.Plam Virus


.Plam

.Plam è un tipo di programma antivirus che può ricattare i proprietari dei computer che infetta bloccandone l’accesso ad alcuni file importanti. .Plam prende di mira i sistemi Windows e crittografa i file che si trovano sui loro dischi rigidi per renderli inutilizzabili.

Non è possibile accedere a un file crittografato da questo virus con mezzi regolari. Nessun programma convenzionale può aprire dati crittografati perché il codice dei dati è stato riorganizzato dall’algoritmo di crittografia e non può più essere letto dai programmi che gli utenti possono utilizzare per accedere ai file bloccati.

Il metodo di crittografia dei dati in realtà non è un processo intrinsecamente dannoso. Nasce come tecnica avanzata utilizzata per proteggere dati molto importanti rendendoli non disponibili a chiunque non sia autorizzato ad accedervi. Tuttavia, i creatori dei primi criptovirus Ransomware hanno trovato un modo per trasformare questo processo altrimenti altamente efficace e utile noto come crittografia contro gli utenti. Al giorno d’oggi, i virus ransomware sono ovunque e ogni settimana vengono create dozzine di nuove varianti.

Il virus .Plam

Il virus .Plam è una delle ultime varianti di ransomware, che infetta silenziosamente i computer degli utenti per bloccare i file in essi archiviati. Il virus .Plam è in genere non rilevabile mentre sta eseguendo il processo di crittografia perché mostra raramente sintomi di infezione.

La maggior parte degli utenti viene a conoscenza dell’attacco ai propri file solo quando i dati sono già stati sigillati e non è più possibile accedervi senza la corrispondente chiave di decrittazione. Ogni volta che un virus ransomware come .Plam, .Pola e Masodas attacca un determinato computer e inizia a crittografare i file su quel computer, il programma malware genera simultaneamente una chiave che può essere utilizzata solo per sbloccare i file su quella specifica macchina. Questa chiave è memorizzata sul computer degli hacker e viene offerta all’utente dietro pagamento. Questo pagamento del riscatto richiesto dagli hacker in cambio della chiave di decrittazione è la ragione per cui questo tipo di virus è chiamato Ransomware.

La decrittazione del file .Plam

La decrittografia dei file .Plam è l’azione di invertire la crittografia dei file bloccati applicando la chiave corrispondente. La decrittografia del file .Plam non può essere completata utilizzando la chiave per un altro computer o semplicemente rimuovendo il virus Ransomware.

Ciò significa che anche se elimini l’infezione, dovrai comunque trovare un modo per gestire il blocco dei tuoi file. Se i file crittografati non sono importanti o se disponi di backup, rimuovere il virus è sufficiente e non dovrai preoccuparti di pagare il riscatto o di trovare un’opzione di ripristino alternativa. Se, tuttavia, ci sono file importanti che sono stati bloccati e non ci sono backup di essi, ti suggeriamo di provare prima la nostra guida alla rimozione e le opzioni di ripristino dei file alternative spiegate in essa invece di richiedere direttamente il pagamento del riscatto. Non è chiaro se puoi fidarti degli hacker e se ti danno effettivamente la chiave corretta (o qualsiasi) dopo averli pagati. Pertanto, è altamente consigliabile lasciare il riscatto come ultima risorsa e solo se davvero non puoi permetterti di perdere temporaneamente l’accesso ai dati crittografati.

SOMMARIO:

Nome .Plam
Tipo Ransomware
Strumento di Analisi

Rimuovere .Plam Ransomware

Passo 1:

La prima cosa da fare quando si pensa / si sa che nel proprio sistema è in funzione un virus Ransomware è trovare i suoi processi e chiuderlo, oltre a trovare la posizione del file del virus ed eliminare tutto ciò che contiene. Il modo in cui puoi farlo è avviare prima il Task Manager e guardare i processi elencati nella sua scheda Processi. Puoi richiamare il Task Manager premendo insieme i pulsanti Ctrl + Shift + Esc. Una volta aperto il Manager, selezionare Processi ed esaminare le voci elencate lì. Potrebbe essere difficile individuare quello proveniente dal ransomware, ma devi trovarlo. Normalmente, il processo Ransomware consumerebbe grandi porzioni della RAM e della CPU del tuo PC e probabilmente avrà un modo strano e sconosciuto che non sembra correlarsi a nessuno dei programmi che hai sul tuo computer. Ovviamente, non ci si aspetta che tu conosca i nomi di tutti i processi nel tuo sistema quindi, se non riconosci il nome di un particolare processo e pensi che possa essere quello eseguito dal Ransomware, cerca il nome di quel processo su Internet ei risultati molto probabilmente ti diranno se è quello che stavi cercando.

malware-start-taskbar

Per confermare ulteriormente che il processo che hai individuato è quello alla base del Ransomware, fai clic con il pulsante destro del mouse su di esso dal Task Manager e seleziona Apri posizione file. Scansiona tutti i file dalla posizione del file del processo con l’antivirus del tuo computer e / o con il potente scanner online che abbiamo pubblicato di seguito.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Ovviamente, se viene rilevato un codice dannoso all’interno di uno qualsiasi dei file scansionati, dovresti andare al processo sospetto nel Task Manager e ucciderlo facendo clic con il pulsante destro del mouse su di esso e selezionando l’opzione Termina albero del processo.

    Successivamente, torna alla posizione del file del processo ed elimina tutto ciò che è lì, quindi elimina la cartella stessa. Se non ti è consentito eliminare uno o più file in quella cartella, lasciali per ora ed elimina solo il resto. Tornerai in questa cartella per eliminare i file rimanenti dopo aver completato il resto di questa guida.

    Passo 2:

    ATTENZIONE! LEGGERE CON ATTENZIONE PRIMA DI PROCEDERE!

    Il passaggio successivo comporterà l’avvio del PC in modalità provvisoria. Una volta in modalità provvisoria, il ransomware non sarà più autorizzato a eseguire nessuno dei suoi processi nel caso in cui tu non sia stato in grado di terminarli tutti. Se non hai mai effettuato l’accesso alla modalità provvisoria sul tuo PC, questa guida in inglese su come avviare la modalità provvisoria per tutte le versioni di Windows ti fornirà le istruzioni necessarie.

    Passaggio 3:

    Una volta riavviato il computer e ora sei in modalità provvisoria, vai all’app Configurazione di sistema digitando “configurazione di sistema” nel menu Start e selezionando la prima voce dai risultati. Ora seleziona la sezione Avvio e ti verranno mostrate le diverse app che si avviano automaticamente al caricamento di Windows. Se qualcuno di questi sembra che possa essere collegato al ransomware, è necessario disabilitarlo rimuovendo il segno di spunta di fronte a loro. Inoltre, se ci sono elementi di avvio che non riconosci e / o che sono elencati come aventi un produttore “Sconosciuto“, disabilitalo bene.

    msconfig_opt

    Infine, per salvare le modifiche apportate alle impostazioni di avvio, fare clic su Ok.

    Passaggio 4:

    Successivamente, devi controllare il file Hosts del PC: puoi aprire quel file copiando e incollando la seguente riga nel menu Start e quindi premendo Enter: notepad %windir%/system32/Drivers/etc/hosts.

    Una volta che sei nel file Hosts, devi vedere se ci sono indirizzi IP dall’aspetto strano o altre righe di testo elencate sotto “Localhost” (verso la fine del file del blocco note). Se ci sono tali IP / righe di testo, è necessario copiarli e inviarceli tramite la sezione commenti in questa pagina. Li esamineremo per determinare se sono collegati al ransomware e ti diremo se devi fare qualcosa al riguardo.

    hosts_opt (1)

    Se concludiamo che quello che ci hai inviato non deve essere presente nel tuo file Hosts, dovrai cancellare quel testo dal file e poi cliccare su Modifica> Salva per applicare le modifiche.

    Passaggio 5:

    Il passaggio 5 prevede l’accesso al registro del PC, la ricerca di elementi relativi a .Plam e la loro eliminazione. Tuttavia, potrebbe non essere sempre ovvio quali elementi sono correlati al ransomware e quindi potrebbe essere difficile dire cosa eliminare. Il problema è che se elimini la cosa sbagliata, ciò potrebbe causare seri problemi al tuo sistema. Per questo motivo, in caso di dubbio, consultaci sempre tramite la sezione commenti qui sotto prima di eliminare qualcosa dal registro del tuo PC.

    Ora, il modo più rapido per accedere all’Editor del Registro di sistema è digitare regedit.exe nel menu Start e premere il tasto Enter. Prima che si apra l’Editor del Registro di sistema, dovrai fornire la conferma dell’amministratore, quindi fai clic su Sì quando ti viene chiesto se sei sicuro di voler consentire all’app Editor del Registro di sistema di apportare modifiche nel computer. Questo aprirà l’Editor e quindi dovrai selezionare il menu Modifica e fare clic su Trova. Nella piccola casella di ricerca, è necessario digitare .Plam e premere Enter/fare clic sul pulsante Trova successivo. Se viene trovato un elemento con quel nome, selezionalo, premi Del e conferma l’azione. Dopodiché, cerca di nuovo .Plam, elimina l’elemento trovato successivo e continua a ripetere questo processo fino a quando non compare più nulla con il nome .Plam nei risultati della ricerca.

    L’ultima cosa che devi fare per eliminare .Plam è visitare le prossime directory dell’Editor del Registro di sistema e cercare in esse cartelle con nomi insolitamente lunghi che sembrano comprendere lettere e / o numeri disposti in modo casuale. Nella maggior parte dei casi, riconosceresti tale cartella quando la vedrai. Tuttavia, se non sei sicuro che una particolare cartella che si trova in queste directory sia quella che devi eliminare, ti ricordiamo ancora una volta di chiedercelo prima nei commenti a riguardo. Ora, ecco le directory del registro che devi esaminare:

    • HKEY_CURRENT_USER > Software
    • HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > Run
    • HKEY_CURRENT_USER > Software > Microsoft > Internet Explorer > Main

    Passaggio 6:

    Infine, copia ciascuna delle righe che abbiamo pubblicato di seguito nel menu Start e premi il tasto Enter dopo ciascuna di esse per accedere alle cartelle a cui corrispondono.

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Ordina i file in ciascuna delle cartelle elencate per data in modo che le voci più recenti siano mostrate in alto e quindi elimina tutti i file creati dal momento appena prima che .Plam ti abbia attaccato al momento corrente. Nella cartella denominata Temp, dovresti eliminare tutti i file quindi premi semplicemente Ctrl + A per evidenziare tutti i file, premi Del e conferma l’azione facendo clic su Sì.

    Una volta terminato questo passaggio finale, non dimenticare di eliminare i file dal percorso del file del processo di Ransomware che non ti era consentito rimuovere in precedenza (Passo 1) e quindi eliminare la cartella in cui erano contenuti.

    Come Decriptare file .Plam

    Sfortunatamente, la semplice rimozione del ransomware non libererà i tuoi file dalla sua crittografia. Tuttavia, devi assicurarti che il virus non sia più sul tuo computer prima di tentare di utilizzare uno dei suggerimenti alternativi per il recupero dei file che ti mostreremo tra poco. Ora che si spera che tu abbia eliminato .Plam, ti mostreremo un’altra guida in cui abbiamo compilato diversi metodi di ripristino dei dati che potrebbero consentirti di ripristinare alcuni dei file crittografati senza pagare nulla agli hacker dietro .Plam. Se vuoi dare un’occhiata e provare la nostra guida inglese How to Decrypt Ransomware, segui il link fornito e verrai reindirizzato ad esso.

    Note finali

    Se sospetti (o sai) che il virus .Plam sia ancora nel computer anche dopo aver completato ogni passaggio di questa guida, ti consigliamo vivamente di utilizzare lo strumento anti-malware avanzato e potente che puoi trovare collegato nella pagina corrente come può occuparsi rapidamente di qualsiasi minaccia con una minima interazione da parte tua. Inoltre, non dimenticare di utilizzare il nostro scanner di malware online professionale per testare tutti i file rimanenti che ritieni possano essere collegati al virus. Infine, sappi che la nostra sezione commenti è sempre aperta a tutti i nostri lettori che necessitano di ulteriore assistenza con la rimozione del virus .Plam dannoso.

    blank

    About the author

    blank

    George Slaine

    Leave a Comment