banner malwarebytes

Tutoriais

Tutoriais úteis sobre vários tópicos de solução de problemas de PC. Tutoriais em vídeo.

Como remover STOP Ransomware e descriptografar arquivos .KEYPASS, .WHY ou .SAVEfiles

0
Neste artigo, descrevemos a terceira geração de STOP Ransomware, as duas versões anteriores foram descritas por nossa equipe anteriormente. Essa variação se espalhou ativamente em agosto e setembro de 2018. O vírus já atacou usuários de 25 países, incluindo Brasil, Chile, Vietnã, EUA, Emirados Árabes Unidos, Egito, Argélia, Indonésia, Índia, Irã, Polônia, Bielo-Rússia, Ucrânia. Esta variação usa criptografia simétrica e assimétrica e adiciona .TECLA, .PORQUE or .Salvar arquivos extensões para os arquivos após a criptografia. Os invasores exigem resgate de US $ 300 para a descriptografia. Eles se oferecem para descriptografar até 3 arquivos aleatórios gratuitamente, para provar que a descriptografia é possível. Os hackers também alertam que, se o valor não for pago em 72 horas, a restauração dos dados será impossível.

Como remover Magniber (My Decryptor) Ransomware e descriptografar arquivos. [7-random-letters]

0
Magniber Meu Descriptografador Ransomware é um cripto-vírus amplamente difundido, que tem como alvo PCs com Windows. Concentra-se em usuários ingleses e sul-coreanos. Desde junho de 2018, os ataques Magniber mudaram para outros países da região Ásia-Pacífico: China, Hong Kong, Taiwan, Cingapura, Malásia, Brunei, Nepal e outros. O nome do vírus vem da combinação das duas palavras grandeatitude + cerber. Aqui, Magnitude é uma coleção de exploits, o último para Cerber é o vetor da infecção. Com esta ameaça, o malware Cerber encerrou sua distribuição em setembro de 2017. Mas no site do Tor do ransomware afirma-se: Meu desencriptador, aqui é de onde veio a segunda parte do nome. Após a criptografia Magniber My Decryptor Ransomware pode adicionar 5-6-7-8 ou 9 letras aleatórias como extensão de arquivo. Magniber My Decryptor Ransomware exige 0.2 BitCois para a descriptografia do arquivo. Os hackers ameaçam dobrar a quantidade em 5 dias. O vírus pode criptografar quase qualquer arquivo em seu computador, incluindo documentos do MS Office, OpenOffice, PDF, arquivos de texto, bancos de dados, fotos, música, vídeo, arquivos de imagem, arquivos.

Como remover Gamma Ransomware e descriptografar arquivos .gamma

0
gama ransomware é um vírus de criptografia de arquivos, classificado como ransomware e pertencente à família Crysis-Dharma-Cezar. Esta é uma das famílias de ransomware mais difundidas. Recebeu esse nome devido à extensão do arquivo que adiciona aos arquivos criptografados. O vírus usa uma extensão complexa que consiste em um endereço de e-mail e um número de identificação exclusivo de 8 dígitos (gerado aleatoriamente). Os desenvolvedores do Gamma Ransomware exigem de 0.05 a 0.5 BTC (BitCoins) para a descriptografia, mas oferecem a descriptografia de 1 arquivo não arquivado gratuitamente. O arquivo deve ter menos de 1 Mb. Recomendamos que você recupere 1 arquivo aleatório, pois isso pode ajudar em uma possível decodificação no futuro. Mantenha o par de amostras criptografadas e descriptografadas. Atualmente, não há ferramentas de descriptografia disponíveis para Gamma Ransomware, no entanto, recomendamos que você use as instruções e ferramentas abaixo. Freqüentemente, os usuários removem cópias e duplicatas de docmunets, fotos, vídeos - a infecção pode não afetar os arquivos excluídos. Alguns dos arquivos removidos podem ser restaurados usando um software de recuperação de arquivos.

Como remover Dharma-Java Ransomware e descriptografar arquivos .java

0
Ransomware Java é um vírus de criptografia de arquivos extremamente prejudicial, que pertence à família de ransomware Dharma / Crysis. Acrescenta .Java extensão para todos os arquivos criptografados. Normalmente, este é um sufixo complexo que contém um ID exclusivo e e-mail. Java Ransomware usa envio de spam com anexos .docx maliciosos. Esses anexos têm macros malicios, que são executados quando o usuário abre o arquivo. Essa macros baixa executáveis ​​do servidor remoto, que, por sua vez, inicia o processo de criptografia.

Como remover Nozelesn Ransomware e descriptografar arquivos .nozelesn

0
Nozelesn Ransomware é um novo tipo de ransomware, que usa criptografia AES-128 para codificar arquivos do usuário. Anexa .nozelesn extensão para arquivos "in cipher". De acordo com ro, os pesquisadores Nozelesn Ransomware visaram primeiramente a Polônia, mas depois se expandiu para outros países europeus. Após a queda do vírus de criptografia com sucesso HOW_FIX_NOZELESN_FILES.htm arquivo com mensagem exigindo resgate na área de trabalho e nas pastas com arquivos afetados. O preço da descriptografia é de 0.10 BitCoins, que atualmente é de aproximadamente US $ 650. Malefactors prometem enviar a chave de descriptografia em 10 dias. No entanto, os cibercriminosos não são confiáveis, pois, de acordo com nossa experiência, muitas vezes não fazem promessas de não colocar seu algoritmo de criptografia em risco. No momento em que escrevo este artigo, nenhum decodificador foi lançado, mas estamos a par da situação.

Como remover JobCrypter Ransomware e descriptografar arquivos .locked ou .css

0
JobCrypter Ransomware é um cripto-vírus ransomware baseado no código Hidden Tear. Adiciona vírus .bloqueado or . Css extensão sto arquivos criptografados. Este criptoextorcionador criptografa os dados do usuário usando 3DES e, em seguida, requer um resgate para devolver os arquivos. A julgar pelo texto do pedido de resgate, o JobCrypter é voltado apenas para usuários franceses. No entanto, é digno de nota que muitos PCs JobCrypter infectados estavam na Lituânia. Para remover o bloqueio de arquivos, a parte afetada precisa pagar um resgate de 300 euros com o PaySafeCard.

Como remover STOP Ransomware e descriptografar arquivos .PAUSA, .CONTACTUS, .DATASTOP ou .STOPDATA

0
Versão atualizada de STOP Ransomware ransomware anexa .PAUSA, .CONTACTUS, .DATASTOP ou .STOPDATA sufixos para arquivos criptografados. O vírus ainda usa o algoritmo de criptografia RSA-1024. Todas as versões, exceto .STOPDATA, exigem resgate de $ 600 em BTC (criptomoeda BitCoin), último oferece descriptografia por $ 200. Mesmo assim, malfeitores se oferecem para descriptografar de 1 a 3 arquivos gratuitamente para provar que a descriptografia é possível. Isso pode ser usado para tentar decodificar no futuro. No momento, infelizmente, a única maneira de restaurar seus arquivos é a partir de backups.

Como remover Dharma-Arena Ransomware e descriptografar arquivos .arena

0
Dharma Arena Ransomware pertence à família CrySis, o ransomware generalizado anterior deste tipo era Dharma Ransomware, que descrevemos neste blog. O Dharma-Arena Ransomware foi detectado por pesquisas de segurança pela primeira vez em agosto de 2017. Desde então, ele teve inúmeras atualizações. Diferentes versões do Dharma-Arena Ransomware exigem diferentes valores de resgate. Varia de 0,20 a 0,73 BitCoins, que está perto de $ 5000. Os especialistas em segurança não recomendam contratar desenvolvedores de ransomware, pois isso os incentiva a criar novas variações e não garante a descriptografia de seus arquivos. Na verdade, na maioria das vezes os malfeitores não enviam chaves de descriptografia. As versões mais recentes do Dharma-Arena Ransomware não são descriptografáveis, no entanto, há uma chance de restaurar arquivos afetados por versões anteriores.