Computadores em Foco - Guia de Segurança On-line

06:01 sou
09 Dezembro 2024

NoMoneyNoHoney Ransomware apagá-lo e descriptografar arquivos

Mantsu-RSA-cryptorUm vírus que criptografa arquivos acrescentando [email protected] como uma extensão de arquivo para eles e, em seguida, pede um pagamento de resgate para a descriptografia dos arquivos após entrar em contato com o e-mail foi relatado para ser em estado selvagem. O vírus foi apelidado pelos pesquisadores de malware como o ransomware NoMoneyNoHoney e também ser o que parece ser uma parte das variantes ransomware XTBL notório. O malware é muito específico em um de seus métodos de criptografia, atacando apenas os arquivos críticos que são frequentemente utilizados. Qualquer um que foi infectado pelo ransomware NoMoneyNoHoney deve ler este artigo para saber como remover NoMoneyNoHoney após o qual descriptografar os arquivos de graça.

Infecção Métodos de NoMoneyNoHoney Ransomware

Esta variante interessante deste malware tem a capacidade de infectar PCs de utilizadores, quer através de um URL malicioso ou um anexo de e-mail que tem um caráter malicioso. Não apenas isso, mas o malware também tem a capacidade de se espalhar na mídia social, em sites suspeitos e posando como um gerador de chaves falsas ou outro software falsificado.

Depois de ter aberto os arquivos maliciosos pertencentes a ransomware NoMoneyNoHoney, a infecção pode proceder, dependendo o malware infecção. Este tipo de malware é fortemente ofuscado arquivo malicioso intermediário que tem a capacidade de ser executado de uma forma ofuscado. Uma vez que o arquivo tenha sido executado, ele começa a imediatamente, quer extrair a carga maliciosa de NoMoneyNoHoney ou baixar a carga de um site de distribuição.

Após a carga foi baixado, ele pode estar localizado em um dos sites abaixo mencionados:

  • %Roaming%
  • %Comum%
  • %Comece%
  • %Dados do aplicativo%
  • %Local%

Então, NoMoneyNoHoney exclui as cópias de sombra do computador infectado e pode realizar que, sem o usuário perceber executando o comando vssadmin no modo “/ quiet”, por exemplo:

vssadmin excluir sombras / para C =: /mais antigo / all / quiet

Além desta, o ransomware também tem suporte para tipos de arquivos amplamente utilizados que se detecta, criptografa imediatamente. O número exato de tipos de arquivos que podem criptografar é enorme, mas muito provavelmente os seguintes arquivos frequentemente utilizados são criptografados:

  • vídeos.
  • Arquivos do Microsoft Word.
  • planilhas do Microsoft Excel.
  • imagens.
  • Bases de dados.
  • apresentações em Power Point.

Depois que os arquivos são criptografados o malware acrescenta que é extensão de arquivo distintivo incluindo o endereço de e-mail a sugerir que os usuários devem entrar em contato com ele para a descodificação de arquivo. Aqui é o formato pelo qual os arquivos criptografados podem aparecer:

{Nome do arquivo}{extensão original}{números de identificação únicos e letras}{[email protected]}.{xtbl}

Depois que os arquivos que foram enciphered por ransomware nomoneynohoney o vírus pode executar outras atividades como deixar um notificações de resgate pedindo para entrar em contato com o e-mail sobre os arquivos ou até mesmo mudar o papel de parede. De qualquer jeito, você saberá, você foi infectado.

O que fazer se eu estou infectado pelo NoMoneyNoHoney Ransomware

No caso de você ter visto seus arquivos criptografados com a extensão exibido acima, pesquisadores de malware recomendar a buscar sua própria solução e não pagar o resgate. Felizmente, para esta ameaça específica, há uma ferramenta de decodificação disponíveis gratuitamente. É por isso que é aconselhável primeiro remover o ransomware NoMoneyNoHoney do seu computador. É altamente aconselhável para remover este vírus através de um programa anti-malware avançado para a eficácia máxima.

Depois de se ter removido o malware, aconselhamo-lo a baixar um decodificador livre e siga as instruções sobre como instalar o decodificador e descriptografar os arquivos de graça.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.