Mailto ransomware istruzioni di rimozione

Conosciuto inoltre come: Mailto virus
Distribuzione: Basso
Livello di danno: Grave

Mailto ransomware, istruzioni di rimozione

Cos'è Mailto?

Scoperto da GrujaRS, Mailto (noto anche come NetWalker) è un software dannoso e una versione aggiornata del ransomware Kokoklock. Mailto crittografa i file, rendendoli così inutilizzabili. Il programma crittografa i dati e rinomina i file con l'indirizzo email dello sviluppatore e un'estensione comprendente l'ID univoco della vittima (ad esempio ".e85fb1"). Ad esempio "1.jpg" potrebbe essere rinominato in "1.jpg.mailto[[email protected]].e85fb1". Una volta completata la crittografia, Mailto memorizza un file di testo nel formato "victim's_ID-Readme.txt" (ad esempio "E85FB1-Readme.txt") sul desktop.

Il messaggio all'interno del file di testo informa gli utenti che i loro dati sono stati crittografati. Per ripristinarlo, sono invitati a contattare i cyber criminali responsabili della crittografia. Le vittime sono invitate a contattare gli sviluppatori di Mailto tramite gli indirizzi e-mail forniti - questo consentirà loro di imparare a decifrare i propri file e / o pagare il riscatto. Ogni vittima con file infetti da questo ransomware riceve un ID / codice personale univoco dettagliato all'interno del file di testo. Questo codice deve essere incluso nella risposta e-mail. Inoltre, agli utenti è consentito allegare un file gratuitamente per la decrittazione. In genere, solo i criminali informatici possono decrittografare i dati crittografati con il loro software. Mailto e programmi simili usano crittografie forti che sono praticamente impossibili da "crackare". Si noti che i cyber criminali non possono mai essere considerati affidabili: spesso non forniscono software / strumenti di decrittazione, anche se a pagamento. Se vengono soddisfatte le richieste di riscatto, le vittime non ricevono nulla in cambio e i dati vengono persi. L'unico modo per recuperare i file crittografati è da un backup, se ne è stato creato uno prima della crittografia.

Schermata di un messaggio che incoraggia gli utenti a pagare un riscatto per decrittografare i loro dati compromessi:

Mailto decrypt instructions

Mailto è simile a StuardRitchi, Caleb, Sherminator, e molti altri programmi di tipo ransomware. Tutti crittografano i dati e richiedono pagamenti di riscatto per decrittografare i file. Le differenze sono l'algoritmo crittografico utilizzato (simmetrico o asimmetrico) e la dimensione del riscatto (comunemente tra somme di tre e quattro cifre). Nella maggior parte dei casi, la decrittazione manuale (senza il coinvolgimento di cyber criminali) è impossibile a meno che il ransomware non sia ancora in fase di sviluppo e / o abbia difetti / bug. Per garantire la sicurezza dei dati, conservare copie di backup su server remoti e / o dispositivi di archiviazione non collegati. Poiché anche questi sono soggetti a danni, archiviare più backup in posizioni diverse.

In che modo il ransomware ha infettato il mio computer?

Il ransomware e altri malware sono proliferati in diversi modi: attraverso trojan, campagne di spam, canali di download non affidabili, strumenti di "cracking" del software e strumenti di aggiornamento falsi. I trojan sono programmi dannosi progettati per causare infezioni a catena. Eseguono download / installazione non autorizzati di altri malware. Il contenuto dannoso viene inoltre diffuso attraverso vari allegati e-mail (ad es. File eseguibili e di archivio, documenti Microsoft Office e PDF, JavaScript e altri). Queste e-mail ingannevoli vengono inviate attraverso campagne di spam su larga scala e sono spesso contrassegnate come "importanti" o "ufficiali". Anche fonti di download non affidabili diffondono malware. Questi includono reti di condivisione peer-to-peer (ad es. BitTorrent, Gnutella, eMule e così via), siti web di hosting di file gratuiti, downloader di terze parti e altre fonti simili. Gli strumenti di "cracking" del programma spesso installano malware, anziché attivare software con licenza. Gli aggiornamenti falsi funzionano in modo simile - anziché aggiornare i programmi, sfruttano bug / difetti e installano contenuti dannosi.

Sommario:
Nome Mailto virus
Tipo di minaccia Ransomware, Crypto Virus, Files locker.
Estensione dei file criptati .mailto[[email protected]] seguito dall'ID univoco della vittima (e.g., ".mailto[[email protected]].e85fb1")
Messaggio di richiesta riscatto victim's_ID-Readme.txt
Contatto dei criminali informatici [email protected], [email protected], [email protected], [email protected]
Nomi rilevati Avast (Win32:Trojan-gen), BitDefender (Gen:Variant.Razy.553720), ESET-NOD32 (Una variante di Win32/Filecoder.NXP), Kaspersky (HEUR:Trojan.Win32.Generic), Lista completa (VirusTotal)
Sintomi Impossibile aprire i file memorizzati sul tuo computer, i file precedentemente funzionanti ora hanno un'estensione diversa (ad esempio my.docx.locked). Sul desktop viene visualizzato un messaggio di richiesta di riscatto. I criminali informatici richiedono il pagamento di un riscatto (di solito in bitcoin) per sbloccare i tuoi file.
Metodi distributivi Allegati e-mail (macro) infetti, siti Web torrent, annunci dannosi.
Danni Tutti i file sono crittografati e non possono essere aperti senza un riscatto. È possibile installare ulteriori trojan e infezioni da malware che rubano la password insieme a un'infezione da ransomware.
Rimozione

Per eliminare Mailto virus i nostri ricercatori di malware consigliano di scansionare il tuo computer con Malwarebytes.
▼ Scarica Malwarebytes
Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita.

Come proteggersi dalle infezioni da ransomware

Gli allegati inclusi nelle e-mail ricevute da mittenti sospetti / sconosciuti non devono mai essere aperti. Queste e-mail sono spesso mascherate da "ufficiali", "importanti", "urgenti" o altrimenti evidenziate come posta prioritaria. In effetti, le e-mail irrilevanti non dovrebbero essere aperte, nonostante queste etichette fuorvianti. Scarica software solo da fonti ufficiali e verificate. Non utilizzare siti Web di download non ufficiali e non affidabili, reti di condivisione peer-to-peer e altri downloader di terze parti. Il software presente sul sistema deve essere aggiornato tramite funzioni / strumenti forniti dallo sviluppatore ufficiale. Lo stesso vale per l'attivazione del software. Gli strumenti di attivazione illegale ("crepe") potrebbero causare infezioni del sistema. Avere una suite rispettabile antivirus / antispyware installata e aggiornata. Questi programmi possono essere utilizzati per eseguire scansioni di sistema regolari per il rilevamento e l'eliminazione di potenziali minacce. Se il tuo computer è già infetto da Mailto, ti consigliamo di eseguire una scansione con Malwarebytes per eliminare automaticamente questo ransomware.

Testo presentato nel file di testo di Mailto ransomware ("victim's_ID-Readme.txt"):

+++++++++++++++++++++++
---
What happen ?
---

Your files are encrypted, and currently unavailable.
You can check it: all files on your computer has expansion e85fb1.
By the way, everything is possible to recover, but you need to follow our instructions.
Otherwise, you cant return your data.

---
What guarantees?
---

Its just a business. We absolutely do not care about you and your deals, except getting
benefits. If we do not do our work and liabilities - nobody will not cooperate with us.
Its not in our interests.
To check the ability of returning files, you should write to us by email.
There you can decrypt one file for free. That is our guarantee.

---
How to contact with us ?
---

Email us:
[email protected]
[email protected]

[email protected]
[email protected]

[email protected]
[email protected]

Be sure to include your personal code in the letter:
-

Schermata dei file crittografati da Mailto (estensione casuale):

Files encrypted by Mailto

Aggiornamento 6 febbraio 2020 - Gli sviluppatori di ransomware Mailto (NetWalker) hanno recentemente iniziato a colpire varie reti aziendali al fine di generare enormi entrate. Le aziende hanno molte più probabilità di avere file preziosi rispetto agli utenti normali. Inoltre, questi file contengono spesso vari dati sensibili (ad es. Dati personali dei clienti, informazioni sui prodotti [come brevetti, ingredienti e simili), informazioni sui dipendenti, ecc.) Per questo motivo, c'è una probabilità molto più alta che la società accetti pagare per la decrittazione e quindi il ricatto diventa più facile. Se ciò non bastasse, le aziende sono disposte a pagare molto più denaro di un utente domestico che desidera recuperare la sua collezione di musica, le foto e così via. In altre parole, tali informazioni personali non valgono molto e i truffatori hanno molte più probabilità di generare entrate dalle società di ricatto piuttosto che dagli utenti domestici. Inoltre, è stata rilasciata una versione aggiornata di Mailto ransomware. Il suo comportamento è praticamente lo stesso. Le uniche differenze sono gli indirizzi e-mail e i messaggi forniti nella nota di riscatto.

Schermata della nota di Mailto ransomware aggiornata ("random_string-Readme.txt"):

Updated Mailto (NetWalker) ransomware ransom note

Testo presentato all'interno di questo file:

Hi!
Your files are encrypted.
All encrypted files for this computer has extension: .f5be7

--

If for some reason you read this text before the encryption ended,
this can be understood by the fact that the computer slows down,
and your heart rate has increased due to the ability to turn it off,
then we recommend that you move away from the computer and accept that you have been compromised,
rebooting/shutdown will cause you to lose files without the possibility of recovery and even god will not be able to help you,
it could be files on the network belonging to other users, sure you want to take that responsibility?

--

Our encryption algorithms are very strong and your files are very well protected, you can't hope to recover them without our help.
The only way to get your files back is to cooperate with us and get the decrypter program.
Do not try to recover your files without a decrypt program, you may damage them and then they will be impossible to recover.

We advise you to contact us as soon as possible, otherwise there is a possibility that your files will never be returned.
For us this is just business and to prove to you our seriousness, we will decrypt you some files for free,
but we will not wait for your letter for a long time, mail can be abused, we are moving on, hurry up with the decision.

Сontact us:
[email protected]
[email protected]

Don't forget to include your code in the email:
-

Schermata dei file crittografati dal ransomware Mailto aggiornato (l'estensione casuale rimane):

Files compromised by the updated Mailto (NetWalker) ransomware

Schermata del processo aggiornato di Mailto ransomware (mascherato da "Sticky Password") in Task Manager di Windows:

Process of the updated Mailto (NetWalker) ransomware

Rimozione di Mailto ransomware:

Rimozione automatica istantanea di Mailto virus: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Malwarebytes è uno strumento professionale per la rimozione automatica del malware che è consigliato eliminare Mailto virus. Scaricala cliccando sul pulsante qui sotto:
▼ SCARICA Malwarebytes Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Step 1

Windows XP e Windows 7: Avviare il computer in modalità provvisoria. Fare clic su Start, scegliere Chiudi sessione, fare clic su Riavvia, fare clic su OK. Durante il processo di avvio del computer, premere il tasto F8 sulla tastiera più volte fino a visualizzare il menu Opzioni avanzate di Windows, quindi selezionare la modalità provvisoria con rete dalla lista.

modalità provvisoria con rete

Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":

Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.

Windows 8 modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":

Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.

windows 10 modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

Step 2

Login nel conto infettato da Mailto Avviare il browser Internet e scaricare un programma anti-spyware legittimo. Aggiornare il software anti-spyware e avviare una scansione completa del sistema. Rimuovere tutte le voci rilevate

Se non è possibile avviare il computer in modalità provvisoria con rete, provare ad eseguire un ripristino del sistema.

Video che mostra come rimuovere il virus ransomware usando "Modalità provvisoria con prompt dei comandi" e "Ripristino configurazione di sistema"

1. Durante il processo di avvio del computer, premere il tasto F8 sulla tastiera più volte fino a visualizzare il menu Opzioni avanzate di Windows, e quindi selezionare Modalità provvisoria con prompt dei comandi dalla lista e premere INVIO.

accendi il pc in modalità provvisoria con rete

2. Quado si carica il prompt dei comandi, digitare: cd restore e premere INVIO.

prompt dei comandi cd restore

3. Quindi, digitare: rstrui.exe e premere INVIO

prompt dei comandi rstrui.exe

4.Nella finestra che si apre premere AVANTI.

rispristino sistema

5. Selezionare uno dei disponibili punti di ripristino e fare clic su "AVANTI" (questo ripristinerà il computer a uno stato e data precedenti, prima che il virus ransomware Mailto si sia infiltrato nel PC).

seleziona punto di ripristino

6. Nella finestra che si apre cliccare su SI.

ripristino sistema

7. Dopo aver ripristinato il computer a una data precedente, scaricare ed eseguire la scansione del PC con un software anti malaware raccomandato per eliminare i file di Mailto.

Per ripristinare singoli file crittografati da questo ransomware, provare a utilizzare le versioni precedenti di Windows. Questo metodo è efficace solo se Ripristino configurazione di sistema funzione è stata attivata su un sistema operativo infetto. Si noti che alcune varianti di Mailto sono noti per rimuovere copie shadow volume dei file, quindi questo metodo potrebbe non funzionare su tutti i computer.

Per ripristinare un file, fare clic destro su di esso, andare in Proprietà e selezionare la scheda Versioni precedenti. Se il file in questione ha un punto di ripristino, selezionarlo e fare clic sul pulsante "Ripristina"

ripristinare file criptati con CryptoDefense

Se non è possibile avviare il computer in modalità provvisoria con rete (o con prompt dei comandi), avvia il pc con un disco di ripristino. Alcune varianti di ransomware disabilitano la modalità provvisoria facendo la sua rimozione complicata. Per questo passaggio, si richiede l'accesso a un altro computer.

Per riprendere il controllo dei file crittografati da Mailto si può anche provare a utilizzare un programma chiamato Shadow Explorer. Maggiori informazioni sono disponibili qui

shadow explorer screenshot

Per proteggere il computer da ransomware come questo, usa antivirus affidabili e programmi anti-spyware. Come metodo di protezione in più, gli utenti di computer possono utilizzare un programma chiamato HitmanPro.Alert e Malwarebytes Anti-Ransomware che impianta artificialmente oggetti Criteri di gruppo nel Registro di sistema, al fine di bloccare i programmi canaglia come Mailto)

Nota che Windows 10 Fall Creators Update include la funzione "Accesso alla cartella di controllo"che blocca i tentativi dei ransomware di crittografare i file. Per impostazione predefinita questa funzione protegge automaticamente i file memorizzati nelle cartelle Documenti, Immagini, Video, Musica, Preferiti e Desktop.

Controll Folder Access

Gli utenti di Windows 10 devono installare questo aggiornamento per proteggere i loro dati dagli attacchi dei ransomware. Qui potrete trovare maggiori informazioni su come ottenere questo aggiornamento e aggiungere un livello di protezione aggiuntivo dalle infezioni da ransomware.

HitmanPro.Alert CryptoGuard - rileva la crittografia di file e neutralizza tali tentativi, senza la necessità di un intervento da parte dell'utente:

hitmanproalert ransomware

Malwarebytes Anti-Ransomware Beta utilizza la tecnologia proattiva avanzata che controlla l'attività ransomware e lo termina immediatamente - prima che raggiunga i file degli utenti:

malwarebytes anti-ransomware

  • Il modo migliore per evitare danni da infezioni ransomware è quello di mantenere regolari backup. Maggiori informazioni sulle soluzioni di backup online e software di recupero dati possono essere trovati qui.

Altri strumenti utili per eliminare Mailto ransomware:

{loadposition position16

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Istruzioni di rimozione in altre lingue
Codice QR
Mailto virus Codice QR
Un codice QR (Quick Response Code) è un codice leggibilemeccanicamente che memorizza gli URL e altre informazioni. Questo codice può essere letto utilizzando una telecamera su uno smartphone o un tablet. Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di Mailto virus sul tuo dispositivo mobile.
Noi raccomandiamo:

Liberati di Mailto virus oggi stesso:

▼ RIMUOVILO con Malwarebytes

Piattaforma: Windows

Valutazione degli Editori per Malwarebytes:
Eccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita.