HELD Virus (.held File) Ransomware — Correggi e decifra i dati

Written by Brendan Smith

Il virus Held è una famiglia STOP/DJVU di infezioni di tipo ransomware. Questo virus crittografa i tuoi file (video, foto, documenti) che possono essere monitorati da una specifica estensione “.held”. Utilizza un metodo di crittografia forte, che rende impossibile calcolare la chiave in alcun modo.

Held utilizza una chiave univoca per ogni vittima, con un’eccezione:

  • Se Held non riesce a stabilire una connessione al proprio server di comando e controllo (Server C&C) prima di avviare il processo di crittografia, utilizza la chiave offline. Questa chiave è la stessa per tutte le vittime e consente di decrittografare i file crittografati durante un attacco ransomware.
Brendan Smith
Brendan Smith
Esperto di Sicurezza IT
Innanzitutto, scansiona il tuo PC con lo strumento antivirus!
Quando parliamo dell'intrusione di programmi sconosciuti nel funzionamento del tuo computer, il proverbio "Prevenire è meglio che curare" descrive la situazione nel modo più accurato possibile. Gridinsoft Anti-Malware è esattamente lo strumento che è sempre utile avere nel tuo arsenale: veloce, efficiente, aggiornato. È opportuno utilizzarlo come aiuto d'emergenza al minimo sospetto di infezione.
Anti-Malware
Prova gratuita di 6 giorni di Anti-Malware disponibile.
EULA | Informativa sulla privacy | 10% Off Coupon
Iscriviti al nostro canale Telegram per essere il primo a conoscere le novità e i nostri materiali esclusivi sulla sicurezza delle informazioni.

Ho raccolto una raccolta completa di tutte le possibili soluzioni, suggerimenti e pratiche per neutralizzare il virus Held e decrittare i file. In alcuni casi, è facile recuperare i file. E a volte è semplicemente impossibile.

Esistono diversi metodi universali per il recupero di file .held crittografati, che verranno illustrati di seguito. È fondamentale leggere attentamente l’intero manuale di istruzioni e assicurarsi di capirlo tutto. Non saltare alcun passaggio. Ognuno di questi passaggi è molto importante e deve essere completato da te.

Held virus?

☝️ Held può essere correttamente identificato come virus di tipo ransomware STOP/DJVU.

Held

🤔 Held virus è un ransomware che ha origine dalla famiglia DJVU/STOP. Il suo scopo principale è crittografare i file che sono importanti per te. Dopo che il virus ransomware chiede alle sue vittime una tassa di riscatto ($999-$1999) in BitCoin.

Il ransomware Held è un tipo specifico di minaccia che crittografa i tuoi file e quindi ti costringe a pagare per ripristinarli. Tieni presente che la famiglia Djvu/STOP ransomware è stata rivelata e scoperta per la prima volta dall’analista di virus Michael Gillespie.

Il virus Held è sostanzialmente simile ad altri ransomware DJVU come: Hlas, Qual , Sarut. Questo virus crittografa tutti i tipi di file più diffusi e aggiunge la propria estensione “.held” a tutti i file. Ad esempio, il file “1.jpg”, verrà modificato in “1.jpg.held“. Non appena la crittografia è completata, il virus rilascia uno speciale file di testo “_readme.txt” e lo inserisce in tutte le cartelle che contengono i file modificati.

L’immagine sotto dà una visione chiara di come appaiono i file con estensione “.held”:

Held Virus - encrypted .held files

File Held (STOP/DJVU ransomware)

NomeVirus Held
Famiglia ransomware1

DJVU/STOP2 ransomware
Estensione.held
Nota ransomware_readme.txt
RiscattoDa $999 a $1999 (in Bitcoin)
Contattasupport@freshingmail.top, datarestorehelpyou@airmail.cc
RilevamentoTrojan:Win32/Tnega!MSR Removal, Win32:Adware-DNA [Adw] Virus Removal, Win32:Secat [Trj] Virus Removal
Sintomi
  • Cripta la maggior parte dei tuoi file (foto, video, documenti) e aggiunge una particolare estensione “.held”;
  • Può eliminare le copie Shadow del volume per rendere impossibili i tentativi della vittima di ripristinare i dati;
  • Installa nel sistema un trojan che ruba le password, come Vidar Stealer o RedLine Stealer;
  • Riesce a installare la backdoor SmokeLoader.
Strumento di correzione Per rimuovere possibili infezioni da malware, scansiona il tuo PC:


Prova gratuita di 6 giorni disponibile.

Questo messaggio che chiede il pagamento è per recuperare i file tramite la chiave di decrittazione:

_readme.txt (STOP/DJVU Ransomware)

_readme.txt (STOP/DJVU Ransomware) – L’avviso spaventoso che chiede agli utenti di pagare il riscatto per decifrare i dati codificati contiene questi avvertimenti frustranti

Il ransomware Held arriva come un insieme di processi che hanno lo scopo di eseguire diverse attività sul computer di una vittima. Uno dei primi ad essere lanciato è winupdate.exe, un processo complicato che visualizza un falso prompt di aggiornamento di Windows durante l’attacco. Questo ha lo scopo di convincere la vittima che un improvviso rallentamento del sistema è causato da un aggiornamento di Windows. Tuttavia, allo stesso tempo, il ransomware esegue un altro processo (di solito denominato da quattro caratteri casuali) che avvia la scansione del sistema per i file di destinazione e la crittografia. Successivamente, il ransomware elimina le copie shadow del volume dal sistema utilizzando il seguente comando CMD:

vssadmin.exe Delete Shadows /All /Quiet

Una volta eliminato, diventa impossibile ripristinare lo stato precedente del computer utilizzando i punti di ripristino del sistema. Il fatto è che gli operatori di ransomware si stanno sbarazzando di qualsiasi metodo basato sul sistema operativo Windows che potrebbe aiutare la vittima a ripristinare i file gratuitamente. Inoltre, i truffatori modificano il file HOSTS di Windows aggiungendo un elenco di domini e mappandoli all’IP localhost. Di conseguenza, la vittima incontrerà un errore DNS_PROBE_FINISHED_NXDOMAIN quando accede a uno dei siti Web bloccati.

Abbiamo notato che il ransomware tenta di bloccare i siti Web che pubblicano varie guide pratiche per gli utenti di computer. È evidente che limitando domini specifici, i truffatori cercano di impedire alla vittima di accedere a informazioni pertinenti e utili relative agli attacchi ransomware online. Il virus salva anche due file di testo sul computer della vittima che forniscono dettagli relativi all’attacco: la chiave di crittografia pubblica e l’ID personale della vittima. Questi due file sono chiamati bowsakkdestx.txt e PersonalID.txt.

Held ransomware virus saves public encryption key and victim's id in bowsakkdestx.txt file

Dopo tutte queste modifiche, il malware non si ferma. Le varianti di STOP/DJVU tendono a rilasciare Trojan AZORULT per il furto di password sui sistemi compromessi. Questa minaccia ha un lungo elenco di funzionalità, come ad esempio:

  • Rubare login/password di Steam, Telegram, Skype;
  • Rubare portafogli di criptovaluta;
  • Scaricare malware sul computer ed eseguirlo;
  • Rubare cookie del browser, password salvate, cronologia di navigazione e altro;
  • Visualizzazione e manipolazione di file sul computer della vittima;
  • Consentire agli hacker di eseguire altre attività in remoto sul computer della vittima.

L’algoritmo di crittografia utilizzato dal virus DJVU/STOP è AES-256. Quindi, se i tuoi dati sono stati crittografati con una chiave di decrittazione online, che è totalmente unica. La triste realtà è che è impossibile decrittografare i file senza la chiave univoca.

Nel caso in cui Held abbia funzionato in modalità online, è impossibile accedere alla chiave AES-256. È memorizzato su un server distante di proprietà dei criminali che promuovono il virus Held.

Per ricevere la chiave di decrittazione il pagamento dovrebbe essere di $1999. Per ottenere i dettagli del pagamento, le vittime sono incoraggiate dal messaggio a contattare i truffatori via e-mail (manager@mailtemp.ch).

Non pagare per Held!

Per favore, prova a utilizzare i backup disponibili o lo strumento Decrypter

Il file _readme.txt indica anche che i proprietari del computer devono mettersi in contatto con i rappresentanti di Held durante 72 ore a partire dal momento in cui i file sono stati crittografati. A condizione di essere contattati entro 72 ore, agli utenti verrà concesso uno sconto del 50%. Quindi l’importo del riscatto sarà ridotto al minimo fino a $ 490. Eppure, stai lontano dal pagare il riscatto!

Consiglio vivamente di non contattare queste frodi e di non pagare. Una delle soluzioni più vere per recuperare i dati persi – semplicemente usando i backup disponibili, oppure usa Decrypter strumento.

La particolarità di tutti questi virus applica un insieme simile di azioni per generare la chiave di decrittazione univoca per recuperare i dati cifrati.

Pertanto, a meno che il ransomware non sia ancora in fase di sviluppo o non possieda alcuni difetti difficili da rilevare, il ripristino manuale dei dati cifrati è una cosa che non puoi eseguire. L’unica soluzione per prevenire la perdita dei tuoi preziosi dati è eseguire regolarmente backup dei tuoi file cruciali.

Nota che anche se mantieni questi backup regolarmente, dovrebbero essere messi in una posizione specifica senza bighellonare, senza essere collegati alla tua workstation principale.

Ad esempio, il backup può essere conservato sull’unità flash USB o su un disco rigido esterno alternativo. Facoltativamente, puoi fare riferimento all’aiuto dell’archiviazione delle informazioni online (cloud).

Inutile dire che quando mantieni i tuoi dati di backup sul tuo dispositivo comune, potrebbero essere cifrati in modo simile così come altri dati.

Per questo motivo, individuare il backup sul computer principale non è sicuramente un’idea saggia.

Come sono stato contagiato?

Il ransomware ha vari metodi da incorporare nel tuo sistema. Ma non importa quale metodo abbia avuto luogo nel tuo caso.

Held infection attack

Attacco di virus Held a seguito di un tentativo di phishing riuscito.

Tuttavia, queste sono le perdite comuni attraverso le quali può essere iniettato nel tuo PC:

  • installazione nascosta insieme ad altre app, in particolare le utility che funzionano come freeware o shareware;
  • collegamento dubbio nelle e-mail di spam che portano al programma di installazione del virus
  • risorse di hosting gratuito online;
  • utilizzo di risorse peer-to-peer (P2P) illegali per scaricare software piratato.

Ci sono stati casi in cui il virus Held è stato camuffato da uno strumento legittimo, ad esempio, nei messaggi che richiedono l’avvio di alcuni software indesiderati o aggiornamenti del browser. Questo è in genere il modo in cui alcune frodi online mirano a costringerti a installare manualmente il ransomware Held, facendoti effettivamente partecipare direttamente a questo processo.

Sicuramente, l’avviso di aggiornamento fasullo non indicherà che stai per iniettare effettivamente il virus. Questa installazione sarà nascosta sotto alcuni avvisi che menzionano che dovresti aggiornare Adobe Flash Player o qualche altro programma dubbioso di sorta.

Naturalmente, anche le app crackate rappresentano il danno. L’utilizzo di P2P è illegale e può comportare l’iniezione di malware gravi, incluso il ransomware Held.

Per riassumere, cosa puoi fare per evitare l’iniezione del ransomware Held nel tuo dispositivo? Anche se non esiste una garanzia al 100% per evitare che il tuo PC si danneggi, ci sono alcuni suggerimenti che voglio darti per prevenire la penetrazione di Held. Devi essere cauto durante l’installazione di software gratuito oggi.

Assicurati di leggere sempre cosa offrono gli installatori oltre al programma gratuito principale. Evita di aprire allegati e-mail dubbi. Non aprire file da destinatari sconosciuti. Naturalmente, il tuo attuale programma di sicurezza deve essere sempre aggiornato.

Il malware non parla apertamente di se stesso. Non sarà menzionato nell’elenco dei tuoi programmi disponibili. Tuttavia, verrà mascherato da alcuni processi dannosi in esecuzione regolarmente in background, a partire dal momento in cui avvii il PC.

Come rimuovere il virus Held?

Oltre a codificare i file di una vittima, l’infezione Held ha anche iniziato a installare lo diversi spyware sul sistema per rubare credenziali dell’account, portafogli di criptovaluta, file desktop e altro ancora.3
Motivi per cui consiglierei GridinSoft4

Non c’è modo migliore per riconoscere, rimuovere e prevenire il ransomware che utilizzare un software anti-malware di GridinSoft5.

  1. Scarica lo strumento di rimozione.

    Puoi scaricare GridinSoft Anti-Malware facendo clic sul pulsante qui sotto:

  2. Esegui il file di installazione.

    Al termine del download del file di installazione, fai doppio clic sul file setup-antimalware-fix.exe per installare GridinSoft Anti-Malware sul tuo PC.

    Run Setup.exe

    Un Controllo dell’account utente che ti chiede di consentire a GridinSoft Anti-Malware di apportare modifiche al tuo dispositivo. Quindi, dovresti fare clic su “Sì” per continuare con l’installazione.

    GridinSoft Anti-Malware Setup

  3. Premi il pulsante “Installa”.

    GridinSoft Anti-Malware Install

  4. Una volta installato, Anti-Malware verrà eseguito automaticamente.

    GridinSoft Anti-Malware Splash-Screen

  5. Wait for complete.

    GridinSoft Anti-Malware avvierà automaticamente la scansione del sistema alla ricerca di infezioni Held e altri programmi dannosi. Questo processo può richiedere 20-30 minuti, quindi ti suggerisco di controllare periodicamente lo stato del processo di scansione.

    GridinSoft Anti-Malware Scanning

  6. Fare clic su “Pulisci ora”.

    Al termine della scansione, vedrai l’elenco delle infezioni rilevate da GridinSoft Anti-Malware. Per rimuoverli, fai clic sul pulsante “Pulisci ora” nell’angolo destro.

    GridinSoft Anti-Malware Scan Result
  7. Guida video

  8. Trojan Killer per istanze speciali

    In alcuni casi, il ransomware Held può bloccare l’esecuzione dei file di installazione di diversi programmi anti-malware. In questa situazione, è necessario utilizzare l’unità rimovibile con uno strumento antivirus preinstallato.

    C’è un numero davvero limitato di strumenti di sicurezza che possono essere impostati sulle unità USB e gli antivirus che possono farlo nella maggior parte dei casi richiedono una licenza piuttosto costosa. Per questo esempio, posso consigliarti di utilizzare un’altra soluzione di GridinSoft – Trojan Killer Portable. Ha una modalità di prova gratuita di 14 giorni che offre tutte le funzionalità della versione a pagamento 6. Questo termine sarà sicuramente sufficiente al 100% per eliminare il malware.

Come decifrare i file .held?

Soluzione di ripristino per “file .held” di grandi dimensioni

Prova a rimuovere l’estensione .held su alcuni file BIG e ad aprirli. O il ransomware Held ha letto e non ha crittografato il file, oppure si è verificato un bug e non ha aggiunto il filemarker. Se i tuoi file sono molto grandi (2 GB +), è molto probabile che sia quest’ultimo. Per favore, fammi sapere nei commenti se funzionerà per te.

Le estensioni più recenti sono state rilasciate verso la fine di agosto 2019 dopo che i criminali hanno apportato modifiche. Ciò include Watz, Waqa, Veza, ecc.

A causa delle modifiche apportate dai criminali, STOPDecrypter non è più supportato. È stato rimosso e sostituito con Emsisoft Decryptor per STOP Djvu Ransomware sviluppato da Emsisoft e Michael Gillespie.

Puoi scaricare lo strumento di decrittazione gratuito qui: Decryptor per STOP Djvu.

  1. Scarica ed esegui lo strumento di decrittazione.

    Inizia a scaricare lo strumento di decrittazione.

    Assicurati di avviare l’utilità di decrittazione come amministratore. È necessario accettare i termini di licenza che verranno visualizzati. A tal fine, fare clic sul pulsante ““:

    Emsisoft Decryptor - license terms

    Non appena accetti i termini della licenza, viene visualizzata l’interfaccia utente principale del decryptor:

    Emsisoft Decryptor - user interface

  2. Seleziona le cartelle per la decrittazione.

    In base alle impostazioni predefinite, il decryptor popolerà automaticamente le posizioni disponibili per decrittografare le unità attualmente disponibili (quelle connesse), comprese le unità di rete. È possibile selezionare posizioni extra (opzionali) con l’aiuto del pulsante “Aggiungi”.

    I decryptor normalmente suggeriscono diverse opzioni considerando la specifica famiglia di malware. Le opzioni attualmente possibili sono presentate nella scheda Opzioni e possono essere attivate o disattivate lì. Di seguito è possibile trovare un elenco dettagliato delle Opzioni attualmente attive.

  3. Fare clic sul pulsante “Decrittografa”.

    Non appena aggiungi tutte le posizioni desiderate per la decrittazione nell’elenco, fai clic sul pulsante “Decrittografa” per avviare la procedura di decrittazione.

    Nota che la schermata principale potrebbe trasformarti in una visualizzazione di stato, che ti informa del processo attivo e delle statistiche di decrittazione dei tuoi dati:

    Emsisoft Decryptor - the decryption statistics

    Il decryptor ti avviserà non appena la procedura di decrittazione sarà completata. Se hai bisogno del report per i tuoi documenti personali, puoi salvarlo scegliendo il pulsante “Salva registro”. Nota che è anche possibile copiarlo direttamente negli appunti e incollarlo in e-mail o messaggi qui, se necessario.

Emsisoft Decryptor potrebbe visualizzare messaggi diversi dopo un tentativo fallito di ripristinare i file held:

✓Errore: impossibile decrittografare il file con ID: [il tuo ID]
Non esiste una chiave di decrittazione corrispondente nel database del decrittografo Emsisoft.
✓ Nessuna chiave per l’ID online della nuova variante: [il tuo ID]
Avviso: questo ID sembra essere un ID online, la decrittazione è impossibile
I tuoi file originali sono stati crittografati con una chiave online. Quindi nessun altro ha la stessa coppia di chiavi di crittografia/decrittografia. Il recupero dei file held senza pagare i criminali è impossibile. 🙁
✓ Risultato: nessuna chiave per la nuova variante ID offline: [example ID]
Questo ID sembra essere un ID offline. La decrittazione potrebbe essere possibile in futuro.
È stata utilizzata una chiave offline, ma non è stato possibile ripristinare i file (la chiave di decrittazione offline non è ancora disponibile). Ma ricevere questo messaggio è una buona notizia per te, perché potrebbe essere possibile ripristinare i tuoi file held in futuro. ?
Possono essere necessarie alcune settimane o mesi prima che la chiave di decrittazione venga trovata e caricata nel decrittografo. Segui gli aggiornamenti riguardanti le versioni DJVU decifrabili qui.
✓ Impossibile risolvere il nome remoto
It’s an indication of a DNS issue on your PC. Our first recommendation is to reset your HOSTS file back to default.

Come ripristinare i file .held?

In alcuni casi il ransomware Held non è fatale per i tuoi file…

La funzione successiva del meccanismo di crittografia ransomware Held è: crittografa ogni file byte per byte, quindi salva una copia del file, eliminando (e non sovrascrivendo!) il file originale. Pertanto, le informazioni sulla posizione del file sul disco fisico vengono perse, ma il file originale non viene eliminato dal disco fisico. La cella, o il settore in cui è stato archiviato questo file, può ancora contenere questo file, ma non è elencato dal file system e può essere sovrascritto dai dati che sono stati caricati su questo disco dopo l’eliminazione. Quindi, è possibile recuperare i file utilizzando un software speciale.

Recentemente ho avuto il mio pc infettato dal virus Held. È riuscito a bypassare 2 software antivirus e 2 combattenti malware.

Comunque, dopo aver realizzato che si trattava di un algoritmo online, è impossibile recuperare i miei file crittografati. Avevo anche collegato il mio disco di backup al momento del virus, e anche questo era infetto, o almeno così pensavo. Ogni cartella all’interno della mia unità di backup è stata infettata ed è stata crittografata. Tuttavia, nonostante la perdita di alcuni file importanti, ho recuperato quasi l’80% del mio spazio di archiviazione da 2 TB.

Quando ho iniziato a esaminare le cartelle, ho notato la nota di riscatto readme.txt in ogni cartella. Ho aperto alcune cartelle e ho scoperto che tutti i file che non erano in una sottocartella all’interno di quella cartella erano stati crittografati. Tuttavia, ho trovato un difetto e un barlume di speranza quando sono entrato nelle sottocartelle in altre cartelle e ho scoperto che questi file non erano stati crittografati. Ogni cartella all’interno delle mie unità c e d, comprese le sottocartelle, era stata crittografata, ma non era il caso dell’unità di backup. La creazione di sottocartelle all’interno di una cartella ha salvato l’80% dei miei dati.

Come ho detto, credo che questa sia solo una piccola scappatoia su un’unità di backup. Da allora ho trovato un ulteriore 10% dei miei dati su un altro disco rigido su un altro PC. Quindi il mio consiglio è se usi un’unità di backup, crea sottocartelle. Sono stato fortunato, immagino. Ma sono stato anche sfortunato che il virus abbia colpito mentre stavo trasferendo alcuni file dal mio backup.

Spero che questo possa aiutare altre persone nella mia situazione.

Jamie Newland
Alcuni suggerimenti per la riparazione di ripristino dei file Held (vero per tutte le varianti STOP/DJVU):

  • Ho visto che le varianti di Held non riescono a crittografare le cartelle nidificate più profonde, in modo che tu possa verificarlo. Potresti scoprire che non sono crittografati.
  • Questo ransomware salva i dati crittografati in un nuovo file, elimina l’originale. Quindi c’è una piccola possibilità che una parte di quel file cancellato possa essere recuperata usando un software di recupero file. È improbabile che la struttura delle cartelle possa essere ripristinata, quindi uno strumento gratuito come PhotoRec potrebbe essere valido come un altro.
  • Questo ransomware crittografa solo parzialmente (circa i primi 150 KB), quindi a seconda delle dimensioni del file e del tipo di dati, la parte non crittografata potrebbe essere recuperabile.
  • Joep

    Recuperare i tuoi file con PhotoRec

    PhotoRec è un programma open source, originariamente creato per il recupero di file da dischi danneggiati o per il recupero di file nel caso in cui vengano eliminati. Tuttavia, con il passare del tempo, questo programma ha ottenuto la capacità di recuperare i file di 400 estensioni diverse. Quindi, può essere utilizzato per il recupero dei dati dopo l’attacco ransomware

    All’inizio, devi scaricare questa app. È gratuito al 100%, ma lo sviluppatore afferma che non vi è alcuna garanzia che i tuoi file verranno recuperati. PhotoRec è distribuito in un pacchetto con un’altra utility dello stesso sviluppatore: TestDisk. L’archivio scaricato avrà il nome TestDisk, ma non preoccuparti. I file PhotoRec sono proprio all’interno.

    Per aprire PhotoRec, devi trovare e aprire il file “qphotorec_win.exe”. Non è richiesta alcuna installazione: questo programma ha tutti i file di cui ha bisogno all’interno dell’archivio, quindi puoi inserirlo nella tua unità USB e provare ad aiutare i tuoi amici/genitori/chiunque sia stato attaccato da DJVU/STOP ransomware.

    PhotoRec file in the folder

    Dopo il lancio, vedrai la schermata che mostra l’elenco completo dei tuoi spazi su disco. Tuttavia, questa informazione è probabilmente inutile, perché il menu richiesto è posizionato un po’ più in alto. Fai clic su questa barra, quindi scegli il disco che è stato attaccato dal ransomware.

    Choose the disc in PhotoRec

    Dopo aver scelto il disco, è necessario scegliere la cartella di destinazione per i file recuperati. Questo menu si trova nella parte inferiore della finestra PhotoRec. La decisione migliore è esportarli su un’unità USB o su qualsiasi altro tipo di disco rimovibile.

    Choosing the destination folder of recovery

    Quindi, è necessario specificare i formati di file. Anche questa opzione si trova in basso. Come è stato detto, PhotoRec può recuperare i file di circa 400 formati diversi.

    Choose the file format

    Infine, puoi avviare il recupero dei file premendo il pulsante “Cerca”. Vedrai la schermata in cui vengono mostrati i risultati della scansione e del ripristino.

    Recovery process

    Guida al recupero dei file Held


    Domande frequenti

    🤔 Come posso aprire i file “.held“?

    Non c’è modo. Questi file sono crittografati dal ransomware. I contenuti dei file .held non sono disponibili finché non vengono decifrati.

    🤔 I file Held contengono informazioni importanti. Come posso decifrarli urgentemente?

    Se i tuoi dati sono rimasti nei file .held sono molto preziosi, molto probabilmente hai fatto una copia di backup.
    In caso contrario, puoi provare a ripristinarli tramite la funzione di sistema – Punto di ripristino.
    Tutti gli altri metodi richiedono pazienza.

    🤔 Hai consigliato di utilizzare GridinSoft Anti-Malware per rimuovere Held. Questo significa che il programma cancellerà i miei file crittografati?

    Ovviamente no. I tuoi file crittografati non rappresentano una minaccia per il computer. Quello che è successo è già successo.

    Hai bisogno di GridinSoft Anti-Malware per rimuovere le infezioni del sistema attivo. Il virus che ha crittografato i tuoi file è molto probabilmente ancora attivo e periodicamente esegue un test per la capacità di crittografare ancora più file. Inoltre, questi virus installano spesso keylogger e backdoor per ulteriori azioni dannose (ad esempio, furto di password, carte di credito).

    🤔 Il virus Held ha bloccato il PC infetto: non riesco a ottenere il codice di attivazione.

    In questa situazione, devi preparare la memory stick con un Trojan Killer preinstallato.

    🤔 Decryptor non ha decifrato tutti i miei file o non tutti sono stati decifrati. Cosa devo fare?

    Abbi pazienza. Sei stato infettato dalla nuova versione del ransomware STOP/DJVU e le chiavi di decrittazione non sono ancora state rilasciate. Segui le notizie sul nostro sito web.

    Ti terremo aggiornato quando appariranno nuove chiavi Held o nuovi programmi di decrittazione.

    🤔 Cosa posso fare adesso?

    Il ransomware Held crittografa solo i primi 150 KB di file. Quindi i file MP3 sono piuttosto grandi, alcuni lettori multimediali (ad esempio Winamp) potrebbero essere in grado di riprodurre i file, ma – i primi 3-5 secondi (la parte crittografata) mancheranno.

    Puoi provare a trovare una copia di un file originale che è stato crittografato:

    • File che hai scaricato da Internet e che sono stati crittografati e che puoi scaricare di nuovo per ottenere l’originale.
    • Immagini che hai condiviso con familiari e amici che possono semplicemente inviarti.
    • Foto che hai caricato su social media o servizi cloud come Carbonite, OneDrive, iDrive, Google Drive, ecc.
    • Allegati nelle email che hai inviato o ricevuto e salvato.
    • File su un computer meno recente, un’unità flash, un’unità esterna, una scheda di memoria della fotocamera o un iPhone in cui hai trasferito i dati sul computer infetto.

    Ho bisogno del tuo aiuto per condividere questo articolo.

    È il tuo turno di aiutare le altre persone. Ho scritto questo articolo per aiutare gli utenti come te. Puoi utilizzare i pulsanti qui sotto per condividerlo sui tuoi social media preferiti Facebook, Twitter o Reddit.
    Brendan Smith
    Sending
    User Review
    0 (0 votes)
    Comments Rating 0 (0 reviews)

    References

    1. I miei file sono crittografati dal ransomware, cosa devo fare ora?
    2. Informazioni sul ransomware DJVU (STOP).
    3. Vulnerabilità delle password di Windows (Mimikatz HackTool): https://howtofix.guide/mimikatz-hacktool/
    4. GridinSoft Anti-Malware Review dal sito HowToFix: https://howtofix.guide/gridinsoft-anti-malware/
    5. Ulteriori informazioni sui prodotti GridinSoft: https://gridinsoft.com/products/
    6. Trojan Killer Review: https://howtofix.guide/trojan-killer-2020-review/

    Inglese Tedesco Giapponese Spagnolo Portoghese, Brasile Francese Turco Cinese tradizionale Coreano Indonesiano Hindi

    About the author

    Brendan Smith

    I'm Brendan Smith, a passionate journalist, researcher, and web content developer. With a keen interest in computer technology and security, I specialize in delivering high-quality content that educates and empowers readers in navigating the digital landscape.

    With a focus on computer technology and security, I am committed to sharing my knowledge and insights to help individuals and organizations protect themselves in the digital age. My expertise in cybersecurity principles, data privacy, and best practices allows me to provide practical tips and advice that readers can implement to enhance their online security.

    Leave a Reply

    Sending