Co to jest Admin Locker Ransomware

Szafka administratora to nazwa wirusa ransomware, który zaczął się rozprzestrzeniać w grudniu 2021 roku. Wykorzystuje kombinację algorytmów AES+RSA do zapisywania bezpiecznych szyfrów kryptograficznych na przechowywanych danych. Wpływa to na dostęp do plików i ich wygląd. Admin Locker dodaje jedno z następujących rozszerzeń do wszystkich zablokowanych danych – .admin1, .admin2, .admin3, .1admin, .2adminlub .3admin. Nie ma znaczenia, który z nich został zastosowany do Ciebie. Ich jedyną funkcją jest pokazanie, że pliki zostały zaszyfrowane i sprawienie, by ofiary to zobaczyły. Na przykład plik taki jak 1.pdf zmieni się na 1.pdf.1admin (lub inne rozszerzenie) i staną się niedostępne. Po zakończeniu szyfrowania Admin Locker wyjaśnia, jak odzyskać dane w swojej notatce tekstowej (!!!Plik odzyskiwania.txt) oraz na swojej stronie internetowej, do której można uzyskać dostęp za pośrednictwem łącza TOR.

!!!Plik odzyskiwania.txtstrona TORa

All of your important files have been encrypted on this PC.
All files are encrypted.
To decrypt your files, you need to get a private key + decryption software.
To get the private key and decrypt software, you need to contact us and send us [YOUR KEY] .
To do this you need to go to the site in darkweb you can only enter through the TOR BROWSER
you can download it here https://www.torproject.org/download/
after you have installed a tor browser open this site
hxxx://adminavf4cikzbv6mbbp7ujpwhygnn2t3egiz2pswldj32krrml42wyd.onion
It shows you your current contacts.
Do not use chrome or firefox to access this site.
The site will not open with a tor browser only.
Our Guarantee.
We can decrypt several files as a demonstration - you can send us up to 5 files
up to 5 MB in total weight
and we will send them back to you in their original form for FREE.
How long do I have to wait for the decryption key for the whole PC?
After payment, we will send you the key within minutes.
Your personal ID:
[YOUR KEY] U48pXLpBh***
Attention! Don't lose your money.
write to us personally. if you ask someone else to help you decrypt, they will just write to us instead of you. and this will increase our costs for their services (mediation). in the worst case you will be cheated. so write personally, this is safer for you. only we can decrypt files.
Do not try to change the files and remove the extension, you may lose it forever. if you try to decrypt it yourself, experiment on the copies, do not experiment on the originals.

If you are reading this text, your files are encrypted!
Actual contact information
Our Guarantee.
We can decrypt several files as a demonstration - you can send us up to 5 files up to 5 MB in total weight and we will send them back to you in their original form for FREE.
Our extensions .admin1 .admin2 .admin3 .1admin .2admin .3admin
How long do I have to wait for the decryption key for the whole PC?
After payment, we will send you the key within minutes.
Attention! Don't lose your money.
write to us personally. if you ask someone else to help you decrypt, they will just write to us instead of you. and this will increase our costs for their services (mediation). in the worst case you will be cheated. so write personally, this is safer for you. only we can decrypt files.
Do not try to change the files and remove the extension, you may lose it forever. if you try to decrypt it yourself, experiment on the copies, do not experiment on the originals.
Our contacts
If you did not receive an answer in six hours. Check if your contacts have been updated; They could be blocked. We will replace blocked contacts within 6 hours.
CONTACT TELEGRAM MESSAGER
http://t.me/dotADMINbot
DOWNLOAD APP TELEGRAM MESSAGER
https://telegram.org/Apps
Important information.
1.1.2019 Payment is accepted in Bitcoin.
1.1.2021 If you defer payment for a long period of time. The price can double. Do not waste time, write to us to negotiate. We don't bite. We know how to come to a compromise.

Notatka zawiera ogólne informacje o tym, co się stało i jak ofiary mogą to naprawić. Cyberprzestępcy twierdzą, że odszyfrowanie zablokowanych danych jest możliwe tylko poprzez opłacenie specjalnego oprogramowania wraz z kluczem prywatnym. W tym celu ofiary są proszone o pobranie przeglądarki TOR i odwiedzenie strony internetowej za pomocą odsyłacza. Witryna powiela te same informacje wraz z danymi kontaktowymi i płatnościami. Ofiary powinny nawiązać dalszą komunikację z oszustami za pomocą Telegram Messenger. Do tego czasu cena za odszyfrowanie jest utrzymywana w tajemnicy. Ponadto, podobnie jak w przypadku wielu innych infekcji ransomware, twórcy Admin Locker żądają okupu w Bitcoinach. Dodatkowo cyberprzestępcy oferują tak zwaną gwarancję – wysłania do 5 zaszyfrowanych plików (łącznie maksymalnie 5 MB) i otrzymania ich odblokowanych za darmo. Jest to popularna sztuczka stosowana przez wielu cyberprzestępców w celu nakłonienia ofiar do zapłacenia okupu. Niestety, podczas gdy cyberprzestępcy pozostają jedynymi postaciami zdolnymi do odszyfrowania twoich danych, zapłacenie okupu nie zawsze gwarantuje, że zrobią to zgodnie z obietnicą (plus może cię to kosztować dużo pieniędzy). Dobrze słyszałeś – na razie odszyfrowanie plików w pełni bez pomocy cyberprzestępców jest prawie niemożliwe. Odzyskanie danych jest możliwe tylko przy użyciu kopii zapasowych z magazynu fizycznego lub w chmurze. Jeśli nie ma takiej dostępnej, możesz spróbować, korzystając z narzędzi deszyfrujących innych firm z naszego przewodnika. Warto również tworzyć kopie zablokowanych plików, aby oryginalne pliki nie uległy uszkodzeniu w przypadku nieudanego odszyfrowania. Niezależnie od tego, czy chcesz odszyfrować, czy po prostu odzyskać swoje dane, upewnij się, że usuniesz Admin Locker Ransomware ze swojego komputera w pierwszej kolejności. Wszystkie niezbędne instrukcje znajdziesz w naszym samouczku poniżej.

ransomware szafki administratora

Jak Admin Locker Ransomware zainfekował twój komputer

Z reguły oprogramowanie ransomware nie ma jednego sposobu infekcji. Jednak zwykle wymaga to otwarcia przez użytkowników jakiegoś pliku wykonywalnego. Taki plik może być ukryty pod złośliwymi plikami Word, Excel, Archive, PDF lub JavaScript w e-mailach ze spamem. Listy są zwykle zamaskowane jako coś uzasadnionego, stwierdzającego, że masz „przesyłkę”, „fakturę” lub „nagrodę” do odzyskania. Wielu użytkowników podąża za przynętą i klika złośliwe linki lub załączniki prowadzące do infekcji złośliwym oprogramowaniem. Wraz z dystrybucją za pośrednictwem wiadomości e-mail, ransomware może rozprzestrzeniać się również w wielu innych kanałach – trojanach, backdoorach, keyloggerach, niezabezpieczonej konfiguracji RDP, fałszywych instalatorach/aktualizacjach oprogramowania, sfałszowanych narzędziach do łamania oprogramowania i wielu innych oprócz wspomnianych. Aby zminimalizować ryzyko zarażenia ransomware lub innymi infekcjami, zaleca się być bardziej ostrożnym i mniej ufnym, jeśli chodzi o przeglądanie lub otrzymywanie podejrzanych treści. Oprócz tego warto mieć na komputerze zainstalowane wysokiej jakości oprogramowanie chroniące przed złośliwym oprogramowaniem, gotowe do walki z nieautoryzowanymi wstrzyknięciami złośliwego oprogramowania. Zalecenia dotyczące wyboru oprogramowania do bezpiecznej ochrony przed takimi zagrożeniami w przyszłości można znaleźć w naszym dedykowanym samouczku poniżej.

  1. Do pobrania Oprogramowanie ransomware Admin Locker Narzędzie do odinstalowywania
  2. Pobierz narzędzie deszyfrujące dla admin1 pliki
  3. Odzyskaj zaszyfrowane pliki za pomocą Stellar Data Recovery Professional
  4. Przywróć zaszyfrowane pliki za pomocą Poprzednie wersje systemu Windows
  5. Przywróć pliki za pomocą Shadow Explorer
  6. Jak chronić się przed zagrożeniami np Oprogramowanie ransomware Admin Locker

Pobierz narzędzie do usuwania

Pobierz narzędzie do usuwania

Aby całkowicie usunąć Admin Locker Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru Admin Locker Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.

Alternatywne narzędzie do usuwania

Pobierz SpyHunter 5

Aby całkowicie usunąć Admin Locker Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru Admin Locker Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.

Pliki oprogramowania ransomware Admin Locker:


!!!Recovery File.txt
{randomname}.exe

Klucze rejestru Admin Locker Ransomware:

no information

Jak odszyfrować i przywrócić pliki .admin1

Używaj automatycznych deszyfratorów

Pobierz Kaspersky RakhniDecryptor

Deszyfrator ransomware kaspersky dharma

Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować pliki .admin1. Pobierz to tutaj:

Pobierz RakhniDecryptor

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Pakiet ratunkowy Dr.Web

Znany dostawca oprogramowania antywirusowego Dr. Web zapewnia bezpłatną usługę deszyfrowania dla właścicieli swoich produktów: Dr.Web Security Space lub Dr.Web Enterprise Security Suite. Inni użytkownicy mogą poprosić o pomoc w odszyfrowaniu admin1 pliki, przesyłając próbki do Usługa deszyfrowania ransomware Dr.Web. Analiza plików zostanie przeprowadzona bezpłatnie, a jeśli pliki można odszyfrować, wystarczy kupić 2-letnią licencję Dr.Web Security Space o wartości 120 USD lub mniej. W przeciwnym razie nie musisz płacić.

Jeśli jesteś zainfekowany Admin Locker Ransomware i usunięty z komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Data Recovery Professional, aby przywrócić pliki .admin1

gwiezdny specjalista od odzyskiwania danych

  1. Do pobrania Stellar Data Recovery Professional.
  2. Kliknij Recover Data przycisk.
  3. Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
  4. Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
  5. Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami, takimi jak Admin Locker Ransomware, w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa idrive'a

Jako dodatkowy sposób zapisywania plików zalecamy tworzenie kopii zapasowych online. Lokalna pamięć masowa, taka jak dyski twarde, dyski SSD, dyski flash lub zdalna pamięć sieciowa, może zostać natychmiast zainfekowana wirusem po podłączeniu lub podłączeniu. Admin Locker Ransomware wykorzystuje pewne techniki, aby to wykorzystać. Jedną z najlepszych usług i programów do łatwego automatycznego tworzenia kopii zapasowych online jest iDrive. Ma najbardziej opłacalne warunki i prosty interfejs. Możesz przeczytać więcej o Tworzenie kopii zapasowych i przechowywanie w chmurze iDrive tutaj.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć Noway Ransomware i odszyfrować pliki .noway
Następny artykułJak naprawić błąd martwego Androida i czerwonego trójkąta (brak polecenia).
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj