Click on screenshot to zoom
Livello di pericolo 7
Tipo: Other
Comuni sintomi di infezione:
  • Si installa senza permesso
  • Connessione ad internet senza autorizzazione

VVV File Extension

Recentemente è stata pubblicata una nuova versione di TeslaCrypt ransomware. Non differisce molto delle versioni precedenti, ma una differenza importante è stata notata rispetto alle edizioni passate. TeslaCrypt appartiene alla categoria dei ransomware, perciò la sua presenza indica una falla nella sicurezza del sistema. Gli utenti devono eliminare completamente questo programma al più presto perché è noto per essere un software dannoso.

La prima cosa che hanno osservato gli specialisti quando è apparso TeslaCrypt è che questa minaccia modifica le estensioni di tutti i principali file presenti nel PC e le trasforma in formato .VVV. Per questo viene anche chiamato “.VVV extension ransomware” (“il ransomware dell’estensione .VVV”). L’estensione dei file è definita da un suffisso che è aggiunto al nome di ogni file del computer. L’estensione stessa è separata dal nome del file con un punto. Gli utenti i cui computer vengono colpiti da TeslaCrypt Ransomware solitamente notano l’estensione .VVV aggiunta ai propri file, ad esempio: fattura0044.doc.vvv, video.mp4.vvv o immagine.jpg.vvv. Come si può vedere, la minaccia non cancella l’estensione originale. Gli utenti tendono a notare i cambiamenti molto presto, e capiscono che l’estensione .VVV vieta loro dall’accedere ai loro file principali. Bisogna dire che questa minaccia è capace di codificare centinaia di file di formati differenti. Sfortunatamente, gli utenti non possono fare molto in proposito.

Ci sono diverse altre versioni d TeslaCrypt Ransomware. Ogni versione usa estensioni differenti. Quindi, non ci sono dubbi che il sistema è infettato da questa minaccia se le estensioni .VVV, .ECC o .CCC sono attaccate ai principali file. La capacità di cambiare estensione a seconda della versione del ransomware è l’elemento distintivo di questa minaccia. La minaccia non solo codifica i file più importanti e blocca l’accesso ad essi, ma una volta infiltrato nel sistema può anche aggiungere nuovi file. I ricercatori che hanno verificato TeslaCrypt Ransomware hanno notato che aggiunge i file decrypt.exe, decrypt.html e decrypt.txt in quasi ogni cartella. Inoltre, aggiunge una nota con una minaccia: how_recover+abc.html e how_recover+abc.txt. TeslaCrypt Ransomware vuole essere sicuro che tu sappia cosa devi fare per sbloccare i file e potervi accedere nuovamente.

Bisogna notare che la maggior parte delle persone che hanno visto il proprio PC cadere nelle mani di TeslaCrypt Ransomware è composta da giocatori, questa infezione infatti mira principalmente a file che appartengono a vari giochi. Se per un determinato periodo hai giocato a un gioco, nel caso in cui TeslaCrypt Ransomware colpisca il sistema dovrai ripartire da zero, perché il processo di codifica inizia immediatamente e non può essere fermato. Anche se dovessi riuscire e sbloccare i file, non saranno più completamente gli stessi. In effetti non ha molta importanza qual è la versione di TeslaCrypt Ransomware che è entrata nel PC, agiscono tutte in maniera simile.

TeslaCrypt Ransomware comunque rimane una seria minaccia anche se non effettua modifiche al Registro di sistema. Il suo obiettivo principale è quello di estorcere denaro agli utenti, ed è quello che sta già facendo da un po’ di tempo a questa parte. Il tipo di minaccia non è neanche completamente originale; secondo gli specialisti è una copi del noto ransomware chiamato CryptoLocker. Perciò non è affatto strano che questa minaccia si auto definisca CryptoLocker-v3. Inoltre molti specialisti hanno notato che TeslaCrypt non solo attacca l’estensione .VVV ai file, ma termina anche temporaneamente le utility cmd.exe, msconfig, regedit, procexp e taskmgr. La maggior parte delle volte il fatto che TeslaCrypt riesca a infiltrarsi nel computer è colpa dell’utente. Gli utenti tendono ad aprire le e-mail spam e i vari allegati infetti. Tendono anche a cliccare su link non affidabili in siti web sospetti. E poi di norma non hanno neanche un software di sicurezza installato.

Come decodificare i file?

Parliamo della cosa più importante – la decodifica dei file con l’estensione .VVV. È stato notato che tutti i file possono essere modificati, cioè l’estensione .VVV può essere eliminata manualmente; tuttavia ciò non significa che i tuoi file così vengono decodificati. In effetti eseguire questa operazione è piuttosto rischioso se si intende pagare per la decodifica dei file, infatti questa potrebbe non avvenire correttamente. Come comunica il messaggio, dovrai pagare una somma specifica, solitamente $500. Sfortunatamente, al momento non esiste altro modo di decodificare i file, tuttavia gli utenti che hanno una copia dei propri file in una pennetta USB o una diversa copia di backup sono al sicuro, perché tutti i file così possono essere comodamente ripristinati.

È necessario rimuovere TeslaCrypt Ransomware?

TeslaCrypt Ransomware codifica solamente i file e poi si auto elimina dal sistema, perciò molti utenti neanche si rendono conto del perché i propri file hanno un’estensione .VVV. Dato che questa minaccia scompare a lavoro eseguito, gli utenti non hanno bisogno di eliminarla. Naturalmente, resta consigliabile effettuare una scansione del sistema con un software automatico per eliminare le infezioni che potrebbero essere responsabili della presenza di TeslaCrypt, o che potrebbero essere entrate nel sistema con lui.

Effettuare una scansione del sistema

  1. Aprire un browser qualsiasi.
  2. Digitare http://it.pcthreat.com/download-sph nella barra degli indirizzi.
  3. Cliccare su OK.
  4. Scaricare lo strumento di sicurezza e installarlo nel sistema.
  5. Eseguire una scansione completa del sistema.
Scarica il programma di scansione per VVV File Extension
  • Soluzione rapida e sicura per la rimozione della minaccia VVV File Extension .
  • Salva sul tuo desktop e lancia subito!
disclaimer
Disclaimer

Inserisci commento — CI SERVE LA TUA OPINIONE!

Commento:
Nome:
Inserisci per favore il codice di sicurezza:
This is a captcha-picture. It is used to prevent mass-access by robots.