baner malwarebytes

Ransomware

Artykuły o usuwaniu blokad systemu Windows, blokad przeglądarki, kryptowirusów i innych rodzajów zagrożeń związanych z szantażem.

Jak usunąć Encrp Ransomware i odszyfrować pliki .encrp

0
Enkr to kolejna drastyczna infekcja, która szyfruje dane osobowe i żąda od ofiar zapłacenia okupu. Został odkryty przez Jirehlov Solace, który sklasyfikował go jako ransomware. Podczas badania okazało się, że Encrp infekuje przechowywane dane, przypisując plik .encrp rozbudowa. Oznacza to, że po zaszyfrowaniu wszystkie pliki będą wyglądać tak 1.mp4.encrp. To jeszcze nie koniec procesu, użytkownicy otrzymują wówczas notatkę tekstową (__READ_ME_TO_RECOVER_YOUR_FILES.txt), który zawiera informacje po odszyfrowaniu. Mówi się, że ofiary powinny wysłać około 200 $ w BTC na konto cyberprzestępców. Ostatnim krokiem jest wysłanie wiadomości e-mail zawierającej identyfikatory przelewu i komputera. Jeśli wszystko się powiedzie, otrzymasz niezbędne narzędzia do odszyfrowania plików. W innych przypadkach istnieje szansa, że ​​oszuści postanowią zignorować swoje obietnice i nie pozostawią nic poza rozczarowaniem.

Jak usunąć Ragnarok Ransomware i odszyfrować pliki .thor lub .ragnarok_cry

0
Ragnarok to infekcja ransomware odkryta przez Karstena Hahna. Konsekwencje tego ataku są podobne do innych zagrożeń tego typu - szyfrowanie przechowywanych danych poprzez dodanie nowego rozszerzenia. Twórcy Ragnarok Ransomware mogą mieć inne wersje wirusa, jednak ten przypadek wiąże się z przypisaniem Thor or .ragnarok_cry rozszerzenia. Nie zawiera żadnych dodatkowych symboli, na końcu zobaczysz plik ze złośliwym rozszerzeniem (1.mp4.ragnarok_cry). Po zakończeniu procesu szyfrowania użytkownicy otrzymują notatkę z nazwanymi etapami deszyfrowania How_To_Deszyfrowanie_My_Files.txt (alternatywnie, !!Przeczytaj_me_How_To_Recover_My_Files.html). Notatka tekstowa stwierdza, że ​​zaszyfrowane pliki można odblokować tylko za pomocą specjalnego narzędzia, które znajduje się w posiadaniu cyberprzestępców. Aby go otrzymać, ludzie muszą skontaktować się z oszustami i przesłać wymaganą opłatę w BTC na ich adres. Możesz także udostępnić plik (mniej niż 3 MB) do bezpłatnego odszyfrowania. W ten sposób szantażyści rzekomo udowadniają, że można im ufać. W rzeczywistości mogą cię rzucić i zignorować fakt, że zapłaciłeś za powrót do zdrowia. Usunięcie Ragnarok Ransomware nie spowoduje odszyfrowania twoich plików, jednak jest to ważne, aby zapobiec dalszemu szyfrowaniu danych.

Jak usunąć Solve Ransomware i odszyfrować zaszyfrowane pliki

0
Rozwiąż ransomware to złośliwy element, który określa szyfrowanie pamięci sieciowej. Ofiary, których pamięć NAS została zainfekowana, doświadczyły zmiany plików wraz z nową wersją .szyfrowane rozszerzenie, więc jeden z nich wyglądałby tak 1.mp4.encrypted. To rozszerzenie jest bardziej ogólne i było używane przez wielu programistów ransomware. Rozwiązanie Solve Ransomware nie zostało wystarczająco zbadane, aby zapewnić narzędzia do odblokowania przypisanego szyfru. Dlatego szantażyści proponują kontakt z nimi i zapłacenie okupu w BTC za pomocą instrukcji zawartych w notatce tekstowej (ROZWIĄZANIE ZASZYFROWANYCH PLIKÓW.txt), który jest tworzony po zakończeniu procesu szyfrowania. Niestety ta opcja nie gwarantuje przejrzystości i uczciwości oszustów. Możesz zostać oszukany i nie otrzymać żadnych narzędzi do odszyfrowania nawet po dokonaniu płatności. Dlatego zalecamy usunięcie Solve Ransomware i próbę odszyfrowania danych za pomocą podstawowych narzędzi przedstawionych poniżej.

Jak usunąć Egregor Ransomware i odszyfrować pliki

0
Egregor jest ransomware, który należy do Sekhmet rodziny i promuje różne wersje złośliwego oprogramowania. Tym razem użytkownicy zgłosili, że mieli do czynienia z wirusem o nazwie Egregor, który szyfruje prywatne dane i żąda płatnego odszyfrowania. W zależności od tego, która wersja zaatakowała twój system, proces szyfrowania może się nieco różnić. Na przykład dodaje Egregor .egregor rozszerzenie do każdego z zainfekowanych plików, aby wyglądały tak 1.mp4.egregor. Alternatywnie, pliki mogą otrzymać ciąg losowo generowanych znaków (1.mp4.WaBuD). Po zakończeniu szyfrowania wirus idzie dalej, tworząc notatkę o nazwie RECOVER-FILES.txt który zawiera instrukcje krok po kroku, jak odzyskać zaatakowane dane. Mówi się, że ofiary muszą skontaktować się z cyberprzestępcami nie później niż 3 dni za pośrednictwem załączonego linku przeglądarki. Jeśli ogłoszony termin dobiegnie końca, szantażyści opublikują poufne dane w całej sieci. Cyberprzestępcy mogą żądać różnych opłat za odzyskanie danych. Czasami kwota może przekroczyć tysiące dolarów, zwłaszcza jeśli dane mają znaczną wartość dla właścicieli. Niestety, nie będziesz w stanie znaleźć żadnych darmowych narzędzi do odszyfrowania plików, których dotyczy Egregor. W tej chwili jedynym możliwym sposobem na odzyskanie danych jest użycie zewnętrznej kopii zapasowej, jeśli została utworzona przed zaszyfrowaniem.

Jak usunąć RenameX12 Ransomware i odszyfrować pliki

0
Zmień nazwęX12 to infekcja ransomware, która szyfruje różnego rodzaju pliki. W przeciwieństwie do podobnych infekcji tego typu, nie dodaje żadnych rozszerzeń ani symboli identyfikujących zablokowane pliki. Wszystkie dane wyglądają na oryginalne nawet po faktycznym ataku. Robią to celowo szantażyści, aby uniemożliwić użytkownikom wykrycie nazwy oprogramowania ransomware, a także znalezienie sposobów na odszyfrowanie plików. Mimo to cyberekspertom udało się rozwikłać zagadkę i ustalić nazwę wirusa za pomocą notatki tekstowej (Nowy Dokument tekstowy), który jest tworzony po zaszyfrowaniu. Ta notatka zawiera instrukcje, które pomogą Ci odzyskać zablokowane dane. Oszuści proszą ofiary o kontakt za pośrednictwem jednego z załączonych e-maili. Po zapłaceniu okupu (zwykle w Bitcoinach) otrzymasz narzędzia deszyfrujące do odszyfrowania danych. Jest to jednak ogromne ryzyko, ponieważ nie ma dowodów, które mogłyby świadczyć o ich wiarygodności. Najlepszym sposobem na odszyfrowanie plików jest usunięcie samego ransomware i odzyskanie danych z zewnętrznych kopii zapasowych, jeśli zostały utworzone przed zaszyfrowaniem.

Jak usunąć Mount Locker Ransomware i odszyfrować pliki

0
Góra Szafka to program do szyfrowania plików, którego celem są dane sieci biznesowych. Izoluje różne rodzaje danych, dołączając nowe rozszerzenie, które zawiera Przeczytaj instrukcję i ciąg losowych znaków. Na przykład po zaszyfrowaniu ofiary zobaczą zmianę pliku z 1.mp4 do 1.mp4.ReadManual.5B975F6B. Ciekawostka: jak stwierdziła jedna z ofiar, niektóre pliki, które zmieniły swoje nazwy po penetracji, nie były w ogóle zaszyfrowane. Zostały one dotknięte tylko wizualnie. Niezależnie od przypadku, Mount Locker zawsze upuszcza notatkę o nazwie RecoveryManual.html który wyjaśnia instrukcje krok po kroku, jak odzyskać zablokowane pliki. Mówi, że nie należy próbować ręcznie odszyfrowywać żadnych plików. W przeciwnym razie może się to skończyć trwałą stratą. Aby przywrócić twoje dane, cyberprzestępcy proszą o skorzystanie z linku przeglądarki Tor i zapłacenie okupu w BTC. Ponieważ Mount Locker jest skierowany do firm IT, wymagana opłata może przekroczyć limity. Jednak nadal jest to jedyny możliwy sposób na przywrócenie plików, ponieważ nie ma bezpłatnych metod przywracania. Możesz je przywrócić z zewnętrznej kopii zapasowej tylko wtedy, gdy została utworzona i odłączona przed infekcją.

Jak usunąć FindZip Ransomware i odszyfrować pliki .crypt (Mac)

0
Dawno temu, w 2017 roku, świat komputerów Mac doświadczył nowego zagrożenia — Ransomware FindZip. Został znaleziony w przebraniu cracków do Adobe Premiere Pro i Microsoft Office promowanych na pirackich stronach internetowych. Po otwarciu pobranego pliku zostanie wyświetlone przezroczyste okno. FindZip nie infekuje użytkowników na siłę. Aby uruchomić szyfrowanie, musisz kliknąć przycisk „Start”. Następnie klient zaczyna naśladować proces łamania zabezpieczeń, co zmieni Twój pulpit w zaszyfrowany bałagan. Wszystkie pliki są szyfrowane przy użyciu folderów zip, aby zawierały pliki z rozszerzeniem .krypta rozbudowa. O dziwo, klucze szyfrujące utworzone przez FindZip nie są przechowywane na serwerze hakera. Nawet po wysłaniu 0.25 BTC w celu zakupu klucza deszyfrującego nie otrzymasz żadnych obiecanych narzędzi do odzyskania danych. Co ciekawe, wirus działa niepewnie, nie dotyka również kopii zapasowych Time Machine i urządzeń zewnętrznych. Mimo że FindZip używał wówczas silnych algorytmów, eksperci z laboratorium Malwarebytes znaleźli sposób na odszyfrowanie plików bez trwałej utraty.

Jak usunąć Tomas Ransomware i odszyfrować pliki .tomas

0
Tomas jest zagrożeniem wysokiego ryzyka, sklasyfikowanym jako ransomware. Za pomocą specjalnych algorytmów infekcje tego typu szyfrują dane osobowe i żądają pieniędzy od ofiar. Tomas nie jest wyjątkiem, atakuje różne rodzaje danych, w tym obrazy, filmy, pliki tekstowe i inne cenne rodzaje. Kiedy Tomas pojawia się w twoim systemie, wyłącza usługi ochronne i aktywuje szyfrowanie danych. Podczas tego procesu wirus zmienia zapisane pliki nie do poznania. Na przykład plik taki jak 1.mp4 zostanie zmieniony przy użyciu długiego ciągu symboli, takich jak ten 1.mp4.[E3CEFA3F].[tomasrich2020@aol.com].tomas. Model ten składa się z oryginalnej nazwy pliku, identyfikatora osobistego, adresu e-mail cyberprzestępcy oraz pliku Tomasz przedłużenie do końca. Po zakończeniu procesu Tomas tworzy notatkę o nazwie plik readme-warning.txt który mówi, jak odszyfrować twoje dane. Cyberprzestępcy próbują cię uspokoić po tak dużej stracie, mówiąc, że twoje pliki można odszyfrować. Jedyne, co trzeba zrobić, to kupić klucz deszyfrujący, który może kosztować ponad miesięczną pensję - około 3000 dolarów, które są akceptowane tylko w Bitcoinach.