Co to jest RansomBoggs Ransomware

Znany również jako Sullivan, RansomBoggs to infekcja ransomware zaprojektowana do szyfrowania danych i żądania zapłaty za ich odszyfrowanie. Ostatnie badania wykazały, że wirus ten był wielokrotnie atakowany na różne organizacje zlokalizowane na Ukrainie. Podczas szyfrowania RansomBoggs zmienia nazwy wszystkich docelowych plików na rozszerzenie .chsch rozszerzenie. Na przykład plik pierwotnie zatytułowany jako 1.pdf zmieni się na 1.pdf.chsch i stają się niedostępne. Następnie ransomware tworzy również własną notatkę (SullivanDecryptsYourFiles.txt) z instrukcjami odszyfrowywania.

SullivanDecryptsYourFiles.txt
Dear human life form!
This is James P. Sullivan, an employee of Monsters, Inc.
Recently our company has again expecienced great financial problems and we require some cash to move on with our electronic crap.
So we are relying on you in these hard times and are crying for help.
I am extremely sorry for the inconvenience but I am currently encrypting your documents using AES-128.
This key is encrypted using RSA public key and saved to aes.bin file:
[ C:\Users\*****\Desktop\aes.bin ] Please, DO NOT WORRY! I have a decrypting functionality too.
Just don't delete aes.bin, please. You will need it!
You just need to contact me:
m0nsters-inc@proton.me
hxxps://t.me/m0nsters_inc
TOX 76F64AF81368A06D514A98C129F56EF09950A 8C7DF19BB1B839C996436DCD36A6F27C4DF00A6

Atakujący stojący za RansomBoggs Ransomware podszywają się pod Jamesa P. „Sulleya” Sullivana – jednego z głównych bohaterów znanej kreskówki Disneya o nazwie Monsters, Inc. Ogólnie rzecz biorąc, pomimo wielu nieistotnych informacji, wiadomość nakłania ofiary do nawiązania kontaktu z cyberprzestępcy – za pośrednictwem poczty elektronicznej, Telegramu lub komunikatora Tox. Po wykonaniu tej czynności cyberprzestępcy najprawdopodobniej podają cenę za odszyfrowanie i żądają zapłaty od ofiar. Interesującym szczegółem jest to, że cyberprzestępcy twierdzą, że ich pliki są zaszyfrowane przez wirusy przy użyciu algorytmów AES-128, jednak informacja ta jest fałszywa, a ostatnio odkryto, że ransomware używa zamiast tego algorytmu AES-256. Niestety, w większości przypadków odszyfrowanie plików jest prawie niemożliwe bez zaangażowania pierwszych twórców oprogramowania ransomware. Na razie nie ma oficjalnie działających darmowych narzędzi innych firm, które mogłyby zapewnić skuteczne odszyfrowanie plików .chsch. Możesz wypróbować niektóre renomowane zewnętrzne narzędzia deszyfrujące z naszego przewodnika, jednak nie jesteśmy w stanie obiecać ich skuteczności w przypadku tej infekcji. Ogólnie rzecz biorąc, każde oprogramowanie ransomware, które zostało opracowane bez błędów i wad, zapewnia bezpieczne szyfrowanie danych, które jest trudne do odblokowania bez programistów. Ofiary mogą odzyskać pełne dane na dwa sposoby: współpraca z cyberprzestępcami lub przywrócenie plików z kopii zapasowej (tj. kopii plików przechowywanych na urządzeniach odłączonych od sieci lub podłączonych do Internetu). Należy pamiętać, że chociaż cyberprzestępcy są w stanie odszyfrować pliki, wielu z nich staje się oszustami i nie wysyła żadnych narzędzi deszyfrujących nawet po dokonaniu płatności. Jeśli zdecydujesz się odzyskać lub spróbować odszyfrować swoje dane bez pomocy cyberprzestępców, upewnij się, że usuniesz RansomBoggs Ransomware ze swojego komputera. Jest to ważne, aby zapobiec dalszym szkodliwym działaniom wykonywanym przez wirusa. Aby to zrobić, postępuj zgodnie z naszym przewodnikiem poniżej.

ransombogg ransomware

Jak RansomBoggs Ransomware zainfekował twój komputer

Użytkownicy komputerów są zwykle infekowani za pośrednictwem e-maili Spam, trojanów, zwodniczych pobrań stron trzecich, fałszywych aktualizacji/instalatorów oprogramowania, backdoorów, keyloggerów, botnetów, exploitów systemowych i innych kanałów. Z reguły użytkownicy zostają złapani, gdy otwierany lub instalowany jest szkodliwy plik. Na przykład oprogramowanie ransomware często może być zamaskowane jako legalny plik (rozszerzenia .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR lub .JS) w wiadomości e-mail, która naśladuje nazwy legalnych firm/podmiotów (np. firmy kurierskie, organy podatkowe, banki itp.). Takie pliki mogą być nazwane w sposób przyciągający kliknięcia, aby odzwierciedlić jakąś „ważność”, „pilność” lub po prostu wzbudzić ciekawość w umyśle użytkowników. Jeśli załączona zawartość zostanie otwarta zgodnie z wytycznymi cyberprzestępców, zainfekowana infekcja zostanie prawdopodobnie wdrożona do instalacji w docelowym systemie. Podobny wzorzec infekcji można zaobserwować również w innych kanałach dystrybucji, na przykład gdy użytkownicy pobierają piracką lub zhakowaną wersję oprogramowania z podejrzanego źródła. Chociaż instalacja takiego oprogramowania może wyglądać zupełnie niepozornie, ostatecznym rezultatem może być nieumyślna infekcja złośliwym oprogramowaniem. Dlatego uważaj na interakcję z podejrzanymi źródłami pobierania, stronami udostępniania torrentów, podejrzanymi reklamami, potencjalnie złośliwymi załącznikami/linkami i innymi rodzajami treści. Pobieraj oprogramowanie wyłącznie z oficjalnych zasobów, aby zapobiec potajemnym instalacjom złośliwego oprogramowania. Przeczytaj także nasz przewodnik poniżej, aby dowiedzieć się więcej o tworzeniu ochrony przed zagrożeniami, takimi jak ransomware (lub inne złośliwe oprogramowanie) w przyszłości.

  1. Do pobrania Oprogramowanie ransomBoggs Narzędzie do odinstalowywania
  2. Pobierz narzędzie deszyfrujące dla .chsch pliki
  3. Odzyskaj zaszyfrowane pliki za pomocą Stellar Data Recovery Professional
  4. Przywróć zaszyfrowane pliki za pomocą Poprzednie wersje systemu Windows
  5. Przywróć pliki za pomocą Shadow Explorer
  6. Jak chronić się przed zagrożeniami np Oprogramowanie ransomBoggs

Pobierz narzędzie do usuwania

Pobierz narzędzie do usuwania

Aby całkowicie usunąć RansomBoggs Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru RansomBoggs Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.

Alternatywne narzędzie do usuwania

Pobierz Norton Antivirus

Aby całkowicie usunąć RansomBoggs Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru RansomBoggs Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.

Pliki RansomBoggs Ransomware:


SullivanDecryptsYourFiles.txt
{randomname}.exe

Klucze rejestru RansomBoggs Ransomware:

no information

Jak odszyfrować i przywrócić pliki .chsch

Używaj automatycznych deszyfratorów

Pobierz Kaspersky RakhniDecryptor

Deszyfrator ransomware kaspersky dharma

Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować pliki .chsch. Pobierz to tutaj:

Pobierz RakhniDecryptor

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Pakiet ratunkowy Dr.Web

Znany dostawca oprogramowania antywirusowego Dr. Web zapewnia bezpłatną usługę deszyfrowania dla właścicieli swoich produktów: Dr.Web Security Space lub Dr.Web Enterprise Security Suite. Inni użytkownicy mogą poprosić o pomoc w odszyfrowaniu .chsch pliki, przesyłając próbki do Usługa deszyfrowania ransomware Dr.Web. Analiza plików zostanie przeprowadzona bezpłatnie, a jeśli pliki można odszyfrować, wystarczy kupić 2-letnią licencję Dr.Web Security Space o wartości 120 USD lub mniej. W przeciwnym razie nie musisz płacić.

Jeśli jesteś zainfekowany RansomBoggs Ransomware i usunięty z komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Data Recovery Professional, aby przywrócić pliki .chsch

gwiezdny specjalista od odzyskiwania danych

  1. Do pobrania Stellar Data Recovery Professional.
  2. Kliknij Recover Data przycisk.
  3. Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
  4. Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
  5. Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami, takimi jak RansomBoggs Ransomware w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa idrive'a

Jako dodatkowy sposób zapisywania plików zalecamy tworzenie kopii zapasowych online. Lokalna pamięć masowa, taka jak dyski twarde, dyski SSD, dyski flash lub zdalna pamięć sieciowa, może zostać natychmiast zainfekowana wirusem po podłączeniu lub podłączeniu. RansomBoggs Ransomware wykorzystuje pewne techniki, aby to wykorzystać. Jedną z najlepszych usług i programów do łatwego automatycznego tworzenia kopii zapasowych online jest iDrive. Ma najbardziej opłacalne warunki i prosty interfejs. Możesz przeczytać więcej o Tworzenie kopii zapasowych i przechowywanie w chmurze iDrive tutaj.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć Notifpushback.com
Następny artykułJak usunąć Bazek Ransomware i odszyfrować pliki .bazek
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj