Computer su fuoco - Guida alla sicurezza online

11:13 am
27 Aprile 2024

NoMoneyNoHoney ransomware eliminarlo e file Decrypt

Mantsu-RSA-cryptorUn virus che consente di crittografare i file aggiungendo [email protected] come estensione di file a loro e poi chiede un payoff riscatto per la decrittazione dei file venendo a contatto con l'e-mail è stato segnalato per essere fuori nel selvaggio. Il virus è stata soprannominata dai ricercatori di malware come ransomware NoMoneyNoHoney ed essere anche quello che sembra essere una parte delle varianti di ransomware noto XTBL. Il malware è molto specifico in esso è metodi di crittografia, attaccando solo i file critici che sono spesso utilizzati. Chiunque è stato infettato dal ransomware NoMoneyNoHoney dovrebbe leggere questo articolo per imparare a rimuovere NoMoneyNoHoney dopo di che decifrare i file gratuitamente.

Metodi di infezione di NoMoneyNoHoney ransomware

Questo interessante variante di questo malware ha la capacità di infettare i PC degli utenti tramite un URL dannoso o un allegato di posta elettronica che ha un carattere dannoso. Non solo questo, ma il malware ha anche la capacità di diffondersi nei social media, sui siti web sospetti e posa come un generatore di chiavi falso o un altro software falso.

Dopo aver aperto i file maligni appartenenti a NoMoneyNoHoney ransomware, l'infezione può procedere, a seconda del malware infezione. Questo tipo di malware viene pesantemente offuscato file dannoso intermediario che ha la capacità di essere eseguito in modo offuscato. Una volta che il file è stato eseguito, inizia a immediatamente o estrarre il payload maligno di NoMoneyNoHoney o scaricare il carico utile da un sito web di distribuzione.

Dopo che il carico utile è stato scaricato, può essere situato in uno dei sotto indicati siti web:

  • %Roaming%
  • %Comune%
  • %Avviare%
  • %AppData%
  • %Locale%

Poi, NoMoneyNoHoney elimina le copie shadow del computer infetto e si può eseguire che senza che l'utente ne accorga eseguendo il comando vssadmin in modalità “/ quiet”, per esempio:

vssadmin eliminare ombre / for = C: /più antica / all / quiet

In aggiunta a questo, il ransomware ha anche il supporto per i tipi di file ampiamente utilizzati che se rileva, crittografa subito. Il numero esatto di tipi di file può crittografare è enorme, ma molto probabilmente i seguenti file, spesso utilizzati sono criptati:

  • video.
  • File di Microsoft Word.
  • fogli elettronici Microsoft Excel.
  • immagini.
  • Banche dati.
  • presentazioni Power Point.

Dopo che i file sono criptati il ​​malware aggiunge che è estensione del file distintivo compreso l'indirizzo di posta elettronica a suggerire che gli utenti devono rivolgersi per file di decrittazione. Qui è il formato con il quale possono essere visualizzati i file crittografati:

{Nome del file}{estensione originale}{numeri di identificazione unici e lettere}{[email protected]}.{xtbl}

Dopo che i file che sono stati cifrati dal nomoneynohoney ransomware il virus può eseguire altre attività come lasciare un notifiche riscatto chiede di contattare l'e-mail sui file o addirittura cambiare la carta da parati. In entrambi i casi, lo saprai, siete stati infettati.

Cosa fare se sono infettati da NoMoneyNoHoney ransomware

Nel caso in cui avete visto i file crittografati con l'estensione visualizzato sopra, i ricercatori di malware raccomandano di cercare la propria soluzione e non pagare il riscatto. Fortunatamente, per questa specifica minaccia, v'è uno strumento di decrittazione disponibile gratuitamente. Questo è il motivo per cui si consiglia di rimuovere prima il ransomware NoMoneyNoHoney dal computer. E 'fortemente consigliabile rimuovere questo virus tramite un programma anti-malware avanzato per la massima efficacia.

Dopo aver rimosso il malware, vi consigliamo di scaricare un decryptor libera e seguire le istruzioni su come installare il decryptor e decrittografare i file gratuitamente.

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.