Che cosa è AIM ransomware?
AIM ransomware è un programma dannoso che ha il tipo di infezione di un tipico ransomware. AIM ransomware come tutti i ransomware crittografa i documenti sul computer della vittima e aggiunge l’estensione” .aim
” a loro. I file con questa estensione sono inutilizzabili
Dopo aver crittografato tutti i file AIM ransomware visualizza un messaggio che offre di decifrare i dati per $ 500 – bitcoins 1500 in bitcoin. Il messaggio viene posizionato sul desktop della vittima sotto forma di informazioni.hta finestra pop-up e nelle informazioni.file di testo txt:
info.hta:
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail [email protected]
Write this ID in the title of your message
In case of no answer in 24 hours write us to this e-mail:[email protected]
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
https://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Secondo gli sviluppatori, è necessario inviare denaro a [email protected] oppure [email protected]. Dopo che gli sviluppatori ti invieranno uno strumento per decifrare i file bloccati. Tuttavia, ci affrettiamo ad avvertirti che questo è un trucco per estorcere denaro ai truffatori. Non farti ingannare da questo. L’unico modo per uscire dalla situazione è quello di rimuovere AIM ransomware dal sistema.
Come rimuovere AIM ransomware
Se si dispone di backup di lavoro dei file crittografati o non si ha intenzione di cercare di recuperare i file persi, quindi eseguire la scansione del computer con uno o più programmi antivirus e anti-malware o reinstallare il sistema operativo del tutto.
Norton è un potente antivirus che ti protegge da malware, spyware, ransomware e altri tipi di minacce Internet. Norton è disponibile per i dispositivi Windows, macOS, iOS e Android.Scarica Norton
Alcune alternative:
Spyhunter (Windows &macOS)
Tuttavia, se vuoi provare tutti i modi possibili per recuperare file crittografati, inclusi gli strumenti di recupero dati, ti suggerisco di utilizzare prima questi strumenti e scansionare con anti-malware in seguito. Vai alla spiegazione
Come recuperare i file crittografati da AIM ransomware
Se si desidera recuperare i file crittografati da ransomware è possibile provare a decifrarli o utilizzare metodi di recupero file.
Modi per decifrare i file:
- Contattare gli autori ransomware, pagare il riscatto e, eventualmente, ottenere il decryptor da loro. Questo non è affidabile: potrebbero non inviare il decryptor a tutti, o potrebbe essere fatto male e non riescono a decifrare i file.
- Attendere che i ricercatori di sicurezza per trovare qualche vulnerabilità nel ransomware che permetterebbe di decifrare i file senza pagare. Questa svolta degli eventi è possibile, ma non molto probabile: su migliaia di varianti ransomware noti, solo decine sono stati trovati per essere decifrabile gratuitamente. È possibile visitare il sito NoMoreRansom di volta in volta per vedere se gratis decryptor per GandCrab esiste.
- Utilizzare i servizi a pagamento per la decrittografia. Ad esempio, antivirus vendor Dr. Web offre i propri servizi di decrittografia. Sono gratuiti per gli utenti di Dr. Web Security Space e di altri prodotti Dr. Web se Dr. Web è stato installato e funzionante al momento della crittografia (maggiori dettagli). Per gli utenti di altri antivirus la decrittografia, se ritenuto possibile, costerà €150. Secondo le statistiche di Dr. Web, la probabilità che siano in grado di ripristinare i file è di circa il 10%.
Altri modi per recuperare i file crittografati:
- Ripristino dal backup. Se effettui backup regolari su un dispositivo separato e controlli di volta in volta che quelli sono funzionanti e i file possono essere ripristinati con successo, probabilmente non avrai problemi a recuperare i tuoi file. Basta eseguire la scansione del computer con un paio di programmi AVs e anti-malware o reinstallare il sistema operativo, quindi ripristinare dal backup.
- Recuperare alcuni file dal cloud storage (DropBox, Google Drive, Microsoft OneDrive, ecc) se ne hai uno collegato. Anche se i file crittografati erano già sincronizzati con il cloud, molti servizi cloud mantengono vecchie versioni di file alterati per qualche tempo (di solito 30 giorni).
- Recuperare copie Shadow Volume dei file se questi sono disponibili-ransomware di solito tenta di eliminarli troppo. Volume Shadow Copy Service (VSS) è una tecnologia di Windows che crea periodicamente istantanee dei file e consente di ripristinare le modifiche apportate su tali file o recuperare i file cancellati. VSS è abilitato insieme al Ripristino configurazione di sistema: è attivato per impostazione predefinita su Windows XP a Windows 8 e disabilitato per impostazione predefinita su Windows 10.
- Utilizzare il software di recupero file. Questo probabilmente non funzionerà per le unità a stato solido (SSD – è un tipo più recente, più veloce e più costoso di dispositivi di archiviazione dati), ma vale la pena provare se si memorizzano i dati su un’unità disco rigido (HDD-più vecchio e più comune come ancora dispositivo di archiviazione). Quando si elimina un file dal computer – e intendo eliminare completamente: utilizzare Maiusc + Canc o svuotare il Cestino – su SSD viene cancellato dal disco subito. Su HDD tuttavia, piuttosto viene contrassegnato come cancellato, e lo spazio che occupa su un disco rigido – come disponibile per la scrittura, ma i dati sono ancora lì e di solito recuperabili da un software speciale. Tuttavia, più si utilizza il computer, soprattutto se si fa qualcosa che scrive nuovi dati sul disco rigido, più possibilità che il file eliminato viene sovrascritto e sarà andato per sempre. Ecco perché, in questa guida, cercheremo di recuperare i file cancellati (come si ricorda, ransomware crea una copia crittografata di un file ed elimina il file originale) senza installare nulla su un disco. Basta sapere che questo ancora potrebbe non essere sufficiente per recuperare con successo i file – dopo tutto, quando ransomware crea file crittografati scrive nuove informazioni su un disco, possibilmente in cima a file appena cancellati. Questo in realtà dipende da quanto spazio libero c’è sul disco rigido: più spazio libero, meno possibilità che i nuovi dati sovrascriveranno i vecchi dati.
Andando oltre, abbiamo bisogno di 1) fermare ransomware dalla crittografia dei file che recuperiamo, se il malware è ancora attivo; 2) cercare di non sovrascrivere i file cancellati da ransomware. Il modo migliore per farlo è scollegare il disco rigido e collegarlo a un altro computer. Sarai in grado di sfogliare tutte le tue cartelle, scansionarle con programmi antivirus, utilizzare software di recupero file o ripristinare i dati dalle copie del volume Shadow. Anche se è meglio scaricare tutti gli strumenti necessari in anticipo e scollegare il computer da Internet prima di collegare il disco rigido infetto, solo per essere sicuri.
Svantaggi di questo metodo:
- Ciò potrebbe invalidare la garanzia.
- È più difficile da fare con i laptop e avrai bisogno di un caso speciale (custodia del disco) per inserire un disco rigido prima di collegarlo a un’altra macchina.
- È possibile infettare l’altro computer se si apre un file dall’unità infetta prima di eseguire la scansione dell’unità con AVs e rimuovere tutti i malware trovati; o se tutti gli AV non riescono a trovare ed eliminare il malware.
Un altro, più facile, modo è quello di caricare in modalità provvisoria e fare tutte le misure di recupero file da lì. Tuttavia, ciò significherà utilizzare il disco rigido e potenzialmente sovrascrivere alcuni dati. In questo caso è preferibile utilizzare solo le versioni portatili di software di recupero (quelli che non richiedono installazione), scaricarli su un dispositivo esterno, e salvare i file recuperati su un dispositivo esterno troppo (disco rigido esterno, pen drive, CD, DVD, ecc.).
Avvio in modalità provvisoria:
Finestre XP, Finestre Vista, Finestre 7:
- Riavviare il computer.
- Una volta visualizzata una schermata di avvio, toccare il tasto F8 continuamente fino a visualizzare un elenco di opzioni.
- Utilizzando i tasti freccia, selezionare Modalità provvisoria con rete.
- Premere Invio.
Finestre 8, Finestre 8.1, Finestre 10:
- Tenere premuto il tasto Windows e premere il tasto X.
- Selezionare Spegni o esci.
- Premere il tasto Maiusc e fare clic su Riavvia.
- Quando viene chiesto di scegliere un’opzione, fare clic su Opzioni avanzate => Impostazioni di avvio.
- Fai clic su Riavvia nell’angolo in basso a destra.
- Dopo il riavvio di Windows e offre un elenco di opzioni, premere F5 per selezionare Abilita modalità provvisoria con rete.
Eseguire il backup dei file crittografati
E ‘ sempre consigliabile creare una copia dei file crittografati e metterlo via. Che potrebbe aiutare se gratuito ransomware decryptor diventa disponibile in futuro, o se si decide di pagare e ottenere il decryptor, ma qualcosa va storto e file vengono irreparabilmente danneggiati nel processo di decrittografia.
Usa strumenti di recupero file per recuperare file
Screenshot:
Informazioni su Stellar Data Recovery
Recupera file crittografati da copie Shadow.
Il modo più semplice per accedere alle copie del volume Shadow è utilizzando uno strumento gratuito chiamato Shadow Explorer. Basta scaricare l’ultima versione e installarla (o scaricare la versione portatile).
- Avvia Shadow Explorer.
- Nella parte in alto a sinistra della finestra è possibile selezionare un disco (C:\, D:\, ecc.) e una data in cui è stata scattata un’istantanea di file.
- Per recuperare un file o una cartella fare clic destro su di esso e selezionare Esporta….
- Scegli dove vuoi mettere i file.
Rimuovere AIM ransomware
Ora che avete i file recuperati o ancora crittografati su un dispositivo esterno, è il momento di eseguire la scansione del computer con AV e software anti-malware o, meglio ancora, reinstallare il sistema operativo, per eliminare completamente eventuali tracce ransomware. Ricordarsi di eseguire la scansione anche il dispositivo esterno prima di mettere i file sul computer!
SCARICA NORTON