Co to jest oprogramowanie ransomware Everbe 2.0

Oprogramowanie ransomware Everbe 2.0 to druga generacja szeroko rozpowszechnionego oprogramowania ransomware Everbe. Jest to wirus szyfrujący pliki, który szyfruje pliki użytkownika za pomocą kombinacji algorytmów szyfrowania AES (lub DES) i RSA-2048, a następnie wymusza określoną kwotę w BitCoins w celu odszyfrowania. Pierwotny wirus pojawił się po raz pierwszy w marcu 2018 roku i od tego czasu był bardzo aktywny. Badacze bezpieczeństwa uważają, że Everbe 2.0 Ransomware rozpoczęło swoją dystrybucję 4 lipca 2018 roku. Hakerzy od czasu do czasu modyfikują dodane rozszerzenia plików i żądania okupu. Oto lista odmian używanych do tej pory:

  • .[eV3rbe@rape.lol].eV3rbe
  • .[evil@cock.lu].ZŁO (Schowek ZŁA)
  • .[hiena@rape.lol].HYENA (Schowek HIENY)
  • .[thunderhelp@airmail.cc]. grzmot
  • .[boski@kogut.lu].boski
  • .[notopen@cock.li].NOT_OPEN (NOT_OPEN szafka)
  • .[notopen@countermail.com].NOT_OPEN (NOT_OPEN szafka)
  • .[yoursalvations@protonmail.ch].neverdies@tutanota.com (Neverdies ransomware)
  • .[youhaveonechance@cock.li].lightning (Lightning Ransomware)

Czasami złośliwe oprogramowanie nazywa się inaczej w żądaniu okupu, na przykład ZŁA szafka, Szafka HIENA, NOT_OPEN Szafka. Ma to na celu zepchnięcie badaczy na manowce i utrudnienie użytkownikom określenia rodzaju zagrożenia. Pliki tekstowe z żądaniem okupu mogą również mieć różne nazwy: Przeczytaj, jeśli chcesz przywrócić pliki.txt, !_HOW_RECOVERY_FILES_!.txt, !=Jak_pliki_odzyskiwania=!.txt, !=Jak_odszyfrować_pliki=!.txt. Wszystkie notatki mają podobną treść – informacje o skazaniu użytkowników, możliwości odszyfrowania plików oraz dane kontaktowe. Oto przykłady niektórych wiadomości od Everbe 2.0 Ransomware:

Żądanie okupu Lightning Ransomware:

All your important files are encrypted
Your files has been encrypted using RSA2048 algorithm with unique public-key stored on your PC. There is only one way to get your files back: contact with us pay and get decryptor software. We accept Bitcoin, and other cryptocurrencies, you can find exchangers on bestbitcoinexchange.io

You have unique idkey (in a yellow frame), write it in letter when contact with us. Also you can decrypt 1 file for test, its guarantee what we can decrypt your files. Contact information: primary email: yoursalvations@protonmail.ch reserve email: neverdies@tutanota.com

Żądanie okupu EVIL Locker:

>>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<< HELLO, DEAR FRIEND! 1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ] Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the decryption program. 2. [ HOW TO RECOVERY FILES? ] To receive the decryption program write to email: evil@cock.lu And in subject write your ID: ID-xxxxxx We send you full instruction how to decrypt all your files. If we do not respond within 24 hours, write to the email: evillock@cock.li 3. [ FREE DECRYPTION! ] Free decryption as guarantee. We guarantee the receipt of the decryption program after payment. To believe, you can give us up to 3 files that we decrypt for free. Files should not be important to you! (databases, backups, large excel sheets, etc.) >>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<

NOT_OPEN Żądanie okupu za szafkę:

>>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<< HELLO, DEAR FRIEND! 1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ] Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the decryption program. 2. [ HOW TO RECOVERY FILES? ] To receive the decryption program write to email: notopen@cock.li And in subject write your ID: ID-[redacted 10 hex] We send you full instruction how to decrypt all your files. If we do not respond within 24 hours, write to the email: tryopen@cock.li 3. [ FREE DECRYPTION! ] Free decryption as guarantee. We guarantee the receipt of the decryption program after payment. To believe, you can give us up to 3 files that we decrypt for free. Files should not be important to you! (databases, backups, large excel sheets, etc.) >>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<

Autorzy Everbe 2.0 Ransomware żądają od 300 do 1500 USD w BTC (BitCoins) za odszyfrowanie, ale oferują odszyfrowanie dowolnych 3 plików za darmo. Warto wspomnieć, że Everbe 2.0 Ransomware działa tylko na 64-bitowych wersjach systemu Windows. Obecnie nie ma dostępnych narzędzi deszyfrujących dla Everbe 2.0 Ransomware, jednak zalecamy skorzystanie z poniższych instrukcji i narzędzi. Często użytkownicy usuwają kopie i duplikaty dokumentów, zdjęć, filmów - infekcja może nie wpływać na usunięte pliki. Niektóre z usuniętych plików można przywrócić za pomocą oprogramowania do odzyskiwania plików. Skorzystaj z poniższego samouczka, aby usunąć Everbe 2.0 Ransomware i odszyfrować pliki .lightning lub .neverdies@tutanota.com.

Jak Everbe 2.0 Ransomware zainfekował twój komputer

Everbe 2.0 Ransomware wykorzystuje spam ze złośliwymi załącznikami .docx. Takie załączniki zawierają złośliwe makra, które uruchamiają się, gdy użytkownik otwiera plik. To makro pobiera plik wykonywalny ze zdalnego serwera, który z kolei rozpoczyna proces szyfrowania. Wirus może również wykorzystywać usługi pulpitu zdalnego do infiltracji komputerów ofiary. Ważne jest, aby wiedzieć, że to oprogramowanie ransomware może szyfrować zmapowane dyski sieciowe, udostępnione dyski hosta maszyny wirtualnej i niezmapowane udziały sieciowe. Konieczna jest kontrola dostępu do udziałów sieciowych. Po zaszyfrowaniu kopie w tle plików są usuwane za pomocą polecenia: vssadmin.exe vssadmin usuń cienie /all /quiet. Wirus przypisuje ofiarom określony identyfikator, który jest używany do nazywania tych plików i rzekomo do wysyłania klucza deszyfrującego. Aby zapobiec infekcji tego typu zagrożeniami w przyszłości, zalecamy skorzystanie z niej SpyHunter 5 or Norton Antivirus.

Pobierz narzędzie do usuwania ransomware Everbe 2.0

Pobierz narzędzie do usuwania

Aby całkowicie usunąć Everbe 2.0 Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru oprogramowania Everbe 2.0 Ransomware.

Jak ręcznie usunąć Everbe 2.0 Ransomware

Nie zaleca się ręcznego usuwania Everbe 2.0 Ransomware, zamiast tego użyj narzędzi do usuwania, aby uzyskać bezpieczniejsze rozwiązanie.

Pliki oprogramowania ransomware Everbe 2.0:

!_HOW_RECOVERY_FILES_!.txt
{randomfilename}.exe
Readme if you want restore files.txt
!=How_recovery_files=!.txt
!=How_to_decrypt_files=!.txt
msmdsrv.exe
ntdbsmgr.exe

Klucze rejestru oprogramowania ransomware Everbe 2.0:

no information

Jak odszyfrować i przywrócić pliki .lightning lub .neverdies@tutanota.com

Używaj automatycznych deszyfratorów

Narzędzie deszyfrujące nr 1 - InsaneCryptDecryptor

Deszyfrator ransomware everbe

Chociaż to narzędzie, wydane przez badaczy bezpieczeństwa Michaela Gillespiego i Maxime'a Meignana, jest obecnie w stanie odszyfrować tylko pierwszą wersję Everbe Ransomware, wkrótce może zostać zaktualizowane do dekodowania plików Everbe 2.0 Ransomware. Aby go użyć, rozpakuj plik, uruchom deszyfrator, przejdź do Ustawienia -> Bruteforcer, gdzie należy wskazać ścieżkę do 1 zaszyfrowanego pliku oraz jego oryginalnej wersji i kliknąć Start.

Pobierz InsaneCryptDecryptor

Narzędzie deszyfrujące nr 2 - Deszyfrator Rakhni

Deszyfrator ransomware kaspersky everbe

Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować pliki .lightning lub .neverdies@tutanota.com. Pobierz to tutaj:

Pobierz RakhniDecryptor

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Jeśli jesteś zainfekowany Everbe 2.0 Ransomware i usunąłeś go ze swojego komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Phoenix Data Recovery Pro, aby przywrócić pliki .lightning lub .neverdies@tutanota.com

  1. Do pobrania Stellar Phoenix Data Recovery Pro.
  2. Wybierz lokalizację do skanowania w poszukiwaniu utraconych plików i kliknij Scan przycisk.
  3. Poczekaj, aż Szybki i Głęboki koniec skanowania.
  4. Wyświetl podgląd znalezionych plików i przywróć je.

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami takimi jak Everbe 2.0 Ransomware w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa onedrive

Niezależnie od powodzenia ochrony przed zagrożeniami ransomware, możesz zapisać swoje pliki za pomocą prostej kopii zapasowej online. Usługi w chmurze są obecnie dość szybkie i tanie. Korzystanie z kopii zapasowej online ma większy sens niż tworzenie fizycznych dysków, które mogą zostać zainfekowane i zaszyfrowane po podłączeniu do komputera lub ulec uszkodzeniu w wyniku upuszczenia lub uderzenia. Użytkownicy systemów Windows 10 i 8/8.1 mogą znaleźć wstępnie zainstalowane rozwiązanie do tworzenia kopii zapasowych OneDrive firmy Microsoft. W rzeczywistości jest to jedna z najlepszych usług tworzenia kopii zapasowych na rynku i ma rozsądne plany cenowe. Użytkownicy wcześniejszych wersji mogą się z nim zapoznać tutaj. Pamiętaj, aby wykonać kopię zapasową i zsynchronizować najważniejsze pliki i foldery w usłudze OneDrive.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć GandCrab v5.0.4 Ransomware i odszyfrować pliki .[losowe litery]
Następny artykułJak usunąć wirusa KMSPico
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj

ZOSTAW ODPOWIEDŹ

Wpisz swój komentarz!
Proszę podać swoje imię