O que é Everbe 2.0 Ransomware

Everbe 2.0 Ransomware é a segunda geração do Everbe Ransomware. É um vírus de criptografia de arquivos, que criptografa os arquivos do usuário usando uma combinação de algoritmos de criptografia AES (ou DES) e RSA-2048 e, em seguida, extorquia certa quantidade em BitCoins para descriptografia. O vírus inicial apareceu pela primeira vez em março de 2018 e estava muito ativo desde então. Os pesquisadores de segurança consideram que o Everbe 2.0 Ransomware iniciou sua distribuição em 4 de julho de 2018. Os hackers modificam as extensões de arquivo adicionadas e notas de resgate de tempos em tempos. Aqui está a lista de variações usadas até o momento:

  • . [eV3rbe@rape.lol] .eV3rbe
  • . [evil@cock.lu] .EVIL (EVIL Locker)
  • . [hyena@rape.lol] .HYENA (HYENA Locker)
  • . [thunderhelp@airmail.cc] .thunder
  • . [divine@cock.lu] .divine
  • . [notopen@cock.li] .NOT_OPEN (NOT_OPEN Locker)
  • . [notopen@countermail.com] .NOT_OPEN (NOT_OPEN Locker)
  • . [yoursalvations@protonmail.ch] .neverdies @ tutanota.com (Neverdies Ransomware)
  • . [youhaveonechance@cock.li] .lightning (Lightning Ransomware)

Às vezes, o malware se nomeia de maneira diferente em notas de resgate, como Armário MAL, Armário HIENA, NOT_OPEN Armário. Isso é feito para desviar os pesquisadores e tornar mais difícil para os usuários determinar o tipo de ameaça. Os arquivos de texto das notas de resgate também podem ter nomes diferentes: Leia-me se quiser restaurar arquivos.txt, ! _HOW_RECOVERY_FILES _ !. txt, ! = How_recovery_files = !. txt, ! = How_to_decrypt_files = !. txt. Todas as notas têm conteúdo semelhante - informações para condenar os usuários, que os arquivos podem ser descriptografados e informações de contato. Aqui estão alguns exemplos de algumas mensagens do Everbe 2.0 Ransomware:

Nota de resgate do Lightning Ransomware:

All your important files are encrypted
Your files has been encrypted using RSA2048 algorithm with unique public-key stored on your PC. There is only one way to get your files back: contact with us pay and get decryptor software. We accept Bitcoin, and other cryptocurrencies, you can find exchangers on bestbitcoinexchange.io

You have unique idkey (in a yellow frame), write it in letter when contact with us. Also you can decrypt 1 file for test, its guarantee what we can decrypt your files. Contact information: primary email: yoursalvations@protonmail.ch reserve email: neverdies@tutanota.com

Nota de resgate do EVIL Locker:

>>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<< HELLO, DEAR FRIEND! 1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ] Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the decryption program. 2. [ HOW TO RECOVERY FILES? ] To receive the decryption program write to email: evil@cock.lu And in subject write your ID: ID-xxxxxx We send you full instruction how to decrypt all your files. If we do not respond within 24 hours, write to the email: evillock@cock.li 3. [ FREE DECRYPTION! ] Free decryption as guarantee. We guarantee the receipt of the decryption program after payment. To believe, you can give us up to 3 files that we decrypt for free. Files should not be important to you! (databases, backups, large excel sheets, etc.) >>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<

NOT_OPEN Nota de resgate do armário:

>>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<< HELLO, DEAR FRIEND! 1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ] Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the decryption program. 2. [ HOW TO RECOVERY FILES? ] To receive the decryption program write to email: notopen@cock.li And in subject write your ID: ID-[redacted 10 hex] We send you full instruction how to decrypt all your files. If we do not respond within 24 hours, write to the email: tryopen@cock.li 3. [ FREE DECRYPTION! ] Free decryption as guarantee. We guarantee the receipt of the decryption program after payment. To believe, you can give us up to 3 files that we decrypt for free. Files should not be important to you! (databases, backups, large excel sheets, etc.) >>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<

Os autores do Everbe 2.0 Ransomware exigem de $ 300 a $ 1500 em BTC (BitCoins) para descriptografar, mas se oferecem para descriptografar quaisquer 3 arquivos gratuitamente. Vale a pena mencionar que o Everbe 2.0 Ransomware funciona apenas em versões do sistema operacional Windows de 64 bits. Atualmente, não há ferramentas de descriptografia disponíveis para Everbe 2.0 Ransomware, no entanto, recomendamos que você tente usar as instruções e ferramentas abaixo. Freqüentemente, os usuários removem cópias e duplicatas de documentos, fotos, vídeos - a infecção pode não afetar os arquivos excluídos. Alguns dos arquivos removidos podem ser restaurados usando um software de recuperação de arquivos. Use o seguinte tutorial para remover Everbe 2.0 Ransomware e descriptografar arquivos .lightning ou .neverdies @ tutanota.com.

Como Everbe 2.0 Ransomware infectou seu PC

O Everbe 2.0 Ransomware usa o envio de spam com anexos .docx maliciosos. Esses anexos têm macros maliciosas, que são executadas quando o usuário abre o arquivo. Essa macros baixa executáveis ​​do servidor remoto, que, por sua vez, inicia o processo de criptografia. O vírus também pode usar serviços de área de trabalho remota para se infiltrar nos PCs da vítima. É importante saber que este ransomware pode criptografar unidades de rede mapeadas, unidades de host de máquina virtual compartilhada e compartilhamentos de rede não mapeados. É necessário controlar o acesso aos compartilhamentos de rede. Após a criptografia, as cópias de sombra dos arquivos são excluídas pelo comando: vssadmin.exe vssadmin deletar sombras / all / quiet. O vírus atribui certa ID às vítimas, que é usada para nomear esses arquivos e supostamente para enviar a chave de descriptografia. Para prevenir a infecção com este tipo de ameaças no futuro, recomendamos que você use Spyhunter 5 or Norton Antivirus.

Baixe a ferramenta de remoção do Everbe 2.0 Ransomware

Baixar ferramenta de remoção

Para remover o Everbe 2.0 Ransomware completamente, recomendamos que você use o SpyHunter 5 da EnigmaSoft Limited. Ele detecta e remove todos os arquivos, pastas e chaves de registro do Everbe 2.0 Ransomware.

Como remover o Everbe 2.0 Ransomware manualmente

Não é recomendado remover o Everbe 2.0 Ransomware manualmente; para uma solução mais segura, use as Ferramentas de Remoção.

Arquivos Everbe 2.0 Ransomware:

!_HOW_RECOVERY_FILES_!.txt
{randomfilename}.exe
Readme if you want restore files.txt
!=How_recovery_files=!.txt
!=How_to_decrypt_files=!.txt
msmdsrv.exe
ntdbsmgr.exe

Chaves de registro do Everbe 2.0 Ransomware:

no information

Como descriptografar e restaurar arquivos .lightning ou .neverdies @ tutanota.com

Use decodificadores automatizados

Ferramenta de descriptografia # 1 - InsaneCryptDecryptor

Everbe ransomware decryptor

Embora esta ferramenta, lançada pelos pesquisadores de segurança Michael Gillespie e Maxime Meignan, seja atualmente capaz de descriptografar apenas a primeira versão do Everbe Ransomware, ela pode ser atualizada em breve para decodificar os arquivos do Everbe 2.0 Ransomware. Para usá-lo, descompacte o arquivo, execute o decryptor, vá para Configurações -> força bruta, onde você precisa apontar o caminho para 1 arquivo criptografado e sua versão original e clicar Início.

Baixe InsaneCryptDecryptor

Ferramenta de descriptografia 2 - Rakhni Decryptor

decodificador de ransomware kaspersky everbe

Use a seguinte ferramenta da Kaspersky chamada Rakhni Decryptor, que pode descriptografar arquivos .lightning ou .neverdies @ tutanota.com. Baixe aqui:

Baixar RakhniDecryptor

Não há motivo para pagar o resgate, porque não há garantia de que receberá a chave, mas colocará em risco as suas credenciais bancárias.

Se você foi infectado pelo Everbe 2.0 Ransomware e o removeu de seu computador, você pode tentar descriptografar seus arquivos. Fornecedores de antivírus e indivíduos criam descriptografadores gratuitos para alguns cripto-lockers. Para tentar descriptografá-los manualmente, você pode fazer o seguinte:

Use Stellar Phoenix Data Recovery Pro para restaurar arquivos .lightning ou .neverdies @ tutanota.com

  1. Baixar Stellar Phoenix Data Recovery Pro.
  2. Selecione o local para verificar se há arquivos perdidos e clique Escanear botão.
  3. Espere até Links e profundo as varreduras terminam.
  4. Visualize os arquivos encontrados e restaure-os.

Usando a opção de versões anteriores do Windows:

  1. Clique com o botão direito no arquivo infectado e escolha Propriedades.
  2. Selecionar Versões anteriores aba.
  3. Escolha a versão específica do arquivo e clique em Copiar.
  4. Para restaurar o arquivo selecionado e substituir o existente, clique no Restaurar botão.
  5. Caso não haja itens na lista, escolha o método alternativo.

Usando Shadow Explorer:

  1. Baixar Shadow Explorer .
  2. Execute-o e você verá uma lista na tela de todas as unidades e as datas em que a cópia de sombra foi criada.
  3. Selecione a unidade e a data da qual deseja restaurar.
  4. Clique com o botão direito no nome de uma pasta e selecione Exportações.
  5. Caso não haja outras datas na lista, escolha o método alternativo.

Se você estiver usando o Dropbox:

  1. Faça login no site do DropBox e vá para a pasta que contém os arquivos criptografados.
  2. Clique com o botão direito no arquivo criptografado e selecione Versões anteriores.
  3. Selecione a versão do arquivo que deseja restaurar e clique no Restaurar botão.

Como proteger o computador de vírus como o Everbe 2.0 Ransomware no futuro

1. Obtenha um software anti-ransomware especial

Use ZoneAlarm Anti-Ransomware

Marca famosa de antivírus ZoneAlarm por Check Point lançou uma ferramenta abrangente, que irá ajudá-lo com proteção anti-ransomware ativa, como um escudo adicional para sua proteção atual. A ferramenta fornece proteção de dia zero contra ransomware e permite que você recupere arquivos. ZoneAlarm Anti-Ransomware é compatível com todos os outros antivírus, firewalls e software de segurança, exceto ZoneAlarm Extreme (já fornecido com ZoneAlarm Anti-Ransomware) ou Check Point Endpoint produtos. Os recursos matadores desse aplicativo são: recuperação automática de arquivos, proteção contra sobrescrita que recupera instantaneamente e automaticamente todos os arquivos criptografados, proteção de arquivos que detecta e bloqueia até mesmo criptografadores desconhecidos.

Baixar ZoneAlarm Anti-Ransomware

2. Faça backup de seus arquivos

backup onedrive

Independentemente do sucesso da proteção contra ameaças de ransomware, você pode salvar seus arquivos usando um backup online simples. Os serviços em nuvem são bastante rápidos e baratos hoje em dia. Há mais sentido usar o backup online do que criar drives físicos, que podem ser infectados e criptografados quando conectados ao PC ou danificados por quedas ou impactos. Os usuários do Windows 10 e 8 / 8.1 podem encontrar a solução de backup OneDrive pré-instalada da Microsoft. Na verdade, é um dos melhores serviços de backup do mercado e tem planos de preços razoáveis. Os usuários de versões anteriores podem se familiarizar com ele SUA PARTICIPAÇÃO FAZ A DIFERENÇA. Certifique-se de fazer backup e sincronizar os arquivos e pastas mais importantes no OneDrive.

3. Não abra e-mails de spam e proteja sua caixa de correio

mailwasher profissional

Anexos maliciosos a e-mails de spam ou phishing são os métodos mais populares de distribuição de ransomware. Usar filtros de spam e criar regras anti-spam é uma boa prática. Um dos líderes mundiais em proteção anti-spam é o MailWasher Pro. Ele funciona com vários aplicativos de desktop e oferece um nível muito alto de proteção anti-spam.

Baixar MailWasher Pro
Artigo anteriorComo remover GandCrab v5.0.4 Ransomware e descriptografar arquivos. [Letras aleatórias]
Próximo artigoComo remover o vírus KMSPico
James Kramer
Olá, meu nome é James. Meu site Bugsfighter.com, o culminar de uma jornada de uma década nas áreas de solução de problemas de computadores, testes de software e desenvolvimento. Minha missão aqui é oferecer guias abrangentes, mas fáceis de usar, sobre uma variedade de tópicos neste nicho. Caso você encontre algum desafio com o software ou com as metodologias que eu endosso, saiba que estou prontamente acessível para obter assistência. Para qualquer dúvida ou comunicação adicional, sinta-se à vontade para entrar em contato através da página 'Contatos'. Sua jornada em direção à computação contínua começa aqui

DEIXE UMA RESPOSTA

Por favor, escreva seu comentário!
Digite seu nome aqui