Co to jest ransomware IceFire

Lód Ogień to nazwa infekcji komputerowej sklasyfikowanej jako ransomware. Stojący za tym cyberprzestępcy celują w szyfrowanie danych użytkowników biznesowych, a następnie wyłudzają pieniądze (w kryptowalucie Monero) za odszyfrowanie plików. Analizując raporty techniczne dotyczące wirusa, zauważyliśmy, że wykorzystuje on kombinację algorytmów kryptograficznych AES + RSA do szyfrowania ważnych fragmentów danych. Podobnie jak inne tego typu infekcje, IceFire Ransomware używa własnego rozszerzenia – .iFire aby podświetlić ograniczone dane. Aby to zilustrować, plik zatytułowany wcześniej 1.pdf zmieni się na 1.pdf.iFire i stają się niedostępne. Po pomyślnym zaszyfrowaniu cyberprzestępcy przedstawiają instrukcje, jakie kroki odzyskiwania należy podjąć w ramach iFire-readme.txt uwaga.

iFire-readme.txtTekst na stronie internetowej
********************Your network has been infected!!!********************
IMPORTANT : DO NOT DELETE THIS FILE UNTIL ALL YOUR DATA HAVE BEEN RECOVERED!!!
All your important files have been encrypted. Any attempts to restore your files with thrid-party software will be fatal for your files!
Restore your data posible only buying private key from us. We have also downloaded a lot of private data from your network. If you
do not contact us in a 5 days, we will post information about your breach on our public news webs.
You should get more information on our page, which is located in a Tor hidden network.
1.Download Tor browser - https://www.torproject.org/
2.Install Tor browser
3.Open link in Tor browser : kf6x3mjeqljqxjznaw65jixin7dpcunfxbbakwuitizytcpzn4iy5bad.onion
4.Follow the instructions on this page
Your account on our website
*************************************************************************
username: ***
password: ***
ATTENTION:
1.Do not try to recover files yourself, this process can damage your data and recovery will become impossible.
2.Do not waste time trying to find the solution on the internet. The longer you wait, the higher will become the decryption key price.
3.Tor Browser may be blocked in your country or corporate network. Use Tor Browser over VPN.
Your network has been infected
All your important files have been encrypted. Any attempts to restore file with third-party software will be fatal for your files. Restore your data possible only buying private key from us. We have also downloaded a lot of private data from your network. If you do not contact us in five days, we will post information about your breach on our public news webs.
You can pay directly following the steps:
• Log into the website with your account.
• Get the Monero address and number of XMR you should pay.
• Pay XMR to our Monero address.
• Send the blockchain transaction ID to us.
• Download decrypt application from our website.
• We will send private key to you within six hours.
• Finally, decrypt all your files.

W tej notatce szantażyści twierdzą, że konieczne jest wykupienie od nich specjalnego klucza prywatnego, aby odzyskać dostęp do danych. Aby to zrobić, ofiary są zachęcane do pobrania przeglądarki Tor Browser i otwarcia załączonego łącza internetowego. Następnie ofiary muszą zalogować się przy użyciu podanych danych uwierzytelniających (nazwy użytkownika i hasła) i postępować zgodnie z instrukcjami na stronie internetowej. Warto wspomnieć, że twórcy ransomware grożą publicznym ujawnieniem poufnych informacji, jeśli ofiary nie nawiążą kontaktu w ciągu 5 dni, ponieważ pliki zostały zaszyfrowane. Ponadto pojawiają się alerty mówiące, że wszelkie próby ręcznego przywrócenia plików spowodują trwałe uszkodzenie lub utratę. Takie ostrzeżenia mogą w rzeczywistości być prawdziwe ze względu na notoryczną złożoność przypisanych szyfrów i możliwą ochronę zainstalowaną przez wirusa przed ręczną ingerencją. Niestety, rzadko możliwe jest pełne odszyfrowanie plików bez pomocy cyberprzestępców. Prawdopodobieństwo ręcznego sukcesu zależy od sposobu przechowywania kluczy prywatnych, zastosowanych algorytmów szyfrowania oraz tego, czy w samym złośliwym oprogramowaniu są jakieś błędy lub wady. Niestety, prawdopodobnie tak będzie w przypadku IceFire Ransomware. Nadal możesz spróbować, korzystając z niektórych narzędzi, które przedstawiliśmy w poniższym samouczku, jednak nie możemy obiecać ich skuteczności w przypadku tej infekcji. Płacenie okupu zwykle nie jest zalecane – ze względu na wiele zgłoszonych przypadków, w których użytkownicy nie otrzymali żadnych danych odszyfrowujących od innych twórców ransomware. Niestety, zawsze trudno jest podjąć decyzję w przypadku infekcji ransomware, zwłaszcza jeśli istnieje ryzyko utraty reputacji z powodu potencjalnego wycieku danych. Jeśli nadal chcesz odzyskać swoje dane bez pomocy cyberprzestępców, najlepszym sposobem na to jest użycie kopii zapasowych danych. Pamiętaj, że przed wypróbowaniem jakiejkolwiek metody odzyskiwania, która nie wymaga udziału programistów, ważne jest, aby pozbyć się ransomware w pierwszej kolejności. Możesz to zrobić w naszym przewodniku poniżej i zapoznać się z niektórymi opcjami odzyskiwania.

ransomware icefire

Jak IceFire Ransomware zainfekował twój komputer

Wiele programów szyfrujących pliki infekuje swoje ofiary za pośrednictwem trojanów, fałszywych aktualizacji/instalatorów oprogramowania, exploitów systemowych, witryn phishingowych i wiadomości e-mail, niewiarygodnych narzędzi do łamania oprogramowania, backdoorów, keyloggerów i innych kanałów dystrybucji. To, co powinniśmy umieścić na początku listy, to zwykle phishing, który odbywa się za pośrednictwem wiadomości e-mail. Cyberprzestępcy mają tendencję do wysyłania wiadomości e-mail, które wydają się uzasadnione lub nawet ważne, ale jednocześnie zawierają złośliwe załączniki lub łącza. Takie załączniki to często formaty Word, Excel, PDF, Executable, Archive lub JavaScript, nazywane jako przynęta na kliknięcia, aby skłonić użytkowników do ich otwarcia. Niestety, zrobienie tego najprawdopodobniej doprowadzi do instalacji złośliwego oprogramowania, takiego jak na przykład IceFire encryptor. Jeśli kiedykolwiek otrzymasz wiadomość sklasyfikowaną jako spam, dobrze jest jej unikać, a nawet całkowicie ją usunąć. Zawsze powinieneś być ostrożny, klikając linki i uruchamiając pliki, których nie znasz. Wybieraj tylko zaufane i legalne źródła treści i oprogramowania, aby uniknąć ryzyka przypadkowego pobrania złośliwego oprogramowania. Przeczytaj także nasz przewodnik poniżej, aby zapoznać się z przydatnymi wskazówkami dotyczącymi ochrony przed wirusami podczas korzystania z sieci.

  1. Do pobrania Oprogramowanie ransomware IceFire Narzędzie do odinstalowywania
  2. Pobierz narzędzie deszyfrujące dla .iFire pliki
  3. Odzyskaj zaszyfrowane pliki za pomocą Stellar Data Recovery Professional
  4. Przywróć zaszyfrowane pliki za pomocą Poprzednie wersje systemu Windows
  5. Przywróć pliki za pomocą Shadow Explorer
  6. Jak chronić się przed zagrożeniami np Oprogramowanie ransomware IceFire

Pobierz narzędzie do usuwania

Pobierz narzędzie do usuwania

Aby całkowicie usunąć IceFire Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru IceFire Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.

Alternatywne narzędzie do usuwania

Pobierz Norton Antivirus

Aby całkowicie usunąć IceFire Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru IceFire Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.

Pliki oprogramowania ransomware IceFire:


iFire-readme.txt
{randomname}.exe

Klucze rejestru IceFire Ransomware:

no information

Jak odszyfrować i przywrócić pliki .iFire

Używaj automatycznych deszyfratorów

Pobierz Kaspersky RakhniDecryptor

Deszyfrator ransomware kaspersky dharma

Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować pliki .iFire. Pobierz to tutaj:

Pobierz RakhniDecryptor

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Pakiet ratunkowy Dr.Web

Znany dostawca oprogramowania antywirusowego Dr. Web zapewnia bezpłatną usługę deszyfrowania dla właścicieli swoich produktów: Dr.Web Security Space lub Dr.Web Enterprise Security Suite. Inni użytkownicy mogą poprosić o pomoc w odszyfrowaniu .iFire pliki, przesyłając próbki do Usługa deszyfrowania ransomware Dr.Web. Analiza plików zostanie przeprowadzona bezpłatnie, a jeśli pliki można odszyfrować, wystarczy kupić 2-letnią licencję Dr.Web Security Space o wartości 120 USD lub mniej. W przeciwnym razie nie musisz płacić.

Jeśli jesteś zainfekowany IceFire Ransomware i usunięty z komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Data Recovery Professional, aby przywrócić pliki .iFire

gwiezdny specjalista od odzyskiwania danych

  1. Do pobrania Stellar Data Recovery Professional.
  2. Kliknij Recover Data przycisk.
  3. Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
  4. Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
  5. Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami, takimi jak IceFire Ransomware w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa idrive'a

Jako dodatkowy sposób zapisywania plików zalecamy tworzenie kopii zapasowych online. Lokalna pamięć masowa, taka jak dyski twarde, dyski SSD, dyski flash lub zdalna pamięć sieciowa, może zostać natychmiast zainfekowana wirusem po podłączeniu lub podłączeniu. IceFire Ransomware wykorzystuje pewne techniki, aby to wykorzystać. Jedną z najlepszych usług i programów do łatwego automatycznego tworzenia kopii zapasowych online jest iDrive. Ma najbardziej opłacalne warunki i prosty interfejs. Możesz przeczytać więcej o Tworzenie kopii zapasowych i przechowywanie w chmurze iDrive tutaj.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć Updates-center.com
Następny artykułJak usunąć LOL! Ransomware i odszyfruj .LOL! akta