Reig Virus


Reig

Reig è un tipo di virus che attacca i file e applica la crittografia dei dati ai file sul computer attaccato, bloccandoli. Reig mostra poi un messaggio che informa la vittima di un riscatto che deve pagare per poter rendere accessibili i suoi dati.

Questa forma di malware, conosciuta come Ransomware, è unica per la ragione che non danneggia nulla sul computer e non cerca di spiare le sue vittime o rubare i loro dati. Il suo unico obiettivo è quello di impedire all’utente di aprire, utilizzare, modificare o fare qualsiasi altra cosa con i loro file. Se i file bloccati sono di grande importanza per l’utente, quest’ultimo sarebbe costretto a completare il pagamento del riscatto per ripristinare l’accesso a tali file.

Secondo il testo della nota di riscatto del virus, una volta che l’utente effettua il trasferimento di denaro, gli verrebbe inviata una chiave speciale, unica per il suo computer. Attraverso questa chiave, la vittima sarebbe in grado di ripristinare l’accesso ai dati criptati. Questo pagamento del riscatto è l’intero scopo dei virus Ransomware. Naturalmente, se nessuno dei file bloccati è di valore e se ci si può permettere di perderli, allora non c’è bisogno di preoccuparsi di pagare il riscatto. In questi casi, l’unica cosa veramente importante da fare è rimuovere il virus in modo da pulire il computer e assicurarsi che nessun altro file venga criptato in futuro. D’altra parte, se il Ransomware ha preso in ostaggio alcuni file a cui tieni, allora dovrai valutare attentamente la situazione e capire quale linea d’azione sarebbe la migliore da adottare nel tuo caso.

Il virus Reig

Il virus Reig è un programma Ransomware furtivo, il cui obiettivo è quello di bloccare l’accesso ai file presenti sulla vostra macchina. Il virus Reig è molto bravo a passare inosservato e, di solito, non viene rilevato finché non completa la crittografia.

Dopo che i file presi di mira dal virus sono sigillati, non ha più importanza se la minaccia rimane sul computer. Anche se l’utente si occupa del virus e lo rimuove, i file che il Ransomware ha criptato rimarranno comunque nel loro stato inaccessibile.

La decrittazione dei file Reig

La decriptazione dei file Reig è l’inversione del processo di criptazione dei file che il virus ha usato per bloccare i vostri dati. La decriptazione del file Reig richiede tipicamente l’uso di una chiave di decriptazione corrispondente, ma potrebbero esserci alcune opzioni di recupero alternative che puoi provare.

Generalmente, la variante a pagamento dovrebbe essere utilizzata solo se nessun’altra opzione ha funzionato. A meno che tu non abbia provato tutto il resto e nulla abbia funzionato finora, ti consigliamo di non pagare il riscatto perché gli hacker potrebbero ingannarti e non inviarti mai la chiave di decrittazione promessa. Se sei interessato a saperne di più su come rimuovere il virus e recuperare i tuoi dati, dai un’occhiata alla guida pubblicata su questa pagina e al nostro post Come decriptare il ransomware.

SOMMARIO:

Nome Reig
Tipo Ransomware
Strumento di Analisi

Rimuovere Reig Ransomware


Step1

Si raccomanda, prima di continuare con la guida, di segnare questa pagina in modo da potervi tornare rapidamente per riferimento.

Inoltre, si consiglia di inserire il computer in Safe Mode. Questo, si spera, renderà più facile individuare il ransomware e rimuoverlo con successo dal sistema.

Step2

ATTENZIONE! LEGGERE ATTENTAMENTE PRIMA DI PROCEDERE!

Con il computer in modalità provvisoria, apri il Task Manager di Windows (combinazione di tasti CTRL + SHIFT + ESC). Quando l’applicazione appare sullo schermo, vai alla scheda Processi. Scorri attentamente l’elenco dei processi attivi e cerca un processo che potrebbe essere collegato a Reig o è problematico e discutibile. 

malware-start-taskbar

Quando vi imbattete in un processo di questo tipo, cliccate con il tasto destro del mouse e, dal menu che si apre, selezionate Open File Location. Trascinate i file trovati in quella posizione nel nostro scanner virus online gratuito per un controllo:

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.


    Quando la scansione viene completata e si vedono i risultati, terminare i processi relativi ai file che vengono segnalati come dannosi, poi andare alla posizione del file ed eliminare i file segnalati e le loro cartelle. 

    Step3

    Poi, sul tuo desktop, apri una finestra di dialogo Esegui (combinazione di tasti Start e R). Poi copia la seguente linea nella casella Esegui:

    notepad %windir%/system32/Drivers/etc/hosts

    Premi il tasto Invio dalla tastiera e questo aprirà un file di testo chiamato “Hosts” sul tuo schermo. Andate in fondo al file dove c’è scritto “Localhost”. Poi, controlla se ci sono indirizzi IP sospetti sotto Localhost. Normalmente, non dovrebbero essercene, ma se il computer è stato violato, vedrete un certo numero di IP proprio come è mostrato nell’immagine qui:

    hosts_opt (1)

    Se sotto la sezione Localhost del tuo file Hosts ci sono alcuni IP che sembrano discutibili, per favore, scrivici nei commenti sotto questo post così possiamo consigliarti sulle tue azioni in questo caso.

    Successivamente, vai all’applicazione Configurazione del sistema e lanciala (digita msconfig nel campo di ricerca di windows e premi invio). Non appena la apri, clicca sulla scheda Avvio:

    msconfig_opt

    Controllate attentamente ogni processo nell’elenco delle voci di avvio e cercate di determinare quale di essi è legittimo e quale potrebbe essere eseguito dal ransomware. Rimuovi il segno di spunta prima della voce discutibile. Prestate particolare attenzione alle voci con produttore “Sconosciuto” e, se necessario, cercate su Google per determinare se fanno parte della minaccia. Tieni a mente che i virus ransomware come Reig possono usare nomi falsi per i loro processi, ecco perché la tua ricerca attenta è importante.

    Step4

    Il tuo prossimo passo è cercare le voci relative a Reig nel Registro di sistema. Per questo, digitate Regedit nel campo di ricerca di Windows e premete Invio per aprire l’applicazione Registry Editor. Una volta lanciata l’applicazione, apri una finestra di dialogo Trova (premi i tasti CTRL e F insieme) e scrivi il nome esatto del virus. Nel tuo caso, devi scrivere Reig. Poi, clicca sul pulsante Find Next e, al termine della ricerca, cancella tutte le voci trovate con quel nome. Ripeti il processo di ricerca tutte le volte che è necessario fino a quando non ci sono più voci che vengono trovate.

    Fate attenzione! Qualsiasi cancellazione nel Registro di sistema che non è collegata al ransomware può causare un grave danno al sistema!

    Dopodiché, andate nel campo di ricerca di Windows e digitate una per una tutte le seguenti righe:

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Questo aprirà delle directory specifiche dove dovrete controllare i file e le cartelle aggiunti di recente che potrebbero essere collegati a Reig. Quando si apre la cartella Temp, è necessario eliminare tutto ciò che si trova in quella cartella.

    Se non siete del tutto sicuri di ciò che deve essere eliminato, non rischiate. È molto meglio usare uno strumento di rimozione professionale (come quello in questa pagina) per scansionare attentamente il tuo computer per Reig e seguire i suoi passi per la cancellazione di file dannosi piuttosto che corrompere involontariamente il tuo sistema operativo. Inoltre, se ti trovi nei guai, meglio lasciarci un commento alla fine di questa pagina in modo che possiamo assisterti e poi incasinarti con i file sul tuo computer e sentirti dispiaciuto dopo

    .

    Step5 

    Come decifrare i file Reig

    Dopo aver completato tutti i passaggi di cui sopra, e sei sicuro che Reig sia stato rimosso con successo, potresti voler esplorare i nostri metodi gratuiti per la decriptazione dei file. Questi possono essere trovati in una guida separata che puoi controllarehere.

    Ricorda, se hai domande o dubbi, non esitare a condividerli con noi nei commenti qui sotto!

    blank

    About the author

    blank

    Valentin Slavov

    Leave a Comment