Tcbu Virus


Tcbu

Tcbu è un virus ransomware che chiede alle sue vittime il pagamento di un riscatto in cambio dell’accesso alle loro informazioni criptate. Tcbu utilizza un complesso codice crittografico per rendere inaccessibili i file più utilizzati dalla vittima e poi la ricatta per ottenere una chiave di decrittazione.

Molto probabilmente siete interessati a leggere il nostro articolo perché Tcbu ha segretamente criptato i vostri file più preziosi e vi ha chiesto di trasferire del denaro sul conto di criptovaluta di alcuni criminali anonimi. L’opzione offerta dagli hacker, tuttavia, non è l’unica risposta al vostro problema. Esistono alcuni metodi alternativi che potrebbero aiutarvi a evitare il pagamento del riscatto e a recuperare alcuni dei vostri dati. Nelle prossime righe, vi parleremo di questi metodi e vi forniremo le istruzioni su come rimuovere il terribile Tcbu ransomware dal vostro sistema.

Il virus Tcbu

Il virus Tcbu è un programma basato su un ransomware in grado di scansionare un computer e di criptare i dati più comunemente utilizzati memorizzati su di esso. Dopodiché, il virus Tcbu chiede tipicamente un pagamento in bitcoin per fornire alle sue vittime una chiave di decriptazione dei file.

Le applicazioni ransomware come Tcbu, Moia, Rigj sono tipicamente progettate per un semplice ricatto. Possono infiltrarsi in un computer in segreto e criptare un elenco specifico di file sul computer senza essere rilevati. Al termine di questo compito, sembrano fare qualcosa di ancora più inquietante. Visualizzano un messaggio sul dispositivo infetto in cui si dice che si deve pagare un riscatto se si vuole che i dati siano di nuovo accessibili. L’importo richiesto può variare molto da caso a caso, ma in alcune situazioni i criminali dietro il ransomware possono richiedere l’equivalente di un paio di migliaia di dollari in bitcoin.

Le modalità di consegna di Tcbu possono variare dalla distribuzione di un pacchetto software alle e-mail di spam e ai relativi allegati. Tuttavia, va detto che raramente il Ransomware arriva da solo. Invece, normalmente si insinua nel sistema con l’aiuto di un cavallo di Troia che sfrutta le falle del sistema operativo o i programmi aggiuntivi installati sul computer. Pertanto, quando rimuovete il Ransomware, dovreste anche assicurarvi di controllare il vostro sistema alla ricerca di un cavallo di Troia nascosto e rimuovere anche quello.

La crittografia del file .Tcbu

La crittografia dei file .Tcbu è un metodo utilizzato per codificare i file e renderli inaccessibili a scopo di estorsione. La crittografia dei file .Tcbu può essere eseguita in background nel sistema e rimanere sotto il radar della maggior parte dei programmi di sicurezza.

Le due domande più pressanti che ci vengono poste di frequente sono se sia una buona idea pagare il riscatto richiesto e se le informazioni crittografate possano essere recuperate. Purtroppo non esiste una risposta universale per tutti i casi di infezione da ransomware. Tuttavia, non è MAI un’idea intelligente inviare denaro a criminali anonimi, indipendentemente dalle loro promesse. Il motivo è che non si può essere sicuri che, una volta ottenuto il denaro, vi aiuteranno a recuperare i vostri file. Pertanto, il nostro consiglio è di provare altri metodi per trattare con Tcbu prima di rischiare i vostri soldi. Nel caso in cui decidiate di rimuovere Tcbu e provare a estrarre i dati dai backup di sistema, la nostra guida alla rimozione è qui per assistervi.

SUMMARY:

NameTcbu
TipoRansomware
Strumento di Analisi

Rimuovere Tcbu Ransomware


Step1

Nel primo passo di questa guida, vi consigliamo di inserire questa pagina tra i preferiti del vostro browser, in modo da poterla salvare e avervi accesso fino a quando non avrete terminato il processo di rimozione di Tcbu.

Successivamente, è necessario riavviare il computer infettato dal ransomware Tcbu in modalità provvisoria (seguire le indicazioni riportate di seguito). questo link per le istruzioni) in modo che nel sistema siano in esecuzione solo i programmi e i processi più elementari. In questo modo, si spera di poter identificare e terminare più facilmente i processi legati a Tcbu.

Dopo il riavvio in modalità provvisoria, fare clic sul menu Start, inserire “msconfig” nell’area di ricerca e premere Invio. Una volta fatto questo, sullo schermo si aprirà Configurazione del sistema. Controllare l’elenco delle voci di avvio per verificare se qualcuna di esse è collegata al malware facendo clic sulla scheda Avvio.

msconfig_opt

Le voci con i produttori “Sconosciuti”, i nomi strani e le voci che non possono essere collegate a nessuna applicazione affidabile sul PC devono essere ricercate online. Se le informazioni scoperte indicano che rappresentano un rischio, la cosa migliore da fare è deselezionare la relativa casella di controllo.

Una volta terminato, cliccate di nuovo sul pulsante del menu Start in basso a sinistra, digitate attentamente nella barra di ricerca tutti i percorsi scritti qui sotto, uno per uno, e premete Invio per aprirli:

  1. %AppData%
  2. %LocalAppData%
  3. %ProgramData%
  4. %WinDir%
  5. %Temp%

Cercate in ogni posizione i file e le cartelle con nomi strani che sono stati aggiunti intorno al momento dell’infezione da ransomware. Se pensate che qualcosa debba essere eliminato, fatelo con cautela.

Quando si entra in Temp, selezionare tutto ciò che si trova in quella cartella e poi eliminarlo. In questo modo, tutti i file temporanei creati dal ransomware verranno eliminati dal sistema.

Step2

ATTENZIONE! LEGGERE ATTENTAMENTE PRIMA DI PROCEDERE!

Nel passaggio successivo, verificare che nel sistema non vi siano processi dannosi attivi. Fare clic sulla scheda Processi nella finestra Task Manager visualizzata premendo CTRL + MAIUSC + ESC dalla tastiera.

Utilizzate le colonne Utilizzo della CPU e della memoria per vedere se ci sono processi sospetti in esecuzione in background nel vostro sistema. Cercate quindi di isolarli osservando i loro nomi, il modo in cui sono intitolati o la quantità di risorse che consumano durante l’esecuzione.

Fare clic con il tasto destro del mouse su qualsiasi processo che sembra essere dannoso e selezionare Apri posizione file dal menu a comparsa.

malware-start-taskbar

Dopodiché, è possibile utilizzare lo scanner antivirus online gratuito qui sotto per scansionare i file nella cartella Percorso file alla ricerca di malware.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Terminare il processo i cui file sono stati identificati come dannosi dallo scanner, quindi rimuovere i file dannosi e le relative directory dal computer.

    Step3

    Utilizzando il tasto Windows e il tasto R della tastiera, avviare una finestra di comando Esegui. Copiate quindi la seguente riga:

    notepad %windir%/system32/Drivers/etc/hosts

    Fare clic su OK dopo aver copiato la riga, trovare Localhost nel testo del file Hosts che appare sullo schermo e cercare prove di hacking. Se il computer è stato violato, in fondo al file, sotto la voce Localhost, apparirà un gruppo di indirizzi IP dall’aspetto strano, come nell’immagine di esempio qui sotto.

    hosts_opt (1)

    Se trovate qualcosa di dubbio nel vostro file Hosts, fateci dare un’occhiata lasciando un commento sotto questo articolo e vi daremo consigli su cosa fare se troviamo qualcosa di sospetto.

    Se il file Hosts sembra pulito, è possibile chiuderlo e passare alla fase successiva senza ulteriori indugi.

    Step4

    Le voci dannose nel registro di sistema che sono state aggiunte senza che la vittima ne fosse consapevole sono spesso il motivo per cui le minacce ransomware come Tcbu tendono a riapparire nel sistema e sono difficili da rimuovere. Pertanto, se si desidera affrontare l’infezione in modo efficace, è necessario controllare attentamente il registro di sistema del computer alla ricerca di tali file.

    A tale scopo, avviare l’Editor del Registro di sistema (digitare Regedit nella barra di ricerca di Windows e fare clic su Invio sulla tastiera) e utilizzare CTRL e F per cercare le voci relative all’infezione. Digitate semplicemente il nome del ransomware nella casella di ricerca visualizzata e fate clic su Trova successivo.

    Evitare di eliminare i file e le directory che non sono collegati a Tcbu mentre si eliminano quelli che compaiono nei risultati, poiché ciò potrebbe danneggiare il sistema operativo. È preferibile utilizzare un programma di rimozione professionale, come quello suggerito in questa pagina, per evitare danni involontari al sistema. Questo programma è in grado di rilevare e rimuovere il malware dalle posizioni sensibili del sistema, come il registro di sistema.

     

    Step5

    Come decriptare i file Tcbu

    A seconda del tipo di virus, la decriptazione dei dati criptati potrebbe richiedere un approccio completamente diverso. Le estensioni dei file crittografati potrebbero rivelare l’esatta variante del ransomware che vi ha attaccato. 

    Prima di tutto, però, utilizzate l’aiuto di un software antivirus professionale, come quelli citati in questo sito, per sbarazzarvi di Tcbu e di altre infezioni. Una volta che il ransomware è stato rimosso dal computer, è possibile iniziare il processo di decriptazione dei dati eventualmente criptati. 

    Nuovo Djvu Ransomware

    STOP Djvu, la variante più recente dell’infezione ransomware Djvu, cripta i dati allegando il suffisso .Tcbu ai file codificati. Al momento della stesura di questo articolo, solo i file crittografati con una chiave offline possono essere decifrati. Consultate questo link per trovare un programma di decriptazione che potrebbe essere utile per recuperare i vostri dati:

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    Decriptazione

    Per ottenere il decriptatore STOPDjvu.exe, tutto ciò che dovete fare è seguire il link fornito sopra e scegliere “Download”.

    Dopo aver scaricato il file sul computer, selezionare “Esegui come amministratore” e premere il pulsante Sì per avviare l’applicazione. Fare clic sul pulsante Decrypt per iniziare a decifrare i dati dopo aver letto il contratto di licenza e le brevi istruzioni. Si prega di notare che i file che sono stati crittografati con chiavi offline sconosciute o con la crittografia online non possono essere decifrati con questo strumento. 

    Per ulteriore assistenza, utilizzare il software antivirus elencato in questa pagina o il sito webfree online virus scanner per garantire che Tcbu sia stato completamente rimosso dal sistema. Inoltre, se avete domande, non esitate a lasciarle nella sezione dei commenti qui sotto.

    blank

    About the author

    blank

    Valentin Slavov

    Leave a Comment