banner malwarebytes

Vírus

Como remover Cuba Ransomware e descriptografar arquivos .cuba

0
Cuba Ransomware é um programa malicioso, que usa um conjunto de algoritmos criptográficos para criptografar dados pessoais. O vírus foi visto em diferentes versões com diferentes estilos de criptografia. Eles podem diferir nas instruções de resgate, mas geralmente, todos eles aplicam o mesmo .Cuba extensão e FIDEL.CA marcador de arquivo no cabeçalho. Por exemplo, um arquivo infectado como 1.mp4 vai se transformar e começar a ficar assim 1.mp4.cuba ou similar. Então, uma vez que a criptografia está ativa, Cuba descarta um arquivo de texto informando como descriptografar seus dados. Muitas vítimas receberam vários exemplos de instrução (!!! TODOS OS SEUS ARQUIVOS ESTÃO ENCRIPTADOS !!!. TXT) Na maioria dos casos, todos dizem às vítimas para contatar o e-mail anexo com seu número de identificação pessoal. Depois disso, as pessoas tomarão as medidas necessárias para executar o pagamento e recuperar as ferramentas de descriptografia prometidas pelos desenvolvedores. Infelizmente, as estatísticas sobre a descriptografia bem-sucedida são muito pobres. Isso ocorre porque há cifras potentes aplicadas aos arquivos, o que torna difícil decifrá-los.

Como remover Cring Ransomware e descriptografar arquivos .cring

0
Cring é categorizado como um vírus do tipo ransomware que criptografa dados pessoais de vários tipos (imagens, vídeos, documentos, etc.) Para tornar a criptografia bem-sucedida, o Cring aplica algoritmos criptográficos especiais, que estabelecem uma forte proteção de criptografia. Tudo isso é acompanhado pela atribuição da extensão ".cring", que é adicionada ao final de cada arquivo. Por exemplo, a peça original como 1.mp4 será alterado para 1.mp4.cring e redefinir seu ícone. Enquanto esse processo está em andamento, o vírus se prepara para soltar um arquivo de texto (!!!! deReadMe !!!. txt) contendo instruções de resgate. Dentro de um documento, os extorsionários são diretos, dizendo que seus arquivos são impossíveis de desbloquear por conta própria. A única solução é entrar em contato com os desenvolvedores e pagar uma taxa de 2 bitcoins. Infelizmente, como a infecção é muito nova no mundo do ransomware, os especialistas cibernéticos ainda não encontraram uma maneira de descriptografá-la gratuitamente.

Como remover Ygkz Ransomware e descriptografar arquivos .ygkz

0
Ser parte da Djvu e STOP família de vírus, Ygkz Ransomware é um vírus de criptografia de arquivos que tem circulado pela web desde fevereiro de 2021. Na verdade, os desenvolvedores distribuem uma infinidade de versões que variam entre si por extensões, e-mail de criminosos cibernéticos e outros detalhes. Existem mais de 300 extensões que o STOP Ransomware usou para atacar os dados do usuário. Em nosso caso, STOP Ransomware acrescenta .ygkz extensão para arquivos para que sejam criptografados. Por exemplo, algo como 1.mp4 será renomeado para 1.mp4.ygkz e redefinir seu ícone padrão após a infecção. Sequencialmente, o programa cria uma nota chamada _readme.txt que contém informações de resgate. Normalmente, o conteúdo gerado é muito semelhante em todos os tipos de ransomware. Ele difere apenas por detalhes insignificantes notificando os usuários de que seu sistema foi infectado e experimentou a criptografia de dados com algoritmos de ponta como AES-256, RSA ou outros. Depois disso, os vigaristas afirmam que você deve gastar cerca de $ 980 na compra de uma chave de descriptografia que acessará seus dados.

Como remover DEcovid19 Ransomware e descriptografar .covid19 ou .locked arquivos

0
Uma nova infecção de ransomware conhecida como DEcovid19 chegou à web e causou muitos ataques a PCs desprotegidos. O vírus foi relatado em 11 de janeiro por vítimas desesperadas com dados criptografados. Com base nas informações atuais, é claro que DEcovid19 bloqueia o acesso aos dados alterando as extensões dos arquivos para .covid19 or .locked. Um exemplo do original 1.mp4 impactado por ransomware pode aparecer de duas maneiras: ou como 1.mp4.locked or 1.mp4.covid19. Assim que o processo de criptografia chega ao fim, o programa malicioso cria uma nota de texto (! DECRYPT_FILES.txt or ATENÇÃO !!!. Txt) destinada a explicar as instruções de descriptografia. Lá dentro, os usuários podem dar uma olhada rápida nas informações sobre vírus. A próxima parte do texto é dedicada à restauração de seus dados. Os usuários devem entrar em contato com o bot de telegrama anexando uma ID pessoal na linha de assunto e escrevendo quantos PCs precisam ser descriptografados. Também é necessário enviar 1-2 arquivos criptografados que não contenham informações importantes (menos de 2 MB) para que os cibercriminosos possam encontrar o decodificador certo para seus dados. O último, mas não menos dito pelos vigaristas, são os limites de tempo - você tem 72 horas para tomar uma decisão e pagar pela chave de descriptografia.

Como remover Cosd Ransomware e descriptografar arquivos .cosd

0
Vírus desastroso conhecido como STOP Ransomware, em particular, sua última variação Cosd Ransomware não afrouxa e continua sua atividade maliciosa, mesmo durante o pico da verdadeira pandemia de coronavírus humano. Os hackers lançam novas variações a cada 3-4 dias, e ainda é difícil prevenir a infecção e se recuperar dela. As versões recentes têm extensões modificadas, que são adicionadas ao final dos arquivos afetados, agora são: .cosd. Embora existam ferramentas de descriptografia da Emsisoft disponíveis para versões anteriores, as mais novas geralmente não são descriptografáveis. Os processos de penetração, infecção e criptografia permanecem os mesmos: campanhas de malvertising de spam, downloads ponto a ponto, desatenção do usuário e falta de proteção decente levam a uma grave perda de dados após a criptografia usando algoritmos AES-256 fortes. Depois de terminar sua atividade devastadora, Cosd Ransomware deixa o arquivo de texto - uma nota de resgate, chamada _readme.txt, com o qual podemos aprender, que a descriptografia custa de $490 a $980 e é impossível sem uma determinada chave de descriptografia.

Como remover Plam Ransomware e descriptografar arquivos .plam

1
Plam Ransomware (versão de STOP Ransomware or DjVu Ransomware) é um vírus de criptografia generalizado de alto risco, que apareceu pela primeira vez há cerca de 4 anos. Experimentou várias mudanças visuais e técnicas ao longo do tempo. Neste tutorial, analisaremos as versões recentes desse malware perigoso. Em fevereiro de 2021, o STOP Ransomware começou a adicionar as seguintes extensões aos arquivos criptografados: .plam. É por isso que recebeu o nome de "Plam Ransomware" embora seja apenas uma das variedades do cripto-vírus STOP. O vírus também modifica o arquivo hosts para bloquear atualizações do Windows, programas antivírus e sites relacionados a notícias de segurança ou que oferecem soluções de segurança. O processo de infecção também se parece com a instalação de atualizações do Windows, o malware mostra uma janela falsa, que imita o processo de atualização. O novo subtipo de STOP Ransomware usa os mesmos endereços de e-mail, como poucas gerações anteriores: helpmanager@mail.ch e restoremanager@airmail.cc. Plam Ransomware cria _readme.txt arquivo de nota de resgate.