Co to jest Sodinokibi Ransomware

Ransomware Sodinokibi (znany jako Oprogramowanie ransomware BlueBackground or REvil Ransomware) jest destrukcyjnym kryptowirusem, który szyfruje dane użytkownika za pomocą algorytmu Salsa20 z metodą wymiany kluczy opartą na ECDH, a następnie żąda okupu w wysokości około 0.475–0.950 BTC, aby zwrócić pliki. Innymi słowy, jeśli kwota jest ustalona na 2500 USD, to bez zapłaty w ciągu 7 dni podwaja się do 5000 USD. Po raz pierwszy pojawił się w kwietniu 2019 roku. Od tego czasu eksperci ds. bezpieczeństwa wyróżniają następujące wersje:

  • Sodinokibi Ransomware (wstępna wersja 1.0 z 23 kwietnia 2019)
  • Sodinokibi Ransomware (wersja 1.0b z 27 kwietnia 2019)
  • Sodinokibi Ransomware (wersja 1.0c z 29 kwietnia 2019)
  • Sodinokibi 1.1 Ransomware (od 5 maja 2019)
  • Sodinokibi 1.2 Ransomware (od 10 czerwca 2019)
  • Sodinokibi Ransomware (wersja jawna ze zmodyfikowanym żądaniem okupu z 8 lipca 2019 r.)

Na początku, aż do najnowszych wersji, złośliwe oprogramowanie wykorzystywało następujący szablon żądania okupu: {losowa-sekwencja-alfanumeryczna}-readme.txt, Gdzie {losowa-sekwencja-alfanumeryczna} to losowo generowany zestaw liter i cyfr służących do identyfikacji użytkowników. Ten zestaw jest również używany do modyfikowania rozszerzeń plików, których dotyczy problem. Następnie wirus zaczął wykorzystywać następujący wzorzec: {losowa-sekwencja-alfanumeryczna}–JAK-ODSZYFROWAĆ.txt. W polu poniżej możesz zobaczyć przykład takiego pliku.

Ransomware Sodinokibi
---=== Welcome. Again. ===---
[+] Whats Happen? [+] Your files are encrypted, and currently unavailable. You can check it: all files on you computer has expansion 518ftbt4ym.
By the way, everything is possible to recover (restore), but you need to follow our instructions. Otherwise, you cant return your data (NEVER).
[+] What guarantees? [+] Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will not cooperate with us. Its not in our interests.
To check the ability of returning files, You should go to our website. There you can decrypt one file for free. That is our guarantee.
If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause just we have the private key. In practise - time is much more valuable than money.
[+] How to get access on website? [+] You have two ways:
1) [Recommended] Using a TOR browser!
a) Download and install TOR browser from this site: https://torproject.org/
b) Open our website: http://aplebzu47wgazapdqks6vrcv6zcnjppkbxbr6wketf56nf6aq2nmyoyd.onion/9343467A488841AC
2) If TOR blocked in your country, try to use VPN! But you can use our secondary website. For this:
a) Open your any browser (Chrome, Firefox, Opera, IE, Edge)
b) Open our secondary website: http://decryptor.top/9343467A488841AC
Warning: secondary website can be blocked, thats why first variant much better and more available.
When you open our website, put the following data in the input form:
Key:
{random-id}
Extension name:
{random-alphanumerical-set}
-----------------------------------------------------------------------------------------
!!! DANGER !!!
DONT try to change files by yourself, DONT use any third party software for restoring your data or antivirus solutions - its may entail damge of the private key and, as result, The Loss all data.
!!! !!! !!!
ONE MORE TIME: Its in your interests to get your files back. From our side, we (the best specialists) make everything for restoring, but please should not interfere.
!!! !!! !!!

Tak więc, jak powiedzieliśmy wcześniej, każdy komputer otrzymuje unikalne, indywidualne rozszerzenie pliku. Innym wskaźnikiem infekcji można również nazwać nieprzyjemne niebieskie tło, które zastępuje tapetę pulpitu. We wcześniejszej wersji nie było na nim żadnego napisu informacyjnego. Później pojawił się napis informujący o konieczności odczytania pliku z notatkami. Sodinokibi Ransomware usuwa kopie w tle plików, wyłącza funkcje naprawy systemu Windows podczas fazy rozruchu za pomocą polecenia:

C:\Windows\System32\cmd.exe" /c vssadmin.exe Delete Shadows /All /Quiet & bcdedit /set {default} recoveryenabled No & bcdedit /set {default} bootstatuspolicy ignoreallfailures

Wewnątrz pliku konfiguracyjnego JSON znajduje się lista 1079 domen. Sodinokibi nawiązuje połączenie z każdą domeną z tej listy, generując adres URL za pomocą algorytmu generowania domen, chociaż nie są to serwery Sodinokibi. Postępuj zgodnie ze szczegółowym przewodnikiem na tej stronie, aby usunąć Sodinokibi Ransomware i odszyfrować swoje pliki w Windows 10, 8/8.1, Windows 7.

  1. Do pobrania Ransomware Sodinokibi Narzędzie do odinstalowywania
  2. Uzyskaj narzędzie deszyfrujące dla zaszyfrowanych plików
  3. Odzyskaj zaszyfrowane pliki za pomocą Stellar Phoenix Data Recovery Pro
  4. Przywróć zaszyfrowane pliki za pomocą Poprzednie wersje systemu Windows
  5. Przywróć pliki za pomocą Shadow Explorer
  6. Jak chronić się przed zagrożeniami np Ransomware Sodinokibi

Jak Sodinokibi Ransomware zainfekował twój komputer

Sodinokibi Ransomware jest dystrybuowany poprzez hakowanie za pośrednictwem niezabezpieczonej konfiguracji RDP, przy użyciu spamu e-mail i złośliwych załączników, nieuczciwych pobrań, botnetów, exploitów (RigEK), złośliwych reklam, wstrzyknięć sieciowych, fałszywych aktualizacji, przepakowanych i zainfekowanych instalatorów. Ponadto wykorzystuje luki w zabezpieczeniach Oracle WebLogic i przeprowadza atak typu „watering hole” na organizacje i publikacje online. Wirus przypisuje ofiarom określony identyfikator, który jest używany do nazywania tych plików i rzekomo do wysyłania klucza deszyfrującego. Aby zapobiec infekcji tego typu zagrożeniami w przyszłości, zalecamy skorzystanie z niej Norton Antivirus, SpyHunter 5, BitDefender lub jakikolwiek renomowany program antywirusowy.

Pobierz narzędzie do usuwania

Pobierz narzędzie do usuwania

Aby całkowicie usunąć Sodinokibi Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru Sodinokibi Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.

Alternatywne narzędzie do usuwania

Pobierz Norton Antivirus

Aby całkowicie usunąć Sodinokibi Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru Sodinokibi Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.

Jak ręcznie usunąć Sodinokibi Ransomware

Nie zaleca się ręcznego usuwania Sodinokibi Ransomware, zamiast tego użyj narzędzi do usuwania, aby uzyskać bezpieczniejsze rozwiązanie.

Pliki Sodinokibi Ransomware:


sodinokibi.exe
{random-alphanumerical-sequence}-readme.txt
{random-alphanumerical-sequence}--HOW-TO-DECRYPT.txt
{random}.lock

Klucze rejestru Sodinokibi Ransomware:


no information

Jak odszyfrować i przywrócić pliki

Używaj automatycznych deszyfratorów

deszyfrator ransomware kaspersky

Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować twoje pliki. Pobierz to tutaj:

Pobierz RakhniDecryptor

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Jeśli jesteś zainfekowany Sodinokibi Ransomware i usunąłeś go ze swojego komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Data Recovery Professional, aby przywrócić pliki

gwiezdny specjalista od odzyskiwania danych

  1. Do pobrania Stellar Data Recovery Professional.
  2. Kliknij Recover Data przycisk.
  3. Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
  4. Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
  5. Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami, takimi jak Sodinokibi Ransomware, w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znany producent oprogramowania antywirusowego BitDefender udostępnił darmowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Nie będzie kolidować z większymi aplikacjami zabezpieczającymi. Jeśli szukasz kompletnego rozwiązania zabezpieczającego Internet, zastanów się aktualizacja do pełnej wersji BitDefender Internet Security 2018.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa onedrive

Niezależnie od powodzenia ochrony przed zagrożeniami ransomware, możesz zapisać swoje pliki za pomocą prostej kopii zapasowej online. Usługi w chmurze są obecnie dość szybkie i tanie. Korzystanie z kopii zapasowej online ma większy sens niż tworzenie fizycznych dysków, które mogą zostać zainfekowane i zaszyfrowane po podłączeniu do komputera lub ulec uszkodzeniu w wyniku upuszczenia lub uderzenia. Użytkownicy systemów Windows 10 i 8/8.1 mogą znaleźć wstępnie zainstalowane rozwiązanie do tworzenia kopii zapasowych OneDrive firmy Microsoft. W rzeczywistości jest to jedna z najlepszych usług tworzenia kopii zapasowych na rynku i ma rozsądne plany cenowe. Użytkownicy wcześniejszych wersji mogą się z nim zapoznać tutaj. Pamiętaj, aby wykonać kopię zapasową i zsynchronizować najważniejsze pliki i foldery w usłudze OneDrive.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć CryptON Ransomware i odszyfrować pliki .YOUR_LAST_CHANCE, _x3m lub _locked
Następny artykułJak usunąć przekierowanie Searchbaron.com (Mac)
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj

ZOSTAW ODPOWIEDŹ

Wpisz swój komentarz!
Proszę podać swoje imię