Come rimuovere .support ransomware e recuperare file crittografati

Fai una prova con lo scanner gratuito per verificare se il tuo sistema è infetto da .support ransomware

Assicurati di leggere l’EULA, i criteri di valutazione delle minacce e l’informativa sulla privacy di SpyHunter. Lo scanner che scarichi qui è una versione gratuita ed è in grado di scansionare il tuo sistema alla ricerca di possibili minacce. tuttavia, è necessario un periodo di 48 ore per rimuovere le minacce rilevate senza alcun addebito. se non vuoi aspettare quel periodo, dovrai acquistare la sua versione con licenza.

Che cos’è .support ransomware?

Petrovic ha scoperto che .support ransomware è un’infezione di tipo ransomware, appartiene alla famiglia di ransomware MedusaLocker. È progettato per crittografare i file memorizzati, aggiungere i nomi dei file e creare una nota di riscatto per porre la richiesta di riscatto per la decodifica dei dati. Rinomina i file usando l’estensione .support. Ad esempio, dopo la crittografia verrà visualizzato 1.jpg come 1.jpg.support. Subito dopo, vedi che tali file diventano inaccessibili o inutili. Il ransomware crea “Recovery_Instructions.html” dopo aver completato il processo di crittografia per spiegare la situazione sul computer delle vittime e presumibilmente istruzioni su come recuperare i file.

Cosa dice il riscatto?

Stati Recovery_Instructions.html, .support ransomware crittografa i file utilizzando algoritmi di crittografia RSA e AES e l’unico modo per recuperare i file è utilizzare il software di decrittografia e la chiave di cui dispongono gli sviluppatori. Queste persone richiedono determinati soldi per il trasferimento (un importo non divulgato) per fornire lo strumento. Coloro che sono interessati all’acquisto dello strumento devono contattare i truffatori tramite gli indirizzi e-mail forniti con 72 ore. Le vittime sono minacciate che se non pagano i soldi, i loro dati saranno venduti a terzi o pubblicati su alcuni siti Web. Viene chiesto loro di pagare il riscatto al più presto: più ritardano, più ci sarà il prezzo del decrittore. Ecco il testo completo presentato nella nota di riscatto:

IL TUO ID PERSONALE:

/! \ LA TUA RETE AZIENDALE È STATA PENETRATA /! \

Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA + AES)

QUALSIASI TENTATIVO DI RESTAURARE I VOSTRI FILE CON IL SOFTWARE DI TERZE PARTI

PERMANENTAMENTE LO CAFFERUP.

NON MODIFICARE I FILE ENCRYPTED.

NON rinominare i file crittografati.

Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo

risolvi il tuo problema.

Abbiamo raccolto dati altamente riservati / personali. Questi dati sono attualmente memorizzati

un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.

Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.

Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro …

Cerchiamo solo denaro e il nostro obiettivo non è quello di danneggiare la tua reputazione o prevenire

la tua attività dalla gestione.

Puoi inviarci 2-3 file non importanti e lo decifreremo gratuitamente

per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decodifica.

{{Url}}

* Notare che questo server è disponibile solo tramite il browser Tor

Segui le istruzioni per aprire il link:

  1. Digitare l’indirizzo “hxxps: //www.torproject.org” nel browser Internet. Apre il sito Tor.
  2. Premere “Scarica Tor”, quindi premere “Scarica Tor Browser Bundle”, installarlo ed eseguirlo.
  3. Ora hai il browser Tor. Nel Tor Browser apri “{{URL}}”.
  4. Avvia una chat e segui le ulteriori istruzioni.

Se non riesci a utilizzare il link sopra, usa l’e-mail:

[email protected]

[email protected]

Contatta il prima possibile. La tua chiave privata (chiave di decodifica)

viene memorizzato solo temporaneamente.

SE NON CONTATTACI ENTRO ENTRO 72 ORE, IL PREZZO SARÀ SUPERIORE.

Devo pagare la tassa di riscatto?

Ovviamente no! Le persone dietro .support ransomware non sono come noi. Progettano il ransomware per raggiungere l’obiettivo di indurre le persone a pagare denaro bloccando l’accesso ai propri file. L’algoritmo di crittografia dei file consente loro di creare una chiave / codice univoco durante il processo di crittografia che memorizzano su alcuni server remoti a cui solo loro possono accedervi. Pertanto, tali strumenti sono davvero necessari per la decodifica dei dati. Allo stesso tempo, questo è anche vero che i truffatori non sono affidabili. Non ti forniranno il decryptor, anche se soddisfi tutte le loro richieste. C’è un rischio enorme di essere truffati, se si paga ai truffatori. In tal caso, si subiranno perdite finanziarie e tutti i file rimarranno in forma crittografata. Meglio usare invece alcune alternative di recupero dati.

Possibilità di recupero dati

Bene, la decodifica dei dati dei file di estensione .support sarebbe possibile se si dispone della chiave / codice di decrittazione. I ricercatori della sicurezza informatica stanno facendo del loro meglio per decifrare questo codice e sviluppare una chiave di decrittazione. Presto ci riusciranno, lo strumento ufficiale di decrittazione sarà disponibile per il download gratuito o a costi minimi accessibili. Nel frattempo, puoi provare a utilizzare alcune alternative per il recupero dei dati. La prima opzione che viene in mente quando si parla del recupero dei dati dei file crittografati è utilizzare il backup esistente archiviato in modo sicuro su una posizione remota rispetto al dispositivo infetto.

Tuttavia, se non si dispone di tali file di backup, è necessario verificare se sono disponibili copie shadow del volume. In alcuni casi, questo cloud di backup gratuito creato dal sistema operativo per breve tempo non viene toccato durante gli attacchi ransomware; la guida completa su come utilizzarlo per recuperare i file viene fornita sotto il post nella sezione di recupero dei dati. Nel caso in cui le due opzioni precedenti non siano sufficienti per ottenere tutti i file crittografati, è necessario utilizzare alcuni strumenti di recupero dei dati. Prima di utilizzare tali metodi, è necessario rimuovere .support ransomware dal sistema in modo che la minaccia non interferisca durante il processo di rimozione. Segui la guida completa sulla rimozione del virus ransomware dal sistema fornita sotto il post.

Riepilogo delle minacce

Nome: .support ransomware

Famiglia: famiglia di ransomware MedusaLocker

Classificazione: ransomware / malware di crittografia dei file

Indicatore di file: .support

Modello di crittografia: AES e RSA

Distribuzione: il malware viene in genere distribuito tramite allegati di messaggi di posta elettronica dannosi, post RDP non protetti, reti P2P o software piratato

Altri tratti: una volta installato, il malware blocca i file e rilascia una nota di riscatto contenente le informazioni sul recupero dei dati e il pagamento del riscatto da truffatori dietro di esso

Rimozione: utilizzare uno strumento antivirus affidabile o seguire la guida di rimozione malware manuale per rimuovere .support ransomware dal sistema

Ripristino dei file: il ripristino dei dati sarebbe un’operazione facile per te, se si dispone di file di backup. Tuttavia, se non si dispone di tali file, fare riferimento alla sezione di recupero dei dati sotto il post in cui sono disponibili istruzioni dettagliate su come ottenere i file nella condizione precedentemente accessibile utilizzando Shadow Volume Copy o qualsiasi strumento di recupero dati

Come si è infiltrato il ransomware?

Nella maggior parte dei casi, gli utenti infettano i computer con malware attraverso:

  • campagne spam,
  • Aggiornatori software falsi,
  • Canali di download inaffidabili,
  • Trojan
  • E attivatori non ufficiali (strumenti di cracking).

Quando gli sviluppatori utilizzano campagne di spam, progettano tonnellate di e-mail di spam e le inviano su utenti casuali nella sfera Internet nella loro casella di posta. Tali lettere presentano file o collegamenti infettivi per file come allegati, presentati come documenti legittimi e importanti come fatture di grandi aziende, dettagli di transazioni bancarie e così via. Quando vengono aperti, agli utenti viene chiesto di abilitare i comandi macro. Ancora un clic e finiscono per iniziare l’iniezione del contagocce del payload, l’attivazione e quindi il download e l’installazione di malware come .support ransomware. Tutto ciò avviene senza il consenso degli utenti e anche a loro insaputa.

Gli aggiornamenti software falsi infettano il sistema sfruttando difetti / bug di programmi obsoleti installati su un computer o installando software dannoso invece di aggiornamenti, correzioni e così via. Canali di download inaffidabili come reti p2p, siti di hosting di file gratuiti e downloader di terze parti o gli installatori diffondono malware presentandolo come software legittimo. I trojan sono applicazioni dannose appositamente progettate per scaricare e / o installare altri malware dannosi. Strumenti software di cracking che dovrebbero bypassare illegalmente la chiave di attivazione per software a pagamento. Abbastanza spesso, invece, installano programmi dannosi.

 Come prevenire le intrusioni di ransomware?

È necessario scaricare software da siti Web ufficiali affidabili e tramite collegamenti diretti. Altre fonti come reti p2p, downloader di terze parti ecc. Possono causare l’installazione di programmi dannosi sul dispositivo. Il sistema operativo e il software installato devono essere aggiornati in quanto i truffatori possono individuare le vulnerabilità causate da eventuali bug / difetti del software obsoleti o altre vulnerabilità del sistema per installare malware dannoso. Per l’aggiornamento, è necessario utilizzare solo strumenti / funzioni di sviluppatori ufficiali, anziché strumenti di terze parti utilizzati per distribuire malware. Allo stesso modo, è necessario utilizzare solo strumenti di attivazione ufficiali e non utilizzare strumenti di cracking. Per il miglioramento, utilizzare alcuni strumenti antivirus affidabili che forniscano una protezione adeguata al dispositivo.

Rimozione istantanea di malware

La guida alla rimozione manuale del malware potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Invece di questo, utilizzare uno strumento antivirus affidabile per rimuovere automaticamente .support ransomware dal sistema.

Per ripristinare i file crittografati sul tuo computer, puoi provare con un’app di recupero dati consigliata per verificare se può aiutarti a recuperare i tuoi file.

[Suggerimenti e trucchi]

  • Come rimuovere .support ransomware e i componenti correlati?
  • come recuperare file crittografati da ransomware?

Una cosa è chiara ora che il virus ransomware come .support ransomware è in grado di crittografare tutti i tipi di file memorizzati nel tuo computer e li rende inaccessibili. Dopo il completo processo di crittografia, tenta di generare profitti monetari offrendo un servizio di recupero dati fasullo. Non è bene pagare i soldi richiesti per l’estorsione ai criminali informatici per il recupero dei dati. Non perdi tempo e denaro nel loro falso servizio relativo al recupero dei file. Ti consigliamo di evitare il loro servizio fasullo e di smettere di pagare qualsiasi somma di denaro per estorsioni. Prima di eseguire i vari passaggi come soluzione, è necessario eseguire alcuni passaggi come il backup dei file, assicurarsi che questa pagina di istruzioni sia sempre aperta in modo da poter eseguire facilmente i passaggi indicati di seguito ed essere pazienti con ogni passaggio.

Procedura 1: rimuovere .support ransomware dal sistema manualmente

Procedura 2: rimuovere .support ransomware e tutti i componenti correlati dal computer automaticamente

Procedura 3: come ripristinare i file crittografati da .support ransomware

È possibile eliminare i componenti relativi a .support ransomware dal computer con la nostra soluzione semplice. Per fare ciò, hai due metodi di rimozione del ransomware, ovvero metodo manuale e automatico. Quando parliamo di metodo manuale, il processo include varie fasi di rimozione e richiede competenze tecniche. Il metodo manuale di rimozione del malware è un processo che richiede tempo e, se si verificano errori nell’implementazione dei passaggi, si traducono in molti altri danni al computer. Pertanto, è necessario seguire attentamente il processo manuale e, se non è possibile, completare il processo, è possibile scegliere una soluzione automatica. Una volta rimosso il ransomware utilizzando questi metodi, è possibile passare alla terza procedura, ovvero la procedura di recupero dei dati.

Procedura 1: rimuovere .support ransomware dal sistema manualmente

Metodo 1: riavviare il PC in modalità provvisoria

Metodo 2: rimuovere il processo relativo a .support ransomware da Task Manager

Metodo 3: Elimina i registri dannosi di .support ransomware

Metodo 1: riavviare il PC in modalità provvisoria

Passaggio 1: premere il tasto “Windows + R” dalla tastiera per aprire la finestra “Esegui”

Passaggio 2: nella finestra “Esegui”, è necessario digitare “msconfig” e quindi premere il tasto “Invio”

Passaggio 3: ora, seleziona la scheda “Avvio” e “Avvio sicuro”

Passaggio 4: fare clic su “Applica” e “OK”

Metodo 2: rimuovere il processo relativo a .support ransomware da Task Manager

Passaggio 1: premere “CTRL + ESC + MAIUSC” per aprire “Task Manager”

Passaggio 2: nella finestra “Task Manager”, individuare la scheda “Dettagli” e cercare tutti i processi dannosi relativi a .support ransomware.

Passaggio 3: fare clic destro su di esso e terminare il processo

Metodo 3: Elimina i registri dannosi di .support ransomware

Passaggio 1: premere il tasto “Windows + R” dalla tastiera per aprire la finestra di dialogo “Esegui”

Passaggio 2: digitare il comando “regedit” nella casella di testo e premere il tasto “invio”

Passo 3: Ora premi i tasti “CTRL + F” e digita .support ransomware o il nome del file dell’eseguibile dannoso associato al malware. Di solito, tali file sospetti si trovano in “% AppData%,% Temp%,% Local%,% Roaming%,% SystemDrive% e così via.

Passaggio 4: è necessario controllare i dati dei file dannosi facendo clic con il pulsante destro del mouse sul valore. Rileva tutti questi oggetti di registro sospetti nelle sottochiavi “Run” o “RunOnce” ed eliminali.

Procedura 2: rimuovere .support ransomware e tutti i componenti correlati dal computer automaticamente

Abbiamo già discusso del metodo manuale di rimozione di .support ransomware usando diversi metodi. Puoi scegliere qualsiasi metodo secondo le tue capacità tecniche e i requisiti del PC. Se sei un utente non tecnico, può essere difficile implementare completamente questi passaggi in modo da poter scegliere una soluzione automatica. Per rimuovere .support ransomware e tutti i componenti correlati, è possibile utilizzare il metodo automatico di rimozione del malware. Dovresti avere un potente strumento in grado di rimuovere tutti i componenti relativi a .support ransomware, voci di registro indesiderate e altro.

Qui, stiamo discutendo del software antivirus “SpyHunter” progettato per rilevare ed eliminare tutti i tipi di malware tra cui Adware, programma potenzialmente indesiderato (PUP), rootkit, browser hijacker, virus trojan, backdoor, ransomware e altri. L’applicazione di sicurezza “SpyHunter” è un potente software anti-malware che funziona con un meccanismo di scansione avanzato per identificare rapidamente i virus. È integrato con un processo multilivello avanzato che ti aiuta a cercare tutti i tipi di malware. Se stai cercando una soluzione per rimuovere .support ransomware e altri virus correlati durante il processo di scansione, si consiglia di rimuoverlo presto.

Come scaricare / installare e utilizzare il software di sicurezza “SpyHunter”?

Passaggio 1: All’inizio, è necessario fare clic sul pulsante “Download” per accedere alla pagina “SpyHunter”

Fai una prova con lo scanner gratuito per verificare se il tuo sistema è infetto da .support ransomware

Assicurati di leggere l’EULA, i criteri di valutazione delle minacce e l’informativa sulla privacy di SpyHunter. Lo scanner che scarichi qui è una versione gratuita ed è in grado di scansionare il tuo sistema alla ricerca di possibili minacce. tuttavia, è necessario un periodo di 48 ore per rimuovere le minacce rilevate senza alcun addebito. se non vuoi aspettare quel periodo, dovrai acquistare la sua versione con licenza.

Passaggio 2: dopo il download, fare doppio clic sul file “Installer” per installare questo programma sul sistema

Passaggio 3: dopo aver completato il processo di installazione, aprire l’applicazione SpyHunter e fare clic sul pulsante “Avvia scansione ora” per avviare il processo di scansione. Per la prima volta, è necessario selezionare l’opzione “Scansione completa”

Passaggio 4: Ora, fai clic su “Visualizza i risultati della scansione” per visualizzare l’elenco delle minacce o infezioni rilevate

Passaggio 5: fare clic sul pulsante “Avanti” per registrare il software e rimuoverlo permanentemente se si trova .support ransomware e le relative infezioni.

Procedura 3: come ripristinare i file crittografati da .support ransomware

Metodo 1: recupero di file crittografati da .support ransomware utilizzando “Shadow Explorer”

Metodo 2: recupero di file crittografati da .support ransomware utilizzando un potente software di recupero dati

Metodo 1: recupero di file crittografati da .support ransomware utilizzando “Shadow Explorer”

“Shadow Volume Copies” sono file di backup temporanei creati dal sistema operativo per un breve lasso di tempo per tutti i file e dati che sono stati eliminati o danneggiati di recente. Se nel PC è attivata la “Cronologia file”, è possibile utilizzare “Shadow Explorer” per recuperare i dati. Quando parliamo del virus Ransowmare avanzato, elimina le “copie del volume ombra” e ti impedisce di recuperare file e dati con l’aiuto di comandi amministrativi.

Passaggio 1: All’inizio, è necessario fare clic sul collegamento indicato di seguito per scaricare “Shadow Explorer” sul computer

https://www.shadowexplorer.com/uploads/ShadowExplorer-0.9-portable.zip

Passaggio 2: sfogliare la posizione in cui sono stati scaricati i file.

Passaggio 3: fare doppio clic sui file ZIP per estrarre la cartella

Passaggio 4: fare clic per aprire la cartella “ShadowExplorerPortable” e fare doppio clic sul file.

Passaggio 5: per selezionare l’ora e i dati in base alle proprie esigenze, sullo schermo viene visualizzato un menu a discesa. Seleziona i file che desideri ripristinare e fai clic sul pulsante “Esporta”.

Metodo 2: recupero di file crittografati da .support ransomware utilizzando un potente software di recupero dati

Dovresti assicurarti che il tuo sistema sia privo di attacchi ransomware e che tutti i file associati a .support ransomware siano stati rimossi correttamente. Una volta fatto, dovresti cercare una soluzione di recupero dati. Dopo aver rimosso i file relativi al ransomware completo, è possibile utilizzare “Stellar Phoenix Data Recovery Software” per recuperare i file. Per ripristinare i file crittografati, è possibile seguire i passaggi indicati di seguito.

Come scaricare / installare e utilizzare “Stellar Phoenix Data Recovery Software”?

Passo 1: All’inizio, devi fare clic sul pulsante di download per scaricare il software di recupero dati Stellar Phoenix sul tuo computer

Per ripristinare i file crittografati sul tuo computer, puoi provare con un’app di recupero dati consigliata per verificare se può aiutarti a recuperare i tuoi file.

Passaggio 2: una volta scaricato, fare doppio clic su “file di installazione” per installare

Passaggio 3: Ora, fai clic su “Accetto l’accordo” in “Pagina dell’accordo di licenza” e fai clic su “Avanti”

Passaggio 4: dopo aver completato il processo di installazione, eseguire l’applicazione.

Passaggio 5: sulla nuova interfaccia, selezionare i tipi di file che si desidera recuperare, quindi selezionare il pulsante “Avanti”

Passo 6: Ora, seleziona “Drive” in cui desideri che il software esegua la scansione. Fare clic sul pulsante “Scansione”

Passaggio 7: attendere il completamento del processo. Il completamento del processo potrebbe richiedere alcuni minuti a seconda delle dimensioni delle unità selezionate. Al termine del processo di scansione, noterai un esploratore di file con l’anteprima dei dati che possono essere recuperati. Devi scegliere i file che vuoi ripristinare.

Passaggio 8: infine, selezionare la posizione in cui si desidera salvare i file ripristinati.

Suggerimenti per la prevenzione per proteggere il sistema dagli attacchi correlati a .support ransomware in futuro

  • È necessario disporre di un backup sicuro di tutti i file e dati archiviati nel computer poiché alcuni ransomware sono progettati per cercare condivisioni di rete e crittografare tutti i file archiviati nel computer. Faresti bene a archiviare i backup dei dati su un server cloud sicuro con crittografia di alto livello e autenticazione a più fattori.
  • Il virus di tipo ransomware si basa spesso su kit di exploit per ottenere l’accesso illecito a un sistema o una rete. Se esegui software obsoleti o obsoleti sul tuo computer, allora sei a rischio di ransomware perché gli sviluppatori di software non stanno più pubblicando aggiornamenti di sicurezza. Per rimuovereandonware e sostituirlo con software ancora supportato dal produttore.
  • I criminali informatici dietro l’attacco al ransomware stanno utilizzando l’ex Trojan bancario come veicolo di consegna per il ransomware. Si affida a malspam per infettare il tuo sistema e metterti in piedi sulla tua rete. Una volta ottenuto l’accesso alla rete, mostra un comportamento simile a un worm che si diffonde da un sistema all’altro usando un elenco di password comuni.
  • Dovresti essere attento durante la navigazione online ed evitare di installare freeware da fonti sconosciute, interrompere l’apertura di allegati provenienti da e-mail sconosciute e fare clic su annunci o messaggi popup dopo la doppia lettura.
  • Non pagare denaro per estorsioni in caso di attacco. Ti consigliamo di smettere di pagare il riscatto e l’FBI è d’accordo. I criminali informatici non hanno scrupoli e non vi è alcuna garanzia che i file vengano restituiti. Pagando denaro per estorsione, stai mostrando ai criminali informatici che l’attacco ransomware funziona.