Co to jest Bip Ransomware

Oprogramowanie ransomware Bip to kolejny następca rodziny Dharma/Crysis Ransomware. Nowa odmiana dodaje złożony sufiks, który kończy się na bip rozszerzenie do wszystkich plików, których dotyczy problem. Bip Ransomware szyfruje prawie wszystkie typy plików, które mogą być cenne dla użytkowników, takie jak dokumenty, obrazy, filmy, bazy danych, archiwa, pliki projektów itp. Obecnie nie wiadomo, jakiego rodzaju algorytmu szyfrowania używa Bip Ransomware, ale prawdopodobnie jest AES. Oto lista rozszerzeń używanych przez tego wirusa do tej pory:

  • .id-{id}.[restoresales@airmail.cc].bip
  • .id-{id}.[beamsell@qq.com].bip
  • .id-{id}.[298347823@tuta.io].bip
  • .id-{id}.[return24data@cock.li].bip

{ID} to losowo generowana 6-cyfrowa sekwencja alfanumeryczna, która jest używana jako unikalny kod identyfikacyjny do odszyfrowania pliku. Po zaszyfrowaniu ransomware umieszcza 2 pliki: PLIKI ZASZYFROWANE.TXT i Informacje.hta w folderach z zaszyfrowanymi plikami. Plik Info.hta zawiera następujący komunikat:

All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail Beamsell@qq.com
Write this ID in the title of your message BCBEF350
In case of no answer in 24 hours write us to theese e-mails:Beamsell@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
https://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

FILES ENCRYPTED.TXT to krótki plik tekstowy o następującej treści:

all your data has been locked us
You want to return?
write email Beamsell@qq.com

Bip Ransomware zwykle żąda od 1000 $ do 2000 $ w BitCoinach za klucz odszyfrowywania. Jednak często hakerzy nie wysyłają żadnych kluczy i nie zaleca się płacenia okupu. Na dzień dzisiejszy, 5 maja 2018 r., odszyfrowanie nie jest możliwe, jednak można spróbować odszyfrować pliki z kopii zapasowych lub wypróbować oprogramowanie do odzyskiwania plików. Istnieje również możliwość odszyfrowania po zastosowaniu metod opisanych w tym artykule. Postępuj zgodnie z instrukcjami w tym artykule, aby całkowicie usunąć Bip Ransomware i odszyfrować pliki .bip we wszystkich wersjach systemu Windows.

ransomware bip (dharma).
zaszyfrowane pliki .bip

Jak Bip Ransomware zainfekował twój komputer

Bip Ransomware wykorzystuje spam ze złośliwymi załącznikami .docx. Takie załączniki zawierają złośliwe makra, które uruchamiają się, gdy użytkownik otwiera plik. To makro pobiera plik wykonywalny ze zdalnego serwera, który z kolei rozpoczyna proces szyfrowania. Wirus może również wykorzystywać usługi pulpitu zdalnego do infiltracji komputerów ofiary. Ważne jest, aby wiedzieć, że to ransomware może szyfrować zmapowane dyski sieciowe, współdzielone dyski hosta maszyny wirtualnej i niezmapowane udziały sieciowe. Konieczna jest kontrola dostępu do udziałów sieciowych. Po zaszyfrowaniu kopie w tle plików są usuwane za pomocą polecenia: vssadmin.exe vssadmin usuń cienie /all /quiet. Wirus przypisuje ofiarom określony identyfikator, który jest używany do nazywania tych plików i rzekomo do wysyłania klucza deszyfrującego. Aby zapobiec infekcji tego typu zagrożeniami w przyszłości, zalecamy skorzystanie z niej SpyHunter 5 or Norton Antivirus.

Pobierz narzędzie do usuwania Bip Ransomware

Pobierz narzędzie do usuwania

Aby całkowicie usunąć Bip Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru Bip Ransomware.

Jak ręcznie usunąć Bip Ransomware

Nie zaleca się ręcznego usuwania Bip Ransomware, zamiast tego użyj narzędzi do usuwania, aby uzyskać bezpieczniejsze rozwiązanie.

Pliki Bip Ransomware:

Info.hta
{randomfilename}.exe
FILES ENCRYPTED.txt
DHL.exe

Klucze rejestru Bip Ransomware:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "filename.exe" = %UserProfile%\AppData\Roaming\{randomfilename}.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "filename.exe" = %UserProfile%\AppData\Roaming\{randomfilename}.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "mshta.exe "%UserProfile%\AppData\Roaming\Info.hta"" = mshta.exe "%UserProfile%\AppData\Roaming\Info.hta"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "mshta.exe "C:\Windows\System32\Info.hta"" = "mshta.exe "C:\Windows\System32\Info.hta""

Jak odszyfrować i przywrócić pliki .bip

Używaj automatycznych deszyfratorów

Deszyfrator ransomware kaspersky dharma

Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować pliki .bip. Pobierz to tutaj:

Pobierz RakhniDecryptor

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Jeśli jesteś zainfekowany Bip Ransomware i usunąłeś go ze swojego komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Phoenix Data Recovery Pro, aby przywrócić pliki .bip

  1. Do pobrania Stellar Phoenix Data Recovery Pro.
  2. Wybierz lokalizację do skanowania w poszukiwaniu utraconych plików i kliknij Scan przycisk.
  3. Poczekaj, aż Szybki i Głęboki koniec skanowania.
  4. Wyświetl podgląd znalezionych plików i przywróć je.

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami takimi jak Bip Ransomware w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa onedrive

Niezależnie od powodzenia ochrony przed zagrożeniami ransomware, możesz zapisać swoje pliki za pomocą prostej kopii zapasowej online. Usługi w chmurze są obecnie dość szybkie i tanie. Korzystanie z kopii zapasowej online ma większy sens niż tworzenie fizycznych dysków, które mogą zostać zainfekowane i zaszyfrowane po podłączeniu do komputera lub ulec uszkodzeniu w wyniku upuszczenia lub uderzenia. Użytkownicy systemów Windows 10 i 8/8.1 mogą znaleźć wstępnie zainstalowane rozwiązanie do tworzenia kopii zapasowych OneDrive firmy Microsoft. W rzeczywistości jest to jedna z najlepszych usług tworzenia kopii zapasowych na rynku i ma rozsądne plany cenowe. Użytkownicy wcześniejszych wersji mogą się z nim zapoznać tutaj. Pamiętaj, aby wykonać kopię zapasową i zsynchronizować najważniejsze pliki i foldery w usłudze OneDrive.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć Search.tb.ask.com
Następny artykułJak usunąć Home.searchpulse.net (Mac)
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj

ZOSTAW ODPOWIEDŹ

Wpisz swój komentarz!
Proszę podać swoje imię