Our priority
Your Security

Come eliminare micro

C’è una nuova versione del ransomware TeslaCrypt. Esso è soprannominata TeslaCrypt 3.0. È noto per crittografare i file con l’estensione .micro o con estensioni ttt e. xxx. La variante di estensione .micro ancora utilizza un algoritmo di crittografia RSA.

Il Ransomware estensione .micro – distribuzione

La versione 3.0 di TeslaCrypt può essere diffuso da cavalli di Troia, proprio come la versione precedente è stata sparsa attraverso il Miuref.B Trojan. Ciò accade normalmente quando si visitano siti sospetti e cliccare sui link con codice dannoso senza sapere.
Un metodo di distribuzione efficace per il ransomware rimane email di spam con allegati di file dannosi. Gli allegati possono essere alcuni archivi o file eseguibili. Ci sono rapporti che alcuni dei file dannosi possono infettare i computer di esecuzione di comandi macro compromessi dei programmi di Office o Adobe microsoft.

Il Ransomware estensione .micro – dettagli

Scarica lo strumento di rimozionerimuovere micro

Quando attivato sul tuo computer, il ransomware crea un file eseguibile sul profilo dell’utente nel seguente percorso:

→AppData/Roaming/.exe [nome casuale]

Dopo questo file viene eseguito, viene creata una voce nel registro di sistema Windows. Il nome della voce è “meryHmas” e la sua posizione è:

→HKCUSoftwaremicrosoftWindowsCurrentVersionRunmeryHmas

Che consente a questi file del ransomware per essere leggere ed eseguire ad ogni avvio del sistema operativo Windows.

La variante di estensione .micro può anche creare più voci nel registro di sistema Windows, come segue:

→HKCUSoftware [nome casuale] HKCUSoftwarexxxsys

Quindi TeslaCrypt 3.0 inizia la ricerca di file da crittografare e bloccarli con l’estensione .micro. Sono elencati i formati di file conosciuti per che esegue la scansione quaggiù, ma potrebbe non essere un elenco completo.

→SQL,. MP4,. 7z,. rar,. m4a,. WMA,. avi,. wmv,. csv,. d3dbsp,. zip, .sie, Sum, .ibank, .t13, .t12,. QDF, GDB,. Tax,. pkpass, .bc6, .bc7, BKP, QIC, BKF, .sidn,. sidd,. mddata, .itl, .itdb, .icxs,. hvpl, .hplg,. hkdb, .mdbackup, .syncdb, Wim,. CAS,. svg,. map,. WMO, .itm,. SB, .fos,. MOV,. vdf,. ztmp,. SIS,. SID, NCF,. menu,. layout, DMP,. blob, .esm,. vcf,. vtf,. dazip,. FPK, .mlx, .kf , .iwd,. VPK, Tor, .psk,. RIM, .w3x, .fsh, .ntl,. arch00, .lvl,. SNX, .cfr,. FF, .vpp_pc,. LRF,. m2, .mcmeta, .vfs0, .mpqge, KDB, .db0,. DBA, .rofl, .hkx,. bar,. upk,. Das, .iwi, .litemod,. asset,. Forge,. ltx,. BSA,. apk, .re4, SAV, .lbf, .slm,. Bik, .epk, .rgss3a,. Pak, scappatoprima, portafoglio, .wotreplay,. xxx,. desc,. py, M3U,. FLV, js, CSS,. RB,. png,. jpeg,. txt,. p7c, p7b, P12, pfx ,. pem,. CRT, CER,. der,. X3F, .srw, .pef, .ptx,. r3d,. rw2,. rwl, RAW, RAF,. ORF, NRW, .mrwref, MEF,. ERF,. KDC,. DCR, CR2, CRW,. Bay, .sr2, SRF,. ARW,. 3fr,. DNG, JPE,. jpg,. CDR,. indd, con estensione ai,. EPS,. pdf,. PDD,. PSD, DBF, MDF,. wb2,. RTF,. WPD, DXG, .xf,. dwg, PST, accdb, mdb, pptm, pptx, PPT,. XLK, xlsb, xlsm, xlsx, xls, WPS, docm,. docx,. doc,. ODB , ODC, terreno,. odt,. ods,. ODP

Scarica lo strumento di rimozionerimuovere micro

Dopo successo crittografia, il ransomware crea altri file sul desktop e collegamenti ad altre posizioni che contengono la nota di riscatto con le istruzioni di pagamento. I file sono denominati come:

Howto_Restore_FILES. BMP
Howto_Restore_FILES. HTM
Howto_Restore_FILES. TXT

Queste istruzioni sono quasi identiche a un altro brutto ransomware, chiamato CryptoWall 3.0. I ricercatori pensano che questo messaggio è stato utilizzato per semplificare ed esternalizzare il pagamento del riscatto con CryptoWall†™ metodi s o per nascondere la vera identità del malware.

Questo messaggio di riscatto contiene istruzioni su come utilizzare la rete Tor per raggiungere i cyber-criminali tramite una connessione anonima ed effettuare il pagamento del riscatto. Si consiglia vivamente di non pagare il riscatto richiesto dai creatori TeslaCrypt 3.0 poiché non è alcuna garanzia che otterrete una chiave di decrittografia per ripristinare i file. Inoltre, se si paga il riscatto, si stanno finanziando i cyber-criminali per sofisticato ulteriormente il loro lavoro, e possono utilizzare il denaro per molte altre cattive azioni.

Il Ransomware estensione .micro – rimozione

Per rimuovere completamente TeslaCrypt 3.0, prima devi tagliare il ransomware interrompendo la connessione a internet. Quindi, eseguire il backup i file di sistema. In seguito, seguire attentamente le istruzioni fornite di seguito. Se vedi ancora il ransomware essere attivi, è necessario installare uno strumento avanzato anti-malware. Tale software sarà mantenere il sistema protetto in futuro.
Ripristino di file crittografati con .micro estensione sicurezza ingegneri consigliano vivamente agli utenti di non pagare il denaro del riscatto e tentare di ripristinare i file utilizzando altri metodi. Ecco alcuni suggerimenti:

Per ripristinare i dati, la vostra prima scommessa è di controllare nuovamente per le copie shadow, in Windows, utilizzando questo software:

Shadow Explorer

Se questo metodo non funziona, Kaspersky hanno fornito un decodificatori per i file crittografati con la RSA e altri algoritmi di crittografia:
Kaspersky RectorDecryptor for RSA
Other Kaspersky Decryptors

Un altro metodo di ripristino dei file è cercando di riportare i file tramite il software di recupero dati. Ecco alcuni esempi di programmi di recupero dati:

EaseUS Data Recovery
Recuva
R-Studio
Photorec

Scarica lo strumento di rimozionerimuovere micro

Per ulteriori informazioni può consultare i seguenti articoli:
Rimuovere la chiave RSA-2048 da Ransomware Crypto
Ripristinare i file crittografati tramite crittografia RSA

Guida alla rimozione manuale micro

Passo 1. Disinstallare micro e relativi programmi

Windows XP

  1. Aprire il menu Start e fare clic su pannello di controllo
  2. Scegliere Aggiungi o Rimuovi programmi
  3. Selezionare l’applicazione indesiderata
  4. Fare clic su Rimuovi

Windows 7 e Vista

  1. Fare clic su Start e selezionare Pannello di controllo
  2. Vai a disinstallare un programma
  3. Tasto destro del mouse sul software sospettoso
  4. Selezionare Disinstalla

Windows 8

  1. Spostare il cursore nell’angolo sinistro inferiore
  2. Tasto destro del mouse e aprire il pannello di controllo
  3. Selezionare Disinstalla un programma
  4. Cancellare le applicazioni indesiderate

control-panel-uninstall Come eliminare micro

Passo 2. Rimuovere micro dal tuo browser

Rimuovere micro da Internet Explorer

  1. Aprire IE e cliccare sull’icona ingranaggio
    ie-settings Come eliminare micro
  2. Selezionare Gestisci componenti aggiuntivi
    ie-manage-addons Come eliminare micro
  3. Rimuovere estensioni indesiderate
  4. Cambiare la tua home page: icona ingranaggio → opzioni Internet (scheda generale)
    ie-internet-options Come eliminare micro
  5. Ripristinare il vostro browser: icona ingranaggio → opzioni Internet (scheda Avanzate)
  6. Fare clic su Reimposta, spunta la casella e fare nuovamente clic su Reset
    ie-reset Come eliminare micro

Eliminare micro da Mozilla Firefox

  1. Aprire Mozilla e scegliere dal menu
    ff-settings-menu Come eliminare micro
  2. Scegliere Componenti aggiuntivi e andare alle estensioni
  3. Selezionare il componente aggiuntivo non desiderato e fare clic su Rimuovi
    ff-extensions Come eliminare micro
  4. Reset Mozilla: Alt + H → informazioni di risoluzione dei problemi
    ff-troubleshooting Come eliminare micro
  5. Fare clic su Reset Firefox, confermare e fare clic su fine
    ff-troubleshooting Come eliminare micro

Disinstallare micro da Google Chrome

  1. Aprire Google Chrome e fare clic sul menu
    chrome-menu-tools Come eliminare micro
  2. Selezionare strumenti → estensioni
  3. Scegliere il componente aggiuntivo e fare clic sull’icona di Trash can
    chrome-extensions Come eliminare micro
  4. Cambiare il motore di ricerca: Menu → impostazioni
  5. Fare clic su Gestisci motori di ricerca in ricerca
    chrome-manage-search Come eliminare micro
  6. Eliminare il provider di ricerca indesiderati
    chrome-search-engines Come eliminare micro
  7. Ripristinare il vostro browser: impostazioni → Reset Impostazioni browser
    chrome-reset Come eliminare micro
  8. Fare clic su Reimposta per confermare la vostra azione

Leave a comment

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>