banner malwarebytes

Tutoriais

Tutoriais úteis sobre vários tópicos de solução de problemas de PC. Tutoriais em vídeo.

Como remover STOP (Puma) Ransomware e descriptografar arquivos .puma, .pumax ou .pumas

0
Ransomware Puma, que começou a atingir milhares de computadores em novembro de 2018, é, na verdade, nada além de outra variação do STOP Ransomware. A versão atual anexa .Puma, .pumax or .puma extensões para arquivos criptografados, e é por isso que tem esse apelido. O vírus usa o mesmo nome para o arquivo de nota de resgate: ! readme.txt. Os desenvolvedores tentaram confundir os serviços de identificação de ransomware e os usuários adicionando novas extensões, mas usando os mesmos modelos, código e outros sinais indicam inequivocamente pertencer a uma determinada família. Como podemos ver pelo nome do executável: updatewin.exe, finge ser uma atualização do Windows. O Puma (STOP) Ransomware ainda usa o algoritmo de criptografia RSA-1024. A versão atual do Puma Ransomware foi desenvolvida no Visual Studio 2017.

Como remover Everbe 2.0 Ransomware e descriptografar arquivos .lightning ou .neverdies @ tutanota.com

0
Everbe 2.0 Ransomware é a segunda geração do Everbe Ransomware. É um vírus de criptografia de arquivos, que criptografa os arquivos do usuário usando uma combinação de algoritmos de criptografia AES (ou DES) e RSA-2048 e, em seguida, extorquia certa quantidade em BitCoins para descriptografia. O vírus inicial apareceu pela primeira vez em março de 2018 e estava muito ativo desde então. Os pesquisadores de segurança consideram que o Everbe 2.0 Ransomware iniciou sua distribuição em 4 de julho de 2018. Os autores do Everbe 2.0 Ransomware exigem de $ 300 a $ 1500 em BTC (BitCoins) para descriptografia, mas oferecem para descriptografar 3 arquivos gratuitamente. Vale ressaltar que Everbe 2.0 Ransomware funciona apenas em versões do sistema operacional Windows de 64 bits. Atualmente, não há ferramentas de descriptografia disponíveis para Everbe 2.0 Ransomware, no entanto, recomendamos que você tente usar as instruções e ferramentas abaixo.

Como remover GandCrab v5.0.4 Ransomware e descriptografar arquivos. [Letras aleatórias]

0
Ransomware GandCrab V4 quarta geração do notório GandCrab Ransomware. O vírus usa uma combinação complexa de algoritmos de criptografia AES-256 (modo CBC), RSA-2048 e Salsa20. Esta versão particular adiciona .KRAB extensão para arquivos criptografados e cria nota de resgate ligeiramente diferente chamada KRAB-DECRYPT.txt. GandCrab V4 Ransomware exige resgate em BitCoins. Normalmente, varia de $ 200 a $ 1000. O malware criptografa todos os tipos de arquivos, exceto aqueles na lista de permissões e alguns necessários para a operação do Windows. Todas as fotos, documentos, vídeos e bancos de dados são criptografados após a detecção. Vírus usa Excluir cópia shadow do WMIC.exe comando para remover cópias de sombra e reduzir as chances de recuperação. Infelizmente, no momento em que escrevemos este artigo, as ferramentas de descriptografia atuais não podem descriptografar o GandCrab V4 Ransomware, mas ainda forneceremos links para esses utilitários, pois eles podem ser atualizados a qualquer dia.

Como remover Qweuirtksd Ransomware e descriptografar arquivos .qweuirtksd

0
Qweuirtksd Ransomware é um vírus perigoso do tipo ransomware, que criptografa os arquivos do usuário usando o algoritmo de criptografia AES-128 e exige resgate de $ 500 em Bitcoins para descriptografia. Todos os arquivos criptografados por este malware recebem .qweuirtksd extensão. Na maioria dos casos, o Qweuirtksd Ransomware é iniciado após um hacking manual (ou semiautomático) do computador. Os ataques vêm de endereços IP na Rússia e, de acordo com as informações do fórum do BleepingComputer, os malfeitores são russos. Os hackers se oferecem para negociar para reduzir o valor do resgate para usuários privados. Não recomendamos pagar o resgate e tentar restaurar arquivos criptografados com a ajuda das instruções nesta página.

Como remover Dharma-AUDIT Ransomware e descriptografar arquivos .AUDIT

0
AUDITORIA Ransomware é mais uma versão do notório vírus ransomware de Crysis-Dharma-Cezar família. Agora adiciona .AUDITORIA extensão para arquivos criptografados (por favor, não confunda com os arquivos de relatório do Nessus Pro). Esta variação de ransomware atualmente não tem descriptografador, no entanto, recomendamos que você tente as instruções abaixo para recuperar os arquivos afetados. Dharma-AUDIT Ransomware acrescenta sufixo, que consiste em várias partes, tais como: id único do usuário, endereço de e-mail do desenvolvedor e, finalmente, .AUDITORIA sufixo, do qual obteve seu nome. O padrão de modificação do nome de arquivo é parecido com este: arquivo chamado 1. doc será convertido para 1.doc.id- {8-dig-id}. [{Email-address}]. AUDITORIA. De acordo com nossas informações, os hackers exigem resgate de US $ 10000 das vítimas. As más notícias são que o uso de criptomoedas e sites de pagamento hospedados pelo TOR torna quase impossível rastrear o beneficiário. Além disso, as vítimas de tais vírus costumam ser enganadas e os malfeitores não enviam nenhuma chave, mesmo depois de pagar o resgate. Infelizmente, a descriptografia manual ou automática é impossível, a menos que o ransomware tenha sido desenvolvido com erros ou tenha certos erros de execução, falhas ou vulnerabilidades. Não recomendamos pagar nenhum dinheiro a malfeitores. No entanto, as boas notícias são que, muitas vezes, depois de algum tempo, especialistas em segurança de empresas de antivírus ou pesquisadores individuais decodificam os algoritmos e liberam chaves de descriptografia ou a polícia encontra servidores e revela as chaves mestras.

Como remover CryptConsole 3 Ransomware e descriptografar seus arquivos

0
CriptoConsole 3 Ransomware é o sucessor de CriptoConsole e CriptoConsole 2 vírus ransomware. Este criptoextorcionista criptografa dados em servidores e PCs usando AES e, em seguida, requer um resgate de 0.14 BTC (ou às vezes US $ 50) para retornar os arquivos. O vírus foi criado em C # para o Microsoft .NET Framework. A terceira geração do CryptConsole começou a se espalhar em junho de 2018. A maioria das variações extorquia 50 $. Eles se oferecem para descriptografar 1 arquivo gratuitamente, mas o custo geral aumentará em 50 $. Mencione que o CryptConsole 1 e o CryptConsole 2 podem ser descriptografados com uma ferramenta desenvolvida por Michael Gillespie (download abaixo). A terceira versão atualmente não pode ser decifrada. Você pode restaurar arquivos de bacckups, mas se não tiver backups, siga as instruções abaixo para tentar restaurar arquivos usando recursos padrão do Windows ou software de recuperação de arquivos.

Como remover GANDCRAB V5.0.5 Ransomware e descriptografar arquivos. [5-6-7-8-9-random-letters]

0
Ransomware GandCrab V5.0.5 é a quinta geração do GandCrab Ransomware de alto risco. Provavelmente, esse vírus foi desenvolvido na Rússia. Este cripto-extortor criptografa os dados do usuário e do servidor usando o algoritmo Salsa20 e RSA-2048 é usado para criptografia de chave auxiliar. 5 a versão anexa . [5 letras aleatórias] extensão para arquivos criptografados e cria nota de resgate chamada [5-letras aleatórias] -DECRYPT.txt. Exemplos de notas de resgate: VSVDV-DECRYPT.html, FBKDP-DECRYPT.html, IBAGX-DECRYPT.html, QIKKA-DECRYPT.html. GandCrab V5.0.5 Ransomware exige resgate de $ 800 em criptomoedas BitCoins ou DASH para descriptografia. No entanto, muitas vezes, os malfeitores enganam os usuários e não enviam as chaves. Assim, a vítima não recuperará seus arquivos, mas colocará as credenciais em risco na troca duvidosa de criptomoedas.

Como remover Minotaur Ransomware e descriptografar arquivos .Lock

0
Minotauro Ransomware é um novo tipo de ransomware, que criptografa os arquivos do usuário e exige 0.125 Bitcoins para descriptografia. Todos os arquivos criptografados pelo Minotauro recebem .Trancar extensão. De acordo com especialistas em segurança, o Minotaur Ransomware primeiro ataca os dados em drives flash e só depois muda para drives locais. Atualmente, não há como retornar os arquivos capturados. Se você tiver backups, precisará remover o Minotaur Ransomware do seu computador, certifique-se de que ele não esteja ativo e restaure a partir dos backups. Caso contrário, você pode tentar recuperar arquivos usando as instruções abaixo (pontos de restauração, versões anteriores de arquivos, software de recuperação de dados). Por favor, lembre-se de que, ao pagar a criminosos, você coloca em risco suas credenciais. Freqüentemente, depois de algum tempo, empresas de antivírus ou entusiastas individuais quebram os algoritmos de criptografia e lançam ferramentas de descriptografia. Se você não conseguirá restaurar seus arquivos hoje, preserve dados importantes para uma possível recuperação no futuro.