*.cryptolocker Ransomware

Conosciuto inoltre come: virus .cryptolocker
Distribuzione: Basso
Livello di danno: <strong>Grave</strong>

Descrizione Rimozione Prevenzione

*.cryptolocker ransomware, istruzioni di rimozione

cos'è *.cryptolocker?

*.cryptolocker è un malware di tipo ransomware che pretende di essere un virus ad alto rischio chiamato CryptoLocker. *.cryptolocker è stato scoperto da Fabian Wosar. A seguito della sua infiltrazione, *.cryptolocker cripta i file con la crittografia RSA-2048. Inoltre, questo malware aggiunge l'estensione ".cryptolocker" al nome di ogni file. Per esempio, "sample.jpg" viene rinominato in "sample.jpg.cryptolocker". A seguito della crittografia, * .cryptolocker blocca lo schermo del computer e visualizza un messaggio di richiesta riscatto.

*.cryptolocker afferma nel bloccaschermo che i file sono stati crittografati utilizzando la crittografia asimmetrica (RSA-2048) e che possono essere ripristinati solo con una chiave univoca. Purtroppo, queste informazioni sono corrette. Bisogna essere consapevoli del fatto che vengono generate due chiavi, pubblica (crittografia) e privata (decodificazione) quando si effettua la crittografia dei file con l'algoritmo asimmetrico. La decrittografia senza una chiave privata è impossibile. I criminali informatici memorizzano questa chiave su un server remoto e producono le loro entrate ricattando le vittime. Per ricevere questa chiave, le vittime devono pagare un riscatto di 0,5 Bitcoin (circa, $ 455). Si afferma anche che il pagamento deve essere presentato entro un determinato lasso di tempo (il bloccareschermo contiene una data), altrimenti la chiave privata viene eliminata definitivamente e la decodifica diventa impossibile. Nonostante queste minacce, non ci si dovrebbe mai fidare dei criminali informatici - che spesso ignorano le vittime, anche dopo che i pagamenti sono presentati. Così, pagare non garantisce che i file verranno mai decifrati, ed è molto probabile che sarete truffati. Non ci sono strumenti in grado di bypassare la crittografia asimmetrica e ripristinare i file crittografati da * .cryptolocker ransomware. Pertanto, l'unica soluzione è quella di ripristinare i file / sistema da un backup.

Screenshot di un messaggio che incoraggia gli utenti a pagare il riscatto:

*.cryptolocker decrypt instructions

La ricerca ha rivelato decine di virus ransomware simili a * .cryptolocker. Gli esempi includono CTB-Locker, Cerber, .Odin, e HappyLocker. Come con * .cryptolocker, le altre infezioni ransomware crittografano i file, bloccano lo schermo del pc e richiedono un riscatto. Le uniche differenze tra questi virus sono la dimensione della taglia e il tipo di algoritmo di cifratura (simmetrica / asimmetrica) utilizzato. I criminali informatici spesso diffondono i ransomware tramite file dannosi allegati alle e-mail spam, reti peer-to-peer e di altre fonti per il download di terze parti (siti web su cui scaricare file gratuiti, siti web di file hosting gratuiti, ecc), strumenti di aggiornamento software falsi, e trojan. Quindi, bisogna essere prudenti quando si aprono i file ricevuti da e-mail sospette, e si effetua il download di software da fonti non ufficiali. Inoltre, mantenere le applicazioni installate aggiornate e con un anti-virus / anti-spyware legittimo è di primaria importanza. Non si dovrebbe mai usare strumenti di terze parti per gli aggiornamenti.

Testo presente nel blocca schermo di *.cryptolocker:

Your Personal files are encrypted!
Your personal files encryption produced in this computer: photos, videos, documents, etc. Encryption was produced using a unique public key RSA-2048 generated for this computer. To decrypt files you need to obtain the private key.
The single copy of the private key, which will allow to decrypt the files, located on a secret server on the Internet, the server will destroy the key after a time specified in this window. After that, nobody and never will be able to restore files…
To obtain the private key for this computer which will automatically decrypt files you need to pay 0.5 bitcoin. You can easily delete this software but know that without it you will never be able to get your original files back. Disable your antivirus to prevent the removal of this software. For more information of how to buy and send bitcoins, click ‘Pay with Bitcoin’ To open a list of encoded files, click ’Show files’.

Screenshot dei file criptati da *.cryptolocker ransomware (".cryptolocker"):

*.cryptolocker decrypt instructions

Rimozione di *.cryptolocker ransomware:

Menu rapido: Soluzione rapida per rimuovere virus .cryptolocker

Step 1

Windows XP e Windows 7: Avviare il computer in modalità provvisoria. Fare clic su Start, scegliere Chiudi sessione, fare clic su Riavvia, fare clic su OK. Durante il processo di avvio del computer, premere il tasto F8 sulla tastiera più volte fino a visualizzare il menu Opzioni avanzate di Windows, quindi selezionare la modalità provvisoria con rete dalla lista.

modalità provvisoria con rete

Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":

Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.

Windows 8 modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":

Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.

windows 10 modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

Step 2

Login nel conto infettato da "*.cryptolocker". Avviare il browser Internet e scaricare un programma anti-spyware legittimo. Aggiornare il software anti-spyware e avviare una scansione completa del sistema. Rimuovere tutte le voci rilevate


DOWNLOAD
Rimozione del virus .cryptolocker

Scaricando qualsiasi software presente in questo sito accettate la nostra Politica sulla privacy e le Condizioni d’uso. Scannerizzazione gratuita di SpyHunter per rivelare malware, per rimuovere le infezioni rilevate sarà necessario acquistare una versione completa di questo prodotto. Maggiori informazioni su SpyHunter. Se si desidera disinstallare SpyHunter seguire le seguenti istruzioni. Tutti i prodotti che consigliamo sono stati testati accuratamente e approvati dai nostri tecnici, risultando una delle soluzioni più efficaci per eliminare queste minacce.

Se non è possibile avviare il computer in modalità provvisoria con rete, provare ad eseguire un ripristino del sistema.

Video che mostra come rimuovere il virus ransomware usando "Modalità provvisoria con prompt dei comandi" e "Ripristino configurazione di sistema"

1. Durante il processo di avvio del computer, premere il tasto F8 sulla tastiera più volte fino a visualizzare il menu Opzioni avanzate di Windows, e quindi selezionare Modalità provvisoria con prompt dei comandi dalla lista e premere INVIO.

accendi il pc in modalità provvisoria con rete

2. Quado si carica il prompt dei comandi, digitare: cd restore e premere INVIO.

prompt dei comandi cd restore

3. Quindi, digitare: rstrui.exe e premere INVIO

prompt dei comandi rstrui.exe

4.Nella finestra che si apre premere AVANTI.

rispristino sistema

5. Selezionare uno dei disponibili punti di ripristino e fare clic su "AVANTI" (questo ripristinerà il computer a uno stato e data precedenti, prima che il virus ransomware *.cryptolocker si sia infiltrato nel PC).

seleziona punto di ripristino

6. Nella finestra che si apre cliccare su SI.

ripristino sistema

7. Dopo aver ripristinato il computer a una data precedente, scaricare ed eseguire la scansione del PC con un software anti malaware raccomandato per eliminare i file infettati da *.cryptolocker.

Per ripristinare singoli file crittografati da questo ransomware, provare a utilizzare le versioni precedenti di Windows. Questo metodo è efficace solo se Ripristino configurazione di sistema funzione è stata attivata su un sistema operativo infetto. Si noti che alcune varianti di *.cryptolocker sono noti per rimuovere copie shadow volume dei file, quindi questo metodo potrebbe non funzionare su tutti i computer.

Per ripristinare un file, fare clic destro su di esso, andare in Proprietà e selezionare la scheda Versioni precedenti. Se il file in questione ha un punto di ripristino, selezionarla e fare clic sul pulsante "Ripristina".

Restoring files encrypted by CryptoDefense

Se non è possibile avviare il computer in modalità provvisoria con rete (o con prompt dei comandi), avvia il pc con un disco di ripristino. Alcune varianti di ransomware disabilitano la modalità provvisoria facendo la sua rimozione complicata. Per questo passaggio, si richiede l'accesso a un altro computer.

Per riprendere il controllo dei file crittografati da *.osiris si può anche provare a utilizzare un programma chiamato Shadow Explorer. Maggiori informazioni sono disponibili qui

shadow explorer screenshot

Per proteggere il computer da ransomware come questo, usa antivirus affidabili e programmi anti-spyware. Come metodo di protezione in più, gli utenti di computer possono utilizzare un programma chiamato HitmanPro.Alert e Malwarebytes Anti-Ransomware che impianta artificialmente oggetti Criteri di gruppo nel Registro di sistema, al fine di bloccare i programmi canaglia come *.cryptolocker)

HitmanPro.Alert CryptoGuard - rileva la crittografia di file e neutralizza tali tentativi, senza la necessità di un intervento da parte dell'utente:

hitmanproalert ransomware

Malwarebytes Anti-Ransomware Beta utilizza la tecnologia proattiva avanzata che controlla l'attività ransomware e lo termina immediatamente - prima che raggiunga i file degli utenti:

malwarebytes anti-ransomware

  • Il modo migliore per evitare danni da infezioni ransomware è quello di mantenere regolari backup. Maggiori informazioni sulle soluzioni di backup online e software di recupero dati possono essere trovati qui.

Altri strumenti conosciuti per rimuovere *.cryptolocker ransomware:

Le nostre guide rimozione di malware sono gratuite. Tuttavia, se volete sostenerci potete inviarci una donazione.