Co to jest Ransomware TargetCompany

Firma docelowa to nowy wirus ransomware, który ujawnił swoją obecność w styczniu 2022 r. Podczas infekcji systemu wirus kończy wiele ważnych procesów systemu Windows, aby przygotować glebę do łatwiejszego szyfrowania danych. Zespół badawczy przeprowadził analizę i doszedł do wniosku, że TargetCompany Ransomware wykorzystuje kombinację algorytmów Chacha20 i AES-128 do zapisywania silnych szyfrów na przechowywanych danych. Dodaje również jedno z 3 różnych rozszerzeń plików do każdej zaszyfrowanej próbki – .devicZz, .consultransomlub .avast. Poprzednie wersje oprogramowania ransomware dołączały następujące rozszerzenia:

Oznacza to plik o nazwie 1.pdf można zmienić na 1.pdf.devicZz, 1.pdf.consultransomlub 1.pdf.avast w zależności od indywidualnych przypadków. TargetCompany zapełnia również każdy zaszyfrowany folder notatką tekstową o nazwie INFORMACJE O ODZYSKIWANIU.txt (Jak odszyfrować plik files.txt dla poprzednich wersji). Kopia żądania okupu jest również umieszczana na tej ścieżce C:\HOW TO RECOVER !!.TXT.

INFORMACJE O ODZYSKIWANIU.txtJak odszyfrować plik files.txt
YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
To recover data you need decrypt tool.
To get the decrypt tool you should:
1.In the letter include your personal ID! Send me this ID in your first email to me!
2.We can give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files!
3.After we send you instruction how to pay for decrypt tool and after payment you will receive a decryption tool!
4.We can decrypt few files in quality the evidence that we have the decoder.
CONTACT US:
deviceZz@mailfence.com
YOUR PERSONAL ID: {redacted}
Your personal identifier: {redacted}
All files on TOHNICHI network have been encrypted due to insufficient security.
The only way to quickly and reliably regain access to your files is to contact us.
The price depends on how fast you write to us.
In other cases, you risk losing your time and access to data. Usually time is much more valuable than money.
FAQ
Q: How to contact us
A: * Download Tor Browser - https://www.torproject.org/
* Open link in Tor Browser http://eghv5cpdsmuj5e6tpyjk5icgq642hqubildf6yrfnqlq3rmsqk2zanid.onion/contact
* Follow the instructions on the website.
Q: What guarantees?
A: Before paying, we can decrypt several of your test files. Files should not contain valuable information.
Q: Can I decrypt my data for free or through intermediaries?
A: Use third party programs and intermediaries at your own risk. Third party software may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price or you can become a victim of a scam.

Jak wspomniano w notatce, użytkownicy powinni kupić specjalne narzędzie deszyfrujące, aby odzyskać swoje dane. W tym celu ofiary są proszone o przesłanie swojego osobistego identyfikatora na jeden z adresów e-mail (recohelper@cock.li lub mallox@tutanota.com). Dozwolone jest również wysłanie kilku plików w celu ich bezpłatnego testowego odszyfrowania. Następnie cyberprzestępcy obiecują ogłosić cenę za całe odszyfrowanie i dostarczyć instrukcje, jak kupić dekoder. Z reguły pliki dotknięte infekcjami ransomware są prawie niemożliwe do odszyfrowania za darmo bez pomocy cyberprzestępców. Zależy to od różnych czynników, takich jak sposób, w jaki firma docelowa wygenerowała szyfry i przechowywała je po zaszyfrowaniu. Oznacza to, że niektórzy użytkownicy mają szczęście i udaje im się odszyfrować swoje dane za pomocą deszyfratorów innych firm. Możesz również spróbować samodzielnie w naszym samouczku poniżej. Pamiętaj, że przed uruchomieniem jakichkolwiek operacji odzyskiwania ważne jest, aby najpierw usunąć wirusa. Usunięcie oprogramowania ransomware nie powoduje odszyfrowania danych, ale po prostu gwarantuje, że nie będzie już przeprowadzane ponowne szyfrowanie.

Jak TargetCompany Ransomware zainfekował twój komputer

Nie ma ogólnego sposobu, w jaki TargetCompany infekuje swoje ofiary. Lista najczęstszych metod dystrybucji obejmuje trojany, listy spamowe e-mail, backdoory, keyloggery, fałszywe aktualizacje/instalatory oprogramowania, niewiarygodne narzędzia do łamania zabezpieczeń, niezabezpieczoną konfigurację RDP, luki w zabezpieczeniach sieci oraz inne podejrzane wektory. Listy będące spamem w wiadomościach e-mail są często wykorzystywane do dostarczania złośliwych załączników lub łączy. Dokumenty MS Office, pliki PDF, pliki EXE i JavaScript mogą stanowić przykrywkę dla różnych złośliwych programów. Cyberprzestępcy mogą poprosić Cię o otwarcie tych plików pod pretekstem odebrania nagrody, przejrzenia paragonu lub innych pozornie cennych informacji. Jest to prawdopodobnie pułapka zaprojektowana w celu nakłonienia użytkowników do zainstalowania złośliwego oprogramowania. Uważaj na to i unikaj ufania treściom, które wydają się podejrzane lub wysoce niechciane.

  1. Do pobrania TargetCompany Ransomware Narzędzie do odinstalowywania
  2. Pobierz narzędzie deszyfrujące dla .devicZz, .consultransom or .kryształ pliki
  3. Odzyskaj zaszyfrowane pliki za pomocą Stellar Data Recovery Professional
  4. Przywróć zaszyfrowane pliki za pomocą Poprzednie wersje systemu Windows
  5. Przywróć pliki za pomocą Shadow Explorer
  6. Jak chronić się przed zagrożeniami np TargetCompany Ransomware

Pobierz narzędzie do usuwania

Pobierz narzędzie do usuwania

Aby całkowicie usunąć TargetCompany Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru oprogramowania TargetCompany Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.

Alternatywne narzędzie do usuwania

Pobierz Norton Antivirus

Aby całkowicie usunąć TargetCompany Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru oprogramowania TargetCompany Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.

Pliki oprogramowania ransomware TargetCompany:


RECOVERY INFORMATION.txt
How to decrypt files.txt
HOW TO RECOVER !!.TXT
{randomname}.exe

Klucze rejestru oprogramowania TargetCompany Ransomware:

no information

Jak odszyfrować i przywrócić pliki .devicZz, .consultransom lub .crystal

Używaj automatycznych deszyfratorów

Pobierz MalloxDeszyfrator

deszyfrator rivitna mallox

Skorzystaj z poniższego narzędzia opracowanego przez specjalistę ds. cyberbezpieczeństwa Rivitna nazywa Deszyfrator Mallox, które mogą odszyfrować pliki .mallab lub .ma1x0. Pobierz to tutaj:

Pobierz MalloxDeszyfrator

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Pakiet ratunkowy Dr.Web

Znany dostawca oprogramowania antywirusowego Dr. Web zapewnia bezpłatną usługę deszyfrowania dla właścicieli swoich produktów: Dr.Web Security Space lub Dr.Web Enterprise Security Suite. Inni użytkownicy mogą poprosić o pomoc w odszyfrowaniu .devicZz, .consultransom or .kryształ pliki, przesyłając próbki do Usługa deszyfrowania ransomware Dr.Web. Analiza plików zostanie przeprowadzona bezpłatnie, a jeśli pliki można odszyfrować, wystarczy kupić 2-letnią licencję Dr.Web Security Space o wartości 120 USD lub mniej. W przeciwnym razie nie musisz płacić.

Jeśli jesteś zainfekowany TargetCompany Ransomware i usunięty z komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Data Recovery Professional, aby przywrócić pliki .devicZz, .consultransom lub .crystal

gwiezdny specjalista od odzyskiwania danych

  1. Do pobrania Stellar Data Recovery Professional.
  2. Kliknij Recover Data przycisk.
  3. Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
  4. Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
  5. Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami, takimi jak TargetCompany Ransomware, w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa idrive'a

Jako dodatkowy sposób zapisywania plików zalecamy tworzenie kopii zapasowych online. Lokalna pamięć masowa, taka jak dyski twarde, dyski SSD, dyski flash lub zdalna pamięć sieciowa, może zostać natychmiast zainfekowana wirusem po podłączeniu lub podłączeniu. TargetCompany Ransomware wykorzystuje pewne techniki, aby to wykorzystać. Jedną z najlepszych usług i programów do łatwego automatycznego tworzenia kopii zapasowych online jest iDrive. Ma najbardziej opłacalne warunki i prosty interfejs. Możesz przeczytać więcej o Tworzenie kopii zapasowych i przechowywanie w chmurze iDrive tutaj.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak naprawić błąd Windows Update 0x80071ab1
Następny artykułJak usunąć złośliwe oprogramowanie Escobar (Android)
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj