Come eliminare l'infezione Acute ransomware?

Conosciuto inoltre come: Acute virus
Distribuzione: Basso
Livello di danno: Grave

Acute ransomware, guida di rimozione

Cos'è Acute?

Acute è una nuova variante di un ransomware ad alto rischio chiamato Phobos. È stato scoperto per la prima volta da GrujaRS. Lo scopo di questo ransomware è crittografare i dati in modo che gli sviluppatori possano presentare richieste di riscatto. Acute è progettato per rinominare ogni file compromesso aggiungendo l'ID univoco della vittima, l'indirizzo email degli sviluppatori e l'estensione ".acute". Ad esempio, un file chiamato "sample.jpg" verrebbe rinominato in qualcosa come "sample.jpg.id [1E857D00-1096]. [[email protected]] .acute". Dopo una corretta crittografia, Acute genera due file ("info.txt" e "info.hta"), rilasciandoli sul desktop della vittima.

Ora il file di testo creato ("info.txt") contiene un breve messaggio che informa le vittime sulla crittografia e le incoraggia a contattare gli sviluppatori di Acute. Nel frattempo, l'applicazione HTML che visualizza la finestra pop-up ("info.hta") fornisce molte più informazioni. Afferma che i file sono compromessi e che le vittime devono acquistare uno strumento di decrittazione per ripristinarli. Ora l'algoritmo di crittografia utilizzato da Acute è attualmente sconosciuto. In ogni caso, tuttavia, ogni vittima riceve una chiave di decrittazione univoca necessaria per ripristinare i file. Il problema è che tutte le chiavi sono archiviate in un server remoto controllato da cyber criminali (sviluppatori di Acute). Quindi, per farlo (o piuttosto uno strumento di decodifica con la chiave incorporata all'interno) ogni vittima deve pagare un riscatto. Il prezzo non è specificato - tali dettagli sono forniti via e-mail. Si noti solo che il pagamento deve essere inviato utilizzando la criptovaluta Bitcoin. Inoltre, i truffatori offrono una decrittografia gratuita di 5 file (fino a 10 MB in totale, non archiviati) come prova che sono effettivamente in grado di decifrare la crittografia. Tuttavia, non importa quanto sia basso o alto il prezzo, non dovrebbe mai essere pagato. La maggior parte degli sviluppatori di ransomware ignora le vittime, una volta inviati i pagamenti. Per questo motivo, tutti gli incoraggiamenti a inviare pagamenti e persino a contattare queste persone dovrebbero essere ignorati, perché probabilmente non darà alcun risultato positivo e sosterrai semplicemente le attività dannose dei criminali informatici. Sfortunatamente, non esistono strumenti in grado di ripristinare gratuitamente i dati crittografati da Acute. Quindi, l'unica cosa che le vittime possono fare è ripristinare tutto da un backup, se ne esiste uno creato.

Schermata di un messaggio che incoraggia gli utenti a pagare un riscatto per decrittografare i loro dati compromessi:

Acute decrypt instructions

Internet è pieno di infezioni di tipo ransomware che condividono somiglianze con Acute. Rabbit4444, Todar, foSTE -La lista potrebbe continuare all'infinito. Quasi tutte queste infezioni crittografano i dati e richiedono un riscatto. Di solito ci sono solo due differenze principali: 1) dimensione del riscatto e; 2) tipo di algoritmo di crittografia utilizzato. Sfortunatamente, le crittografie vengono solitamente eseguite utilizzando algoritmi che generano chiavi di decrittazione uniche (ad es. RSA, AES e simili). Pertanto, se il malware è sviluppato in modo impeccabile e non presenta bug / difetti, è impossibile ripristinare i file senza interferenze degli sviluppatori. Consigliamo vivamente di mantenere regolari backup dei dati. Tuttavia, assicurati di memorizzarli in un dispositivo di archiviazione non collegato (ad esempio, unità flash, disco rigido esterno o simile) o in un server remoto (ad esempio Cloud). Questo perché i backup archiviati localmente verranno compromessi insieme ai dati regolari. Inoltre, si consiglia di conservare più copie di backup in posizioni diverse, poiché esiste sempre la credibilità che il server / dispositivo di archiviazione utilizzato venga danneggiato.

In che modo il ransomware ha infettato il mio computer??

Le infezioni di tipo ransomware come Acute sono in genere distribuite utilizzando i seguenti strumenti / metodi: trojan, strumenti di aggiornamento software falsi, falle di software falso, fonti di download di software di terze parti e campagne di spam tramite e-mail. I trojan sono piccole applicazioni che si infiltrano di nascosto nei computer e con l'intenzione di iniettarli con malware aggiuntivo. Gli aggiornamenti software falsi sono in genere progettati per infettare i sistemi in due modi: sfruttando i bug / difetti del software obsoleti o semplicemente scaricandoli e installandoli invece degli aggiornamenti effettivi. Gli strumenti di cracking hanno lo scopo di consentire agli utenti di ignorare l'attivazione del software a pagamento e di accedere a tutte le sue funzionalità. Tuttavia, poiché la maggior parte di essi è falsa, gli utenti finiscono spesso per infettare i propri computer invece di accedere alle funzionalità a pagamento. Le fonti di download di terze parti (ad es. Siti Web di download di freeware, siti di hosting di file gratuiti, reti Peer-to-Peer [P2P] [eMule, torrent, ecc.] E simili) vengono utilizzate per presentare malware come software legittimo. In questo modo i truffatori inducono gli utenti a scaricare e installare malware manualmente, da soli. Lo stesso vale per le campagne e-mail di spam che vengono utilizzate per inviare centinaia di migliaia di e-mail ingannevoli che presentano allegati dannosi come documenti importanti (ricevute, fatture, fatture, ecc.). L'apertura si traduce in varie infezioni da malware. Le ragioni principali delle infezioni del computer sono la scarsa conoscenza e comportamenti sconsiderati.

Sommario:
Nome Acute virus
Tipo di minaccia Ransomware, Crypto Virus, Files locker
Estensione dei file criptati .acute (questo ransomware aggiunge anche nomi di file con ID univoco della vittima e indirizzo e-mail degli sviluppatori).
Messaggio di richiesta riscatto info.hta Applicazione HTML e file di testo info.txt
Contatto dei ciber criminali [email protected], [email protected]
Nomi rilevati Avast (Win32:Trojan-gen), BitDefender (Gen:Variant.Ransom.Phobos.28), ESET-NOD32 (Una variante di Win32/Filecoder.Phobos.A), Kaspersky (HEUR:Trojan.Win32.Generic), Lista completa  (VirusTotal)
Sintomi Impossibile aprire i file memorizzati sul tuo computer, i file precedentemente funzionanti ora hanno un'estensione diversa, ad esempio my.docx.locked. Sul desktop viene visualizzato un messaggio di riscatto. I criminali informatici chiedono di pagare un riscatto (di solito in bitcoin) per sbloccare i tuoi file.
Metodi distributivi Allegati email (macro) infetti, siti Web torrent, annunci dannosi.
Danni Tutti i file sono crittografati e non possono essere aperti senza un riscatto. È possibile installare password aggiuntive che rubano trojan e malware insieme a un'infezione da ransomware.
Rimozione

Per eliminare Acute virus i nostri ricercatori di malware consigliano di scansionare il tuo computer con Spyhunter.
▼ Scarica Spyhunter
Lo scanner gratuito controlla se il tuo computer è infetto. Per rimuovere il malware, devi acquistare la versione completa di Spyhunter.

Come proteggersi dalle infezioni da ransomware?

Tutti dovrebbero sapere che i motivi principali delle infezioni del computer sono la scarsa conoscenza e comportamenti sconsiderati. La chiave della sua sicurezza è la cautela e, quindi, prestando attenzione durante la navigazione in Internet, nonché il download / installazione / aggiornamento del software. Gestisci con cura tutti gli allegati e-mail. Gli allegati e-mail che sono irrilevanti e che non riguardano non devono mai essere aperti. Lo stesso vale per i collegamenti / file ricevuti da indirizzi e-mail sospetti / non riconoscibili. Scarica le applicazioni solo dalle loro fonti ufficiali e, se possibile, utilizza i collegamenti per il download diretto. Anche l'aggiornamento delle applicazioni installate / del sistema operativo è estremamente importante. Per raggiungere questo obiettivo, tuttavia, utilizzare solo funzioni o strumenti implementati forniti dallo sviluppatore ufficiale. I downloader, i programmi di installazione e gli aggiornamenti di terze parti di solito includono applicazioni non autorizzate, motivo per cui tali strumenti non devono mai essere utilizzati. La pirateria informatica è un crimine informatico e poiché la maggior parte degli strumenti di cracking sono falsi, il rischio di infezioni è estremamente elevato. Quindi, non dovresti mai provare ad attivare il software usando strumenti illegali o di terze parti. Inoltre, è fondamentale disporre di una rispettabile suite antivirus / antispyware installata e funzionante. Tale software è in grado di rilevare ed eliminare la maggior parte dei malware prima che danneggi il sistema. Se il tuo computer è già infetto da Acute, ti consigliamo di eseguire una scansione con Spyhunter per eliminare automaticamente questo ransomware.

Testo presentato nella finestra pop-up di Acute ransomware ("info.hta" - applicazione HTML):

All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail [email protected]
Write this ID in the title of your message 1E857D00-1096
If there is no response from our mail, you can install the Jabber client and write to us in support of [email protected]
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 10Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Jabber client installation instructions:
Download the jabber (Pidgin) client from hxxps://pidgin.im/download/windows/
After installation, the Pidgin client will prompt you to create a new account.
Click "Add"
In the "Protocol" field, select XMPP
In "Username" - come up with any name
In the field "domain" - enter any jabber-server, there are a lot of them, for example - exploit.im
Create a password
At the bottom, put a tick "Create account"
Click add
If you selected "domain" - exploit.im, then a new window should appear in which you will need to re-enter your data:
User
password
You will need to follow the link to the captcha (there you will see the characters that you need to enter in the field below)
If you don't understand our Pidgin client installation instructions, you can find many installation tutorials on youtube - hxxps://www.youtube.com/results?search_query=pidgin+jabber+install
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Schermata del file di testo di Acute ("info.txt"):

Acute text file

Testo presentato all'interno di questo file:

!!! All of your files are encrypted !!!
To decrypt them send e-mail to this address: [email protected]
If there is no response from our mail, you can install the Jabber client and write to us in support of [email protected]

Schermata dei file crittografati da Acute (estensione ".acute"):

Files encrypted by Acute

Come rimuovere Guesswho ransomware:

Rimozione automatica istantanea di Acute virus: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Spyhunter è uno strumento professionale per la rimozione automatica del malware che è consigliato eliminare Acute virus. Scaricala cliccando sul pulsante qui sotto:
▼ SCARICA Spyhunter Lo scanner gratuito controlla se il computer è infetto. Per rimuovere il malware, è necessario acquistare una versione completa di Spyhunter. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Step 1

Windows XP e Windows 7: Avviare il computer in modalità provvisoria. Fare clic su Start, scegliere Chiudi sessione, fare clic su Riavvia, fare clic su OK. Durante il processo di avvio del computer, premere il tasto F8 sulla tastiera più volte fino a visualizzare il menu Opzioni avanzate di Windows, quindi selezionare la modalità provvisoria con rete dalla lista.

modalità provvisoria con rete

Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":

Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.

Windows 8 modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":

Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.

windows 10 modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

Step 2

Login nel conto infettato da Acute Avviare il browser Internet e scaricare un programma anti-spyware legittimo. Aggiornare il software anti-spyware e avviare una scansione completa del sistema. Rimuovere tutte le voci rilevate

Se non è possibile avviare il computer in modalità provvisoria con rete, provare ad eseguire un ripristino del sistema.

Video che mostra come rimuovere il virus ransomware usando "Modalità provvisoria con prompt dei comandi" e "Ripristino configurazione di sistema"

1. Durante il processo di avvio del computer, premere il tasto F8 sulla tastiera più volte fino a visualizzare il menu Opzioni avanzate di Windows, e quindi selezionare Modalità provvisoria con prompt dei comandi dalla lista e premere INVIO.

accendi il pc in modalità provvisoria con rete

2. Quado si carica il prompt dei comandi, digitare: cd restore e premere INVIO.

prompt dei comandi cd restore

3. Quindi, digitare: rstrui.exe e premere INVIO

prompt dei comandi rstrui.exe

4.Nella finestra che si apre premere AVANTI.

rispristino sistema

5. Selezionare uno dei disponibili punti di ripristino e fare clic su "AVANTI" (questo ripristinerà il computer a uno stato e data precedenti, prima che il virus ransomware Acute si sia infiltrato nel PC).

seleziona punto di ripristino

6. Nella finestra che si apre cliccare su SI.

ripristino sistema

7. Dopo aver ripristinato il computer a una data precedente, scaricare ed eseguire la scansione del PC con un software anti malaware raccomandato per eliminare i file di Acute.

Per ripristinare singoli file crittografati da questo ransomware, provare a utilizzare le versioni precedenti di Windows. Questo metodo è efficace solo se Ripristino configurazione di sistema funzione è stata attivata su un sistema operativo infetto. Si noti che alcune varianti di Acute sono noti per rimuovere copie shadow volume dei file, quindi questo metodo potrebbe non funzionare su tutti i computer.

Per ripristinare un file, fare clic destro su di esso, andare in Proprietà e selezionare la scheda Versioni precedenti. Se il file in questione ha un punto di ripristino, selezionarlo e fare clic sul pulsante "Ripristina"

ripristinare file criptati con CryptoDefense

Se non è possibile avviare il computer in modalità provvisoria con rete (o con prompt dei comandi), avvia il pc con un disco di ripristino. Alcune varianti di ransomware disabilitano la modalità provvisoria facendo la sua rimozione complicata. Per questo passaggio, si richiede l'accesso a un altro computer.

Per riprendere il controllo dei file crittografati da Acute si può anche provare a utilizzare un programma chiamato Shadow Explorer. Maggiori informazioni sono disponibili qui

shadow explorer screenshot

Per proteggere il computer da ransomware come questo, usa antivirus affidabili e programmi anti-spyware. Come metodo di protezione in più, gli utenti di computer possono utilizzare un programma chiamato HitmanPro.Alert e Malwarebytes Anti-Ransomware che impianta artificialmente oggetti Criteri di gruppo nel Registro di sistema, al fine di bloccare i programmi canaglia come Guesswho)

Nota che Windows 10 Fall Creators Update include la funzione "Accesso alla cartella di controllo"che blocca i tentativi dei ransomware di crittografare i file. Per impostazione predefinita questa funzione protegge automaticamente i file memorizzati nelle cartelle Documenti, Immagini, Video, Musica, Preferiti e Desktop.

Controll Folder Access

Gli utenti di Windows 10 devono installare questo aggiornamento per proteggere i loro dati dagli attacchi dei ransomware. Qui potrete trovare maggiori informazioni su come ottenere questo aggiornamento e aggiungere un livello di protezione aggiuntivo dalle infezioni da ransomware.

HitmanPro.Alert CryptoGuard - rileva la crittografia di file e neutralizza tali tentativi, senza la necessità di un intervento da parte dell'utente:

hitmanproalert ransomware

Malwarebytes Anti-Ransomware Beta utilizza la tecnologia proattiva avanzata che controlla l'attività ransomware e lo termina immediatamente - prima che raggiunga i file degli utenti:

malwarebytes anti-ransomware

  • Il modo migliore per evitare danni da infezioni ransomware è quello di mantenere regolari backup. Maggiori informazioni sulle soluzioni di backup online e software di recupero dati possono essere trovati qui.

Altri strumenti utili per eliminare Acute ransomware:

Fonte: https://www.pcrisk.com/removal-guides/15464-acute-ransomware

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Istruzioni di rimozione in altre lingue
Codice QR
Acute virus Codice QR
Un codice QR (Quick Response Code) è un codice leggibilemeccanicamente che memorizza gli URL e altre informazioni. Questo codice può essere letto utilizzando una telecamera su uno smartphone o un tablet. Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di Acute virus sul tuo dispositivo mobile.
Noi raccomandiamo:

Liberati di Acute virus oggi stesso:

▼ RIMUOVILO con Spyhunter

Piattaforma: Windows

Valutazione degli Editori per Spyhunter:
Eccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per rimuovere il malware, è necessario acquistare una versione completa di Spyhunter.