fbpx

Rimuovere Ransomware


Che cos’è il Ransomware?

Il Ransomware è una forma diffusa e molto problematica di malware che viene utilizzato per estorcere denaro agli utenti che attacca. La sottocategoria peggiore dei Ransomware è quella che utilizza la crittografia dei file per bloccare i file importanti e richiede un riscatto per il loro rilascio.

La crittografia utilizzata dalle nuove versioni di Ransomware è quasi indistruttibile e spesso non c’è modo di recuperare i file crittografati senza la chiave di decrittazione corrispondente a cui hanno accesso solo gli hacker dietro l’infezione. 

Naturalmente, se l’utente attaccato dispone di backup dei propri dati su un altro dispositivo o su una nuvola, sarebbe in grado di riportare indietro quei file, ma solo dopo che il virus è stato completamente rimosso dal sistema. D’altra parte, gli utenti che non hanno effettuato il backup dei loro file prima dell’attacco Ransomware si troverebbero di fronte alla difficile scelta tra il pagamento del riscatto richiesto o la ricerca di potenziali alternative che potrebbero aiutare o meno il recupero dei file.

Cosa succede quando un Ransomware attacca?

Di solito non ci sono sintomi visibili durante la fase di cifratura dell’infezione da Ransomware. A volte, ci potrebbe essere un aumento significativo dell’uso della RAM e della CPU e si potrebbe notare che il computer ha meno spazio libero di archiviazione rispetto al solito (questo scompare dopo che la crittografia è terminata). La maggior parte degli utenti normalmente non si accorge di nulla, ed è per questo che la loro incapacità di accedere ai propri file è uno shock. Una volta terminata la crittografia, il virus genera automaticamente un file notepad sul Desktop (o all’interno delle cartelle con i file bloccati) che informa l’utente sul riscatto necessario per la chiave di decrittazione. In alternativa, il messaggio di riscatto può essere mostrato all’utente sotto forma di un grande pop-up sullo schermo che appare automaticamente.

Quali sono i metodi utilizzati per diffondere questo tipo di malware?

Per diffondere il Ransomware vengono utilizzate anche tecniche di distribuzione di malware comunemente utilizzate, come i messaggi di spam e l’uso di pubblicità ingannevoli e false clickbait. Al giorno d’oggi, un’altra tecnica molto comune è quella di utilizzare le minacce del Trojan Horse che entrano di nascosto nel computer dell’utente e poi scaricano automaticamente il Ransomware senza che l’utente ne sia a conoscenza o abbia ricevuto il permesso informato.

Qual è la migliore linea d’azione?

La migliore linea d’azione nel caso in cui un cryptovirus Ransomware si sia impossessato dei vostri file dipende da diversi fattori. In primo luogo, se si dispone di un backup dei dati, si dovrebbe andare direttamente alla guida alla rimozione in fondo a questo post, utilizzarlo per eliminare la minaccia, e poi ripristinare i file dai backup. Se non si dispone di backup, è necessario considerare attentamente quanto siano importanti per voi i vostri file. Se non sono così essenziali e si può andare avanti senza di loro, basta rimuovere la minaccia ed eliminare i file inaccessibili. Se, tuttavia, avete bisogno di quei file, allora potete provare a pagare il riscatto per ottenere, si spera, la chiave di decrittazione. Questa, tuttavia, è una mossa rischiosa e non la raccomandiamo perché si potrebbe perdere una quantità significativa di denaro e ancora non ottenere i file indietro dal momento che gli hacker possono sempre decidere di non mantenere le loro promesse di fornire una chiave di decrittazione dopo averli pagati. Un approccio alternativo sarebbe quello di provare altri possibili modi per ripristinare i vostri dati. Alcuni di essi sono stati aggiunti e spiegati alla fine della guida alla rimozione qui sotto. Tuttavia, tenete presente che questi metodi probabilmente non sempre funzioneranno contro tutte le minacce Ransomware di tipo criptovirus, quindi non possiamo farvi promesse sul futuro dei vostri file. Naturalmente, se questi metodi alternativi falliscono, si può sempre tornare al pagamento del riscatto, ma non dimenticare mai i rischi che esso comporta.

SOMMARIO:

Nome Ransomware
Tipo Ransomware
Livello di pericolo Alto (I Ransomware sono di gran lunga la minaccia peggiore che possiate incontrare)
Sintomi Pochi e difficili da notare prima che la notifica di riscatto appaia.
Metodo di Distribuzione Dai falsi ads e dalle false richieste del sistema, fino alle email di spam e alle pagine web contagiose.
Strumento di Analisi


Come rimuovere Ransomware

Step1

Per alcuni dei passaggi dovrete uscire dalla pagina. Salvatela nei Preferiti per poterla usare come riferimento.

Riavviate in Modalità Sicura (usate questa guida se non sapete come farlo).

Step2

ATTENZIONE! LEGGERE CON ATTENZIONE PRIMA DI PROCEDERE!

 

Premete CTRL + SHIFT + ESC nello stesso istante e andate nella Scheda dei Processi. Cercate di capire quali processi sono pericolosi.

malware-start-taskbar

Fate click con il tasto destro del mouse su ognuno di essi e selezionate Apri Percorso File. Quindi analizzate i file con il nostro scanner online per virus gratuito:

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Dopo che avete aperto la loro cartella, terminate i processi infetti, quindi cancellate le loro cartelle.

    Nota: Se siete sicuri che qualcosa sia parte dell’infezione – cancellatela, anche se lo scanner non lo individua. Nessun programma anti-virus può individuare tutte le infezioni.

    Step3

    Tenete premuto il Pulsante Start ed R – copia + incolla  quello che segue e cliccate su OK:

    notepad %windir%/system32/Drivers/etc/hosts

    Un nuovo file verrà aperto. Se siete stati hackerati ci saranno altri IP connessi a voi nella parte in basso. Guardate l’immagine sottostante:

    hosts_opt (1)

    Se sono presenti degli IP sospetti sotto a “Localhost” – scrivetecelo nei commenti.

    Digitate msconfig nella barra di ricerca e premete invio. Apparirà un pop-up:

    msconfig_opt

    Avvio –→ Deselezionate le voci che hanno “Sconosciuto” come Produttore.

    • Nota bene; i ransomware possono includere anche un nome falso del Produttore per i loro processi. Assicuratevi di controllare che ogni processo presente sia legittimo.

    Step4

     

    Digitate Regedit nella barra di ricerca di windows e premete Invio. Una volta all’interno, premete CTRL ed F assieme e digitate il Nome del virus.

    Cercate i ransomware presenti nei vostri registri e cancellate le voci. State attenti – potreste danneggiare il vostro sistema se eliminate voci che non sono relative al ransomware.

    Digitate ognuna delle linee seguenti nella Barra di Ricerca di Windows.

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Cancellate tutto in Temp. Cercate per qualcosa aggiunto di recente per le altre. Ricordatevi di lasciarci un commento se incontrate delle difficoltà!

    Step5

    Come Decriptare file Ransomware

    Abbiamo una guida completa (e aggiornata giornalmente) su come decriptare i vostri files. Dategli un’occhiata qui.

    Se la guida non aiuta, scaricate il programma antivirus che abbiamo raccomandato o provate il nostro virus scanner online gratuito. Inoltre, potete sempre chiederci aiuto nei commenti!

    blank

    About the author

    blank

    Bert L. Jackson

    Bert L. Jackson ha più di 13 anni di esperienza come consulente e collaboratore nel settore della sicurezza informatica. Si distingue per la sua mentalità imprenditoriale, la risoluzione di problemi creativi, team interfunzionali e un orientamento ai profitti.

    Leave a Comment