Che cos'è CryWiper ransomware
CryWiper è un virus devastante che danneggia la configurazione dei dati per renderli inaccessibili e quindi richiede denaro alle vittime per una falsa decrittazione. Gli sviluppatori di CryWiper mascherano il loro software come ransomware che crittografa i dati, tuttavia, è in realtà un tergicristallo che corrompe semplicemente i file. Durante l'esecuzione della "crittografia", il virus elimina tutte le copie shadow dall'unità principale e aggiunge il nuovo .CRY
estensione per evidenziare i file. Ad esempio, un file originariamente denominato 1.pdf
si trasformerà in 1.pdf.CRY
e danneggiarsi in modo permanente. Successivamente, CryWiper crea un file chiamato README.txt con istruzioni di decrittazione fuorvianti. È noto che CryWiper evita di danneggiare i file .exe, .dll, .lnk, .msi e .sys e altri archiviati nelle directory Boot, System e Windows. Inoltre, è stato anche osservato che questo virus viene distribuito tramite il browserupdate.exe
file dannoso, programmato in linguaggio C++ e destinato a organizzazioni localizzate in Russia.
All your important files were encrypted on this computer.
You can verify this by click on see files an try open them.
Encrtyption was produced using unique KEY generated for this computer.
To decrypt files, you need to otbtain private key.
The single copy of the private key, with will allow you to decrypt the files, is locate on a secret server on the internet;
The server will destroy the key within 24 hours after encryption completed.
Payment have to be made in maxim 24 hours
To retrieve the private key, you need to pay 0.5 BITCOINS
Bitcoins have to be sent to this address: bc1qdr90p8l5jwen4ymewl7276z45rpzfhm70x0rfd
After you've sent the payment send us an email to : fast_decrypt_and_protect@tutanota.com with subject : ERROR-ID-- (0.5BITCOINS)
If you are not familiar with bitcoin you can buy it from here :
SITE : www.localbitcoin.com
After we confirm the payment , we send the private key so you can decrypt your system.
La nota fa luce su cosa bisogna fare per restituire i file “criptati”. Dice che le vittime devono pagare 0.5 BTC (≈ 8400 USD) entro 24 ore, altrimenti la chiave di decrittazione univoca verrà eliminata dai server dei criminali informatici, rendendo di fatto la decrittazione permanentemente impossibile in futuro. Una volta effettuato il pagamento, le vittime sono guidate a informare gli estorsori via e-mail (fast_decrypt_and_protect@tutanota.com) e includere il testo specificato (dalla nota di testo) nell'oggetto di un messaggio di posta elettronica. Tuttavia, tieni presente che CryWiper non crittografa, ma danneggia tutti i file mirati. Ciò significa che utilizzare qualsiasi metodo di decrittazione (incluso il pagamento ai criminali informatici) è completamente inutile. Coloro che si fidano di questi criminali informatici molto probabilmente alla fine verranno truffati. Gli utenti possono recuperare i propri dati da un backup o da copie shadow solo se Windows non li ha archiviati nell'unità di sistema ("C:") al momento dell'infezione. Se non disponi di copie di file su dispositivi esterni o cloud storage, puoi comunque provare alcuni strumenti di ripristino di terze parti discussi nel nostro articolo di seguito. Il successo dipenderà dal fatto che si disponga di copie shadow archiviate su altre unità non di sistema, il che purtroppo accade raramente. In ogni caso, è importante assicurarsi che CryWiper venga eliminato dal sistema, per evitare che danneggi altri tipi di dati. Usa la nostra guida qui sotto per farlo con un antivirus dedicato gratuito.
Come CryWiper Ransomware ha infettato il tuo computer
Come accennato in precedenza, CryWiper avvia la sua attività dannosa dopo che gli utenti hanno avviato il file dannoso denominato "browserupdate.exe". Numerosi rapporti indicano che questo file è probabilmente distribuito tramite un sito Web di phishing che afferma che il sito Web degli utenti è obsoleto e quindi invita a scaricare il file dannoso che apparentemente lo aggiornerà. In effetti, installerà semplicemente CryWiper su un sistema. Questo metodo di distribuzione non è ancora stato verificato, tuttavia, è probabile che i criminali informatici lo abbiano effettivamente utilizzato. In alternativa, i file dannosi che iniettano vari malware possono anche essere diffusi tramite e-mail di posta indesiderata, trojan, download ingannevoli di terze parti, aggiornamenti/installer software falsi, backdoor, keylogger, botnet ed exploit di sistema. Analogamente ai siti Web ingannevoli, i criminali informatici possono inviare lettere di posta elettronica ingannevoli che inducono altri ad aprire alcuni allegati dannosi (estensioni .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR o .JS). Tieni presente che molti di questi vettori di distribuzione utilizzano trucchi click-bait per far credere agli utenti che stanno scaricando software autentico e genuino. Non fidarti mai di pagine sospette/inaffidabili che ti costringono a fare qualcosa. Ricontrolla sempre le informazioni visualizzate e scarica il software esclusivamente da risorse ufficiali e attendibili.
- Scaricare CryWiper ransomware strumento di rimozione
- Ottenere uno strumento di decrittazione per .PIANGERE file
- Recuperare i file crittografati con Stellar Data Recovery Professional
- Ripristinare i file crittografati con Versioni precedenti di Windows
- Ripristinare i file con Shadow Explorer
- Come proteggersi da minacce come CryWiper ransomware
Scaricare strumento di rimozione
Per rimuovere completamente CryWiper Ransomware, ti consigliamo di utilizzare SpyHunter 5 di EnigmaSoft Limited. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di CryWiper Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione una tantum GRATIS.
Strumento di rimozione alternativo
Per rimuovere completamente CryWiper Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di CryWiper Ransomware e previene future infezioni da virus simili.
File CryWiper Ransomware:
README.txt
browserupdate.exe
Chiavi di registro di CryWiper Ransomware:
no information
Come decrittografare e ripristinare i file .CRY
Usa decryptor automatici
Scaricare Kaspersky RakhniDecryptor
Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, in grado di decrittografare i file .CRY. Scaricalo qui:
Non vi è alcuno scopo per pagare il riscatto perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.
Dr.Web Rescue Pack
Il famoso fornitore di antivirus Dr. Web fornisce un servizio di decrittazione gratuito per i proprietari dei suoi prodotti: Dr.Web Security Space o Dr.Web Enterprise Security Suite. Altri utenti possono chiedere aiuto per la decrittazione di file .PIANGERE file caricando campioni in Servizio di decrittografia di Dr. Web Ransomware. L'analisi dei file verrà eseguita gratuitamente e se i file sono decifrabili, tutto ciò che devi fare è acquistare una licenza di 2 anni di Dr.Web Security Space del valore di $120 o meno. Altrimenti non devi pagare.
Se sei stato infettato da CryWiper Ransomware e rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni crypto-locker. Per tentare di decifrarli manualmente puoi fare quanto segue:
Usa Stellar Data Recovery Professional per ripristinare i file .CRY
- Scaricare Stellar Data Recovery Professional.
- Clicchi Recuperare dati pulsante.
- Seleziona il tipo di file che desideri ripristinare e fai clic Avanti pulsante.
- Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
- Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Utilizzo dell'opzione Versioni precedenti di Windows:
- Fare clic con il tasto destro sul file infetto e scegliere Properties.
- Seleziona Versioni precedenti scheda.
- Scegli una versione particolare del file e fai clic Copia.
- Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
- Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.
Utilizzando di Shadow Explorer:
- Scaricare Shadow Explorer .
- Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
- Seleziona l'unità e la data da cui desideri eseguire il ripristino.
- Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
- Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.
Se utilizzi Dropbox:
- Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
- Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
- Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.
Come proteggere il computer dai virus, come CryWiper Ransomware, in futuro
1. Ottieni uno speciale software anti-ransomware
Usa ZoneAlarm Anti-Ransomware
Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.
2. Eseguire il backup dei file
Come ulteriore modo per salvare i tuoi file, ti consigliamo il backup online. L'archiviazione locale, come dischi rigidi, SSD, unità flash o archiviazione di rete remota può essere immediatamente infettata dal virus una volta collegata o connessa. CryWiper Ransomware utilizza alcune tecniche per sfruttarlo. Uno dei migliori servizi e programmi per un facile backup online automatico è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.
3. Non aprire le e-mail di spam e proteggere la tua casella di posta
Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.