O que é Labirinto Ransomware

Maze é um programa de ransomware descoberto por um dos pesquisadores de malware chamado Jérôme Segura. Esta infecção foi observada usando algoritmos de criptografia RSA-2048 + ChaCha e distribuída em várias versões diferentes. Dependendo da versão que atacou o sistema, as vítimas podem ver .maze or .ILnnD extensões adicionadas aos seus arquivos. Por exemplo, um arquivo original como 1.pdf pode acabar 1.pdf.maze or 1.pdf.ILnnD após a criptografia bem-sucedida. Depois disso, o vírus altera os papéis de parede da área de trabalho e cria DECRYPT-FILES.html or DECRYPT-FILES.txt arquivos, novamente dependendo da versão do ransomware. Certifique-se de ler nosso artigo abaixo para potencialmente descriptografar seus dados gratuitamente.

DECRYPT-FILES.htmlDECRYPT-FILES.txt
****************************************************************************************
Attention! Your documents, photos, databases, and other important files have been encrypted!
*****************************************************************************************
What is going on?
Your files have been encrypted using strong reliable algorithms RSA-2048 and ChaCha20 with an unique private key for your system
You can read more about this cryptosystem here: hxxps://en.wikipedia.org/wiki/RSA_(cryptosystem)
The only way to recover (decrypt) your files is to buy decryptor with the unique private key
Attention! Only we can recover your files! If someone tell you that he can do this, kindly ask him to proof!
By us you can decrypt one of your files for free as a proof of work that we have the method to decrypt the rest of your data.
In order to either buy the private key or make test decryption contact us via email:
Main e-mail: koreadec@tutanota.com
Reserve e-mail: yourrealdecrypt@airmail.cc
Remember to hurry up as email address may not be available for very long as soon as law enforcements of different countries always trying to seize emails used in ransom companies
If you are willing to pay but you are not sure knock us and we will save your e-mail address. In case the listed addresses are seized we will write you from the new one
Below you will see a big base64 blob, you will need to email us and copy this blob to us.
you can click on it, and it will be copied into the clipboard.
If you have troubles copying it, just send us the file you are currently reading, as an attachment.
Base64:
-
Attention!
---------------------------
| What happened?
---------------------------
All your files, documents, photos, databases, and other important data are safely encrypted with reliable algorithms. You cannot access the files right now. But do not worry. You have a chance! It is easy to recover in a few steps.
---------------------------
| How to get my files back?
---------------------------
The only method to restore your files is to purchase a unique for you private key which is securely stored on our servers.
To contact us and purchase the key you have to visit our website in a hidden TOR network.
There are general 2 ways to reach us:
1) [Recommended] using hidden TOR network.
a) Download a special TOR browser: https://www.torproject.org/
b) Install the TOR Browser.
c) Open the TOR Browser.
d) Open our website in the Tor browser: http://aoacugmutagkwctu.onion/
e) Follow the instructions on this page.
2) If you have any problems connecting or using TOR network
a) Open our website: https://mazedecrypt.top/
b) Follow the instructions on this page.
Warning: the second (2) method can be blocked in some countries. That is why the first (1) method is recommended to use.
On this page, you will see instructions on how to make a free decryption test and how to pay.
Also it has a live chat with our operators and support team.
---------------------------
| What about guarantees?
---------------------------
We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free three files on your computer!
If you have any problems our friendly support team is always here to assist you in a live chat!
THIS IS A SPECIAL BLOCK WITH A PERSONAL AND CONFIDENTIAL INFORMATION! DO NOT TOUCH IT WE NEED IT TO IDENTIFY AND AUTHORIZE YOU
--BEGIN MAZE KEY---
shjew3QCXORNMBXYSXKPmpf 3X8cWeEmzoM4ATCH+mv4 akosmKTANIWWEN17PwTNIMCYUSWSER DeCMVITITTAR YaRxR9DVTF TEENEXT OKRV94 RAVSTVUC TARTJ 3U9Cxfmi zonjew 3QCXORNMBXYSXKPmpt 3x8cWeEmz om4 A/CH+mv4ğkosmk TANIWWOW 1 Ehw+HpR725hjew3QCXORNMBXYSXKP mof 3x8cWeEmzom4 A7 CH+mv4 akomkTANIWw6wiikzrDAnuskk'
AYWR/HSOreovdz2xou IpDYTOL/QVwdcuk5URFEYESHXAEY1AuOwk81//X5rGvg2exof Broythz5hjew3QCXORNMBXYSXKPmpf 3x8cWEEmzom4A7 CH+Mv4gk08mkTANIWW6WILE F
--END MAZE KEY---

As informações fornecidas nessas notas são quase idênticas e projetadas para instruir as vítimas nas etapas de descriptografia. Diz-se que a única maneira viável de as vítimas restaurarem o acesso aos seus dados é comprar uma ferramenta de descriptografia exclusiva dos invasores. Dependendo da versão do Maze, as vítimas são solicitadas a estabelecer comunicação com os cibercriminosos por meio de um dos endereços de e-mail fornecidos, de um link no navegador TOR ou do próprio site dos cibercriminosos. Ao entrar em contato, é crucial indicar a longa sequência de caracteres gerada que pode ser encontrada na parte inferior da nota de resgate. Depois disso, os agentes de ameaças fornecerão mais instruções sobre como realizar a transferência monetária. Além disso, as vítimas também são informadas de que podem enviar 1 ou 3 arquivos (dependendo da versão do ransomware) e desencriptá-los gratuitamente. Dessa forma, os extorsionários provam sua capacidade de recuperar o acesso bloqueado e dão às vítimas mais confiança no pagamento do resgate. Embora as informações pareçam fáceis de usar dentro da nota, as vítimas do Maze Ransomware (principalmente empresas) relataram que foram ameaçadas com vazamento público de dados em caso de recusa em pagar o resgate especificado. Infelizmente, essas ameaças se tornaram realidade, pois os desenvolvedores do Maze realmente vazaram os dados coletados para recursos públicos. Observe que confiar nos desenvolvedores de ransomware é sempre um risco que pode levar as vítimas a serem enganadas.

Em 2020, o Maze Ransomware iniciou sua distribuição colaborativa com afiliados, essencialmente permitindo que outros agentes de ameaças usassem o ransomware e compartilhassem os lucros com os desenvolvedores originais. Isso atrapalha ainda mais o fator de confiança, pois é incerto se os agentes de ameaças afiliados são diligentes e confiáveis. Como regra, os danos causados ​​por infecções de ransomware em termos de criptografia são difíceis de reverter sem a ajuda de cibercriminosos. Felizmente, algumas versões do Maze Ransomware podem ser descriptografadas com a ajuda de uma ferramenta de descriptografia gratuita lançada pela Emsisoft. Isso se tornou possível após o vazamento de chaves privadas que escaparam das mãos de cibercriminosos em 2020. Essa ferramenta funciona para os programas de ransomware Maze, Egregor e Sekhmet. No entanto, considerando que já se passaram 2 anos desde o seu lançamento, é impossível que as versões mais recentes não possam ser descriptografadas por ferramentas de terceiros no momento. A solução definitiva para restaurar dados gratuitamente sem a ajuda de cibercriminosos e caso não haja uma ferramenta de terceiros disponível é recuperar os arquivos do armazenamento de backup (por exemplo, cartão flash USB, disco rígido externo, nuvem etc.) isolado no momento da criptografia. Observe que, antes de tentar qualquer método de recuperação manual, seja uma ferramenta de terceiros ou recuperação de backup, é importante se livrar do ransomware para que ele não continue sua atividade maliciosa. Você pode fazer isso facilmente usando nosso artigo abaixo. Além disso, para obter informações mais detalhadas sobre a operação do Maze Ransomware, você pode ler este resumo da pesquisa feito pela McAfee.

Como o Maze Ransomware infectou seu computador

Essa infecção por ransomware esteve envolvida principalmente no uso de vários kits de exploração (“Fallout” e “Spelevo”), representação de entidades legítimas em cartas de e-mail e outros canais que envolvem técnicas de phishing. Os kits de exploração geralmente são ferramentas projetadas para controlar o sistema e injetar infecções maliciosas como ransomware, por exemplo. A maneira como os usuários podem acabar lidando com kits de exploração é se clicarem em um link de publicidade maliciosa que leva a uma página da Web que contém um kit de exploração. Depois disso, o exploit começa a procurar por várias vulnerabilidades dentro do sistema e as usa para implantar comandos para injetar algum malware. Muitas explorações visam softwares comumente usados, como Adobe Reader, Java Runtime Environment, Adobe Flash e outros, para executar infiltrações bem-sucedidas. A distribuição de links maliciosos tende a ocorrer por meio de cartas de spam por e-mail, que os cibercriminosos disfarçam como algo “legítimo” e “importante”. A mensagem pode ser entregue por representantes falsos de algumas agências ou empresas populares incentivando os usuários a abrir um link ou anexo. Arquivos com .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR, .JS e outras extensões costumam ser os que os cibercriminosos fazem uso indevido para eliminar várias infecções. Eles podem conter trojans ou infecções diretas de ransomware que serão instaladas após sua abertura completa. A razão pela qual dizemos "completo" é porque alguns arquivos, como documentos do MS Office, exigem etapas adicionais, como desabilitar o modo "Exibição protegida" para que a infecção seja instalada. Observe que esses arquivos não têm nada a ver com malware inicialmente. Os cibercriminosos simplesmente aprenderam como configurá-los de acordo com suas necessidades e se beneficiar de suas propriedades técnicas para executar instalações de malware. Para estar protegido contra tais técnicas de infiltração no futuro, é importante evitar navegar em conteúdo duvidoso, clicar em links/anexos suspeitos e baixar software de recursos potencialmente inseguros (sites de download de freeware, páginas de hospedagem de arquivos gratuitas, peer-to- Redes de mesmo nível, como clientes de torrent e assim por diante). Leia nosso guia abaixo para obter conselhos práticos e ferramentas para se proteger contra essas ameaças no futuro.

  1. Baixar Labirinto Ransomware ferramenta de remoção
  2. Obtener a ferramenta de descriptografia para .Labirinto arquivos
  3. Recupere arquivos criptografados com Stellar Data Recovery Professional
  4. Restaurar arquivos criptografados com Versões anteriores do Windows
  5. Restaurar arquivos com Shadow Explorer
  6. Como se proteger de ameaças como Labirinto Ransomware

Baixar ferramenta de remoção

Baixar ferramenta de remoção

Para remover completamente o Maze Ransomware, recomendamos que você use o SpyHunter 5 da EnigmaSoft Limited. Ele detecta e remove todos os arquivos, pastas e chaves de registro do Maze Ransomware. A versão de teste do SpyHunter 5 oferece verificação de vírus e remoção 1 vez GRATUITAMENTE.

Ferramenta de remoção alternativa

Baixar Norton Antivirus

Para remover completamente o Maze Ransomware, recomendamos que você use o Norton Antivirus da Symantec. Ele detecta e remove todos os arquivos, pastas e chaves de registro do Maze Ransomware e evita futuras infecções por vírus semelhantes.

Arquivos do Labirinto Ransomware:


DECRYPT-FILES.html
{randomname}.exe

Chaves de registro do Maze Ransomware:

no information

Como descriptografar e restaurar arquivos .maze

Use decodificadores automatizados

Baixar EmsiSoft Maze Ransomware Decryptor

decodificador de labirinto emsisoft

Use a seguinte ferramenta da EmsiSoft chamada Decodificador para MazeSehkmetEgregor, que pode descriptografar arquivos .maze. Baixe aqui:

Baixe o Maze Decryptor

Não há propósito de pagar o resgate porque não há garantia de que você receberá a chave, mas você colocará em risco suas credenciais bancárias.

Dr.Web Rescue Pack

O famoso fornecedor de antivírus Dr. Web oferece serviço de descriptografia gratuito para os proprietários de seus produtos: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. Outros usuários podem pedir ajuda na descriptografia de .Labirinto arquivos enviando amostras para Dr. Web Ransomware Decryption Service. A análise de arquivos será realizada gratuitamente e, se os arquivos forem descriptografáveis, tudo o que você precisa fazer é comprar uma licença de 2 anos do Dr.Web Security Space no valor de $120 ou menos. Caso contrário, você não precisa pagar.

Se você está infectado com Maze Ransomware e removido do seu computador, você pode tentar descriptografar seus arquivos. Fornecedores de antivírus e indivíduos criam decodificadores gratuitos para alguns armários de criptografia. Para tentar descriptografá-los manualmente, você pode fazer o seguinte:

Use o Stellar Data Recovery Professional para restaurar arquivos .maze

excelente profissional de recuperação de dados

  1. Baixar Stellar Data Recovery Professional.
  2. Clique Recuperar dados botão.
  3. Selecione o tipo de arquivo que deseja restaurar e clique em Próximo botão.
  4. Escolha o local de onde deseja restaurar os arquivos e clique em Escanear botão.
  5. Visualize os arquivos encontrados, escolha aqueles que você restaurará e clique Recuperar.
Baixar Stellar Data Recovery Professional

Usando a opção de versões anteriores do Windows:

  1. Clique com o botão direito no arquivo infectado e escolha Propriedades.
  2. Selecionar Versões anteriores aba.
  3. Escolha a versão específica do arquivo e clique em Copiar.
  4. Para restaurar o arquivo selecionado e substituir o existente, clique no Restaurar botão.
  5. Caso não haja itens na lista, escolha o método alternativo.

Usando Shadow Explorer:

  1. Baixar Shadow Explorer .
  2. Execute-o e você verá uma lista na tela de todas as unidades e as datas em que a cópia de sombra foi criada.
  3. Selecione a unidade e a data da qual deseja restaurar.
  4. Clique com o botão direito no nome de uma pasta e selecione Exportações.
  5. Caso não haja outras datas na lista, escolha o método alternativo.

Se você estiver usando o Dropbox:

  1. Faça login no site do DropBox e vá para a pasta que contém os arquivos criptografados.
  2. Clique com o botão direito no arquivo criptografado e selecione Versões anteriores.
  3. Selecione a versão do arquivo que deseja restaurar e clique no Restaurar botão.

Como proteger o computador contra vírus, como Maze Ransomware, no futuro

1. Obtenha um software anti-ransomware especial

Use ZoneAlarm Anti-Ransomware

Marca famosa de antivírus ZoneAlarm por Check Point lançou uma ferramenta abrangente, que irá ajudá-lo com proteção anti-ransomware ativa, como um escudo adicional para sua proteção atual. A ferramenta fornece proteção de dia zero contra ransomware e permite que você recupere arquivos. ZoneAlarm Anti-Ransomware é compatível com todos os outros antivírus, firewalls e software de segurança, exceto ZoneAlarm Extreme (já fornecido com ZoneAlarm Anti-Ransomware) ou Check Point Endpoint produtos. Os recursos matadores desse aplicativo são: recuperação automática de arquivos, proteção contra sobrescrita que recupera instantaneamente e automaticamente todos os arquivos criptografados, proteção de arquivos que detecta e bloqueia até mesmo criptografadores desconhecidos.

Baixar ZoneAlarm Anti-Ransomware

2. Faça backup de seus arquivos

backup idrive

Como forma adicional de salvar seus arquivos, recomendamos o backup online. O armazenamento local, como discos rígidos, SSDs, pen drives ou armazenamento remoto em rede, pode ser instantaneamente infectado pelo vírus uma vez conectado ou conectado. O Maze Ransomware usa algumas técnicas para explorar isso. Um dos melhores serviços e programas para backup online automático fácil é iDrive. Possui os termos mais rentáveis ​​e uma interface simples. Você pode ler mais sobre backup e armazenamento em nuvem iDrive aqui.

3. Não abra e-mails de spam e proteja sua caixa de correio

mailwasher profissional

Anexos maliciosos a e-mails de spam ou phishing são o método mais popular de distribuição de ransomware. Usar filtros de spam e criar regras anti-spam é uma boa prática. Um dos líderes mundiais em proteção anti-spam é o MailWasher Pro. Ele funciona com vários aplicativos de desktop e fornece um nível muito alto de proteção anti-spam.

Baixar MailWasher Pro
Artigo anteriorComo remover Trust-core.xyz
Próximo artigoComo remover Azov Ransomware e descriptografar .azov arquivos