banner malwarebytes

Tutoriais

Tutoriais úteis sobre vários tópicos de solução de problemas de PC. Tutoriais em vídeo.

Como remover GandCrab v5.0.4 Ransomware e descriptografar arquivos. [Letras aleatórias]

0
Ransomware GandCrab V4 quarta geração do notório GandCrab Ransomware. O vírus usa uma combinação complexa de algoritmos de criptografia AES-256 (modo CBC), RSA-2048 e Salsa20. Esta versão particular adiciona .KRAB extensão para arquivos criptografados e cria nota de resgate ligeiramente diferente chamada KRAB-DECRYPT.txt. GandCrab V4 Ransomware exige resgate em BitCoins. Normalmente, varia de $ 200 a $ 1000. O malware criptografa todos os tipos de arquivos, exceto aqueles na lista de permissões e alguns necessários para a operação do Windows. Todas as fotos, documentos, vídeos e bancos de dados são criptografados após a detecção. Vírus usa Excluir cópia shadow do WMIC.exe comando para remover cópias de sombra e reduzir as chances de recuperação. Infelizmente, no momento em que escrevemos este artigo, as ferramentas de descriptografia atuais não podem descriptografar o GandCrab V4 Ransomware, mas ainda forneceremos links para esses utilitários, pois eles podem ser atualizados a qualquer dia.

Como remover Qweuirtksd Ransomware e descriptografar arquivos .qweuirtksd

0
Qweuirtksd Ransomware é um vírus perigoso do tipo ransomware, que criptografa os arquivos do usuário usando o algoritmo de criptografia AES-128 e exige resgate de $ 500 em Bitcoins para descriptografia. Todos os arquivos criptografados por este malware recebem .qweuirtksd extensão. Na maioria dos casos, o Qweuirtksd Ransomware é iniciado após um hacking manual (ou semiautomático) do computador. Os ataques vêm de endereços IP na Rússia e, de acordo com as informações do fórum do BleepingComputer, os malfeitores são russos. Os hackers se oferecem para negociar para reduzir o valor do resgate para usuários privados. Não recomendamos pagar o resgate e tentar restaurar arquivos criptografados com a ajuda das instruções nesta página.

Como remover Dharma-AUDIT Ransomware e descriptografar arquivos .AUDIT

0
AUDITORIA Ransomware é mais uma versão do notório vírus ransomware de Crysis-Dharma-Cezar família. Agora adiciona .AUDITORIA extensão para arquivos criptografados (por favor, não confunda com os arquivos de relatório do Nessus Pro). Esta variação de ransomware atualmente não tem descriptografador, no entanto, recomendamos que você tente as instruções abaixo para recuperar os arquivos afetados. Dharma-AUDIT Ransomware acrescenta sufixo, que consiste em várias partes, tais como: id único do usuário, endereço de e-mail do desenvolvedor e, finalmente, .AUDITORIA sufixo, do qual obteve seu nome. O padrão de modificação do nome de arquivo é parecido com este: arquivo chamado 1. doc será convertido para 1.doc.id- {8-dig-id}. [{Email-address}]. AUDITORIA. De acordo com nossas informações, os hackers exigem resgate de US $ 10000 das vítimas. As más notícias são que o uso de criptomoedas e sites de pagamento hospedados pelo TOR torna quase impossível rastrear o beneficiário. Além disso, as vítimas de tais vírus costumam ser enganadas e os malfeitores não enviam nenhuma chave, mesmo depois de pagar o resgate. Infelizmente, a descriptografia manual ou automática é impossível, a menos que o ransomware tenha sido desenvolvido com erros ou tenha certos erros de execução, falhas ou vulnerabilidades. Não recomendamos pagar nenhum dinheiro a malfeitores. No entanto, as boas notícias são que, muitas vezes, depois de algum tempo, especialistas em segurança de empresas de antivírus ou pesquisadores individuais decodificam os algoritmos e liberam chaves de descriptografia ou a polícia encontra servidores e revela as chaves mestras.

Como remover CryptConsole 3 Ransomware e descriptografar seus arquivos

0
CriptoConsole 3 Ransomware é o sucessor de CriptoConsole e CriptoConsole 2 vírus ransomware. Este criptoextorcionista criptografa dados em servidores e PCs usando AES e, em seguida, requer um resgate de 0.14 BTC (ou às vezes US $ 50) para retornar os arquivos. O vírus foi criado em C # para o Microsoft .NET Framework. A terceira geração do CryptConsole começou a se espalhar em junho de 2018. A maioria das variações extorquia 50 $. Eles se oferecem para descriptografar 1 arquivo gratuitamente, mas o custo geral aumentará em 50 $. Mencione que o CryptConsole 1 e o CryptConsole 2 podem ser descriptografados com uma ferramenta desenvolvida por Michael Gillespie (download abaixo). A terceira versão atualmente não pode ser decifrada. Você pode restaurar arquivos de bacckups, mas se não tiver backups, siga as instruções abaixo para tentar restaurar arquivos usando recursos padrão do Windows ou software de recuperação de arquivos.

Como remover GANDCRAB V5.0.5 Ransomware e descriptografar arquivos. [5-6-7-8-9-random-letters]

0
Ransomware GandCrab V5.0.5 é a quinta geração do GandCrab Ransomware de alto risco. Provavelmente, esse vírus foi desenvolvido na Rússia. Este cripto-extortor criptografa os dados do usuário e do servidor usando o algoritmo Salsa20 e RSA-2048 é usado para criptografia de chave auxiliar. 5 a versão anexa . [5 letras aleatórias] extensão para arquivos criptografados e cria nota de resgate chamada [5-letras aleatórias] -DECRYPT.txt. Exemplos de notas de resgate: VSVDV-DECRYPT.html, FBKDP-DECRYPT.html, IBAGX-DECRYPT.html, QIKKA-DECRYPT.html. GandCrab V5.0.5 Ransomware exige resgate de $ 800 em criptomoedas BitCoins ou DASH para descriptografia. No entanto, muitas vezes, os malfeitores enganam os usuários e não enviam as chaves. Assim, a vítima não recuperará seus arquivos, mas colocará as credenciais em risco na troca duvidosa de criptomoedas.

Como remover Minotaur Ransomware e descriptografar arquivos .Lock

0
Minotauro Ransomware é um novo tipo de ransomware, que criptografa os arquivos do usuário e exige 0.125 Bitcoins para descriptografia. Todos os arquivos criptografados pelo Minotauro recebem .Trancar extensão. De acordo com especialistas em segurança, o Minotaur Ransomware primeiro ataca os dados em drives flash e só depois muda para drives locais. Atualmente, não há como retornar os arquivos capturados. Se você tiver backups, precisará remover o Minotaur Ransomware do seu computador, certifique-se de que ele não esteja ativo e restaure a partir dos backups. Caso contrário, você pode tentar recuperar arquivos usando as instruções abaixo (pontos de restauração, versões anteriores de arquivos, software de recuperação de dados). Por favor, lembre-se de que, ao pagar a criminosos, você coloca em risco suas credenciais. Freqüentemente, depois de algum tempo, empresas de antivírus ou entusiastas individuais quebram os algoritmos de criptografia e lançam ferramentas de descriptografia. Se você não conseguirá restaurar seus arquivos hoje, preserve dados importantes para uma possível recuperação no futuro.

Como remover STOP Ransomware e descriptografar arquivos .KEYPASS, .WHY ou .SAVEfiles

0
Neste artigo, descrevemos a terceira geração de STOP Ransomware, as duas versões anteriores foram descritas por nossa equipe anteriormente. Essa variação se espalhou ativamente em agosto e setembro de 2018. O vírus já atacou usuários de 25 países, incluindo Brasil, Chile, Vietnã, EUA, Emirados Árabes Unidos, Egito, Argélia, Indonésia, Índia, Irã, Polônia, Bielo-Rússia, Ucrânia. Esta variação usa criptografia simétrica e assimétrica e adiciona .TECLA, .PORQUE or .Salvar arquivos extensões para os arquivos após a criptografia. Os invasores exigem resgate de US $ 300 para a descriptografia. Eles se oferecem para descriptografar até 3 arquivos aleatórios gratuitamente, para provar que a descriptografia é possível. Os hackers também alertam que, se o valor não for pago em 72 horas, a restauração dos dados será impossível.

Como remover Magniber (My Decryptor) Ransomware e descriptografar arquivos. [7-random-letters]

0
Magniber Meu Descriptografador Ransomware é um cripto-vírus amplamente difundido, que tem como alvo PCs com Windows. Concentra-se em usuários ingleses e sul-coreanos. Desde junho de 2018, os ataques Magniber mudaram para outros países da região Ásia-Pacífico: China, Hong Kong, Taiwan, Cingapura, Malásia, Brunei, Nepal e outros. O nome do vírus vem da combinação das duas palavras grandeatitude + cerber. Aqui, Magnitude é uma coleção de exploits, o último para Cerber é o vetor da infecção. Com esta ameaça, o malware Cerber encerrou sua distribuição em setembro de 2017. Mas no site do Tor do ransomware afirma-se: Meu desencriptador, aqui é de onde veio a segunda parte do nome. Após a criptografia Magniber My Decryptor Ransomware pode adicionar 5-6-7-8 ou 9 letras aleatórias como extensão de arquivo. Magniber My Decryptor Ransomware exige 0.2 BitCois para a descriptografia do arquivo. Os hackers ameaçam dobrar a quantidade em 5 dias. O vírus pode criptografar quase qualquer arquivo em seu computador, incluindo documentos do MS Office, OpenOffice, PDF, arquivos de texto, bancos de dados, fotos, música, vídeo, arquivos de imagem, arquivos.