Co to jest ScareCrow ransomware

ScareCrow to infekcja ransomware, która po raz pierwszy pojawiła się na radarach złośliwego oprogramowania w 2019 roku. Od tego czasu ransomware przeszło kilka nieistotnych zmian i ulepszeń. Na przykład, w zależności od tego, które wersje ScareCrow zaatakowały system .scrcrw or .CROW rozszerzenia zostaną przypisane do docelowych plików. Infekcje ransomware mają na celu szyfrowanie potencjalnie cennych danych i blokowanie ich, dopóki ofiary nie spełnią żądań cyberprzestępców dotyczących zapłacenia okupu. ScareCrow wykorzystuje kombinację algorytmów kryptograficznych AES i RSA do dokładnego szyfrowania danych. Po pomyślnym uniemożliwieniu dostępu do plików wirus automatycznie otwiera wyskakujące okienko z instrukcjami odszyfrowywania. Należy pamiętać, że zapłacenie okupu może nie być obowiązkowe – ofiary powinny skontaktować się z renomowanym badaczem ransomware Michael Gillespie i odszyfruj pliki ScareCrow za darmo.

wyskakujące okno
Hey! We encrypted your files!
---------------------------
What happened to my files?
---------------------------
We encrypted your files with a military grade algorithm, you can decrypt them only with a unique password!
---------------------------
How can i recover my files?
---------------------------
You can recover your files paying $10 in ETH at the following ETH address: 0x357fd0e7ac5421218c4ede5b3239d4e38d6ed019
Then you need to send an email to *** with a payment proof and your serial number, in 24/48 hours we will give you your password.
---------------------------
Why should i trust you?
---------------------------
For us you are only a victim in thousands, why should we scam you?
Our only goal is to have $10 and then we will decrypt all your files.
---------------------------
What is ETH?
---------------------------
The Ethereum platform is in effect a "super" distributed computer, for distributed computers we mean a global and decentralized network of computers that interact with each other sharing computational power (computing power) in order to verify transactions.
This high computational power has given the possibility to build an open-source, public and P2P (peer-to-peer) platform which, through the use of EVM (Ethereum Virtual Machine), provides users with the possibility of writing, with the Turing-complete language, smart contracts.
We know, it's a little difficult to understand, but it's simple, it's a cryptocurrency.
---------------------------
Where can i buy it?
---------------------------
You can buy Ethereum from a lot of websites, here is some:
-Coinbase (only USA. Europe and Canada) HIGHLY RECCOMENDED WEBSITE
-Coinmama
-Bit Panda (only Europe)
-CEX.io (really slow confirmation time)
---------------------------
I have the password, how can i recover my files?
---------------------------
To recover your files you need to insert the file directory (ie: C:\Users\Lory\Desktop\myfile.txt.scrcrw) and press Decrypt,
then you can rename the file and delete the .scrcrw extension.

Aktorzy zagrożeń żądają od ofiar przelania 10 $ (w kryptowalucie Ethereum) na określony adres portfela kryptograficznego. Następnie ofiary muszą wykazać potwierdzenie płatności, wysyłając wiadomość na adres e-mail szantażystów. Następnie ofiary rzekomo otrzymają hasło do odszyfrowania. Z reguły większość infekcji ransomware jest niemożliwa do odszyfrowania bez pomocy oryginalnych twórców wirusów, jednak, jak wspomnieliśmy wcześniej, badacz ransomware Michael Gillespie (@demonslay335 na Twitterze) jest w stanie odszyfrować wiele instancji ScareCrow i można się z nim skontaktować w celu uzyskania bezpłatnej pomocy. Inne ścieżki odzyskiwania obejmują współpracę z cyberprzestępcami lub przywrócenie zaszyfrowanych danych z kopii zapasowych. Kopie zapasowe to kopie plików przechowywane w pamięci zewnętrznej (np. w chmurze, pendrive'ach USB itp.), które nie zostały naruszone w momencie infekcji. Zazwyczaj odradza się płacenie okupu, ponieważ wielu cyberprzestępców okazuje się oszustami i ostatecznie nie wysyła żadnych narzędzi/hasł do odszyfrowania. Jednak biorąc pod uwagę, że żądany okup to tylko 10 $ (w porównaniu do setek lub tysięcy wyłudzonych przez innych atakujących ransomware), może to być również opcja, jeśli nie boisz się zaryzykować takiej kwoty pieniędzy. W każdym przypadku, który nie obejmuje udziału atakujących, należy usunąć ScareCrow Ransomware ze swojego komputera – aby nie stanowiło zagrożenia dla bezpieczeństwa innych plików. Postępuj zgodnie z naszym przewodnikiem poniżej, aby to zrobić. Dodatkowo zapoznasz się również z renomowanym oprogramowaniem do odszyfrowywania/odzyskiwania, które wykazało dobrą skuteczność w odszyfrowywaniu danych innych programów szyfrujących pliki.

ransomware strach na wróble

Jak ScareCrow Ransomware zainfekował twój komputer

Kampanie dystrybucji złośliwego oprogramowania są często konfigurowane za pomocą trojanów, złośliwych wiadomości spamowych e-mail, fałszywych aktualizacji i narzędzi do łamania licencji, zainfekowanych instalatorów pirackiego lub złamanego oprogramowania, niezabezpieczonej konfiguracji RDP, niewiarygodnych reklam, backdoorów, keyloggerów i innych podobnych wektorów. Z reguły cyberprzestępcy robią wszystko, co w ich mocy, aby zmusić niedoświadczonych użytkowników do otwarcia szkodliwego pliku lub łącza. Na przykład ransomware może być zamaskowany jako legalnie wyglądający plik (rozszerzenia .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR lub .JS) w wiadomości e-mail. Takie wiadomości e-mail mają tendencję do podszywania się pod firmy/podmioty prawne (np. firmy kurierskie, organy podatkowe, banki itp.) i są nazywane w sposób zachęcający do klikania, aby odzwierciedlić pewną „ważność” lub „pilność”. Zazwyczaj załączona treść w takich złośliwych listach uruchamia instalację malware. Podobny wzorzec infekcji można zaobserwować również w innych kanałach dystrybucji, na przykład gdy użytkownicy pobierają piracką lub złamaną wersję oprogramowania z podejrzanej strony internetowej. Instalacja takiego oprogramowania może wyglądać zupełnie niepozornie, ale ostatecznie prowadzi do smutnych konsekwencji w postaci infekcji złośliwym oprogramowaniem. Dlatego uważaj na interakcje z podejrzanymi źródłami pobierania, stronami udostępniania torrentów, podejrzanymi reklamami, potencjalnie złośliwymi załącznikami/linkami i innymi rodzajami ryzykownych treści. Pobieraj oprogramowanie wyłącznie z oficjalnych zasobów, aby zapobiec potajemnym instalacjom złośliwego oprogramowania. Przeczytaj nasz przewodnik poniżej, aby usunąć infekcje ransomware, odzyskać pliki i ustanowić ochronę przed takimi zagrożeniami w przyszłości.

  1. Do pobrania Ransomware ScareCrow Narzędzie do odinstalowywania
  2. Pobierz narzędzie deszyfrujące dla .scrcrw or .CROW pliki
  3. Odzyskaj zaszyfrowane pliki za pomocą Stellar Data Recovery Professional
  4. Przywróć zaszyfrowane pliki za pomocą Poprzednie wersje systemu Windows
  5. Przywróć pliki za pomocą Shadow Explorer
  6. Jak chronić się przed zagrożeniami np Ransomware ScareCrow

Pobierz narzędzie do usuwania

Pobierz narzędzie do usuwania

Aby całkowicie usunąć ScareCrow Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru ScareCrow Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.

Alternatywne narzędzie do usuwania

Pobierz Norton Antivirus

Aby całkowicie usunąć ScareCrow Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru ScareCrow Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.

Pliki ScareCrow Ransomware:


README.txt
{randomname}.exe

Klucze rejestru ScareCrow Ransomware:

no information

Jak odszyfrować i przywrócić pliki .scrcrw lub .CROW

Używaj automatycznych deszyfratorów

Pobierz Kaspersky RakhniDecryptor

Deszyfrator ransomware kaspersky dharma

Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować pliki .scrcrw lub .CROW. Pobierz to tutaj:

Pobierz RakhniDecryptor

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Pakiet ratunkowy Dr.Web

Znany dostawca oprogramowania antywirusowego Dr. Web zapewnia bezpłatną usługę deszyfrowania dla właścicieli swoich produktów: Dr.Web Security Space lub Dr.Web Enterprise Security Suite. Inni użytkownicy mogą poprosić o pomoc w odszyfrowaniu .scrcrw or .CROW pliki, przesyłając próbki do Usługa deszyfrowania ransomware Dr.Web. Analiza plików zostanie przeprowadzona bezpłatnie, a jeśli pliki można odszyfrować, wystarczy kupić 2-letnią licencję Dr.Web Security Space o wartości 120 USD lub mniej. W przeciwnym razie nie musisz płacić.

Jeśli jesteś zainfekowany ScareCrow Ransomware i usunięty z komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Data Recovery Professional, aby przywrócić pliki .scrcrw lub .CROW

gwiezdny specjalista od odzyskiwania danych

  1. Do pobrania Stellar Data Recovery Professional.
  2. Kliknij Recover Data przycisk.
  3. Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
  4. Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
  5. Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami, takimi jak ScareCrow Ransomware w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa idrive'a

Jako dodatkowy sposób zapisywania plików zalecamy tworzenie kopii zapasowych online. Lokalna pamięć masowa, taka jak dyski twarde, dyski SSD, dyski flash lub zdalna pamięć sieciowa, może zostać natychmiast zainfekowana wirusem po podłączeniu lub podłączeniu. ScareCrow Ransomware wykorzystuje pewne techniki, aby to wykorzystać. Jedną z najlepszych usług i programów do łatwego automatycznego tworzenia kopii zapasowych online jest iDrive. Ma najbardziej opłacalne warunki i prosty interfejs. Możesz przeczytać więcej o Tworzenie kopii zapasowych i przechowywanie w chmurze iDrive tutaj.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć Foundedscan.com
Następny artykułJak usunąć Expocaptcha.top
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj