Casa > Ransomware > Rimozione del virus .ODIN (Locky ransomware)
MINACCIA RIMOZIONE

.ODIN Virus Removal (Locky ransomware)

STF-locky-odin-odin-variant-riscatto-Message-istruzioni ransomware-virus

Locky ransomware continua ad evolversi. Il nuovo .ODIN estensione è posto in appendice ai nomi di estensione di file originali dopo che vengono criptati. Il cryptovirus cerca di crittografare quasi 400 diversi tipi di file. Come afferma Nota di riscatto, dati è bloccato dal algoritmo di cifratura RSA 2048 bit durante l'utilizzo a 128 bit cifrari AES. campagne di spam di posta elettronica hanno lanciato una tempesta di e-mail contenenti allegati maligni. Per rimuovere la nuova variante di Locky e vedere se si poteva decifrare qualsiasi file, leggere attentamente questo articolo fino alla fine.

Su questa pagina:
Sommario minaccia

Sommario minaccia

Nome .ODIN Virus
Tipo Ransomware, Cryptovirus
breve descrizione Il ransomware verrà eseguito un programma di installazione .DLL e crittografare i dati. Dopo che mostrerà una richiesta di riscatto con le istruzioni di pagamento richiesti per la decrittazione.
Sintomi Il virus aggiungerà l'estensione .ODIN a circa 380 diversi tipi di file dopo li crittografa.
Metodo di distribuzione Email spam, Allegati e-mail, File di script
Detection Tool Verifica se il tuo sistema è stato interessato da malware

Scarica

Strumento di rimozione malware

Esperienza utente Iscriviti alla nostra Forum per discutere .ODIN Virus.
Strumento di recupero dati Licenza di Stellar Phoenix Data Recovery Tecnico Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

.ODIN Virus - Sfondo cronologico

Il .ODIN virus estensione del file è in realtà una nuova variante del Locky ransomware. All'inizio di quest'anno, Locky iniziato la crittografia dei file delle persone con una procedura forte militare. Che prima variante utilizzata grande campagne di spam di posta elettronica per diffondere payload di Locky file, tra cui l'utilizzo di diversi exploit kit.

poi, verso la fine di questo mese di giugno, Locky siamo stati trasferiti con la .estensione del file Zepto. I ricercatori hanno visto che il codice è stato migliorato, mentre le campagne di spam e-mail erano modo più (e sono ancora in corso). file JavaScript sono stati utilizzati negli allegati di posta elettronica, e le email stessi sono stati inviati da botnet potenti.

Quasi immediatamente dopo il .Zepto variante un'altra cryptovirus entrato questa famiglia ransomware, che va sotto il nome Bart. Lo stesso schema di pagamento è stato usato, ma anche rimarchiati con il nuovo nome. Poi, ricercatori AVG scoperto che la terza iterazione del ransomware aveva difetti nel codice ed era decifrabile, quindi un programma ufficiale Decrypter è stato rilasciato da loro. Come un contrattacco, il creatore di Bart ottimizzato il suo codice e rilasciato il migliorato Bart2 ransomware cryptovirus.

Ora, il virus ritorna alle sue radici con il suo nome originale - Locky, le campagne e-mail di spam di massa, e la crittografia forte come l'originale.

.ODIN Virus - Tattiche infezione

Il .ODIN virus utilizza più tattiche per diffondere la sua infezione. Ci potrebbero essere attacchi mirati, ma per ora, il metodo prevalente utilizza botnet, presumibilmente la botnet Necurs utilizzato da un mese fa. Le botnet diffondono le e-mail di spam, che cercano di convincere gli utenti ignari che le informazioni contenute nei file allegati è urgente. Le e-mail sia utilizzano lo stesso nome di dominio come indirizzo di posta elettronica a cui vengono inviati o una persona completamente estranei. I soggetti di queste email sono per lo più le seguenti:

  • Ri: documenti richiesti
  • FW:documenti richiesti
  • fattura aggiornata #[2-digita il numero]

I file trovati all'interno gli allegati possono sembrare innocui, ma l'infezione inizia da lì. I file di solito essere compressi in un .chiusura archivio. All'interno dell'archivio c'è un .swf file, per esempio PYLPK3401.wsf. Ci potrebbe essere un equivalente in forma di un protetto da password .rtf documento. Se si esegue il file, il computer sarà infettato, ei file crittografati otterrebbero. Ciò avviene tramite JavaScript o Windows Script, avviato dal file, con conseguente download di payload, che è .DLL file.

Varie altre tattiche per la diffusione delle ultime infezione di Locky potrebbe essere attuato, come ad esempio l'uso di reti di social media e servizi di condivisione di file. Diffidare durante la navigazione sul Web e astenersi dal l'apertura dei file sospetti, link e le e-mail. Eseguire i controlli sui file per le loro firme, dimensione, e anche li la scansione con un'applicazione di sicurezza prima di aprirli. Tu dovresti vedere suggerimenti per prevenire ransomware nel nostro argomento del forum.

.ODIN Virus - Informazioni dettagliate

Il .ODIN virus è l'ultima iterazione della Locky ransomware. campagne e-mail di spam distribuiti dalle botnet fanno per la diffusione rapida che è tipico per questo cryptovirus. I suoi file sono più difficili da rilevare che le varianti del passato e il suo codice sembrano aggiornati. Sfortunatamente, la gente ancora sono vittime di questo tipo di attacchi, soprattutto quando sono personalizzati e imitare qualcuno dalla loro cerchia sociale.

Il Locky cryptovirus scarica il suo file di payload dall'apertura di un file JavaScript o Windows Script che assomiglia a un documento. La nuova variante utilizza un Dynamic Link Library (.DLL) file, che infettare il sistema e crittografare i file di dati.

Il ransomware utilizza il RunDll32.exe programma integrato nel sistema operativo di Windows per eseguire il .eccetera il file utilizzando questa riga di comando:

→rundll32.exe% Temp% [il nome del file DLL],QWERTY

Il ransomware modificherà le voci di registro del sistema operativo Windows di rimanere persistente.

Elenco completo di voci di registro infetti

→HKEY_CURRENT_USER Software Policies Microsoft Windows System
HKEY_LOCAL_MACHINE Software Microsoft Command Processor
HKEY_CURRENT_USER Software Microsoft Command Processor
HKEY_LOCAL_MACHINE System CurrentControlSet Control Nls Locale
HKEY_LOCAL_MACHINE System CurrentControlSet Control Nls Locale ordinamenti alternativi
HKEY_LOCAL_MACHINE System CurrentControlSet Control NLS gruppi linguistici
HKEY_CURRENT_USER Software Microsoft Windows Script Host Impostazioni
HKEY_LOCAL_MACHINE Software Microsoft Windows Script Host Impostazioni
HKEY_LOCAL_MACHINE Software Microsoft Ole
HKEY_LOCAL_MACHINE System CurrentControlSet Control ComputerName
ActiveComputerName
HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion IMM
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows NT CurrentVersion AppCompatFlags Layers
HKEY_CURRENT_USER SOFTWARE Microsoft CTF
HKEY_LOCAL_MACHINE Software Microsoft CTF SystemShared
HKEY_CLASSES_ROOT wsf
HKEY_CLASSES_ROOT WSFFile ScriptEngine
HKEY_CLASSES_ROOT PROTOCOLLI Nome-Space Handler
HKEY_CLASSES_ROOT PROTOCOLLI Nome-Space Handler C
HKEY_CLASSES_ROOT PROTOCOLS Gestore spazio-nomi *
HKEY_CURRENT_USER SOFTWARE Classes Protocols Handler C
HKEY_LOCAL_MACHINE SOFTWARE Classes Protocols Handler C
HKEY_LOCAL_MACHINE Software Microsoft COM3
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004_Classes
HKEY_LOCAL_MACHINE Software Classes
\REGISTRO USER
HKEY_LOCAL_MACHINE Software Classes CLSID
CLSID {06290BD6-48AA-11D2-8432-006008C3FBFC}
HKEY_CURRENT_USER Software Policies Microsoft Windows Gestione app
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Gestione app
CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}
CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\Tratta come
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocServer32
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocServerX86
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\LocalServer32
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocHandler32
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocHandlerX86
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\LocalServer
HKEY_CLASSES_ROOT CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}
HKEY_CLASSES_ROOT CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\Tratta come
CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}
CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\Tratta come
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocServer32
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocServerX86
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\LocalServer32
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocHandler32
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocHandlerX86
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\LocalServer
HKEY_CLASSES_ROOT CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}
HKEY_CLASSES_ROOT CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\Tratta come
HKEY_CLASSES_ROOT PROTOCOLS Gestore spazio-nomi file
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings
HKEY_LOCAL_MACHINE Software Policies Microsoft Internet Explorer Main FeatureControl
HKEY_CURRENT_USER Software Policies Microsoft Internet Explorer Main FeatureControl
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl
HKEY_CURRENT_USER Software Microsoft Internet Explorer Main FeatureControl
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_FILEPROTOCOL_NOFINDFIRST_KB947853
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Impostazioni Internet
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_DONT_ALLOCATE_STATSTG_NAME_KB936554
HKEY_CLASSES_ROOT JScript
HKEY_CLASSES_ROOT JScript CLSID
CLSID {F414C260-6AC0-11CF B6D1-00AA00BBBB58}
CLSID {F414C260-6AC0-11CF B6D1-00AA00BBBB58}\Tratta come
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer LevelObjects
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers
{dda3f824-441b-834d-d8cb-be2efd2c1a33}
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 0 UrlZones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 4096 Paths
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 4096 hash
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 4096 UrlZones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 65536 Paths
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 65536 hash
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 65536 UrlZones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 131072 Paths
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 131072 hash
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 131072 UrlZones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 262144 Paths
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 262144 hash
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 262144 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 0 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 0 hash
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 0 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 4096 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 4096 hash
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 4096 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 65536 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 65536 hash
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 65536 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 131072 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 131072 hash
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 131072 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 262144 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 262144 hash
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 262144 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Fiducia Certificato {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Fiducia FinalPolicy {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Fiducia inizializzazione {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Fiducia Message {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Fiducia Firma {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Fiducia CertCheck {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Fiducia DiagnosticPolicy {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Fiducia Cleanup {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 SOFTWARE Providers Type Microsoft Cryptography 001
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Cryptography Defaults Provider Microsoft Strong Cryptographic Provider
HKEY_LOCAL_MACHINE System CurrentControlSet Control Session Manager
HKEY_LOCAL_MACHINE Software Microsoft Cryptography
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Offload
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Internet Explorer Security
HKEY_LOCAL_MACHINE Software Policies Microsoft SystemCertificates TrustedPublisher Safer
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft SystemCertificates TrustedPublisher Safer
HKEY_LOCAL_MACHINE Software Microsoft SystemCertificates TrustedPublisher Safer
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType2
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType2 {000C10F1-0000-0000-C000-000000000046}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType2 {06C9E010-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType2 {1629F04E-2799-4DB5-8FE5-ACE10F17EBAB}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType2 {1A610570-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1 CryptSIPDllIsMyFileType2
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {000C10F1-0000-0000-C000-000000000046}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {06C9E010-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {1629F04E-2799-4DB5-8FE5-ACE10F17EBAB}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {1A610570-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {9BA61D3F-E73A-11D0-8CD2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {AB13F5B1-F718-11D0-82AA-00AA00C065E1}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {C689AAB8-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {C689AAB9-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {C689AABA-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {DE351A42-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {DE351A43-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1 CryptSIPDllPutSignedDataMsg
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {000C10F1-0000-0000-C000-000000000046}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {06C9E010-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {1629F04E-2799-4DB5-8FE5-ACE10F17EBAB}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {1A610570-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {9BA61D3F-E73A-11D0-8CD2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {AB13F5B1-F718-11D0-82AA-00AA00C065E1}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {C689AAB8-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {C689AAB9-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {C689AABA-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {DE351A42-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {DE351A43-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1 CryptSIPDllGetSignedDataMsg
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows CurrentVersion Explorer Shell Folders
HKEY_LOCAL_MACHINE System CurrentControlSet Control SafeBoot Option
\CLSID {F414C260-6AC0-11CF B6D1-00AA00BBBB58}
\CLSID {F414C260-6AC0-11CF B6D1-00AA00BBBB58}\InprocServer32
\CLSID {F414C260-6AC0-11CF B6D1-00AA00BBBB58}\InprocServerX86
\CLSID {F414C260-6AC0-11CF B6D1-00AA00BBBB58}\LocalServer32
\CLSID {F414C260-6AC0-11CF B6D1-00AA00BBBB58}\InprocHandler32
\CLSID {F414C260-6AC0-11CF B6D1-00AA00BBBB58}\InprocHandlerX86
\CLSID {F414C260-6AC0-11CF B6D1-00AA00BBBB58}\LocalServer
HKEY_CLASSES_ROOT CLSID {F414C260-6AC0-11CF B6D1-00AA00BBBB58}
HKEY_CLASSES_ROOT CLSID {F414C260-6AC0-11CF B6D1-00AA00BBBB58}\Tratta come
HKEY_CLASSES_ROOT WScript.Shell
HKEY_CLASSES_ROOT WScript.Shell CLSID
CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}
CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\Tratta come
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocServer32
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocServerX86
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\LocalServer32
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocHandler32
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocHandlerX86
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\LocalServer
HKEY_CLASSES_ROOT CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}
HKEY_CLASSES_ROOT CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\Tratta come
HKEY_CLASSES_ROOT TypeLib
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\409
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\9
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\0
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\0\win32
HKEY_CLASSES_ROOT MSXML2.XMLHTTP
HKEY_CLASSES_ROOT MSXML2.XMLHTTP CLSID
CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}
CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\Tratta come
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocServer32
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocServerX86
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\LocalServer32
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocHandler32
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocHandlerX86
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\LocalServer
HKEY_CLASSES_ROOT CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}
HKEY_CLASSES_ROOT CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\Tratta come
HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft Windows CurrentVersion Internet Settings
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Impostazioni Internet
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Impostazioni Internet
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache
CurrentVersion Impostazioni HKEY_LOCAL_MACHINE Software Microsoft Windows Internet 5.0 Cache
HKEY_LOCAL_MACHINE System Setup
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer Shell Folders
HKEY_CURRENT_USER Software CurrentVersion Internet Microsoft Windows 5.0 Cache
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer User Shell Folders
HKEY_CURRENT_USER Software CurrentVersion Internet Microsoft Windows 5.0 Cache Content
CurrentVersion Impostazioni HKEY_LOCAL_MACHINE Software Microsoft Windows Internet 5.0 Cache Content
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache Paths
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache Paths Path1
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache Paths Path2
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache Paths Path3
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache Paths Path4
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache percorsi speciali
CurrentVersion Internet Settings HKEY_CURRENT_USER Software Microsoft Windows 5.0 Cache Cookies
HKEY_LOCAL_MACHINE Software CurrentVersion Internet Settings Microsoft Windows 5.0 Cache Cookies
CurrentVersion Impostazioni HKEY_CURRENT_USER Software Microsoft Windows Internet 5.0 Cache Storia
CurrentVersion Impostazioni HKEY_LOCAL_MACHINE Software Microsoft Windows Internet 5.0 Cache Storia
CurrentVersion Impostazioni HKEY_CURRENT_USER Software Microsoft Windows Internet 5.0 Cache Extensible Cache
CurrentVersion Impostazioni HKEY_CURRENT_USER Software Microsoft Windows Internet 5.0 Cache Extensible Cache MSHist012014092220140929
CurrentVersion Impostazioni HKEY_CURRENT_USER Software Microsoft Windows Internet 5.0 Cache Extensible Cache MSHist012014092920140930
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_AUTOPROXY_CACHE_ANAME_KB921400
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_TEMPORARYFILES_FOR_NOCACHE_840387
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_TEMPORARYFILES_FOR_NOCACHE_840386
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl RETRY_HEADERONLYPOST_ONCONNECTIONRESET
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_CHUNK_TIMEOUT_KB914453
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_CERT_TRUST_VERIFIED_KB936882
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings 5.0 Cache
HKEY_LOCAL_MACHINE SOFTWARE Policies CurrentVersion Internet di Microsoft Windows 5.0 Cache
HKEY_CURRENT_USER Software Policies CurrentVersion Internet di Microsoft Windows 5.0 Cache
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings 5.0 Cache
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_BUFFERBREAKING_818408
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_SKIP_POST_RETRY_ON_INTERNETWRITEFILE_KB895954
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_ENSURE_FQDN_FOR_NEGOTIATE_KB899417
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_HTTP_DISABLE_NTLM_PREAUTH_IF_ABORTED_KB902409
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_PERMIT_CACHE_FOR_AUTHENTICATED_FTP_KB910274
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_WPAD_STORE_URL_AS_FQDN_KB903926
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_USE_CNAME_FOR_SPN_KB911149
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_KEEP_CACHE_INDEX_OPEN_KB899342
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_WAIT_TIME_THREAD_TERMINATE_KB886801
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_FIX_CHUNKED_PROXY_SCRIPT_DOWNLOAD_KB843289
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_HTTP_USERNAME_PASSWORD_DISABLE
HKEY_CLASSES_ROOT PROTOCOLLI Nome-Space Handler http
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings User Agent
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings User Agent
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings Agent 5.0 User
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings Agent 5.0 User
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Agent Windows CurrentVersion Internet Settings Utente UA Gettoni
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings User Agent Pre Piattaforma
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings 5.0 User Agent Pre Piattaforma
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings User Agent Platform Messaggio
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings 5.0 User Agent Platform Messaggio
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Impostazioni Urlmon
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings Http Filters RPA
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings Http Filters RPA
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_INCLUDE_PORT_IN_SPN_KB908209
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_MIME_HANDLING
HKEY_CURRENT_USER Software Microsoft Internet Explorer International
CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}
CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\Tratta come
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocServer32
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocServerX86
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\LocalServer32
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocHandler32
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocHandlerX86
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\LocalServer
HKEY_CLASSES_ROOT CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}
HKEY_CLASSES_ROOT CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\Tratta come
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings ZoneMap
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Impostazioni Internet ZoneMap
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings ZoneMap
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings ZoneMap \ Ranges
HKEY_LOCAL_MACHINE Software Microsoft Tracing
HKEY_LOCAL_MACHINE Software Microsoft Tracing RASAPI32
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft windows CurrentVersion Internet Settings
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Explorer User Shell Folders
HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion ProfileList
HKEY_LOCAL_MACHINE System CurrentControlSet Control Session Manager Environment
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows NT CurrentVersion Winlogon
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Environment
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Environment Volatile
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Explorer Shell Folders
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows CurrentVersion Explorer User Shell Folders
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows CurrentVersion Internet Settings Connections
HKEY_CURRENT_CONFIG Software Microsoft Windows CurrentVersion Impostazioni Internet
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones \ 0
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones \ 1
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones \ 2
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones \ 3
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones \ 4
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones 0
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 0
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 0
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones 1
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 1
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 1
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones 2
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 2
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 2
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones 3
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 3
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 3
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones 4
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 4
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 4
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Impostazioni Internet Lockdown_Zones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones
CurrentVersion Internet Settings HKEY_CURRENT_USER Software Microsoft Windows Lockdown_Zones 0
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 0
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 0
CurrentVersion Internet Settings HKEY_CURRENT_USER Software Microsoft Windows Lockdown_Zones 1
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 1
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 1
CurrentVersion Internet Settings HKEY_CURRENT_USER Software Microsoft Windows Lockdown_Zones 2
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 2
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 2
CurrentVersion Internet Settings HKEY_CURRENT_USER Software Microsoft Windows Lockdown_Zones 3
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 3
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 3
CurrentVersion Internet Settings HKEY_CURRENT_USER Software Microsoft Windows Lockdown_Zones 4
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 4
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 4
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_VALIDATE_URLHOSTNAME
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings ZoneMap \ Domains elateplaza.com
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings ZoneMap Domains elateplaza.com
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings ZoneMap \ ProtocolDefaults
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_RESPECT_OBJECTSAFETY_POLICY_KB905547
HKEY_CURRENT_USER SOFTWARE Classes Protocols Filter text / html
HKEY_LOCAL_MACHINE SOFTWARE Classes Protocols Filter text / html
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_HANDLE_RELEASED_PROTOCOL_KB942169
HKEY_CLASSES_ROOT ADODB.Stream
HKEY_CLASSES_ROOT ADODB.Stream CLSID
CLSID {00000566-0000-0010-8000-00AA006D2EA4}
CLSID {00000566-0000-0010-8000-00AA006D2EA4}\Tratta come
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocServer32
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocServerX86
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\LocalServer32
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocHandler32
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocHandlerX86
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\LocalServer
HKEY_CLASSES_ROOT CLSID {00000566-0000-0010-8000-00AA006D2EA4}
HKEY_CLASSES_ROOT CLSID {00000566-0000-0010-8000-00AA006D2EA4}\Tratta come
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 SOFTWARE Providers Type Microsoft Cryptography 024
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Cryptography Defaults Provider Microsoft Enhanced RSA e AES Cryptographic Provider (Prototipo)
HKEY_LOCAL_MACHINE Software Microsoft Cryptography DESHashSessionKeyBackward
HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion ProfileList S-1-5-21-1547161642-507921405-839522115-1004
HKEY_LOCAL_MACHINE System CurrentControlSet
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services RDPNP NetworkProvider
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services LanmanWorkstation NetworkProvider
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services WebClient NetworkProvider
HKEY_LOCAL_MACHINE System CurrentControlSet Services LanmanWorkstation NetworkProvider
Control ComputerName Network HKEY_LOCAL_MACHINE System CurrentControlSet
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Network
CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}
CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\Tratta come
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocServer32
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocServerX86
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\LocalServer32
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocHandler32
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocHandlerX86
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\LocalServer
HKEY_CLASSES_ROOT CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}
HKEY_CLASSES_ROOT CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\Tratta come
CLSID {0F87369F-A4E5-4CFC-BD3E-73E6154572DD}

Fonte: https://malwr.com

Le voci del Registro sarà responsabile per il lancio automatico del .ODIN virus ad ogni avvio del sistema operativo Windows. Essi potranno anche fare la sua rimozione manuale molto difficile e per riapparire costantemente se tutti i file principali non vengono rimossi in una sola volta. Poi, il processo di crittografia inizia. Quando tale operazione è terminata, vedrete i vostri file con nomi modificati e alcuni file aggiuntivi che è possibile accedere. I tre file accessibili sono i seguenti:

  • _HOWDO_text.html
  • _HOWDO_text.bmp
  • _[2_47]_HOWDO_text.html (dove 47 può essere qualsiasi numero di cifre)

Questi file contengono le istruzioni di pagamento e si può vedere in anteprima il loro contenuto nello screenshot qui sotto:

STF-locky-odin-odin-variant-riscatto-Message-istruzioni ransomware-virus

Il testo _HOWDO_text file legge la seguente:

!!! INFORMAZIONI IMPORTANTI !!!!

Tutti i file sono criptati con RSA-2048 e cifrari AES-128.
Maggiori informazioni sulla RSA e AES può essere trovato qui:
hxxps://en.wikipedia.org/wiki/RSA_(crittografico)
hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Decrittografia dei file è possibile solo con la chiave privata e decifrare
programma, che è sul nostro server segreto.
Per ricevere la chiave privata seguire uno dei link:
1. https://jhomitevd2abj3fk.tor2web.org/5E950263BC5AAB7E
2. https://jhomitevd2abj3fk.onion.to/5E950263BC5AAB7E

Se tutti questi indirizzi non sono disponibili, Segui questi passi:
1. Scaricare e installare Tor Browser: https://www.torproject.org/download/download-easy.html
2. Dopo una corretta installazione, eseguire il browser e attendere l'inizializzazione.
3. Digitare nella barra degli indirizzi: jhomitevd2abj3fk.onion / 5E950263BC5AAB7E
4. Seguire le istruzioni sul sito.
!!! Il tuo ID di identificazione personale: 5E950263BC5AAB7E !!!

Se si fa clic o digitare quel link, si verrà reindirizzati alla pagina del sito con le istruzioni per il pagamento. Si terra nella pagina seguente:

STF-locky-odin-odin-variante-Payment-istruzioni ransomware-virus-site-tor-cipolla

Il .ODIN variante di virus è stato assistito a chiedere 1,5 e 0,5 Bitcoin a seconda della versione di una persona si imbatte. Qualunque sia il caso è, non pagare i cyber criminali in quanto non può essere garantito di ottenere i vostri file indietro dopo il pagamento. Il denaro sarà certamente essere utilizzato per attività criminali finanziariamente supporto, come ad esempio per sviluppare nuove ransomware o più varianti di questo. Se mettiamo Locky su un immaginario, cronologia cronologico, possiamo facilmente dedurre che essa ha solo continuato ad evolversi.

Puoi trovare alcuni articoli connessi alle varianti precedenti del .ODIN ransomware proprio qui:

I file crittografati avranno la nuova estensione .ODIN e il nome del file viene cambiato con simboli unici e numeri per il computer. Il ransomware utilizza un RSA a 2048 bit algoritmo di crittografia a 128-bit cifrari AES. È possibile aprire la fisarmonica e vedere l'elenco completo con i tipi di file che verranno crittografati su un computer infetto da qui:

Lista completa con le estensioni

STF-locky-ransomware-virus-odin-odin-variante-estensione

→.yuv, .YCbCr, .film, .WPD, .tex, .SXG, .STX, .SRW, .SRF, .sqlitedb, .sqlite3, .sqlite, .senza casa, .sda, .s3db, .RWZ, .RWL, .rdb, .ratto, .raf, .QBY, .QBX, .QBW, .Qbr, .supremo, .psafe3, .plc, .plus_muhd, .PDD, .OTH, .orf, .odm, .odf, .NYF, .NXL, .nwb, .nrw, .nop, .navata, .ndd, .mondo, .MRW, .MoneyWell, .mny, .MMW, .MFW, .mef, .mdc, .prendere, .kpdx, .KDC, .kdbx, .JPE, .incpas, .IIQ, .FLR, .iBank, .hbk, .gioco, .grigio, .grigio, .FHD, .EF, .exf, .erf, .erbsql, .eml, .DXG, .DRF, .DNG, .DGC, .di, .il, .NRW, .bacino, .dcs, .db_journal, .CSL, .csh, .CRW, .craw, .tasca, .CDRW, .cdr6, .cdr5, .CDR4, .CDR3, .DPW, .BGT, .vg, .baia, .banca, .BackupDB, .di riserva, .indietro, .awg, .APJ, .facente, .AGDL, .Annunci, .adb, .acr, .ach, .accdt, .accdr, .ACCD, .vmxf, .VMSD, .vhdx, .vhd, .vbox, .stm, .RVT, .qcow, .QED, .pif, .pdb, .aiutare, .ost, .ogg, .nvram, .NDF, .m2ts, .ceppo, .hpp, .HDD, .gruppi, .flvv, .edb, .questo, .che, .CMT, .am, .aiff, .XLK, .batuffolo, .pc, .dire, .sas7bdat, .QBM, .QBB, .PTX, .pfx, .pef, .colpetto, .olio, .Ep, .NSH, .NSG, .NSF, .NSD, .mos, .INDD, .iif, .FPX, .fff, .FDB, .dtd, .design, .ddd, .dcr, .Dacian, .CDX, .cdf, .miscela, .BKP, .adp, .atto, .xlr, .xlam, .XLA, .wps, .tga, .pspimage, .PCT, .PCD, .FXG, .flac, .eps, .DXB, .DRW, .puntino, .cpi, .cls, .cdr, .ARW, .aac, .thm, .srt, .salvare, .al sicuro, .PWM, .pagine, .obj, .mlb, .Vista, .illuminato, .laccdb, .Storia, .idx, .html, .FLF, .dxf, .dwg, .DDS, .csv, .css, .config, .cfg, .cielo, .ASX, .aspx, .Aoi, .ACCDB, .7chiusura, .xls, .DHS, .rtf, .prf, .ppt, .OAB, .msg, .MAPIMAIL, .JNT, .doc, .dbx, .contatto, .medio, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .portafoglio, .cfu, .settimane, .LTX, .litesql, .litemod, .lbf, .persone, .forgiare, .il, .d3dbsp, .BSA, .bik, .bene, .apk, .gpg, .AES, .ARCO, .PAQ, .tar.bz2, .tbk, .dietro, .prende, .tgz, .rar, .chiusura, .djv, .djvu, .svg, .bmp, .png, .gif, .crudo, .CGM, .jpeg, .jpg, .tif, .bisticcio, .NEF, .psd, .cmd, .pipistrello, .classe, .vaso, .Giava, .aspide, .brda, .sch, .DCH, .tuffo, .vbs, .asm, .non, .cpp, .php, .LDF, .mdf, .IBD, .VENDUTO, .MYD, .frm, .ODB, .dbf, .CIS, .sql, .SQLITEDB, .SQLITE3, .PST (ora standard del Pacifico, .onetoc2, .asc, .lay6, .posare, .MS11 (copia di sicurezza), .sldm, .sldx, .PPSM, .PPSX, .PPAM, .DOCB, .MML, .SXM, .OTG, .risposta, .UOP, .potx, .sentieri, .pptx, .pptm, .std, .SXD, .pentola, .pps, .sti, .lei, .OTP, .Rispondere, .wks, .xltx, .XLTM, .xlsx, .xlsm, .XLSB, .ch, .XLW, .XLT, .XLM, .XLC, .DIF, .stc, .sxc, .ots, .paragrafo, .infilare, .dotm, .dotx, .docm, .docx, .PUNTO, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .STW, .SXW, .ci, .odt, .DOC, .pem, .csr, .crt, .chiave

Il .ODIN ransomware è altamente probabile per eliminare tutte le Copie shadow del volume trovato sul vostro sistema operativo Windows. Continuare a leggere in basso per vedere come rimuovere questo virus e di provare alcuni modi per decifrare parti del vostro dati.

Rimuovere .ODIN Virus e ripristino di file .ODIN

Se il computer è stato infettato con il .ODIN ransomware cryptovirus, si dovrebbe avere una certa esperienza nella rimozione di malware. Si dovrebbe sbarazzarsi di questo ransomware il più velocemente possibile prima di poter avere la possibilità di diffondere più profondo e infettare più computer. È necessario rimuovere il ransomware e seguire le istruzioni passo-passo manuale indicato di seguito. Per vedere i modi in cui si può provare a recuperare i file, vedere il passo dal titolo 2. Ripristinare i file crittografati da .ODIN Virus.

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi


  • Passo 1
  • Passo 2
  • Passo 3
  • Passo 4
  • Passo 5

Passo 1: Cerca virus .ODIN con lo strumento SpyHunter Anti-Malware

1. Clicca sul "Scarica" per passare alla pagina di download di SpyHunter.


Si consiglia di eseguire una scansione prima di acquistare la versione completa del software per assicurarsi che la versione corrente del malware può essere rilevato da SpyHunter. Fare clic sui collegamenti corrispondenti per controllare SpyHunter EULA, politica sulla riservatezza e Criteri di valutazione della minaccia.


2. Dopo aver installato SpyHunter, aspetta che si aggiorni automaticamente.

cercare ed eliminare il passaggio del virus ransomware 2


3. Dopo il processo di aggiornamento è terminato, fare clic sulla scheda 'Malware/Scansione PC'. Apparirà una nuova finestra. Fare clic su "Avvia scansione".

cercare ed eliminare il passaggio del virus ransomware 3


4. Dopo SpyHunter ha terminato la scansione del PC per tutti i file della minaccia associata e li ha trovati, puoi provare a rimuoverli automaticamente e permanentemente facendo clic sul pulsante "Avanti".

cercare ed eliminare il passaggio del virus ransomware 4

Se eventuali minacce sono stati rimossi, è altamente consigliato per riavviare il PC.

Rimozione automatica ransomware - Videoguida

Passo 2: Uninstall .ODIN Virus and related malware from Windows

Ecco un metodo in pochi semplici passi che dovrebbero essere in grado di disinstallare maggior parte dei programmi. Non importa se si utilizza Windows 10, 8, 7, Vista o XP, quei passi otterrà il lavoro fatto. Trascinando il programma o la relativa cartella nel cestino può essere un molto cattiva decisione. Se lo fai, frammenti di programma vengono lasciati, e che possono portare al lavoro instabile del PC, errori con le associazioni di tipo file e altre attività spiacevoli. Il modo corretto per ottenere un programma dal computer è di disinstallarlo. Per fare questo:


1. Tenere il Tasto logo di Windows e "R" sulla tastiera. Verrà visualizzata una finestra pop-up.
eliminare il ransomware dal passaggio di Windows 1


2. Nel campo di "appwiz.cpl" e premere INVIO.
eliminare il ransomware dal passaggio di Windows 2


3. Si aprirà una finestra con tutti i programmi installati sul PC. Selezionare il programma che si desidera rimuovere, e premere il tasto "Disinstallare"
eliminare il ransomware dal passaggio di Windows 3Segui le istruzioni sopra e cancellerai con successo la maggior parte dei programmi indesiderati e dannosi.


Passo 3: Pulire eventuali registri, creato da .ODIN Virus sul tuo computer.

I registri di solito mirati di macchine Windows sono i seguenti:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

È possibile accedere aprendo l'editor del registro di Windows e l'eliminazione di tutti i valori, creato da .ODIN Virus lì. Questo può accadere seguendo la procedura sotto:

1. Apri il Eseguire finestra di nuovo, tipo "regedit" e fare clic su OK.
eliminare il passaggio dei registri dei virus ransomware 1


2. Quando lo si apre, si può liberamente accedere alla Run e RunOnce chiavi, le cui posizioni sono mostrate sopra.
eliminare il passaggio dei registri dei virus ransomware 2


3. È possibile rimuovere il valore del virus facendo clic destro su di esso e la rimozione.
eliminare il passaggio dei registri dei virus ransomware 3 Mancia: Per trovare un valore virus creato, è possibile fare clic destro su di esso e fare clic su "Modificare" per vedere quale file è impostato per funzionare. Se questa è la posizione file del virus, rimuovere il valore.

IMPORTANTE!
Prima di cominciare "Passo 4", Per favore l'avvio in modalità normale, nel caso in cui siete attualmente in modalità provvisoria.
Questo vi permetterà di installare e uso SpyHunter 5 con successo.

Passo 4: Avviare il PC in modalità provvisoria per isolare e rimuovere .ODIN Virus

OFFRIRE

Rimozione manuale solito richiede tempo e si rischia di danneggiare i file se non state attenti!
Si consiglia di eseguire la scansione del PC con SpyHunter

Tenete a mente, che lo scanner di SpyHunter è solo per il rilevamento di malware. Se SpyHunter rileva il malware sul PC, dovrai rimuovere lo strumento di rimozione malware di SpyHunter per rimuovere le minacce malware. Leggere la nostra SpyHunter 5 recensione. Fare clic sui collegamenti corrispondenti per controllare SpyHunter EULA, politica sulla riservatezza e Criteri di valutazione della minaccia

1. Tieni premuto il tasto Windows + R.
rimuovere il ransomware nel passaggio in modalità provvisoria 1


2. Il "Correre" Verrà visualizzata la finestra. Dentro, tipo "msconfig" e fare clic su OK.
rimuovere il ransomware nel passaggio in modalità provvisoria 2


3. Vai alla "Avvio" linguetta. ci selezionare "avvio sicuro" e quindi fare clic su "Applicare" e "OK".
rimuovere il ransomware nel passaggio in modalità provvisoria 3
Mancia: Assicurati di invertire tali modifiche da deselezionando Avvio sicuro dopo che, perché il sistema sarà sempre il boot in Avvio Sicuro da ora in poi.


4. quando viene richiesto, clicca su "Ricomincia" per entrare in modalità provvisoria.
rimuovere il ransomware nel passaggio in modalità provvisoria 4


5. È possibile riconoscere le modalità provvisoria dalle parole scritte sui angoli dello schermo.
rimuovere il ransomware nel passaggio in modalità provvisoria 5


Passo 5: Prova a ripristinare i file crittografati da .ODIN Virus.

Metodo 1: Utilizza STOP Decrypter di Emsisoft.

Non tutte le varianti di questo ransomware possono essere decifrati gratis, ma abbiamo aggiunto il decryptor utilizzato dai ricercatori che viene spesso aggiornato con le varianti che diventano poi decifrati. Si può cercare di decifrare i file utilizzando le istruzioni riportate di seguito, ma se non funzionano, poi purtroppo la vostra variante del virus ransomware non è decifrabile.

Seguire le istruzioni riportate di seguito per utilizzare il decrypter Emsisoft e decrittografare i file gratuitamente. Puoi scaricare lo strumento di decrittazione Emsisoft legata qui e quindi seguire i passaggi indicati di seguito:

1 Pulsante destro del mouse sulla Decrypter e cliccare su Esegui come amministratore come mostrato di seguito:

interrompere il passaggio del decryptor ransomware 1

2. D'accordo con i termini della licenza:

interrompere il passaggio del decryptor ransomware 2

3. Clicca su "Aggiungi cartella" e poi aggiungere le cartelle in cui si desidera i file decriptati come mostrato sotto:

interrompere il passaggio del decryptor ransomware 3

4. Clicca su "decrypt" e attendere che i file da decodificare.

interrompere il passaggio del decryptor ransomware 4

Nota: Credito per il decryptor va a Emsisoft ricercatori che hanno fatto il passo avanti con questo virus.

Metodo 2: Utilizzare un software di recupero dati

Infezioni da ransomware e virus .ODIN mirano a crittografare i file utilizzando un algoritmo di crittografia che può essere molto difficile da decrittografare. Questo è il motivo per cui abbiamo suggerito un metodo di recupero di dati che possono aiutare a andare in giro decrittazione diretta e cercare di ripristinare i file. Tenete a mente che questo metodo non può essere 100% efficace, ma può anche aiutare un po 'o molto in situazioni diverse.

1. Scarica il software di recupero dati consigliato facendo clic sul collegamento sottostante:

Basta cliccare sul link e sui menu del sito in alto, scegliere Recupero dati - Procedura guidata di recupero dati per Windows o Mac (a seconda del tuo sistema operativo), e quindi scaricare ed eseguire lo strumento.


.ODIN Virus-FAQ

What is .ODIN Virus Ransomware?

.ODIN Virus è un file ransomware infezione - il software dannoso che entra silenziosamente nel tuo computer e blocca l'accesso al computer stesso o crittografa i tuoi file.

Molti virus ransomware utilizzano sofisticati algoritmi di crittografia per rendere inaccessibili i tuoi file. L'obiettivo delle infezioni da ransomware è richiedere il pagamento di un riscatto per ottenere l'accesso ai file.

What Does .ODIN Virus Ransomware Do?

Il ransomware in generale è un software dannoso quello è progettato per bloccare l'accesso al tuo computer o ai tuoi file fino al pagamento del riscatto.

Anche i virus ransomware possono danneggiare il tuo sistema, corrompere i dati ed eliminare i file, con conseguente perdita permanente di file importanti.

How Does .ODIN Virus Infect?

In diversi modi..ODIN Virus Ransomware infetta i computer inviandoli tramite e-mail di phishing, contenente allegato virus. Questo allegato è di solito mascherato come documento importante, come una fattura, documento bancario o anche un biglietto aereo e sembra molto convincente per gli utenti.

Another way you may become a victim of .ODIN Virus is if you scaricare un programma di installazione falso, crack o patch da un sito Web con bassa reputazione o se si fa clic sul collegamento di un virus. Molti utenti segnalano di avere un'infezione da ransomware scaricando torrent.

How to Open ..ODIN Virus files?

tu can't senza decrittatore. A questo punto, il ..ODIN Virus file sono criptato. Puoi aprirli solo dopo che sono stati decrittografati utilizzando una chiave di decrittografia specifica per il particolare algoritmo.

Cosa fare se un decryptor non funziona?

Niente panico, e eseguire il backup dei file. Se un decryptor non ha decifrato il tuo ..ODIN Virus file correttamente, quindi non disperare, perché questo virus è ancora nuovo.

Posso ripristinare "..ODIN Virus" File?

Sì, a volte i file possono essere ripristinati. Ne abbiamo suggeriti diversi metodi di recupero file che potrebbe funzionare se si desidera ripristinare ..ODIN Virus file.

Questi metodi non sono in alcun modo 100% garantito che sarai in grado di recuperare i tuoi file. Ma se hai un backup, le tue possibilità di successo sono molto maggiori.

How To Get Rid of .ODIN Virus Virus?

Il modo più sicuro e più efficace per la rimozione di questa infezione da ransomware è l'uso a programma anti-malware professionale.

Eseguirà la scansione e individuerà .ODIN Virus ransomware, quindi lo rimuoverà senza causare ulteriori danni ai tuoi importanti file ..ODIN Virus.

Posso segnalare il ransomware alle autorità?

Nel caso in cui il tuo computer sia stato infettato da un'infezione da ransomware, puoi segnalarlo ai dipartimenti di Polizia locale. Può aiutare le autorità di tutto il mondo a rintracciare e determinare gli autori del virus che ha infettato il tuo computer.

Sotto, abbiamo preparato un elenco con i siti web del governo, dove puoi presentare una segnalazione nel caso in cui sei vittima di un file criminalità informatica:

Autorità di sicurezza informatica, responsabile della gestione dei rapporti sugli attacchi ransomware in diverse regioni del mondo:

Germania - Portale ufficiale della polizia tedesca

stati Uniti - IC3 Internet Crime Complaint Center

Regno Unito - Polizia antifrode

Francia - Ministro degli Interni

Italia - Polizia Di Stato

Spagna - Polizia nazionale

Paesi Bassi - Forze dell'ordine

Polonia - Polizia

Portogallo - Polizia giudiziaria

Grecia - Unità per la criminalità informatica (Polizia ellenica)

India - Polizia di Mumbai - CyberCrime Investigation Cell

Australia - Australian High Tech Crime Center

È possibile rispondere ai rapporti in tempi diversi, a seconda delle autorità locali.

Puoi impedire al ransomware di crittografare i tuoi file?

Sì, puoi prevenire il ransomware. Il modo migliore per farlo è assicurarsi che il sistema del computer sia aggiornato con le ultime patch di sicurezza, utilizzare un programma anti-malware affidabile e firewall, eseguire frequentemente il backup dei file importanti, ed evitare di fare clic su link malevoli o il download di file sconosciuti.

Can .ODIN Virus Ransomware Steal Your Data?

Sì, nella maggior parte dei casi ransomware ruberà le tue informazioni. It is a form of malware that steals data from a user's computer, lo crittografa, e poi chiede un riscatto per decifrarlo.

In molti casi, il autori di malware o gli aggressori minacciano di eliminare i dati o pubblicalo online a meno che non venga pagato il riscatto.

Il ransomware può infettare il WiFi?

, il ransomware può infettare le reti WiFi, poiché gli attori malintenzionati possono usarlo per ottenere il controllo della rete, rubare dati riservati, e bloccare gli utenti. Se un attacco ransomware ha successo, potrebbe portare alla perdita del servizio e/o dei dati, e in alcuni casi, perdite finanziarie.

Dovrei pagare ransomware?

No, non dovresti pagare gli estorsori di ransomware. Il loro pagamento incoraggia solo i criminali e non garantisce che i file oi dati verranno ripristinati. L'approccio migliore consiste nell'avere un backup sicuro dei dati importanti ed essere vigili sulla sicurezza in primo luogo.

What Happens If I Don't Pay Ransom?

If you don't pay the ransom, gli hacker potrebbero ancora avere accesso al tuo computer, dati, o file e potrebbe continuare a minacciare di esporli o eliminarli, o addirittura usarli per commettere crimini informatici. In alcuni casi, potrebbero persino continuare a richiedere pagamenti di riscatto aggiuntivi.

È possibile rilevare un attacco ransomware?

, ransomware può essere rilevato. Software anti-malware e altri strumenti di sicurezza avanzati può rilevare il ransomware e avvisare l'utente quando è presente su una macchina.

È importante rimanere aggiornati sulle ultime misure di sicurezza e mantenere aggiornato il software di sicurezza per garantire che il ransomware possa essere rilevato e prevenuto.

I criminali ransomware vengono catturati?

Sì, i criminali ransomware vengono catturati. Le forze dell'ordine, come l'FBI, L'Interpol e altri sono riusciti a rintracciare e perseguire i criminali di ransomware negli Stati Uniti e in altri paesi. Mentre le minacce ransomware continuano ad aumentare, così fa l'attività di esecuzione.

About the .ODIN Virus Research

I contenuti che pubblichiamo su SensorsTechForum.com, this .ODIN Virus how-to removal guide included, è il risultato di ricerche approfondite, duro lavoro e la dedizione del nostro team per aiutarti a rimuovere il malware specifico e ripristinare i tuoi file crittografati.


Come abbiamo condotto la ricerca su questo ransomware??

La nostra ricerca si basa su un'indagine indipendente. Siamo in contatto con ricercatori di sicurezza indipendenti, e come tale, riceviamo aggiornamenti quotidiani sulle ultime definizioni di malware e ransomware.

Inoltre, the research behind the .ODIN Virus ransomware threat is backed with VirusTotal e la progetto NoMoreRansom.

Per comprendere meglio la minaccia ransomware, si prega di fare riferimento ai seguenti articoli che forniscono dettagli informati.


Come sito dedicato da allora a fornire istruzioni di rimozione gratuite per ransomware e malware 2014, La raccomandazione di SensorsTechForum è di prestare attenzione solo a fonti affidabili.

Come riconoscere fonti affidabili:

  • Controlla sempre "Riguardo a noi" pagina web.
  • Profilo del creatore di contenuti.
  • Assicurati che dietro al sito ci siano persone reali e non nomi e profili falsi.
  • Verifica Facebook, Profili personali di LinkedIn e Twitter.

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo