Co to jest wirus ransomware White Rabbit

biały Królik jest klasyfikowany jako program ransomware, który uruchamia szyfrowanie danych w celu zażądania pieniędzy za ich zwrot. Został wykryty przez Michaela Gillespie – popularnego badacza złośliwego oprogramowania specjalizującego się w infekcjach ransomware. Podczas szyfrowania wszystkich ważnych danych przechowywanych w systemie, wirus dodaje rozszerzenie .skrypt rozszerzenie na koniec każdego pliku. Na przykład próbka o nazwie 1.pdf zmieni się na 1.pdf.scrypt i zresetuj jego oryginalną ikonę. Ponadto wszystkie zablokowane pliki otrzymają pliki z żądaniem okupu z unikalnymi kluczami szyfrowania. 1.pdf.scrypt dostanie 1.pdf.scrypt.txt, 1.xlsx.scrypt - 1.xlsx.scrypt.txt, i tak dalej.

„[oryginalna_nazwa_pliku.scrypt.txt”

----------------------------------------------
HELLO *************
If you are reading this message, means that:
- your network infrastructures have been compromised,
- critical data has leaked,
- files are encrypted
Welcome to the Ransom House
You are locked by
W H I T E R A B B I T
Knock, Knock. Follow the White Rabbit...
(\(\
(-.-)
(")(")
The best and only thing you can do is to contact us
to settle the matter before any losses occurs.
----------------------------------------------
1. THE FOLLOWING IS STRICTLY FORBIDDEN
1.1 DELETION THIS NOTE.
Each note carries the encryption key
needed to decrypt the data,
don't lose it
1.2 EDITING FILES OR HDD.
Renaming, copying or moving any files
could DAMAGE the cypher and
decryption will be impossible.
1.3 USING THIRD-PARTY SOFTWARE.
Trying to recover with any software
can also break the cipher and
file recovery will become a problem.
1.4 SHUTDOWN OR RESTART THE PC.
Boot and recovery errors can also damage the cipher.
Sorry about that, but doing so is entirely at your own risk.
1.5 HIRING THE FBI AND OTHERS
Cooperating with the FBI|CIA and so on
and involving their officers in negotiations
will end our communication with you
and we will share all the leaked data for free.
----------------------------------------------
2. EXPLANATION OF THE SITUATION
2.1 HOW DID THIS HAPPEN
The security of your IT perimeter has been compromised (it's not perfect at all).
We encrypted your workstations and servers to make the fact of the intrusion visible and to prevent you from hiding critical data leaks.
We spent a lot of time for researching and finding out the most important directories of your business, your weak points.
We have already downloaded a huge amount of critical data and analyzed it. Now it's fate is up to you, it will either be deleted or sold, or shared with the media.
2.2 VALUABLE DATA WE USUALLY STEAL:
- Databases, legal documents, billings, clients personal information, SSN...
- Audit reports
- Any financial documents (Statements, invoices, accounting, transfers etc.)
- work files and corporate correspondence
- Any backups
2.3 TO DO LIST (best practies)
- Contact us as soon as possible
- Contact us only in our chat, otherwise you can run into scammers.
- Purchase our decryption tool and decrypt your files. There is no other way to do this.
- Realize that dealing with us is the shortest way to the success and secrecy.
- Give up the idea of using decryption help programs, otherwise you will destroy the system permanently
- Avoid any third-party negotiators and recovery groups. They can allow the event to leak.
----------------------------------------------
3. POSSIBLE DECISIONS
3.1 NOT MAKING THE DEAL
- After 4 days starting tomorrow your leaked data will be published or sold.
- We will also send the data to all interested supervisory organizations and the media.
- Decryption key will be deleted permanently and recovery will be impossible.
- Losses from the situation will be measured based on your annual budget
3.2 MAKING THE WIN-WIN DEAL
- You will get the Decryption Tool and the Manual how-to-use.
- You will get our guarantee and log of non-recovarable deletion of all your data.
- You will get the guarantee of secrecy and deletion of all traces of the deal in internet.
- You will get the security report on how to fix your security breaches.
----------------------------------------------
4. EVIDENCE OF THE LEAKAGE
4.1 SCREENSHOTS:
*************
*************
*************
*************
*************
4.2 DB sample: hxxps://file.io/*************
hxxps://file.io/*************
Password:*************
----------------------------------------------
5. HOW TO CONTACT US
5.1 Download and install TOR Browser hxxps://torproject.org
5.2 Open our live-chat website at *************
5.3 To review leaked data at temporarily server get the ftp access in our live chat
5.4 If the TOR Browser is restricted in your area then use VPN services
5.5 All your Data will be published in 4 Days in the case of silence on your side
5.6 Your Decryption keys will be permanently destroyed synchronous 5.5
5.7 Your Data will be published if you will hire third-party negotiators to contact us
----------------------------------------------
6. RESPONSIBILITY
6.1 The breaking of critical points of this offer will cause:
- deletion of your decryption keys
- immediate selling of your data
- in the case of non-selling we will publish your data for free
- notification of government supervision agencies, your competitors and clients
----------------------------------------------
7. Encryption Key
---BEGIN KEY---
*************
---END KEY---

Każda notatka utworzona po zaszyfrowaniu danych zawiera mnóstwo informacji związanych z odzyskiwaniem plików. Ogólnie rzecz biorąc, cyberprzestępcy twierdzą, że ich ofiary muszą skontaktować się z nimi za pomocą łącza w przeglądarce TOR, a następnie kupić oprogramowanie deszyfrujące. Jeśli ofiary nie zastosują się do tego żądania, ich klucze deszyfrujące zostaną trwale usunięte, a zebrane dane zostaną opublikowane w zasobach ciemnej sieci. Ponadto twórcy oprogramowania ransomware twierdzą, że zabronione jest usuwanie żądań okupu, modyfikowanie plików, korzystanie z oprogramowania osób trzecich oraz korzystanie z zewnętrznej pomocy FBI lub innych organów. Niestety wykonanie którejkolwiek z powyższych czynności może rzeczywiście pogorszyć sytuację i skomplikować odszyfrowywanie danych. Chociaż zawsze odradza się płacenie okupu, cyberprzestępcy pozostają jedynymi postaciami, które mogą całkowicie odblokować twoje dane. Możesz odzyskać swoje dane za darmo tylko poprzez usunięcie wirusa i skopiowanie kopii zapasowych z pamięci zewnętrznej, jeśli taka istnieje. Nawet jeśli odzyskasz swoje dane bez pomocy cyberprzestępców, niestety nie unikniesz wycieku danych. Decyzja, czy zapłacić okup, czy nie, zależy wyłącznie od Ciebie. Nie jest trudno usunąć infekcje ransomware, ale raczej przywrócić ich szkody. W każdym razie ważne jest, aby usunąć White Rabbit Ransomware, zanim spowoduje więcej problemów z twoją tożsamością i komputerem. Możesz postępować zgodnie z naszym przewodnikiem poniżej, aby to zrobić i dowiedzieć się o wiarygodnych metodach odzyskiwania.

ransomware białego królika

Jak White Rabbit Ransomware zainfekował twój komputer

White Rabbit Ransomware może ominąć twój wzrok na wiele sposobów – poprzez e-maile ze spamem, trojany, nieoficjalne i bezpłatne strony do pobrania, sieci udostępniania peer-to-peer, backdoory, keyloggery, wrażliwą konfigurację RDP, fałszywe aktualizacje lub narzędzia do łamania oprogramowania i inne podejrzane takie kanały. Listy spamowe w wiadomościach e-mail to wiadomości dołączone do złośliwych załączników. Te załączniki to zazwyczaj pliki Word, Excel, PDF, Archive, EXE lub JavaScript udające coś legalnego. Można je nazwać za pomocą nagłówków typu click-bait, takich jak „Szczegóły przesyłki”, „Twoja faktura” i podobnie nakłonić użytkowników do ich otwarcia. W rezultacie uruchamia to ransomware lub inne infekcje, które instalują się i powodują jego uszkodzenie. Ponadto użytkownicy, którzy celowo lub za pośrednictwem banerów reklamowych pobierają oprogramowanie z nieoficjalnych i podejrzanych stron, również ryzykują narażeniem komputera na potencjalne infekcje. Aby zapobiec takim infekcjom w przyszłości, ważne jest, aby być mniej zaniedbanym i bardziej ostrożnym podczas korzystania z sieci. Zachęcamy do poznania wszystkich środków zapobiegawczych, które można podjąć, aby zabezpieczyć się przed zagrożeniami, takimi jak White Rabbit Ransomware w przyszłości, korzystając z naszego samouczka poniżej.

  1. Do pobrania Ransomware Białego Królika Narzędzie do odinstalowywania
  2. Pobierz narzędzie deszyfrujące dla .skrypt pliki
  3. Odzyskaj zaszyfrowane pliki za pomocą Stellar Data Recovery Professional
  4. Przywróć zaszyfrowane pliki za pomocą Poprzednie wersje systemu Windows
  5. Przywróć pliki za pomocą Shadow Explorer
  6. Jak chronić się przed zagrożeniami np Ransomware Białego Królika

Pobierz narzędzie do usuwania

Pobierz narzędzie do usuwania

Aby całkowicie usunąć White Rabbit Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru White Rabbit Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.

Alternatywne narzędzie do usuwania

Pobierz Norton Antivirus

Aby całkowicie usunąć White Rabbit Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru White Rabbit Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.

Pliki ransomware White Rabbit:


[original filename].scrypt.txt
{randomname}.exe

Klucze rejestru White Rabbit Ransomware:

no information

Jak odszyfrować i przywrócić pliki .scrypt

Używaj automatycznych deszyfratorów

Pobierz Kaspersky RakhniDecryptor

Deszyfrator ransomware kaspersky dharma

Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować pliki .scrypt. Pobierz to tutaj:

Pobierz RakhniDecryptor

Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.

Pakiet ratunkowy Dr.Web

Znany dostawca oprogramowania antywirusowego Dr. Web zapewnia bezpłatną usługę deszyfrowania dla właścicieli swoich produktów: Dr.Web Security Space lub Dr.Web Enterprise Security Suite. Inni użytkownicy mogą poprosić o pomoc w odszyfrowaniu .skrypt pliki, przesyłając próbki do Usługa deszyfrowania ransomware Dr.Web. Analiza plików zostanie przeprowadzona bezpłatnie, a jeśli pliki można odszyfrować, wystarczy kupić 2-letnią licencję Dr.Web Security Space o wartości 120 USD lub mniej. W przeciwnym razie nie musisz płacić.

Jeśli jesteś zainfekowany wirusem White Rabbit Ransomware i usunięty z komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Aby spróbować odszyfrować je ręcznie, możesz wykonać następujące czynności:

Użyj Stellar Data Recovery Professional, aby przywrócić pliki .scrypt

gwiezdny specjalista od odzyskiwania danych

  1. Do pobrania Stellar Data Recovery Professional.
  2. Kliknij Recover Data przycisk.
  3. Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
  4. Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
  5. Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional

Korzystanie z opcji poprzednich wersji systemu Windows:

  1. Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
  2. Wybierz Poprzednie wersje patka.
  3. Wybierz konkretną wersję pliku i kliknij Skopiuj.
  4. Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
  5. W przypadku braku pozycji na liście wybierz metodę alternatywną.

Korzystanie z Shadow Explorer:

  1. Do pobrania Shadow Explorer program.
  2. Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
  3. Wybierz dysk i datę, z której chcesz przywrócić.
  4. Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
  5. Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.

Jeśli korzystasz z Dropbox:

  1. Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
  2. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
  3. Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.

Jak chronić komputer przed wirusami, takimi jak White Rabbit Ransomware, w przyszłości

1. Pobierz specjalne oprogramowanie chroniące przed ransomware

Użyj ZoneAlarm Anti-Ransomware

Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.

Pobierz ZoneAlarm Anti-Ransomware

2. Utwórz kopię zapasową plików

kopia zapasowa idrive'a

Jako dodatkowy sposób zapisywania plików zalecamy tworzenie kopii zapasowych online. Lokalna pamięć masowa, taka jak dyski twarde, dyski SSD, dyski flash lub zdalna pamięć sieciowa, może zostać natychmiast zainfekowana wirusem po podłączeniu lub podłączeniu. White Rabbit Ransomware wykorzystuje pewne techniki, aby to wykorzystać. Jedną z najlepszych usług i programów do łatwego automatycznego tworzenia kopii zapasowych online jest iDrive. Ma najbardziej opłacalne warunki i prosty interfejs. Możesz przeczytać więcej o Tworzenie kopii zapasowych i przechowywanie w chmurze iDrive tutaj.

3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową

zmywacz poczty pro

Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.

Pobierz MailWasher Pro
Poprzedni artykułJak usunąć WaspLocker Ransomware i odszyfrować pliki .0.locked
Następny artykułJak usunąć Ad Avenger
James Kramer
Cześć, jestem James. Moja strona internetowa Bugsfighter.com, kulminacja dziesięcioletniej podróży w dziedzinie rozwiązywania problemów z komputerami, testowania oprogramowania i rozwoju. Moją misją jest oferowanie kompleksowych, a jednocześnie przyjaznych dla użytkownika przewodników na różne tematy w tej niszy. Jeśli napotkasz jakiekolwiek problemy związane z oprogramowaniem lub metodologiami, które popieram, pamiętaj, że zawsze służę pomocą. W przypadku jakichkolwiek pytań lub dalszej komunikacji prosimy o kontakt za pośrednictwem strony „Kontakty”. Twoja podróż w kierunku płynnego przetwarzania zaczyna się tutaj