Rimuovere il virus Petya.A WannaCry

Questo articolo ha come oggettivo di aiutarti a conoscere meglio l’ultima epidemia di ransomware che diffonde el ransomware Petya. Il software nalizioso è noto da molti come il ransomware Petya e attacca il registro di avvio principale del computer infetto per crittografare i settori del suo disco rigido. L’ultima iterazione di Petya , si presenta come il noto virus WannaCry mostrando una nota di riscatto molto simile che inizia con lo stesso “Oops, i tuoi file importanti sono crittografati”.

Sommario del Virus

Nome Petya.A WannaCry
Tipo Ransomware
Breve Descrizione Il ransomware Petya.A crittografa il MBR e poi richiede 300 dollari di riscatto per ottenere i file.
Sintomi Il ransomware crea un lockscreen denominato ” Oops, i tuoi file importanti sono crittografati.
Metodo di distribuzione Email di Spam con allegati, comandi macro in documenti falsi.
Strumento di controllo Controllare se il vostro sistema è stato infettato con il Petya.A WannaCry

Scaricare

Strumento di rimozione malware

Esperienza dell’utente Iscriviti alla nostra forum per Discuttere l’ Petya.A WannaCry.
Strumento di recupero dati Windows Data Recovery by Stellar Phoenix Nota! Questo prodotto esegue la scansione dei settori del disco rigido per recuperare i file persi. Non si può garantire il recupero di 100% dei file criptati, ma solo alcuni di essi, a seconda della situazione e se avete riformattato il disco.

Come infetta il Ransomware Petya

Molto simile al ransomware WannaCry, coloro che stanno diffondendo questa nuova variante di Petya.A si sono concentrati sull’infezione di Worm attraverso un kit di exploit che è abbastanza familiare – ETERNALBLUE dai Shadow Brokers emesso di nuovo all’inizio del 2017. Questo exploit è ritenuto essere Incorporato nell’infezione del worm e utilizzato in attacchi mirati alle organizzazioni.

Il Ransomware Petya – Analisi tecnica

Il ransomware Petya.A non è limitato a una sola versione. I primi attacchi ransomware di Petya sono stati rilevati nei primi mesi del 2016. Il virus mostra un cranio e uno schermo rosso. Dopo un pò di tempo, uscì una nuova variante, nota come el ransomware Mischa, che era una variante modificata di Petya. Successivamente entrambe le varianti sono state combinate in un ransomware che crittografa il MBR e se ciò non riesce, il virus crittografa i file sul sistema informatico compromesso.

Pochi mesi fa, i ricercatori di software maliziosi hanno rilevato una variante modificata del ransomware Petya. È stata creata per attaccare le organizzazioni e utilizza un algoritmo più forte di quello precedentemente utilizzato da 16 byte utilizzato da Petya. L’ultima versione del Petya ransomware (Petya.A) può soltanto essere il ransomware precedentemente rilevato da PetrWrap che punta alle organizzazioni. Ciò significa che può eseguire le seguenti attività su una macchina, una volta che l’ha infettato:

1) Inizialmente, immediatamente dopo l’infezione, il ransomware di Petya.A scarica un file dannoso, denominato petwrap.exe che provoca un’infezione BSOD (Blue Screen of Death). Dopo questo, il virus visualizza immediatamente il seguente messaggio, fingendo di essere un disco controllato (DSKCHK):

2) Poi, Petya inizia a crittografare il Kernel e il registro di avvio master del computer infetto. È stato anche rilevato che attacca la tabella dei file master (MFT) nei volumi di NTFS.

3) Con l’infezione può contenere una chiave pubblica incorporata, chiamata master_pub.

4) Quando ogni infezione abbia luogo, il virus può generare chiavi uniche per ogni dispositivo infetto per separarlo. Questi tasti vengono segnalati come ec_session_priv e ec_session_pub.

5) Il virus usa SHA516 in modalità ECDH che contribuisce alla crittografia del Master Boot Record (MBR).

6) Inoltre crittografa la chiave di decodifica, usando un’altra funzione chiamata ecdh_shared_digest.

7) Il virus genera anche un identificatore univoco per separare l’infezione singola.

8) Tutto finisce con il lockscreen Petya.A impostato che ha il seguente messaggio.

Rimuovere il virus Petya.A WannaCry

Per rimuovere Petya.A WannaCry, è necessario seguire le istruzioni fornite per la massima efficienza. Nel caso in cui non si ha esperienza nella rimozione manuale di software dannoso, si consiglia di utilizzare anche uno strumento avanzato contro il software dannoso per eseguire la cancellazione automatica.

Eliminare manualmente Petya.A WannaCry dal computer

Importante! Notifica significante per la minaccia Petya.A WannaCry: L’eliminazione manuale di Petya.A WannaCry richiede un intervento nei file di sistema e nei registri. Quindi, può causare danni al vostro PC. Anche se le vostre capacità informatiche non sono a un livello professionale, non vi preoccupate. Potete eseguire da soli l’eliminazione in 5 minuti, con l’aiuto di uno strumento per la rimozione di software malevolo

1. Avviare il vostro computer in Safe Mode (regime sicuro), al fine di isolare ed eliminare gli oggetti e i file, associati a Petya.A WannaCry files and objects

Avviare il vostro computer in Safe Mode (regime sicuro)

1. Per Windows 7, XP e Vista. 2. Per Windows 8, 8.1 e 10. Fissare voci di registro create da Petya.A WannaCry sul PC.

Per i sistemi operativi WindowsXP, Vista e 7:

1. Rimuovere tutti i CDs e DVDs, e quindi riavviare il computer dal menu “Start”.
2. Selezionare una delle due opzioni, esposte in seguito:

per i computer con unico sistema operativo: Premere ripetutamente il tasto “F8” durante il riavvio del vostro computer, dopo che appaia la prima schermata dell’avvio. Se il logo di Windows viene visualizzato sullo schermo, sarà necessario ripetere le stesse azioni.

donload_now_140

Per i computer con più sistemi operativi: I tasti freccia vi aiuteranno a selezionare il sistema operativo da avviare in “Safe Mode”. Premere il tasto “F8” nello stesso modo descritto sopra per i computer con unico sistema operativo.

donload_now_140

3. Dopo che viene visualizzata la schermata “Advanced Boot Options”, selezionare l’opzione Safe Mode desiderata, utilizzando i tasti freccia. Una volta effettuata la selezione, premere “Enter”.

4. Accedere al computer utilizzando il vostro account amministrativo.

donload_now_140

Mentre il computer è in Safe Mode, le parole “Safe Mode” appariranno in ciascuno dei quattro angoli del vostro schermo .

Fase 1: Aprire il menu Start.

donload_now_140

Fase 2: Tenendo premuto il tasto Shift, fare clic su Power, quindi su Restart.

Fase 3: Dopo il riavvio verrà visualizzato il menu menzionato sotto. Da lì si dovrebbe scegliere Troubleshoot.

donload_now_140

Fase 5: Una volta che il menu „Advanced Options“ si apre, fare clic su “Startup Settings“.

donload_now_140

donload_now_140

Fase 6: Fare clic su “Restart”.

donload_now_140

Fase 7: Vi verrà chiesto di riavviare. Si dovrebbe scegliere Safe Mode, premendo il numero corrispondente, in questo modo la macchina si riavvia.

Alcuni script dannosi possono modificare le voci di registro del computer per modificare le impostazioni diverse. Questo è il motivo per cui manuale di pulizia del database del Registro di Windows è fortemente raccomandato. Dal momento che il tutorial su come fare questo è un po ‘questo lento, si consiglia di seguendo il nostro articolo istruttivo su come risolvere le voci di registro.

Eliminazione automatica di Petya.A WannaCry tramite il download di un programma moderno per l’eliminazione di software malevolo

1. Eliminazione di Petya.A WannaCry con SpyHunter Anti-Malware Tool

Eliminazione Petya.A WannaCry con SpyHunter Anti-Malware Tool

1. Installare SpyHunter, al fine di eseguire la scansione e rimuovere Petya.A WannaCry.2. Eseguire la scansione con SpyHunter, al fine di rilevare e rimuovere Petya.A WannaCry. Eseguire un backup dei vostri dati per proteggerli da future infezioni da Petya.A WannaCry.
Fase 1: Fare clic sul pulsante „Download”, per passare alla pagina di download di Spy Hunter.

È altamente raccomandato di eseguire una scansione prima di ordinare la versione completa del software per assicurarsi che questa versione di malware può essere rilevata da Spy Hunter.

Fase 2: Seguire le istruzione per il download a disposizione per qualsiasi browser.
Fase 3: Una volta installato Spy Hunter, attendere che si aggiorni da solo.

pets-by-myway-ads-virus

Fase 1: Una volta che il processo di aggiornamento è terminato, fare clic sul pulsante ‘Scan Computer Now’ button.

pets-by-myway-ads-virus
Fase 2: Dopo che Spy Hunter ha terminato la scansione del vostro computer per I file Petya.A WannaCry, fare clic sul pulsante “Fix Threats”, per eliminarli automaticamente e in modo permanente.

pets-by-myway-ads-virus

Fase 3: Una volta che le infiltrazioni nel vostro computer sono eliminate, si consiglia vivamente di riavviarlo.

Back up your data to secure it against attacks in the future

Importante! Prima di leggere le istruzioni per fare una copia di riserva di Windows, vi raccomandiamo vivamente di eseguire automaticamente backup dei vostri dati nel cloud e assicurarli contro qualsiasi tipo di perdita di dati dal dispositivo, anche contro le più serie. Vi invitiamo di leggere di più sul tema di backup e scaricare SOS Online Backup.

2. Recuperate i file crittografati da Petya.A WannaCry

Restore Files Encrypted by Petya.A WannaCry

Gli ingegneri di sicurezza raccomandano fortemente agli utenti di NON pagare riscatti e provare a recuperare i file danneggiati utilizzando altri metodi. Ecco alcuni suggerimenti:
Per ripristinare i dati, il vostro primo compito sarà quello di controllare di nuovo per copie nascoste in Windows, utilizzando questo software:

Se questo metodo non funziona, Kaspersky i EmsiSoft ha fornito dei descryptor per i file crittografati con questo e con altri algoritmi:

Un altro modo per recuperare i file, attraverso il quale potete provare a recuperare i file è il software per il ripristino dei dati. Ecco alcuni esempi di programmi per il recupero dei dati:

C’è anche una opzione tecnica di utilizzare sniffer di rete (programma per computer che rileva e registra diversi tipi di informazioni riservate, in particolare le password segrete, necessarie per accedere ai file o alle reti):

Altro modo di decifrare i file è tramite Network Sniffer (Sniffer di rete), per ottenere la chiave per crittografia, mentre i file sono criptati al vostro computer. Network Sniffer è un programma e/o dispositivo, con cui si effettua la supervisione del flusso di informazioni in una rete, come il traffico Internet o i pacchetti Internet. Se avete un programma sniffer, istallato prima che accade l’attacco, voi potete ottenere informazione sulla chiave per la decrittazione. Per avere ulteriori informazioni fare clic sul seguente articolo .

Per scelta: Uso di strumenti software Anti - Malware alternativi
STOPZilla AntiMalware
1. Scaricare e installare STOPZilla Anti-malware, al fine di eseguire la scansione ed eliminare Petya.A WannaCry.
Fase 1: Scaricare STOPZilla cliccando qui..
Fase 2: Apparirà una finestra pop-up. Cliccare sul pulsante ‘Save File’. Nel caso in cui non viene conservato, cliccare sul pulsante di download per salvarlo in seguito.

pets-by-myway-ads-virus

Fase 3: Dopo aver scaricato la configurazione, sarà necessario solo aprirla.
Fase 4: Dovrebbe apparire la finestra per l’installazione. Fare clic sul pulsante ‘Next’.

pets-by-myway-ads-virus
Fase 5: Segnare il cerchio corrispondente a ‘I accept the agreement’
pets-by-myway-ads-virus
Fase 6: Controllare di nuovo e dopo premere il pulsante ‘Install’.
pets-by-myway-ads-virus
Fase 7: Una volta che il processo di installazione è terminato, premere il pulsante ‘Finish’.

2. Eseguire la scansione del computer con STOPZilla AntiMalware, al fine di eliminare automaticamente tutti i file, associati a Petya.A WannaCry.
Fase 1: Avviare STOPZilla se non lo avete ancora fatto dopo il processo di installazione.
Fase 2: Attendere che il software si aggiorni automaticamente e dopo cliccare sul pulsante ‘Repair Now’. Se non si avvia la scansione automatica, premere il pulsante ‘Scan Now’.
pets-by-myway-ads-virus
Fase 3: Dopo aver eliminato tutte le minacce e oggetti associati al software malevolo, si consiglia di riavviare il computer.

Latest Stories

*/ ?>

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.