Co to jest Ransomware Maze

Labirynt to program ransomware odkryty przez jednego z wymienionych badaczy złośliwego oprogramowania Jerome Segura. Infekcja ta została zaobserwowana przy użyciu algorytmów szyfrowania RSA-2048 + ChaCha i dystrybuowana w kilku różnych wersjach. W zależności od wersji, która zaatakowała system, ofiary mogą zobaczyć albo .maze or .ILnnD rozszerzenia dodane do ich plików. Na przykład oryginalny plik, taki jak 1.pdf może się skończyć 1.pdf.maze or 1.pdf.ILnnD po udanym szyfrowaniu. Następnie wirus zmienia tapety pulpitu i tworzy jedną z nich ODSZYFROWAĆ-PLIKI.html or ODSZYFRUJ-PLIKI.txt plików, ponownie w zależności od wersji oprogramowania ransomware. Przeczytaj nasz artykuł poniżej, aby potencjalnie odszyfrować swoje dane za darmo.

ODSZYFROWAĆ-PLIKI.htmlODSZYFRUJ-PLIKI.txt
****************************************************************************************
Attention! Your documents, photos, databases, and other important files have been encrypted!
*****************************************************************************************
What is going on?
Your files have been encrypted using strong reliable algorithms RSA-2048 and ChaCha20 with an unique private key for your system
You can read more about this cryptosystem here: hxxps://en.wikipedia.org/wiki/RSA_(cryptosystem)
The only way to recover (decrypt) your files is to buy decryptor with the unique private key
Attention! Only we can recover your files! If someone tell you that he can do this, kindly ask him to proof!
By us you can decrypt one of your files for free as a proof of work that we have the method to decrypt the rest of your data.
In order to either buy the private key or make test decryption contact us via email:
Main e-mail: koreadec@tutanota.com
Reserve e-mail: yourrealdecrypt@airmail.cc
Remember to hurry up as email address may not be available for very long as soon as law enforcements of different countries always trying to seize emails used in ransom companies
If you are willing to pay but you are not sure knock us and we will save your e-mail address. In case the listed addresses are seized we will write you from the new one
Below you will see a big base64 blob, you will need to email us and copy this blob to us.
you can click on it, and it will be copied into the clipboard.
If you have troubles copying it, just send us the file you are currently reading, as an attachment.
Base64:
-
Attention!
---------------------------
| What happened?
---------------------------
All your files, documents, photos, databases, and other important data are safely encrypted with reliable algorithms. You cannot access the files right now. But do not worry. You have a chance! It is easy to recover in a few steps.
---------------------------
| How to get my files back?
---------------------------
The only method to restore your files is to purchase a unique for you private key which is securely stored on our servers.
To contact us and purchase the key you have to visit our website in a hidden TOR network.
There are general 2 ways to reach us:
1) [Recommended] using hidden TOR network.
a) Download a special TOR browser: https://www.torproject.org/
b) Install the TOR Browser.
c) Open the TOR Browser.
d) Open our website in the Tor browser: http://aoacugmutagkwctu.onion/
e) Follow the instructions on this page.
2) If you have any problems connecting or using TOR network
a) Open our website: https://mazedecrypt.top/
b) Follow the instructions on this page.
Warning: the second (2) method can be blocked in some countries. That is why the first (1) method is recommended to use.
On this page, you will see instructions on how to make a free decryption test and how to pay.
Also it has a live chat with our operators and support team.
---------------------------
| What about guarantees?
---------------------------
We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free three files on your computer!
If you have any problems our friendly support team is always here to assist you in a live chat!
THIS IS A SPECIAL BLOCK WITH A PERSONAL AND CONFIDENTIAL INFORMATION! DO NOT TOUCH IT WE NEED IT TO IDENTIFY AND AUTHORIZE YOU
--BEGIN MAZE KEY---
shjew3QCXORNMBXYSXKPmpf 3X8cWeEmzoM4ATCH+mv4 akosmKTANIWWEN17PwTNIMCYUSWSER DeCMVITITTAR YaRxR9DVTF TEENEXT OKRV94 RAVSTVUC TARTJ 3U9Cxfmi zonjew 3QCXORNMBXYSXKPmpt 3x8cWeEmz om4 A/CH+mv4ğkosmk TANIWWOW 1 Ehw+HpR725hjew3QCXORNMBXYSXKP mof 3x8cWeEmzom4 A7 CH+mv4 akomkTANIWw6wiikzrDAnuskk'
AYWR/HSOreovdz2xou IpDYTOL/QVwdcuk5URFEYESHXAEY1AuOwk81//X5rGvg2exof Broythz5hjew3QCXORNMBXYSXKPmpf 3x8cWEEmzom4A7 CH+Mv4gk08mkTANIWW6WILE F
--END MAZE KEY---

Informacje zawarte w tych notatkach są prawie identyczne i mają na celu pouczenie ofiar o krokach odszyfrowania. Mówi się, że jedynym realnym sposobem, w jaki ofiary mogą przywrócić dostęp do swoich danych, jest zakup unikalnego narzędzia deszyfrującego od atakujących. Dlatego w zależności od wersji Maze ofiary są proszone o nawiązanie komunikacji z cyberprzestępcami za pośrednictwem jednego z podanych adresów e-mail, łącza w przeglądarce TOR lub własnej strony internetowej cyberprzestępców. Podczas kontaktu kluczowe jest wskazanie wygenerowanego długiego ciągu znaków, który można znaleźć na dole listu z żądaniem okupu. Następnie cyberprzestępcy przekażą dalsze instrukcje dotyczące sposobu wykonania przelewu pieniężnego. Poza tym ofiarom mówi się również, że mogą wysłać 1 lub 3 pliki (w zależności od wersji ransomware) i uzyskać ich odszyfrowanie za darmo. W ten sposób szantażyści udowadniają swoją zdolność do odzyskania zablokowanego dostępu i dają ofiarom większą pewność w zapłaceniu okupu. Chociaż informacje wewnątrz notatki wyglądają na przyjazne dla użytkownika, ofiary Maze Ransomware (głównie firmy) zgłaszały, że grożono im publicznym wyciekiem danych w przypadku odmowy zapłacenia określonego okupu. Niestety, takie groźby się spełniły, ponieważ programiści Maze rzeczywiście ujawnili zebrane dane do zasobów publicznych. Pamiętaj, że zaufanie programistom oprogramowania ransomware zawsze wiąże się z ryzykiem, które może doprowadzić do tego, że ofiary zostaną ostatecznie oszukane.

W 2020 r. Maze Ransomware rozpoczęło dystrybucję opartą na współpracy z podmiotami powiązanymi, zasadniczo umożliwiając innym cyberprzestępcom korzystanie z oprogramowania ransomware i dzielenie się zyskami z oryginalnymi programistami. To jeszcze bardziej zakłóca czynnik zaufania, ponieważ nie ma pewności, czy powiązane ugrupowania cyberprzestępcze są sumienne i godne zaufania. Z reguły szkody wyrządzone przez infekcje ransomware w zakresie szyfrowania są trudne do odwrócenia bez pomocy cyberprzestępców. Na szczęście niektóre wersje Maze Ransomware można odszyfrować za pomocą bezpłatnego narzędzia deszyfrującego wydanego przez Emsisoft. Stało się to możliwe po wycieku kluczy prywatnych, które wymknęły się z rąk cyberprzestępców w 2020 roku. Narzędzie to działa z programami ransomware Maze, Egregor i Sekhmet. Jednak biorąc pod uwagę, że od jego wydania minęły 2 lata, niemożliwe jest, aby nowsze wersje nie mogły zostać odszyfrowane przez narzędzia innych firm w tej chwili. Najlepszym sposobem na bezpłatne przywrócenie danych bez pomocy cyberprzestępców i w przypadku braku dostępnego narzędzia innej firmy jest odzyskanie plików z kopii zapasowej (np. karty flash USB, zewnętrznego dysku twardego, chmury itp.), które zostały izolowane w czasie szyfrowania. Pamiętaj, że przed wypróbowaniem jakichkolwiek ręcznych metod odzyskiwania, niezależnie od tego, czy jest to narzędzie innej firmy, czy odzyskiwanie z kopii zapasowej, ważne jest, aby pozbyć się oprogramowania ransomware, aby nie kontynuowało swojej złośliwej aktywności. Możesz to łatwo zrobić, korzystając z naszego artykułu poniżej. Ponadto, aby uzyskać bardziej szczegółowe informacje na temat działania Maze Ransomware, możesz przeczytać to podsumowanie badań wykonane przez McAfee.

Jak Maze Ransomware zainfekował twój komputer

Ta infekcja ransomware polegała głównie na wykorzystywaniu różnych zestawów exploitów („Fallout” i „Spelevo”), podszywaniu się pod legalne podmioty w listach e-mail i innych kanałach wykorzystujących techniki phishingowe. Zestawy exploitów to zwykle narzędzia zaprojektowane w celu przejęcia kontroli nad systemem i wstrzykiwania złośliwych infekcji, takich jak na przykład ransomware. Sposób, w jaki użytkownicy mogą skończyć z zestawami exploitów, polega na kliknięciu złośliwego łącza, które prowadzi do strony internetowej zawierającej zestaw exploitów. Następnie exploit zaczyna szukać różnych luk w systemie i wykorzystywać je do wdrażania poleceń w celu wstrzyknięcia złośliwego oprogramowania. Wiele exploitów celuje w powszechnie używane oprogramowanie, takie jak Adobe Reader, Java Runtime Environment, Adobe Flash i inne, aby przeprowadzić udaną infiltrację. Rozpowszechnianie złośliwych odsyłaczy zwykle odbywa się za pośrednictwem e-maili ze spamem, które cyberprzestępcy udają coś „uzasadnionego” i „ważnego”. Wiadomość może zostać dostarczona przez fałszywych przedstawicieli popularnych agencji lub firm zachęcających użytkowników do otwarcia linku lub załącznika. Pliki z rozszerzeniami .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR, .JS i innymi rozszerzeniami są często wykorzystywane przez cyberprzestępców do usuwania różnych infekcji. Mogą zawierać trojany lub bezpośrednie infekcje ransomware, które zostaną zainstalowane po ich całkowitym otwarciu. Powodem, dla którego mówimy „kompletne”, jest to, że niektóre pliki, takie jak dokumenty MS Office, wymagają dodatkowych kroków, takich jak wyłączenie trybu „Widoku chronionego”, aby infekcja została zainstalowana. Pamiętaj, że początkowo te pliki nie mają nic wspólnego ze złośliwym oprogramowaniem. Cyberprzestępcy po prostu nauczyli się konfigurować je do swoich potrzeb i wykorzystywać ich właściwości techniczne do przeprowadzania instalacji złośliwego oprogramowania. Aby chronić się przed takimi technikami infiltracji w przyszłości, ważne jest, aby unikać przeglądania podejrzanych treści, klikania podejrzanych linków/załączników oraz pobierania oprogramowania z potencjalnie niebezpiecznych zasobów (stron z freeware do pobrania, stron z bezpłatnym hostingiem plików, peer-to- sieci równorzędne, takie jak klienci torrent itp.). Przeczytaj nasz przewodnik poniżej, aby uzyskać praktyczne porady i narzędzia do ochrony przed takimi zagrożeniami w przyszłości.

  1. Do pobrania Labirynt Ransomware Narzędzie do odinstalowywania
  2. Pobierz narzędzie deszyfrujące dla .Labirynt pliki
  3. Odzyskaj zaszyfrowane pliki za pomocą Stellar Data Recovery Professional
  4. Przywróć zaszyfrowane pliki za pomocą Poprzednie wersje systemu Windows
  5. Przywróć pliki za pomocą Shadow Explorer
  6. Jak chronić się przed zagrożeniami np Labirynt Ransomware

Pobierz narzędzie do usuwania

Pobierz narzędzie do usuwania

Aby całkowicie usunąć Maze Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru Maze Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.

Alternatywne narzędzie do usuwania

Pobierz Norton Antivirus

Aby całkowicie usunąć Maze Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru Maze Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.

Pliki oprogramowania ransomware Maze:


DECRYPT-FILES.html
{randomname}.exe

Klucze rejestru Maze Ransomware:

no information

Jak odszyfrować i przywrócić pliki .maze

Używaj automatycznych deszyfratorów

Pobierz deszyfrator EmsiSoft Maze Ransomware

Deszyfrator labiryntu emsisoft

Użyj następującego narzędzia firmy EmsiSoft o nazwie Deszyfrator dla MazeSehkmetEgregor, który może odszyfrować pliki .maze. Pobierz to tutaj:

Pobierz deszyfrator labiryntu

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Pakiet ratunkowy Dr.Web

Znany dostawca oprogramowania antywirusowego Dr. Web zapewnia bezpłatną usługę deszyfrowania dla właścicieli swoich produktów: Dr.Web Security Space lub Dr.Web Enterprise Security Suite. Inni użytkownicy mogą poprosić o pomoc w odszyfrowaniu .Labirynt pliki, przesyłając próbki do Usługa deszyfrowania ransomware Dr.Web. Analiza plików zostanie przeprowadzona bezpłatnie, a jeśli pliki można odszyfrować, wystarczy kupić 2-letnią licencję Dr.Web Security Space o wartości 120 USD lub mniej. W przeciwnym razie nie musisz płacić.

Jeśli jesteś zainfekowany Maze Ransomware i usunięty z komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Data Recovery Professional, aby przywrócić pliki .maze

gwiezdny specjalista od odzyskiwania danych

  1. Do pobrania Stellar Data Recovery Professional.
  2. Kliknij Recover Data przycisk.
  3. Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
  4. Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
  5. Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami, takimi jak Maze Ransomware, w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa idrive'a

Jako dodatkowy sposób zapisywania plików zalecamy tworzenie kopii zapasowych online. Lokalna pamięć masowa, taka jak dyski twarde, dyski SSD, dyski flash lub zdalna pamięć sieciowa, może zostać natychmiast zainfekowana wirusem po podłączeniu lub podłączeniu. Maze Ransomware wykorzystuje pewne techniki, aby to wykorzystać. Jedną z najlepszych usług i programów do łatwego automatycznego tworzenia kopii zapasowych online jest iDrive. Ma najbardziej opłacalne warunki i prosty interfejs. Możesz przeczytać więcej o Tworzenie kopii zapasowych i przechowywanie w chmurze iDrive tutaj.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć Trust-core.xyz
Następny artykułJak usunąć Azov Ransomware i odszyfrować pliki .azov