UFFICIALE Conoscere i Ransomware e tentare Il ripristino dei files criptati

Pubblicità
il computer, per quanto possa essere importante, non è come un medicinale che se non va preso rigorosamente tutti i giorni si potrebbe anche morire. Quindi, se il fato volle che il ransomware capitasse proprio di sabato o di domenica... ahimé... aspettare uno o due giorni non è una tragedia. E poi nessuna pubblicità: ComputerBild non ha nessun interesse nel consigliare Vir.IT; se lo fa è solo perché molto probabilmente si tratta di un programma davvero efficace. In ogni caso, mi scuso se finora sono stato eccessivamente generoso...

P.S.: non mi aspetto ringraziamenti, ma neppure gratuite contraddizioni.
Veramente cliccare mi piace significa ringraziare ( c'è pure scritto) . Io contraddico in maniera non gratuita . E contraddico se mi sento di contraddire . E fare una domanda non si pecca di lesa maestà .
Su ransomware blog ( che non è scritto da pinco pallino ) in uno degli ultimi articoli hanno consigliato di spegnerlo ( certo poi non so come fare , ma un modo ci sarà)
 
Non mi sento affatto leso in prima persona in quanto nei messaggi precedenti non ho scritto ma trascritto, col solo intento di rendermi utile in qualche modo. Però hai ragione: non ero obbligato a farlo. Ciao.

- - - Updated - - -

oramai la linea di difesa più efficace (e che adotto anche io) è dubitare di qualsiasi email MINIMAMENTE sospetta (con allegati o link).
la maggior parte di questi malware viene dalle email....

Giustissimo. Però non tutti ascoltano le prediche...
 
Ultima modifica:
Non mi sento affatto leso in prima persona in quanto nei messaggi precedenti non ho scritto ma trascritto, col solo intento di rendermi utile in qualche modo. Però hai ragione: non ero obbligato a farlo. Ciao.

- - - Updated - - -

.

scrivo solo questo perchè non volgio deviare il topic con doscussioni personali: la lesa maestà non era riferito a te ma a computer bild o chicchessia: tu hai scritto "io non criticherei gli esperti" (o qualcosa del genere non ricordo). fine :) non senso prenderla in senso personale. non ho altro da aggiungere :)
 
In quell'articolo si parla di backup: c'è scritto che eseguire costantemente dei backup è di fondamentale importanza per prevenire eventuali danni causati da ransomware. E questo è un dogma :)
 
Buonasera,
per il ransomware testa3.0 era stato postato questo link
---rimosso---

che però non sembra avere soluzione funzionante per decriptare i file.
Sapete se ci sono news in merito a questo ransomware?
grazie:-)
 
Ultima modifica da un moderatore:
Buonasera,
per il ransomware testa3.0 era stato postato questo link
---rimosso---

che però non sembra avere soluzione funzionante per decriptare i file.
Sapete se ci sono news in merito a questo ransomware?
grazie:-)


non sono esperto ma per news in tempo reale sui nuovi decriptor guarda ransomware blog,bleeping computer o questa guida Ransomware: cosa sono, come prevenirli e come recuperare i dati - Microsoft Community

ad ora cmq non mi risulta ci sia modo per il tesla 3.0 . non so che link fpsse ma forse lo hai frainteso. a memoria l'unico link postato qui serviva non per decript ma per capire da quale ransomware eri stato colpito
 
Buongiorno a tutti, ho bisogno del vostro aiuto. Mio cugino ha beccato un virus non so come (probabilmente aprendo qualche allegato di email truffa) e ora si ritrova con tutti file criptati. Tramite scansioni con anti malware e avira sono riuscito ad eliminare il virus ma rimane il problema dei file criptati. Mi consigliate come procedere per decriptarli? C'è speranza? Vi allego le immagini dei file criptati. Grazie mille a tutti e buona giornata.

1.webp2.webp
 
Buongiorno a tutti, ho bisogno del vostro aiuto. Mio cugino ha beccato un virus non so come (probabilmente aprendo qualche allegato di email truffa) e ora si ritrova con tutti file criptati. Tramite scansioni con anti malware e avira sono riuscito ad eliminare il virus ma rimane il problema dei file criptati. Mi consigliate come procedere per decriptarli? C'è speranza? Vi allego le immagini dei file criptati. Grazie mille a tutti e buona giornata.

Visualizza allegato 203882Visualizza allegato 203883

Guarda la prima pagina di questa discussione, c'è l'elenco dei tipi conosciuti e i metodi per decriptare (se esiste).
 
Guarda la prima pagina di questa discussione, c'è l'elenco dei tipi conosciuti e i metodi per decriptare (se esiste).

andrebbe aggiornata non ci sono tutti. guardate l'ultimo link di MS community che ho messo nel mio penultimo post.

in alternativa puoi provare con la shadow copies a vedere se recuperi qualcosa,ma non so come si fa,non sono esperto,solo letto qualcosa in giro.
 
Buongiorno a tutti, ho bisogno del vostro aiuto. Mio cugino ha beccato un virus non so come (probabilmente aprendo qualche allegato di email truffa) e ora si ritrova con tutti file criptati. Tramite scansioni con anti malware e avira sono riuscito ad eliminare il virus ma rimane il problema dei file criptati. Mi consigliate come procedere per decriptarli? C'è speranza? Vi allego le immagini dei file criptati. Grazie mille a tutti e buona giornata.

Visualizza allegato 203882Visualizza allegato 203883

Come ha detto Balle Spaziali, si potrebbe tentare un recupero con le copie shadow dei file, ma non è detto che ciò vada a buon fine. In questi casi, quasi sempre si è costretti a formattare cancellando quindi tutti i dati presenti nel computer. Per questo motivo è di fondamentale importanza eseguire costantemente dei backup e, soprattutto, non cliccare dappertutto senza esitazioni, come se i virus informatici non esistessero...
 
Ultima modifica:
Ciao! Curiosando tra le prime pagine del thread ho letto di qualcuno suggerisce di cambiare qualche policy ( dove ? Editor gruppi?) ma non potreste dare qualche indicazione più precisa se possibile ? Grazie

- - - Updated - - -

Tra l'altro ho visto che uno dei primi post , nei link di VT, oltre a eset c'era anche MS!
 
Un trucco suggerito da ComputerBild (tratto dalla rivista di questo mese) per prevenire infezioni da ransomware:

I ransomware si diffondono, tipicamente, come allegati di messaggi di posta elettronica inviati mediante massicce campagne di phishing. Per spingere le possibili vittime ad aprire l'allegato, i criminali informatici utilizzano quindi l'espediente di nascondere la reale estensione del file del virus utilizzando formati "innocui" come JPEG, PDF e DOC: è facile, quindi, imbattersi in allegati rinominati come Documento n. 1234567.doc.exe. Come impostazione predefinita, però, Windows non visualizza l'estensione dei file e quindi l'allegato appare come un innocuo Documento n. 1234567.doc allegato ad una finta e-mail della nostra banca o dell'operatore telefonico. Per prevenire quindi eventuali infezioni da ransomware, clicchiamo sull'icona "Opzioni Cartella" nel "Pannello di Controllo" e, dalla scheda "Visualizzazione", deselezioniamo la casella "Nascondi le estensioni per i tipi di file conosciuti".
 
Ultima modifica:
Il solito sito per sapere da cosa siamo stati infettati:

https:// id-ransomware.malwarehunterteam.com/index.php?lang=it_IT

bye

- - - Updated - - -

Un trucco suggerito da ComputerBild (tratto dalla rivista di questo mese) per prevenire infezioni da ransomware:

I ransomware si diffondono, tipicamente, come allegati di messaggi di posta elettronica inviati mediante massicce campagne di phishing. Per spingere le possibili vittime ad aprire l'allegato, i criminali informatici utilizzano quindi l'espediente di nascondere la reale estensione del file del virus utilizzando formati "innocui" come JPEG, PDF e DOC: è facile, quindi, imbattersi in allegati rinominati come Documento n. 1234567.doc.exe. Come impostazione predefinita, però, Windows non visualizza l'estensione dei file e quindi l'allegato appare come un innocuo Documento n. 1234567.doc allegato ad una finta e-mail della nostra banca o dell'operatore telefonico. Per prevenire quindi eventuali infezioni da ransomware, clicchiamo sull'icona "Opzioni Cartella" nel "Pannello di Controllo" e, dalla scheda "Visualizzazione", deselezioniamo la casella "Nascondi le estensioni per i tipi di file conosciuti".

Mezze verità su cui si è già discusso, il problema attuale sono le estensioni dei file che non si conoscono di norma, a meno che si abbia una conoscenza informatica di un certo livello:

"Le estensioni cui bisogna prestare massima attenzione, prima di fare doppio click, sono:

PROGRAMMI:
EXE, PIF, APPLICATION, GADGET, MSI, MSP, COM, SCR, HTA, CPL, MSC, JAR.

SCRIPT:
BAT, CMD, VB, VBS, VBE, JS, JSE, WS, WSF, WSC, WSH, PS1, PS1XML, PS2, PS2XML, PSC1, PSC2, MSH, MSH1, MSH2, MSHXML, MSH1XML, MSH2XML.

COLLEGAMENTI:
SCF, LNK, INF.

MACRO DI OFFICE:
DOC, XLS, PPT, DOCM, DOTM, XLSM, XLTM, XLAM, PPTM, POTM, PPAM, PPSM, SLDM.

ALTRI:
REG. "


bye
 
Ultima modifica:
Rimane anche il discorso di usare account email un pò più seri tipo gmail o altri che non permettono l'invio di file .exe direttamente o che bloccano direttamente le mail infette. I peggiori service mail sono Libero. Tin. Alice. ove non viene fatta nessuna scansione di malware all'interno delle mail. Non a caso tutte le e-mail che hanno infettato i pc di alcuni miei clienti provenivano da tali server mail libero/alice/tin. :(


bye
 
Pubblicità
Pubblicità
Indietro
Top