Co to jest oprogramowanie ransomware MegaLocker

Oprogramowanie ransomware MegaLocker (NamPoHyu Virus) to nowy wirus ransomware, który szyfruje dane z witryn, serwerów przy użyciu AES-128 (tryb CBC), a następnie wymaga okupu w wysokości 250 USD od osób fizycznych (1000 USD od firm) w BTC, aby zwrócić pliki. Atakowi podlegają wszelkie komputery z systemem Windows, urządzenia z systemem Linux oraz urządzenia z systemem Android podłączone do komputerów i urządzeń sieciowych służących do uzyskiwania dostępu do Internetu. Po zaszyfrowaniu dodaje MegaLocker .zaszyfrowany or NamPoHyu rozszerzenia do plików, których dotyczy problem. Ransomware tworzy żądanie okupu o nazwie !DECRYPT_INSTRUCTION.TXTi umieszcza go w każdym folderze z zaszyfrowanymi plikami w katalogach zaatakowanych witryn. Oto zawartość tego pliku:

Oprogramowanie ransomware MegaLockerRansomware NamPoHyu
What happened to your files ?
All of your files were protected by a strong encryption with AES cbc-128 using MegaLocker Virus.
What does this mean ?
This means that the structure and data within your files have been irrevocably changed,
you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
What do I do ?
You can buy decryption for $800 for company and 250$ for private person.
But before you pay, you can make sure that we can really decrypt any of your files.
To do this, send us 1 random encrypted file to alexshkipper@firemail.cc, a maximum of 5 megabytes, we will decrypt them
and we will send you back. Do not forget to send in the letter your unique id: [redacted] You can check the decryption of more than one file, but no more than 3.
To do this, send us two more letters with files, there should be only one file in each letter!
If you are a private person, then send your private photo (birthday, holidays, hobbies and so on),
this will prove to us that you are a private person and you will pay 250$ for decrypting files.
If you are not a private person - Do not try to deceive us!!!
Do not complain about these email addresses, because other people will not be able to decrypt their files!
After confirming the decryption, you must pay it in bitcoins. We will send you a bitcoin wallet along with the decrypted file.
You can pay bitcoins online in many ways:
hxxps://buy.blockexplorer.com/ - payment by bank card
hxxps://www.buybitcoinworldwide.com/
hxxps://localbitcoins.net
About Bitcoins:
hxxps://en.wikipedia.org/wiki/Bitcoin
If you have any questions, write to us at alexshkipper@firemail.cc
What happened to your files ?
All of your files were protected by a strong encryption with AES cbc-128 using NamPoHyu Virus.
What does this mean ?
This means that the structure and data within your files have been irrevocably changed,
you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
Your unique id: [redacted] What do I do ?
You can buy decryption for 250$.
But before you pay, you can make sure that we can really decrypt any of your files.
To do this:
1) Download and install Tor Browser ( hxxps://www.torproject.org/download/ )
2) Open the hxxp://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** web page in the Tor Browser and follow the instructions.
FAQ:
How much time do I have to pay for decryption?
You have 10 days to pay for the ransom after decrypting the test files.
The number of bitcoins for payment is fixed at the rate at the time of decryption of test files.
Keep in mind that some exchangers delay payment for 1-3 days! Also keep in mind that Bitcoin is a very volatile currency,
its rate can be both stable and change very quickly. Therefore, we recommend that you make payment within a few hours.
How to contact you?
We do not support any contact.
What are the guarantees that I can decrypt my files after paying the ransom?
Your main guarantee is the ability to decrypt test files.
This means that we can decrypt all your files after paying the ransom.
We have no reason to deceive you after receiving the ransom, since we are not barbarians and moreover it will harm our business.
How do I pay the ransom?
After decrypting the test files, you will see the amount of payment in bitcoins and a bitcoin wallet for payment.
Depending on your location, you can pay the ransom in different ways.
Use Google to find information on how to buy bitcoins in your country or use the help of more experienced friends.
Here are some links: https://buy.blockexplorer.com - payment by bank card
hxxps://www.buybitcoinworldwide.com
hxxps://localbitcoins.net
How can I decrypt my files?
After confirmation of payment (it usually takes 8 hours, maximum 24 hours)
you will see on this page ( hxxp://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** ) a link to download the decryptor and your aes-key
(for this, simply re-enter (refresh) this page a day after payment)
Download the program and run it.
Attention! Disable all anti-virus programs, they can block the work of the decoder!
Copy aes-key to the appropriate field and select the folder to decrypt.
The program will scan and decrypt all encrypted files in the selected folder and its subfolders.
We recommend that you first create a test folder and copy several encrypted files into it to verify the decryption.

MegaLocker Ransomware został po raz pierwszy zauważony w marcu 2019 r., kiedy wiele źródeł stwierdziło, że zostało zainfekowanych wirusem MegaLocker, który szyfrował pliki na urządzeniach NAS z rozszerzeniem .crypted. W kwietniu 2019 nazwa została zmieniona na NamPoHyu Virus i teraz dodano rozszerzenie .NamPoHyu. Deweloperzy pochodzą z Rosji (lub kraju rosyjskojęzycznego). Nie zaleca się płacenia okupu złoczyńcom, ponieważ nie ma gwarancji, że w zamian wyślą deszyfrator. Zapłacenie okupu stymuluje również hakerów do prowadzenia kampanii malvertisingowej i infekowania nowych ofiar. Zalecamy wypróbowanie poniższych metod przywracania plików. Oprogramowanie do odzyskiwania plików może również pomóc w odzyskaniu usuniętych plików. Postępuj zgodnie ze szczegółowymi instrukcjami poniżej, aby usunąć MegaLocker Ransomware i odszyfrować pliki .crypted lub .NamPoHyu w Windows 10, Windows 8 i Windows 7.

Oprogramowanie ransomware MegaLocker

Jak MegaLocker Ransomware zainfekował twój komputer

MegaLocker Ransomware koncentruje się na urządzeniach sieciowej pamięci masowej (NAS), z których niektóre są dostarczane z serwerem Samba, aby zapewnić kompatybilność podczas udostępniania plików między różnymi systemami operacyjnymi. Wykorzystuje lukę SambaCry. SambaCry to luka w systemie Linux Samba, która umożliwia atakującemu otwarcie powłoki poleceń, której można użyć do pobrania plików i wykonania poleceń na podatnym urządzeniu. Wirus MegaLocker Ransomware może być również rozprzestrzeniany poprzez atak spamowy ze złośliwymi załącznikami do wiadomości e-mail oraz poprzez ręczne hakowanie komputera. Mogą być dystrybuowane poprzez hakowanie za pośrednictwem niezabezpieczonej konfiguracji RDP, nieuczciwe pobieranie, exploity, wstrzykiwanie do sieci, fałszywe aktualizacje, przepakowane i zainfekowane instalatory. Wirus przypisuje ofiarom określony identyfikator, który jest używany do nazywania tych plików i rzekomo do wysyłania klucza deszyfrującego. Aby zapobiec infekcji tego typu zagrożeniami w przyszłości, zalecamy skorzystanie z niej SpyHunter 5 or Norton Antivirus.

Pobierz narzędzie do usuwania ransomware MegaLocker

Pobierz narzędzie do usuwania

Aby całkowicie usunąć MegaLocker Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru MegaLocker Ransomware.

Jak ręcznie usunąć MegaLocker Ransomware

Nie zaleca się ręcznego usuwania MegaLocker Ransomware, zamiast tego użyj narzędzi do usuwania, aby uzyskać bezpieczniejsze rozwiązanie.

Pliki oprogramowania ransomware MegaLocker:


!DECRYPT_INSTRUCTION.TXT
{randomname}.exe

Klucze rejestru MegaLocker Ransomware:

no information

Jak odszyfrować i przywrócić pliki .crypted lub .NamPoHyu

Nie ma możliwości odszyfrowania plików .crypted i .NamPoHyu zaszyfrowanych przez MegaLocker Ransomware. Jednak czołowi eksperci ds. bezpieczeństwa i firmy pracują nad złamaniem algorytmów. Jak tylko sprawdzone metody i narzędzia zostaną wydane, zaktualizujemy przewodnik.

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Jeśli jesteś zainfekowany MegaLocker Ransomware i usunąłeś go ze swojego komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Phoenix Data Recovery Pro, aby przywrócić pliki .crypted lub .NamPoHyu

  1. Do pobrania Stellar Phoenix Data Recovery Pro.
  2. Wybierz lokalizację do skanowania w poszukiwaniu utraconych plików i kliknij Scan przycisk.
  3. Poczekaj, aż Szybki i Głęboki koniec skanowania.
  4. Wyświetl podgląd znalezionych plików i przywróć je.

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami takimi jak MegaLocker Ransomware w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa onedrive

Niezależnie od powodzenia ochrony przed zagrożeniami ransomware, możesz zapisać swoje pliki za pomocą prostej kopii zapasowej online. Usługi w chmurze są obecnie dość szybkie i tanie. Korzystanie z kopii zapasowej online ma większy sens niż tworzenie fizycznych dysków, które mogą zostać zainfekowane i zaszyfrowane po podłączeniu do komputera lub ulec uszkodzeniu w wyniku upuszczenia lub uderzenia. Użytkownicy systemów Windows 10 i 8/8.1 mogą znaleźć wstępnie zainstalowane rozwiązanie do tworzenia kopii zapasowych OneDrive firmy Microsoft. W rzeczywistości jest to jedna z najlepszych usług tworzenia kopii zapasowych na rynku i ma rozsądne plany cenowe. Użytkownicy wcześniejszych wersji mogą się z nim zapoznać tutaj. Pamiętaj, aby wykonać kopię zapasową i zsynchronizować najważniejsze pliki i foldery w usłudze OneDrive.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć GandCrab v5.3 Ransomware i odszyfrować pliki
Następny artykułJak usunąć Obfuscated (BigBobRoss) Ransomware i odszyfrować pliki .obfuscated, .cheetah, .encryptedALL lub .djvu
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj

ZOSTAW ODPOWIEDŹ

Wpisz swój komentarz!
Proszę podać swoje imię