Shark Ransomware - Come rimuovere?

 

Shark ransomware è una minaccia informatica recentemente rilevata che ricade nella categoria dei RaaS (Ransomware as a Service), unendosi a cryptomalware come Stampado e il ransomware Payms. Questo è stato scoperto dal ricercatore per la sicurezza informatica David Montegro a luglio 2016. I ransomware appartenenti alla categoria dei RaaS sono particolarmente pericolosi dato che possono essere usati da chiunque li acquisti, anche coloro che non hanno alcuna conoscenza dei codici di programmazione per questi programmi malevoli. In questo modo, la cerchia di distribuzione di queste minacce malevole si espande ad un numero infinito di criminali informatici, così come il numero di utenti che ne diventeranno vittime.

Su Shark Ransomware

Sorprendentemente, Shark cryptomalware viene ospitato su un sito WordPress pubblicamente accessibile al contrario di altri RaaSs, che vengono ospitati su reti anonime TOR. La pagina web contiene il pulsante ‘‘Download’’ che scaricherà un file zip chiamato PayloadBundle.zip, nel quale è presente il payload del ransomware. Il file ZIP include anche il builder – Payload Builder.exe, la nota di riscatto – Readme.txt, e l’eseguibile – Shark.exe. L’insieme forma una delle minacce informatiche più pericolose di sempre – un ransomware.

Con l’acquisto del codificatore Shark, gli acquirenti del virus si impegnano dare il 20% dell’importo del riscatto agli sviluppatori. Una volta che questo virus è nelle loro tasche, appena uscito dal forno, i criminali informatici potranno iniziare a costruire il loro ransomware. La configurazione che può essere personalizzata contiene: i tipi di file e cartelle che dovranno essere colpiti, i paesi che saranno colpiti, l’importo del riscatto domandato per ogni paese, un indirizzo email utilizzato per inviare notifiche sull’installazione del virus e la lingua in cui si vuole far visualizzare la nota di riscatto (30 lingue disponibili).

Shark ransomware è progettato per includere l’estensione ‘‘. locked’’ al filename dei file criptati. I nomi dei file corrotti vengono salvati su files.ini file che verrà posizionato nella directory %UserProfile% (%UserProfile%AppDataRoamingSettingsfiles.ini). Verrà rilasciato nella stessa cartella un eseguibile nominato ‘‘decrypter’’(%UserProfile%AppDataRoamingSettings). Quando il processo di cifratura verrà concluso, il decifratore comunicherà che “I dati di questo dispositivo sono stati bloccati” e all’utente verrà visualizzata la nota di riscatto.

Come viene distribuito Shark Ransomware?

Il virus di file-encrypting Shark può essere diffuso attraverso gli stessi altri ransomware trojan. Le vittime potrebbero ricevere delle email sospette mascherate da lettere ufficiali provenienti da istituzione come la dogana, un rappresentante della legge e alter entità sconosciute. Queste email di spam contengono solitamente link o allegati infetti. Una volta che la vittima resterà impigliata nel web, cliccando sui l link o l’eseguibile allegato, il payload del ransomware verrà installato nel sistema e il programma malevolo verrà inizializzato.

Come decifrare i file criptati da How to Shark Ransomware?

Shark crypto malware è al momento sotto analisi, Sfortunatamente, i ricercatori per i sicurezza informatica non sono ancora in grado di offrire una soluzione alle vittime di questa minaccia maligna. Al momento, gli utenti colpiti possono utilizzare i loro backup o le Copie di Volume Shadow. E’ possibile recuperare i propri dati anche utilizzando dei software di data recovery come Kaspersky Lab, R-Studio, PhotoRec o Recuva. Comunque sia, a prima azione che sarà necessario compiere dopo essere stati infettati da Shark virus è creare un’immagina del disco danneggiato, e rimuovere il malware. Per quest’ultima azione, è consigliabile usare un software di rimozione automatica – Reimage, SpyHunter o Plumbytes – per eliminare efficacemente e permanentemente il virus. Questi strumenti di sicurezza proteggeranno il sistema anche in futuro. Istruzioni per la rimozione manuale di Shark ransomware sono fornite qui in basso.

Come rimuovere Shark Ransomware utilizzando il Ripristino di Sistema?

1. Riavvia il tuo computer in Modalità Provvisoria con Prompt di Comandi


Per Windows 7 / Vista/ XP
  • Start → Spegni → Riavvia → OK.
  • Premi ripetutamente F8 finché non apparirà una finestra contenente le opzioni avanzate di avvio.
  • Scegli la Modalità Provvisoria con Prompt di Comandi. Windows 7 enter safe mode

Per Windows 8 / 10
  • Premi Power nella schermata di login di Windows. Successivamente tieni premuto Shift e clicca su Riavvia. Windows 8-10 restart to safe mode
  • Scegli Troubleshoot → Opzione Avanzate → Impostazioni di avvio e clicca Riavvia.
  • Non appena si caricherà, seleziona Abilita Modalità Provvisoria con Prompt di Comandi dalla lista delle impostazioni di avvio.Windows 8-10 enter safe mode

2. Ripristinare i file di sistema e le impostazioni

  • Una volta caricato il Prompt dei Comandi, inserisci cd restore e premi invio.
  • Successivamente digita rstrui.exe e premi nuovamente invio. CMD commands
  • Clicca “Avanti” nelle finestre che appariranno. Restore point img1
  • Seleziona uno dei punti di ripristino disponibili prima che Shark Ransomware si sia infiltrato nel tuo sistema e clicca su “Avanti”.Restore point img2
  • Per avviare il ripristino di sistema clicca su "Si"Restore point img3

2. Rimozione complete di Shark Ransomware

Dopo aver ripristinato il tuo sistema, ti consigliamo di scansionare il tuo computer con un anti-malware, come Reimage, Spyhunter per rimuovere tutti i file malevoli collegati a Shark Ransomware.

3. Ripristino dei file corrotti da Shark Ransomware utilizzando le Copie Shadow

Se non utilizzassi le opzioni di ripristino di sistema nel tuo sistema operativo, esiste anche la possibilità di utilizzare gli snapshot delle copie shadow. Queste ultime salvano copie dei tuoi file nel momento in cui lo snapshot viene creato. Solitamente Shark Ransomware cercherà di cancellare tutte le copie Shadow esistenti, per questo motivo questo metodo potrebbe non funzionare su tutti i computer. Tuttavia, provare non costa nulla.

Le Copie Shadow sono disponibili solo su Windows XP Service Pack 2, Windows Vista, Windows 7, e Windows 8. Esistono due modi per recuperare i tuoi file attraverso le copie Shadow. Potrai farlo sia tramite le versioni precedenti di Windows sia tramite Shadow Explorer.

a) Versioni precedenti di Windows

Clicca con il destro sul file criptato e seleziona Proprietà>Versioni precedenti. Adesso sarai in grado di vedere tutte le copie esistenti di quel particolare file e il momento in cui sono state salvate come Copie Shadow. Scegli la versione del file che vuoi recuperare e clicca su Copia, nel caso in cui volessi salvarlo in una directory di tua scelta. O Ripristina nel caso in cui volessi sostituirlo con quello esistente, ovvero il file criptato. Se volessi vedere prima il suo contenuto, clicca su Apri.
Previous version

b) Shadow Explorer

E’ un programma che può essere trovato online gratuitamente. Potrai scaricare sia la versione completa sia quella portatile di Shadow Explorer. Apri il programma. Nell’angolo superiore sinistro seleziona il drive in cui hai salvato il file che vuoi ripristinare. Adesso vedrai tutte le cartelle presenti il quel drive. Per selezionare un’intera cartella, clicca con il destro e seleziona “Esporta”. Successivamente scegli dove vuoi che venga salvata.
Shadow explorer

Nota: In molti casi è impossibile ripristinare i file corrotti dai moderni ransomware. Per questo motivo ti consiglio di utilizzare per precauzione un buon software per il backup su cloud. Ti consiglio di dare un’occhiata a Carbonite, BackBlaze, CrashPlan o Mozy Home.

Strumenti di Shark Ransomware rimozione automatica

 

Altri strumenti

 
  0   0
    Malwarebytes Anti-Malware
 
  Scarica Reimage per Shark Ransomware rivelazioneNota: processo Reimage fornisce la rilevazione del parassita come Shark Ransomware e aiuta a la sua rimozione per libero.È possibile rimuovere i file rilevati, i processi e le voci del Registro di voi stessi o acquistare una versione completa.
  We might be affiliated with some of these programs. Full information is available in disclosure             
     

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *