLocker Ransomware e descriptografar arquivos .crypted ou .NamPoHyu

0
Ransomware MegaLocker (NamPoHyu Virus) é um novo vírus ransomware, que criptografa dados de sites, servidores, usando AES-128 (modo CBC), e então requer $ 250 de resgate para indivíduos ($ 1000 para empresas) em BTC para retornar arquivos. Quaisquer computadores Windows, dispositivos Linux e dispositivos Android conectados a computadores e dispositivos de rede usados ​​para acessar a Internet estão sujeitos a ataques. Após a criptografia, o MegaLocker adiciona .criptografado or .NamPoHyu extensões para arquivos afetados. O MegaLocker Ransomware foi detectado pela primeira vez em março de 2019, quando várias fontes declararam que estavam infectadas com o MegaLocker Virus, que criptografa arquivos em dispositivos NAS com extensão .crypted. Em abril de 2019, o nome foi alterado para NamPoHyu Virus e agora a extensão .NamPoHyu foi acrescentada. Os desenvolvedores são da Rússia (ou país de língua russa). Não é recomendado pagar o resgate a malfeitores, pois não há garantia, eles enviarão o decifrador em troca. Pagar o resgate também estimula os hackers a fazer uma campanha de malvertising e infectar novas vítimas.