Co to jest oprogramowanie ransomware CommonRansom

Zwykły Okup jest klasyfikowany jako wirus ransomware, który szyfruje dane przechowywane na zainfekowanych urządzeniach w celu żądania zapłaty za ich zwrot. Ta wersja została odkryta przez badacza złośliwego oprogramowania o nazwie Michaela Gillepsiego. Podobnie jak wiele infekcji ransomware, CommonRansom przypisuje własne rozszerzenie, aby podświetlić zablokowane dane. Wszystkie dane, które zostały zaszyfrowane przez CommonRansom, zmienią się tak, jak ten plik tutaj – 1.pdf > 1.pdf.[old@nuke.africa].CommonRansom. Po tym, jeszcze jedną rzeczą do zainicjowania przez wirusa jest utworzenie listu z żądaniem okupu. Nazwa notatki to ODSZYFROWANIE.txt i jest umieszczany w każdym folderze z zainfekowanymi plikami.

ODSZYFROWANIE.txt

+-----------------------+
¶----+CommonRansom+-----¶
+-----------------------+
Hello dear friend,
Your files were encrypted!
You have only 12 hours to decrypt it
In case of no answer our team will delete your decryption password
Write back to our e-mail: old@nuke.africa
In your message you have to write:
1. This ID-[-] 2. [-]:PORT(rdp) of infected machine
3. Username:Password with admin rights
4. Time when you have paid 0.1 btc to this bitcoin wallet:
35M1ZJhTaTi4iduUfZeNA75iByjoQ9ibgF
After payment our team will decrypt your files immediatly
Free decryption as guarantee:
1. File must be less than 10MB
2. Only .txt or .lnk files, no databases
3. Only 5 files
How to obtain bitcoin:
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Ta notatka mówi, że ofiary mają 12 godzin do przodu, aby poprosić o odszyfrowanie danych, w przeciwnym razie nie będzie już szansy na ich zwrot. Istnieje również szablon, z którego należy korzystać, kontaktując się z cyberprzestępcami za pomocą ich adresu e-mail. Załączony szablon jest w rzeczywistości bardzo podejrzany, ponieważ prosi ofiary o wpisanie portu RDP ich komputera, nazwy użytkownika wraz z hasłem używanym do logowania się do systemu oraz czasu, w którym zapłaciłeś 0.1 BTC na wskazany adres kryptograficzny. Cyberprzestępcy twierdzą, że te informacje i płatność są niezbędne do odblokowania danych. Ostrzegamy, aby mu nie ufać — informacje takie jak port RDP i dane logowania pomogą cyberprzestępcom zhakować Twój system, aby uzyskać zdalny dostęp do całego komputera. W ten sposób będą mogli śledzić Twoją aktywność i rejestrować poufne dane, takie jak hasła, dane bankowe i inne cenne rodzaje informacji. Dlatego płacenie okupu staje się jeszcze bardziej niebezpieczne i zdecydowanie należy go unikać. Oprócz tego, szantażyści proponują ofiarom wysłanie do 5 plików (tylko z rozszerzeniami .txt lub .lnk) mniejszych niż 10 MB w celu przetestowania bezpłatnego odszyfrowania. To nie miałoby sensu, dopóki znamy już ich prawdziwe intencje. W tym momencie żadne narzędzie innej firmy nie zostało oficjalnie zatwierdzone do odszyfrowywania plików CommonRansom. Dzieje się tak, ponieważ takie złośliwe oprogramowanie tworzy własne szyfry, które trudno złamać ręcznie. Możesz spróbować, korzystając z narzędzi zalecanych przez nas poniżej, ale pamiętaj, że jest to mniej prawdopodobne. Radzimy raczej używać kopii zapasowych, jeśli takie zostały utworzone i przechowywane przed infekcją. W przypadku ich obecności możesz łatwo i bez problemów odzyskać swoje dane. Bez względu na to, jaką ścieżkę odzyskiwania wybierzesz, ważne jest, aby usunąć wirusa w pierwszej kolejności, w przeciwnym razie może on kontynuować deszyfrowanie i rozprzestrzenić się na sąsiednie sieci. Pokażemy Ci wszystko w poniższych instrukcjach.

ransomware typu common ransom

Jak CommonRansom Ransomware zainfekował twój komputer

Z reguły kanały dystrybucji dla wszystkich infekcji ransomware pozostają takie same – złośliwe listy spamowe, trojany, backdoory, keyloggery, niewiarygodne pobieranie pirackiego lub złamanego oprogramowania z potencjalnie niechcianych zasobów (klienci Torrent, Gnutella, eMule itp.), fałszywe aktualizacje, zdalne hakowanie i inne tego typu wektory. Pomimo takiej różnorodności większość cyberprzestępców infekuje systemy, zasypując użytkowników złośliwymi wiadomościami e-mail. Te wiadomości e-mail zawierają pliki, w których przechowywane są skrypty wykonywalne lub łącza prowadzące do zainfekowanych stron. Twórcy złośliwego oprogramowania mają tendencję do pobierania plików .DOCX, .PDF, .EXE, .RAR, .ZIP lub .JS i modyfikowania ich za pomocą wykonywalnych skryptów. Skrypty takie mają na celu zainicjowanie instalacji szkodliwego programu po uzyskaniu przez użytkownika dostępu do pliku. Zasadniczo wszystkie kanały, o których wspomnieliśmy powyżej, wykorzystują brak ostrożności i doświadczenia użytkowników. Właśnie dlatego ważne jest, aby podczas korzystania z sieci podnieść te dwa czynniki. Nie odwiedzaj podejrzanych zasobów, nie klikaj treści reklamowych lub nieznanych linków oraz nie pobieraj oprogramowania z nieoficjalnych lub fałszywych zasobów. Ograniczając te trzy czynności, będziesz mógł zachować większą ochronę i spokój podczas surfowania po Internecie.

  1. Do pobrania Oprogramowanie ransomware CommonRansom Narzędzie do odinstalowywania
  2. Pobierz narzędzie deszyfrujące dla .Wspólny Okup pliki
  3. Odzyskaj zaszyfrowane pliki za pomocą Stellar Data Recovery Professional
  4. Przywróć zaszyfrowane pliki za pomocą Poprzednie wersje systemu Windows
  5. Przywróć pliki za pomocą Shadow Explorer
  6. Jak chronić się przed zagrożeniami np Oprogramowanie ransomware CommonRansom

Pobierz narzędzie do usuwania

Pobierz narzędzie do usuwania

Aby całkowicie usunąć CommonRansom Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru CommonRansom Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.

Alternatywne narzędzie do usuwania

Pobierz SpyHunter 5

Aby całkowicie usunąć CommonRansom Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru CommonRansom Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.

Pliki oprogramowania ransomware CommonRansom:


DECRYPTING.txt
{randomname}.exe

Klucze rejestru CommonRansom Ransomware:

no information

Jak odszyfrować i przywrócić pliki .CommonRansom

Używaj automatycznych deszyfratorów

Pobierz Kaspersky RakhniDecryptor

Deszyfrator ransomware kaspersky dharma

Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować pliki .CommonRansom. Pobierz to tutaj:

Pobierz RakhniDecryptor

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Pakiet ratunkowy Dr.Web

Znany dostawca oprogramowania antywirusowego Dr. Web zapewnia bezpłatną usługę deszyfrowania dla właścicieli swoich produktów: Dr.Web Security Space lub Dr.Web Enterprise Security Suite. Inni użytkownicy mogą poprosić o pomoc w odszyfrowaniu .Wspólny Okup pliki, przesyłając próbki do Usługa deszyfrowania ransomware Dr.Web. Analiza plików zostanie przeprowadzona bezpłatnie, a jeśli pliki można odszyfrować, wystarczy kupić 2-letnią licencję Dr.Web Security Space o wartości 120 USD lub mniej. W przeciwnym razie nie musisz płacić.

Jeśli jesteś zainfekowany CommonRansom Ransomware i usunięty z komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Data Recovery Professional, aby przywrócić pliki .CommonRansom

gwiezdny specjalista od odzyskiwania danych

  1. Do pobrania Stellar Data Recovery Professional.
  2. Kliknij Recover Data przycisk.
  3. Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
  4. Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
  5. Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami, takimi jak CommonRansom Ransomware, w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa idrive'a

Jako dodatkowy sposób zapisywania plików zalecamy tworzenie kopii zapasowych online. Lokalna pamięć masowa, taka jak dyski twarde, dyski SSD, dyski flash lub zdalna pamięć sieciowa, może zostać natychmiast zainfekowana wirusem po podłączeniu lub podłączeniu. CommonRansom Ransomware wykorzystuje pewne techniki, aby to wykorzystać. Jedną z najlepszych usług i programów do łatwego automatycznego tworzenia kopii zapasowych online jest iDrive. Ma najbardziej opłacalne warunki i prosty interfejs. Możesz przeczytać więcej o Tworzenie kopii zapasowych i przechowywanie w chmurze iDrive tutaj.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak naprawić problem „Niezidentyfikowanej sieci” Ethernet w systemie Windows 10
Następny artykułJak usunąć Captcha-smart.top
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj