O que é o Admin Locker Ransomware

Armário de administração é o nome de um vírus ransomware que começou a se espalhar em dezembro de 2021. Ele usa uma combinação de algoritmos AES+RSA para escrever cifras criptográficas seguras sobre os dados armazenados. Isso afeta o acesso dos arquivos e sua aparência visual. O Admin Locker anexa uma das seguintes extensões a todos os dados bloqueados – .admin1, .admin2, .admin3, .1admin, .2adminou .3admin. Não importa qual deles foi aplicado a você. Sua única função é mostrar que os arquivos foram criptografados e fazer com que as vítimas os vejam. Por exemplo, um arquivo como 1.pdf mudará para 1.pdf.1admin (ou outra extensão) e deixam de ser acessíveis. Após a criptografia, o Admin Locker explica como recuperar os dados em sua nota de texto (!!!Arquivo de recuperação.txt) e em sua página web que pode ser acessada através do link TOR.

!!!Arquivo de recuperação.txtPágina do TOR

All of your important files have been encrypted on this PC.
All files are encrypted.
To decrypt your files, you need to get a private key + decryption software.
To get the private key and decrypt software, you need to contact us and send us [YOUR KEY] .
To do this you need to go to the site in darkweb you can only enter through the TOR BROWSER
you can download it here https://www.torproject.org/download/
after you have installed a tor browser open this site
hxxx://adminavf4cikzbv6mbbp7ujpwhygnn2t3egiz2pswldj32krrml42wyd.onion
It shows you your current contacts.
Do not use chrome or firefox to access this site.
The site will not open with a tor browser only.
Our Guarantee.
We can decrypt several files as a demonstration - you can send us up to 5 files
up to 5 MB in total weight
and we will send them back to you in their original form for FREE.
How long do I have to wait for the decryption key for the whole PC?
After payment, we will send you the key within minutes.
Your personal ID:
[YOUR KEY] U48pXLpBh***
Attention! Don't lose your money.
write to us personally. if you ask someone else to help you decrypt, they will just write to us instead of you. and this will increase our costs for their services (mediation). in the worst case you will be cheated. so write personally, this is safer for you. only we can decrypt files.
Do not try to change the files and remove the extension, you may lose it forever. if you try to decrypt it yourself, experiment on the copies, do not experiment on the originals.

If you are reading this text, your files are encrypted!
Actual contact information
Our Guarantee.
We can decrypt several files as a demonstration - you can send us up to 5 files up to 5 MB in total weight and we will send them back to you in their original form for FREE.
Our extensions .admin1 .admin2 .admin3 .1admin .2admin .3admin
How long do I have to wait for the decryption key for the whole PC?
After payment, we will send you the key within minutes.
Attention! Don't lose your money.
write to us personally. if you ask someone else to help you decrypt, they will just write to us instead of you. and this will increase our costs for their services (mediation). in the worst case you will be cheated. so write personally, this is safer for you. only we can decrypt files.
Do not try to change the files and remove the extension, you may lose it forever. if you try to decrypt it yourself, experiment on the copies, do not experiment on the originals.
Our contacts
If you did not receive an answer in six hours. Check if your contacts have been updated; They could be blocked. We will replace blocked contacts within 6 hours.
CONTACT TELEGRAM MESSAGER
http://t.me/dotADMINbot
DOWNLOAD APP TELEGRAM MESSAGER
https://telegram.org/Apps
Important information.
1.1.2019 Payment is accepted in Bitcoin.
1.1.2021 If you defer payment for a long period of time. The price can double. Do not waste time, write to us to negotiate. We don't bite. We know how to come to a compromise.

A nota fornece informações gerais sobre o que aconteceu e como as vítimas podem corrigi-lo. Os cibercriminosos dizem que é possível descriptografar os dados bloqueados apenas pagando por um software especial junto com uma chave privada. Para fazer isso, as vítimas são instruídas a baixar o navegador TOR e visitar um site usando o link. O site duplica as mesmas informações junto com os detalhes de contato e pagamento. As vítimas devem estabelecer mais comunicação com os vigaristas usando o Telegram Messenger. Até então, o preço da descriptografia é mantido em segredo. Além disso, da mesma forma, com muitas outras infecções por ransomware, os desenvolvedores do Admin Locker exigem o resgate em Bitcoin. Além disso, os cibercriminosos oferecem a chamada garantia – enviar até 5 arquivos criptografados (máximo de 5 MB no total) e recebê-los desbloqueados gratuitamente. Este é um truque popular empregado por muitos cibercriminosos para estimular as vítimas a pagar o resgate. Infelizmente, enquanto os criminosos cibernéticos continuam sendo as únicas figuras capazes de descriptografar seus dados, pagar o resgate nem sempre garante que eles farão como prometido (além disso, pode custar muito dinheiro). Você ouviu certo – por enquanto, é quase impossível descriptografar arquivos em plena capacidade sem a ajuda de cibercriminosos. Só é possível recuperar os dados usando cópias de backup do armazenamento físico ou em nuvem. Se não houver tal disponibilidade, você pode tentar usar instrumentos de descriptografia de terceiros em nosso guia. Também vale a pena criar cópias de arquivos bloqueados para que os originais não sejam danificados em caso de falha na descriptografia. Se você deseja descriptografar ou simplesmente recuperar seus dados, certifique-se de excluir o Admin Locker Ransomware do seu computador na primeira ordem. Você pode encontrar todas as instruções necessárias para fazê-lo em nosso tutorial abaixo.

ransomware do armário do administrador

Como o Admin Locker Ransomware infectou seu computador

Como regra, o ransomware não tem uma única forma de infecção. No entanto, geralmente requer que algum arquivo executável seja aberto pelos usuários. Esse arquivo pode estar oculto em arquivos maliciosos do Word, Excel, Archive, PDF ou JavaScript em cartas de spam de e-mail. As cartas geralmente são disfarçadas como algo legítimo, afirmando que você tem uma “remessa”, “fatura” ou “prêmio” para recuperar. Muitos usuários seguem a isca e clicam em links ou anexos maliciosos que levam a infecções por malware. Juntamente com a distribuição por e-mails, o ransomware também pode espalhar suas raízes em vários outros canais – trojans, backdoors, keyloggers, configuração RDP desprotegida, instaladores/atualizações de software falsos, ferramentas de cracking de software forjadas e muito mais, além dos mencionados. Para minimizar o risco de ser infectado por ransomware ou outras infecções, é aconselhável ser mais cuidadoso e menos confiante quando se trata de navegar ou receber conteúdo suspeito. Além disso, vale a pena ter um software antimalware de alta qualidade instalado em seu PC e pronto para combater injeções não autorizadas de malware. Recomendações sobre qual software escolher para proteção segura contra tais ameaças no futuro podem ser encontradas em nosso tutorial dedicado abaixo.

  1. Baixar Ransomware de bloqueio de administrador ferramenta de remoção
  2. Obtener a ferramenta de descriptografia para .admin1 arquivos
  3. Recupere arquivos criptografados com Stellar Data Recovery Professional
  4. Restaurar arquivos criptografados com Versões anteriores do Windows
  5. Restaurar arquivos com Shadow Explorer
  6. Como se proteger de ameaças como Ransomware de bloqueio de administrador

Baixar ferramenta de remoção

Baixar ferramenta de remoção

Para remover completamente o Admin Locker Ransomware, recomendamos que você use o Norton Antivirus da Symantec. Ele detecta e remove todos os arquivos, pastas e chaves de registro do Admin Locker Ransomware e previne infecções futuras por vírus semelhantes.

Ferramenta de remoção alternativa

Baixar SpyHunter 5

Para remover completamente o Admin Locker Ransomware, recomendamos que você use o SpyHunter 5 da EnigmaSoft Limited. Ele detecta e remove todos os arquivos, pastas e chaves de registro do Admin Locker Ransomware. A versão de teste do SpyHunter 5 oferece verificação de vírus e remoção 1 vez GRATUITAMENTE.

Arquivos do Admin Locker Ransomware:


!!!Recovery File.txt
{randomname}.exe

Chaves de registro do Admin Locker Ransomware:

no information

Como descriptografar e restaurar arquivos .admin1

Use decodificadores automatizados

Baixe Kaspersky RakhniDecryptor

desencriptador de ransomware kaspersky dharma

Use a seguinte ferramenta da Kaspersky chamada Rakhni Decryptor, que pode descriptografar arquivos .admin1. Baixe aqui:

Baixar RakhniDecryptor

Não há propósito de pagar o resgate porque não há garantia de que você receberá a chave, mas você colocará em risco suas credenciais bancárias.

Dr.Web Rescue Pack

O famoso fornecedor de antivírus Dr. Web oferece serviço de descriptografia gratuito para os proprietários de seus produtos: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. Outros usuários podem pedir ajuda na descriptografia de .admin1 arquivos enviando amostras para Dr. Web Ransomware Decryption Service. A análise de arquivos será realizada gratuitamente e, se os arquivos forem descriptografáveis, tudo o que você precisa fazer é comprar uma licença de 2 anos do Dr.Web Security Space no valor de $120 ou menos. Caso contrário, você não precisa pagar.

Se você estiver infectado com Admin Locker Ransomware e removido do seu computador, você pode tentar descriptografar seus arquivos. Fornecedores de antivírus e indivíduos criam decodificadores gratuitos para alguns armários de criptografia. Para tentar descriptografá-los manualmente, você pode fazer o seguinte:

Use o Stellar Data Recovery Professional para restaurar arquivos .admin1

excelente profissional de recuperação de dados

  1. Baixar Stellar Data Recovery Professional.
  2. Clique Recuperar dados botão.
  3. Selecione o tipo de arquivo que deseja restaurar e clique em Próximo botão.
  4. Escolha o local de onde deseja restaurar os arquivos e clique em Escanear botão.
  5. Visualize os arquivos encontrados, escolha aqueles que você restaurará e clique Recuperar.
Baixar Stellar Data Recovery Professional

Usando a opção de versões anteriores do Windows:

  1. Clique com o botão direito no arquivo infectado e escolha Propriedades.
  2. Selecionar Versões anteriores aba.
  3. Escolha a versão específica do arquivo e clique em Copiar.
  4. Para restaurar o arquivo selecionado e substituir o existente, clique no Restaurar botão.
  5. Caso não haja itens na lista, escolha o método alternativo.

Usando Shadow Explorer:

  1. Baixar Shadow Explorer .
  2. Execute-o e você verá uma lista na tela de todas as unidades e as datas em que a cópia de sombra foi criada.
  3. Selecione a unidade e a data da qual deseja restaurar.
  4. Clique com o botão direito no nome de uma pasta e selecione Exportações.
  5. Caso não haja outras datas na lista, escolha o método alternativo.

Se você estiver usando o Dropbox:

  1. Faça login no site do DropBox e vá para a pasta que contém os arquivos criptografados.
  2. Clique com o botão direito no arquivo criptografado e selecione Versões anteriores.
  3. Selecione a versão do arquivo que deseja restaurar e clique no Restaurar botão.

Como proteger o computador contra vírus, como Admin Locker Ransomware, no futuro

1. Obtenha um software anti-ransomware especial

Use ZoneAlarm Anti-Ransomware

Marca famosa de antivírus ZoneAlarm por Check Point lançou uma ferramenta abrangente, que irá ajudá-lo com proteção anti-ransomware ativa, como um escudo adicional para sua proteção atual. A ferramenta fornece proteção de dia zero contra ransomware e permite que você recupere arquivos. ZoneAlarm Anti-Ransomware é compatível com todos os outros antivírus, firewalls e software de segurança, exceto ZoneAlarm Extreme (já fornecido com ZoneAlarm Anti-Ransomware) ou Check Point Endpoint produtos. Os recursos matadores desse aplicativo são: recuperação automática de arquivos, proteção contra sobrescrita que recupera instantaneamente e automaticamente todos os arquivos criptografados, proteção de arquivos que detecta e bloqueia até mesmo criptografadores desconhecidos.

Baixar ZoneAlarm Anti-Ransomware

2. Faça backup de seus arquivos

backup idrive

Como forma adicional de salvar seus arquivos, recomendamos o backup online. O armazenamento local, como discos rígidos, SSDs, pen drives ou armazenamento remoto em rede, pode ser instantaneamente infectado pelo vírus uma vez conectado ou conectado. O Admin Locker Ransomware usa algumas técnicas para explorar isso. Um dos melhores serviços e programas para backup online automático fácil é iDrive. Possui os termos mais rentáveis ​​e uma interface simples. Você pode ler mais sobre backup e armazenamento em nuvem iDrive aqui.

3. Não abra e-mails de spam e proteja sua caixa de correio

mailwasher profissional

Anexos maliciosos a e-mails de spam ou phishing são o método mais popular de distribuição de ransomware. Usar filtros de spam e criar regras anti-spam é uma boa prática. Um dos líderes mundiais em proteção anti-spam é o MailWasher Pro. Ele funciona com vários aplicativos de desktop e fornece um nível muito alto de proteção anti-spam.

Baixar MailWasher Pro
Artigo anteriorComo remover Noway Ransomware e descriptografar arquivos .noway
Próximo artigoComo corrigir o erro morto do Android e do triângulo vermelho (sem comando)
James Kramer
Olá, meu nome é James. Meu site Bugsfighter.com, o culminar de uma jornada de uma década nas áreas de solução de problemas de computadores, testes de software e desenvolvimento. Minha missão aqui é oferecer guias abrangentes, mas fáceis de usar, sobre uma variedade de tópicos neste nicho. Caso você encontre algum desafio com o software ou com as metodologias que eu endosso, saiba que estou prontamente acessível para obter assistência. Para qualquer dúvida ou comunicação adicional, sinta-se à vontade para entrar em contato através da página 'Contatos'. Sua jornada em direção à computação contínua começa aqui