Come disinstallare Ako da un computer?

Conosciuto inoltre come: Ako virus
Distribuzione: Basso
Livello di danno: Grave

Ako ransomware, istruzioni di rimozione

Cos'è Ako?

Esistono due varianti di Ako ransomware, l'unica differenza che presentano è il modo in cui le vittime dovrebbero contattare i cyber criminali / pagare un riscatto. Entrambe le varianti di Ako creano un file di testo (nota di riscatto) chiamato "ako-readme.txt". In una versione della nota di riscatto, alle vittime viene richiesto di contattare i criminali informatici via e-mail, in un'altra - di pagare un riscatto attraverso un sito Web Tor. Entrambe le varianti di Ako creano il file "id.key" e lo rilasciano in cartelle che contengono file crittografati (fanno lo stesso con la nota di riscatto) e rinominano tutti i file crittografati aggiungendo un'estensione casuale ai loro nomi di file. Ad esempio, un file denominato "1.jpg" viene rinominato in "1.jpg.2mzWmb" e così via.

In entrambe le versioni del riscatto ("ako-readme.txt") le vittime vengono informate che tutti i loro file sono stati crittografati e l'unico modo per decrittografarli è acquistare una chiave univoca. Una versione contiene due e-mail ([email protected].li e [email protected]) che dovrebbero essere utilizzate per contattare i cyber criminali (sviluppatori Ako) per maggiori dettagli su come acquistare quella chiave. Un'altra versione contiene un collegamento a un sito Web che può essere aperto con un browser Tor. Sul sito Web di Tor le vittime devono incollare l'ID personale dalla seconda versione del file di testo "ako-readme.txt" e quindi seguire le istruzioni. Come indicato in quel sito Web, le vittime possono acquistare uno strumento di decodifica trasferendo 0.479 di Bitcoin a un indirizzo di portafoglio BTC fornito. Si dice anche che se un pagamento non verrà effettuato entro due giorni dalla crittografia, il prezzo di una decrittografia verrà aumentato a 0,9576 di Bitcoin. È vero che gli sviluppatori Ako sono gli unici che possono aiutare le loro vittime a decifrare i file crittografati. Non ci sono altri strumenti che potrebbero esserne capaci, almeno non al momento. Tuttavia, il problema con la maggior parte dei criminali informatici dietro programmi di questo tipo è che non possono essere considerati attendibili. Molto spesso non forniscono strumenti e / o chiavi di decodifica anche dopo un pagamento, in altre parole, le persone che li pagano vengono truffate. Nella maggior parte dei casi, l'unico modo gratuito per recuperare file / evitare la perdita di dati è ripristinarli da un backup. Vale la pena ricordare che i file rimangono crittografati anche se le vittime rimuovono il ransomware dai sistemi operativi, la sua rimozione impedisce solo di causare ulteriori crittografie.

Schermata di un messaggio che incoraggia gli utenti a pagare un riscatto per decrittografare i loro dati compromessi:

Ako decrypt instructions (ako-readme.txt)

La maggior parte dei programmi di tipo ransomware sono progettati per bloccare l'accesso ai dati e fornire istruzioni (creare una richiesta di riscatto e / o visualizzare una finestra pop-up) su come acquistare uno strumento / chiave in grado di decrittografare i file crittografati. Due variabili principali e più comuni sono le dimensioni di un riscatto e un algoritmo crittografico (simmetrico o asimmetrico) che il ransomware utilizza per la crittografia. In entrambi i casi, nella maggior parte dei casi è impossibile "decifrare" le crittografie causate e l'unico modo per decrittografare i file è utilizzare uno strumento di cui dispongono solo gli sviluppatori di un determinato ransomware. È possibile evitare dati e perdite monetarie senza dover utilizzare i loro strumenti solo quando il ransomware non è terminato (contiene bug, difetti e presenta altre vulnerabilità) o ripristinando i file da un backup. In questi casi i backup dei dati diventano estremamente utili ed è per questo che consigliamo vivamente di fare sempre il backup dei dati e di conservarli su un server remoto o dispositivo di archiviazione scollegato. Un paio di esempi di altri ransomware sono m461c14n, WannaScream and Pashka.

In che modo il ransomware ha infettato il mio computer?

La maggior parte dei criminali informatici diffonde software di tipo ransomware (o altro malware) tramite campagne di spam, falsi aggiornamenti di software, fonti di download di software non affidabili, strumenti di attivazione di software non ufficiali e trojan. Uno dei modi più diffusi per diffondere malware è l'invio di e-mail contenenti allegati dannosi (o collegamenti a siti Web progettati per scaricare file dannosi). Molto spesso queste e-mail contengono allegati come documenti di Microsoft Office, archivi (come ZIP, RAR), documenti PDF, file JavaScript e file eseguibili come .exe. Se aperti, quegli allegati installano alcuni programmi dannosi, in questo caso sarebbe Ako ransomware. Un altro modo per diffondere malware è attraverso falsi programmi di aggiornamento software. Le persone che li usano per aggiornare il software spesso causano l'installazione di alcuni programmi dannosi. Inoltre, strumenti di questo tipo possono essere progettati per sfruttare bug, difetti di alcuni software obsoleti e infettare i sistemi in questo modo. I criminali informatici utilizzano canali di download di software inaffidabili per indurre le persone a installare da sole le infezioni del computer. Alcuni esempi di fonti inaffidabili sono reti peer-to-peer come client torrent, eMule, vari hosting di file gratuiti, siti Web di download gratuiti, downloader di terze parti e altri canali simili. Presentano i file infetti come legittimi e sperano che qualcuno li scarichi e li apra. Se aperto / eseguito, quei file di solito installano uno o un altro programma dannoso. Gli strumenti di "cracking" del software dovrebbero aggirare gratuitamente l'attivazione a pagamento del software. Tuttavia, invece di farlo, questi strumenti installano spesso ransomware e altri malware. I trojan sono programmi che spesso sono progettati per diffondere altri malware. Detto semplicemente, se un computer è infetto da un Trojan, è molto probabile che causi danni aggiuntivi.

Sommario:
Nome Ako virus
Tipo di minaccia Ransomware, Crypto Virus, Files locker
Estensioni dei file criptati Ako aggiunge un'estensione che contiene una stringa casuale di caratteri.
Messaggio di richiesta riscatto ako-readme.txt
Ammontare del riscatto 0.479/0.9576 of Bitcoin
Indirizzo Bitcoin 1DUBrMcH9T13oFSa59jxtFDM5eWTP8v2yc
Contatti dei criminali [email protected], [email protected]
Nomi rilevati (Prima variante) Avast (FileRepMalware), BitDefender (Gen:Heur.Ransom.REntS.Gen.1), ESET-NOD32 (Win32/Filecoder.MedusaLocker.D), Kaspersky (Trojan.Win32.DelShad.cbx), Lista completa (VirusTotal)
Nomi rilevati (seconda variante) AVG (https://www.virustotal.com/gui/file/389747789dfab2142873617585e342575792d8c1c85f4b51b36539a16c461b5a/detection), Comodo ([email protected]#3c1xdkmhwqx0e), ESET-NOD32 (Una variante di Generik.HDMXAYR), Kaspersky (Trojan.Win32.DelShad.cbk), Lista completa (VirusTotal)
Sintomi

Impossibile aprire i file memorizzati sul tuo computer, i file precedentemente funzionanti ora hanno un'estensione diversa (ad esempio my.docx.locked). Sul desktop viene visualizzato un messaggio di richiesta di riscatto. I criminali informatici richiedono il pagamento di un riscatto (di solito in bitcoin) per sbloccare i tuoi file.

Metodi distributivi Allegati e-mail (macro) infetti, siti Web torrent, annunci dannosi.
Danni Tutti i file sono crittografati e non possono essere aperti senza un riscatto. È possibile installare ulteriori trojan e infezioni da malware che rubano la password insieme a un'infezione da ransomware.
Rimozione

Per eliminare Ako virus i nostri ricercatori di malware consigliano di scansionare il tuo computer con Malwarebytes.
▼ Scarica Malwarebytes
Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita.

Come proteggersi dalle infezioni da ransomware?

Se un'e-mail viene ricevuta da un indirizzo sconosciuto e sospetto, è irrilevante e contiene alcuni allegati o collegamenti a siti Web, quindi non dovrebbe essere attendibile. È molto probabile che tale email venga inviata da un criminale informatico che cerca di infettare un computer con ransomware o altro malware. Inoltre, il software non deve essere scaricato da pagine non ufficiali, attraverso reti Peer-to-Peer o altre fonti che abbiamo menzionato nel paragrafo sopra. Dovrebbe essere scaricato solo da siti Web ufficiali e tramite collegamenti per il download diretto. Il software deve essere aggiornato e / o attivato tramite strumenti o funzioni implementate progettate da sviluppatori ufficiali. È possibile progettare strumenti non ufficiali di terze parti per diffondere software dannoso. Inoltre, non è legale attivare software a pagamento con vari strumenti di "cracking". Un'altra cosa importante è scansionare regolarmente il sistema operativo alla ricerca di minacce con un antivirus affidabile o un software anti-spyware regolarmente ed eliminare sempre le minacce rilevate il prima possibile. Se il tuo computer è già infetto da Ako, ti consigliamo di eseguire una scansione con Malwarebytes per eliminare automaticamente questo ransomware.

Testo presentato in una variante del file di testo di Ako ransomware ("ako-readme.txt"):

Your network have been locked.

All your files, documents, photos, databases and other important data are encrypted and have the extension: *******

Backups and shadow copies also encrypted or removed. Any third-party software may damage encrypted data but not recover.
From this moment, it will be impossible to use files until they are decrypted.

The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recovery your files.

To get info (decrypt your files) follow this steps:
1) Download and install Tor Browser: hxxps://www.torproject.org/download/
2) Open our website in TOR: hxxp://kwvhrdibgmmpkhkidrby4mccwqpds5za6uo2th cw5gz75qncv7rbhyad.onion/I8VC6PIEQL8JFKHM
3) Paste your ID in form (you can find your ID below)

!! ATTENTION !!
!! Any third - party software may damage encrypted data but not recover.
!! DO NOT MODIFY ENCRYPTED FILES
!! DO NOT CHANGE YOUR ID
!! DO NOT REMOVE YOUR ID.KEY FILE

--- BEGIN PERSONAL ID ---
-
--- END PERSONAL ID ---

Schermata della pagina iniziale del sito Web Tor:

ako ransomare tor website initial-page

Testo in questa pagina:

We apologize!

Your network have been locked
Dont worry!
You can return all your files!

Schermata di una pagina principale del sito Web Tor:

ako ransomware tor website second page

Testo in questa pagina:

Your files have been locked!

Whats happened?

All documents, photos, databases and other important files encrypted

How to decrypt files?

The only way to decrypt your files is to
receive the 2mzWmb-Decryptor


Are you ready?

We guarantee that you can recover all your files.

But you have not so enough time.

Buy 2mzWmb-Decryptor

Price now: 0.479 BTC (~3800$)

You have: 2 days. 14:57:48
If payment isnt made in this time, the cost will be doubled: 0.9576 BTC (~7600$)

Buy 2mzWmb-Decryptor
Support Chat

1. Create Bitcoin Wallet (we recommend Blockchain.info)
2. Buy necessary amount of Bitcoins - 0.479 BTC
3. Send 0.479 BTC to the address: 1DUBrMcH9T13oFSa59jxtFDM5eWTP8v2yc
4. After payment paste your transaction id in this form.
5. If payment is done - reload current page.
TXID Received BTC/USD Date
You can buy BTC here
coinbase.com
bitpanda.com
cex.io
gemini.com
buybitcoinworldwide.com

Sito Web di Tor in GIF:

ako ransomware tor website in gif image

Schermata di un'altra variante del file di testo "ako-readme.txt":

ako ransomware ransom note second variant

Testo in questa nota:

Your network have been locked.

All your files, documents, photos, databases and other important data are encrypted and have the extension: ******

Backups and shadow copies also encrypted or removed. Any third-party software may damage encrypted data but not recover.
From this moment, it will be impossible to use files until they are decrypted.

The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recovery your files.

To get info (decrypt your files) contact us at (email)
[email protected] or [email protected]

And send me your ID

!!ATTENTION !!
!!Any third - party software may damage encrypted data but not recover.
!!DO NOT MODIFY ENCRYPTED FILES
!!DO NOT CHANGE YOUR KEY

--- YOUR ID ---
-
--- YOUR ID ---

Schermata dei file crittografati da una delle versioni di Ako (estensione casuale):

Files encrypted by Ako ransomware (random extension)

Schermata dei file crittografati da un'altra versione di Ako (estensione casuale):

ako ransomware encrypted files second variant

Come rimuovere Ako ransomware:

Rimozione automatica istantanea di Ako virus: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Malwarebytes è uno strumento professionale per la rimozione automatica del malware che è consigliato eliminare Ako virus. Scaricala cliccando sul pulsante qui sotto:
▼ SCARICA Malwarebytes Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Step 1

Windows XP e Windows 7: Avviare il computer in modalità provvisoria. Fare clic su Start, scegliere Chiudi sessione, fare clic su Riavvia, fare clic su OK. Durante il processo di avvio del computer, premere il tasto F8 sulla tastiera più volte fino a visualizzare il menu Opzioni avanzate di Windows, quindi selezionare la modalità provvisoria con rete dalla lista.

modalità provvisoria con rete

Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":

Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.

Windows 8 modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":

Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.

windows 10 modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

Step 2

Login nel conto infettato da Ako Avviare il browser Internet e scaricare un programma anti-spyware legittimo. Aggiornare il software anti-spyware e avviare una scansione completa del sistema. Rimuovere tutte le voci rilevate

Se non è possibile avviare il computer in modalità provvisoria con rete, provare ad eseguire un ripristino del sistema.

Video che mostra come rimuovere il virus ransomware usando "Modalità provvisoria con prompt dei comandi" e "Ripristino configurazione di sistema"

1. Durante il processo di avvio del computer, premere il tasto F8 sulla tastiera più volte fino a visualizzare il menu Opzioni avanzate di Windows, e quindi selezionare Modalità provvisoria con prompt dei comandi dalla lista e premere INVIO.

accendi il pc in modalità provvisoria con rete

2. Quado si carica il prompt dei comandi, digitare: cd restore e premere INVIO.

prompt dei comandi cd restore

3. Quindi, digitare: rstrui.exe e premere INVIO

prompt dei comandi rstrui.exe

4.Nella finestra che si apre premere AVANTI.

rispristino sistema

5. Selezionare uno dei disponibili punti di ripristino e fare clic su "AVANTI" (questo ripristinerà il computer a uno stato e data precedenti, prima che il virus ransomware Ako si sia infiltrato nel PC).

seleziona punto di ripristino

6. Nella finestra che si apre cliccare su SI.

ripristino sistema

7. Dopo aver ripristinato il computer a una data precedente, scaricare ed eseguire la scansione del PC con un software anti malaware raccomandato per eliminare i file di Ako.

Per ripristinare singoli file crittografati da questo ransomware, provare a utilizzare le versioni precedenti di Windows. Questo metodo è efficace solo se Ripristino configurazione di sistema funzione è stata attivata su un sistema operativo infetto. Si noti che alcune varianti di IMI sono noti per rimuovere copie shadow volume dei file, quindi questo metodo potrebbe non funzionare su tutti i computer.

Per ripristinare un file, fare clic destro su di esso, andare in Proprietà e selezionare la scheda Versioni precedenti. Se il file in questione ha un punto di ripristino, selezionarlo e fare clic sul pulsante "Ripristina"

ripristinare file criptati con CryptoDefense

Se non è possibile avviare il computer in modalità provvisoria con rete (o con prompt dei comandi), avvia il pc con un disco di ripristino. Alcune varianti di ransomware disabilitano la modalità provvisoria facendo la sua rimozione complicata. Per questo passaggio, si richiede l'accesso a un altro computer.

Per riprendere il controllo dei file crittografati da Ako si può anche provare a utilizzare un programma chiamato Shadow Explorer. Maggiori informazioni sono disponibili qui

shadow explorer screenshot

Per proteggere il computer da ransomware come questo, usa antivirus affidabili e programmi anti-spyware. Come metodo di protezione in più, gli utenti di computer possono utilizzare un programma chiamato HitmanPro.Alert e Malwarebytes Anti-Ransomware che impianta artificialmente oggetti Criteri di gruppo nel Registro di sistema, al fine di bloccare i programmi canaglia come Ako)

Nota che Windows 10 Fall Creators Update include la funzione "Accesso alla cartella di controllo"che blocca i tentativi dei ransomware di crittografare i file. Per impostazione predefinita questa funzione protegge automaticamente i file memorizzati nelle cartelle Documenti, Immagini, Video, Musica, Preferiti e Desktop.

Controll Folder Access

Gli utenti di Windows 10 devono installare questo aggiornamento per proteggere i loro dati dagli attacchi dei ransomware. Qui potrete trovare maggiori informazioni su come ottenere questo aggiornamento e aggiungere un livello di protezione aggiuntivo dalle infezioni da ransomware.

HitmanPro.Alert CryptoGuard - rileva la crittografia di file e neutralizza tali tentativi, senza la necessità di un intervento da parte dell'utente:

hitmanproalert ransomware

Malwarebytes Anti-Ransomware Beta utilizza la tecnologia proattiva avanzata che controlla l'attività ransomware e lo termina immediatamente - prima che raggiunga i file degli utenti:

malwarebytes anti-ransomware

  • Il modo migliore per evitare danni da infezioni ransomware è quello di mantenere regolari backup. Maggiori informazioni sulle soluzioni di backup online e software di recupero dati possono essere trovati qui.

Altri strumenti utili per eliminare Ako ransomware:

Fonte: https://www.pcrisk.com/removal-guides/16737-ako-ransomware

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Istruzioni di rimozione in altre lingue
Codice QR
Ako virus Codice QR
Un codice QR (Quick Response Code) è un codice leggibilemeccanicamente che memorizza gli URL e altre informazioni. Questo codice può essere letto utilizzando una telecamera su uno smartphone o un tablet. Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di Ako virus sul tuo dispositivo mobile.
Noi raccomandiamo:

Liberati di Ako virus oggi stesso:

▼ RIMUOVILO con Malwarebytes

Piattaforma: Windows

Valutazione degli Editori per Malwarebytes:
Eccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita.