O que é o ScareCrow Ransomware

ScareCrow é uma infecção de ransomware que apareceu pela primeira vez nos radares de malware em 2019. Desde então, o ransomware passou por algumas alterações e atualizações insignificantes. Por exemplo, dependendo de quais versões do ScareCrow atacaram o sistema, .scrcrw or .CROW extensões serão atribuídas aos arquivos de destino. As infecções por ransomware são projetadas para criptografar dados potencialmente valiosos e mantê-los bloqueados até que as vítimas atendam às exigências dos cibercriminosos de pagar um resgate. O ScareCrow usa uma combinação de algoritmos criptográficos AES e RSA para criptografar completamente os dados. Depois de tornar os arquivos inacessíveis com sucesso, o vírus abre automaticamente uma janela pop-up com instruções de descriptografia. Observe que o pagamento do resgate pode não ser obrigatório - as vítimas são aconselhadas a entrar em contato com um pesquisador de ransomware respeitável Michael Gillespie e descriptografar arquivos ScareCrow gratuitamente.

janela de pop-up
Hey! We encrypted your files!
---------------------------
What happened to my files?
---------------------------
We encrypted your files with a military grade algorithm, you can decrypt them only with a unique password!
---------------------------
How can i recover my files?
---------------------------
You can recover your files paying $10 in ETH at the following ETH address: 0x357fd0e7ac5421218c4ede5b3239d4e38d6ed019
Then you need to send an email to *** with a payment proof and your serial number, in 24/48 hours we will give you your password.
---------------------------
Why should i trust you?
---------------------------
For us you are only a victim in thousands, why should we scam you?
Our only goal is to have $10 and then we will decrypt all your files.
---------------------------
What is ETH?
---------------------------
The Ethereum platform is in effect a "super" distributed computer, for distributed computers we mean a global and decentralized network of computers that interact with each other sharing computational power (computing power) in order to verify transactions.
This high computational power has given the possibility to build an open-source, public and P2P (peer-to-peer) platform which, through the use of EVM (Ethereum Virtual Machine), provides users with the possibility of writing, with the Turing-complete language, smart contracts.
We know, it's a little difficult to understand, but it's simple, it's a cryptocurrency.
---------------------------
Where can i buy it?
---------------------------
You can buy Ethereum from a lot of websites, here is some:
-Coinbase (only USA. Europe and Canada) HIGHLY RECCOMENDED WEBSITE
-Coinmama
-Bit Panda (only Europe)
-CEX.io (really slow confirmation time)
---------------------------
I have the password, how can i recover my files?
---------------------------
To recover your files you need to insert the file directory (ie: C:\Users\Lory\Desktop\myfile.txt.scrcrw) and press Decrypt,
then you can rename the file and delete the .scrcrw extension.

Atores de ameaças exigem que as vítimas transfiram $ 10 (em criptomoeda Ethereum) para o endereço de carteira criptográfica especificado. Depois disso, as vítimas precisam comprovar a confirmação do pagamento enviando uma mensagem para o e-mail dos extorsionários. Então, as vítimas supostamente receberão uma senha para descriptografia. Como regra, a maioria das infecções por ransomware são impossíveis de descriptografar sem a ajuda dos desenvolvedores de vírus originais, no entanto, como mencionamos antes, o pesquisador de ransomware Michael Gillespie (@demonslay335 no Twitter) é capaz de descriptografar muitas instâncias do ScareCrow e pode ser contatado para obter ajuda gratuita. Outros caminhos de recuperação são colaborar com cibercriminosos ou restaurar dados criptografados de backups. Backups são cópias de arquivos armazenados em armazenamento externo (por exemplo, nuvem, pendrives USB, etc.) que não foram afetados no momento da infecção. Normalmente, é recomendável não pagar o resgate, pois muitos atores de ameaças acabam sendo golpistas e não enviam nenhuma ferramenta/senha de descriptografia eventualmente. No entanto, considerando que o resgate exigido é de apenas 10 $ (em comparação com centenas ou milhares extorquidos por outros invasores de ransomware), isso também pode ser uma opção se você não tiver medo de arriscar essa quantia de dinheiro. De qualquer forma, que não inclua a participação dos invasores, é pertinente remover o ScareCrow Ransomware do seu computador – para evitar que ele seja uma ameaça à segurança de outros arquivos. Siga nosso guia abaixo para fazer isso. Além disso, você também se familiarizará com o software de descriptografia/recuperação respeitável, que demonstrou boa eficácia na descriptografia de dados de outros criptografadores de arquivos.

espantalho ransomware

Como o ScareCrow Ransomware infectou seu computador

As campanhas de distribuição de malware geralmente são configuradas por meio de trojans, cartas de spam de e-mail maliciosas, atualizações falsas e ferramentas de cracking de licença, instaladores infectados de software pirateado ou crackeado, configuração RDP desprotegida, anúncios não confiáveis, backdoors, keyloggers e outros vetores semelhantes. Como regra, os agentes de ameaças fazem o possível para forçar usuários inexperientes a abrir algum arquivo ou link malicioso. Por exemplo, o ransomware pode ser disfarçado como um arquivo de aparência legítima (extensões .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR ou .JS) em uma carta de e-mail. Esses e-mails tendem a se passar por empresas/entidades legais (por exemplo, empresas de entrega, autoridades fiscais, bancos e assim por diante) e são nomeados como iscas de cliques para refletir alguma “importância” ou “urgência”. Normalmente, o conteúdo anexado em tais cartas maliciosas aciona a instalação de malware. Um padrão de infecção semelhante também pode ser visto em outros canais de distribuição, por exemplo, quando os usuários baixam alguma versão pirata ou crackeada do software de uma página da web obscura. A instalação desse software pode parecer completamente insuspeita, mas, eventualmente, leva a tristes implicações na forma de uma infecção por malware. Portanto, tenha cuidado ao interagir com fontes de download duvidosas, páginas de compartilhamento de torrent, anúncios suspeitos, anexos/links potencialmente maliciosos e outros tipos de conteúdo arriscado. Baixe o software apenas de recursos oficiais para evitar instalações de malware drive-by (furtivas). Leia nosso guia abaixo para remover infecções de ransomware, recuperar arquivos e estabelecer proteção contra tais ameaças no futuro.

  1. Baixar Espantalho Ransomware ferramenta de remoção
  2. Obtener a ferramenta de descriptografia para .scrcrw or .CROW arquivos
  3. Recupere arquivos criptografados com Stellar Data Recovery Professional
  4. Restaurar arquivos criptografados com Versões anteriores do Windows
  5. Restaurar arquivos com Shadow Explorer
  6. Como se proteger de ameaças como Espantalho Ransomware

Baixar ferramenta de remoção

Baixar ferramenta de remoção

Para remover completamente o ScareCrow Ransomware, recomendamos que você use o SpyHunter 5 da EnigmaSoft Limited. Ele detecta e remove todos os arquivos, pastas e chaves de registro do ScareCrow Ransomware. A versão de teste do SpyHunter 5 oferece verificação de vírus e remoção 1 vez GRATUITAMENTE.

Ferramenta de remoção alternativa

Baixar Norton Antivirus

Para remover completamente o ScareCrow Ransomware, recomendamos que você use o Norton Antivirus da Symantec. Ele detecta e remove todos os arquivos, pastas e chaves de registro do ScareCrow Ransomware e evita futuras infecções por vírus semelhantes.

Arquivos do ScareCrow Ransomware:


README.txt
{randomname}.exe

Chaves de registro do ScareCrow Ransomware:

no information

Como descriptografar e restaurar arquivos .scrcrw ou .CROW

Use decodificadores automatizados

Baixe Kaspersky RakhniDecryptor

desencriptador de ransomware kaspersky dharma

Use a seguinte ferramenta da Kaspersky chamada Rakhni Decryptor, que pode descriptografar arquivos .scrcrw ou .CROW. Baixe aqui:

Baixar RakhniDecryptor

Não há propósito de pagar o resgate porque não há garantia de que você receberá a chave, mas você colocará em risco suas credenciais bancárias.

Dr.Web Rescue Pack

O famoso fornecedor de antivírus Dr. Web oferece serviço de descriptografia gratuito para os proprietários de seus produtos: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. Outros usuários podem pedir ajuda na descriptografia de .scrcrw or .CROW arquivos enviando amostras para Dr. Web Ransomware Decryption Service. A análise de arquivos será realizada gratuitamente e, se os arquivos forem descriptografáveis, tudo o que você precisa fazer é comprar uma licença de 2 anos do Dr.Web Security Space no valor de $120 ou menos. Caso contrário, você não precisa pagar.

Se você estiver infectado com o ScareCrow Ransomware e for removido do seu computador, pode tentar descriptografar seus arquivos. Fornecedores de antivírus e indivíduos criam descriptografadores gratuitos para alguns cripto-armários. Para tentar descriptografá-los manualmente, você pode fazer o seguinte:

Use o Stellar Data Recovery Professional para restaurar arquivos .scrcrw ou .CROW

excelente profissional de recuperação de dados

  1. Baixar Stellar Data Recovery Professional.
  2. Clique Recuperar dados botão.
  3. Selecione o tipo de arquivo que deseja restaurar e clique em Próximo botão.
  4. Escolha o local de onde deseja restaurar os arquivos e clique em Escanear botão.
  5. Visualize os arquivos encontrados, escolha aqueles que você restaurará e clique Recuperar.
Baixar Stellar Data Recovery Professional

Usando a opção de versões anteriores do Windows:

  1. Clique com o botão direito no arquivo infectado e escolha Propriedades.
  2. Selecionar Versões anteriores aba.
  3. Escolha a versão específica do arquivo e clique em Copiar.
  4. Para restaurar o arquivo selecionado e substituir o existente, clique no Restaurar botão.
  5. Caso não haja itens na lista, escolha o método alternativo.

Usando Shadow Explorer:

  1. Baixar Shadow Explorer .
  2. Execute-o e você verá uma lista na tela de todas as unidades e as datas em que a cópia de sombra foi criada.
  3. Selecione a unidade e a data da qual deseja restaurar.
  4. Clique com o botão direito no nome de uma pasta e selecione Exportações.
  5. Caso não haja outras datas na lista, escolha o método alternativo.

Se você estiver usando o Dropbox:

  1. Faça login no site do DropBox e vá para a pasta que contém os arquivos criptografados.
  2. Clique com o botão direito no arquivo criptografado e selecione Versões anteriores.
  3. Selecione a versão do arquivo que deseja restaurar e clique no Restaurar botão.

Como proteger o computador contra vírus, como o ScareCrow Ransomware, no futuro

1. Obtenha um software anti-ransomware especial

Use ZoneAlarm Anti-Ransomware

Marca famosa de antivírus ZoneAlarm por Check Point lançou uma ferramenta abrangente, que irá ajudá-lo com proteção anti-ransomware ativa, como um escudo adicional para sua proteção atual. A ferramenta fornece proteção de dia zero contra ransomware e permite que você recupere arquivos. ZoneAlarm Anti-Ransomware é compatível com todos os outros antivírus, firewalls e software de segurança, exceto ZoneAlarm Extreme (já fornecido com ZoneAlarm Anti-Ransomware) ou Check Point Endpoint produtos. Os recursos matadores desse aplicativo são: recuperação automática de arquivos, proteção contra sobrescrita que recupera instantaneamente e automaticamente todos os arquivos criptografados, proteção de arquivos que detecta e bloqueia até mesmo criptografadores desconhecidos.

Baixar ZoneAlarm Anti-Ransomware

2. Faça backup de seus arquivos

backup idrive

Como forma adicional de salvar seus arquivos, recomendamos o backup online. O armazenamento local, como discos rígidos, SSDs, unidades flash ou armazenamento de rede remota, pode ser instantaneamente infectado pelo vírus assim que conectado ou conectado. O ScareCrow Ransomware usa algumas técnicas para explorar isso. Um dos melhores serviços e programas para backup online automático fácil é iDrive. Possui os termos mais rentáveis ​​e uma interface simples. Você pode ler mais sobre backup e armazenamento em nuvem iDrive aqui.

3. Não abra e-mails de spam e proteja sua caixa de correio

mailwasher profissional

Anexos maliciosos a e-mails de spam ou phishing são o método mais popular de distribuição de ransomware. Usar filtros de spam e criar regras anti-spam é uma boa prática. Um dos líderes mundiais em proteção anti-spam é o MailWasher Pro. Ele funciona com vários aplicativos de desktop e fornece um nível muito alto de proteção anti-spam.

Baixar MailWasher Pro
Artigo anteriorComo remover Foundedscan.com
Próximo artigoComo remover Expocaptcha.top
James Kramer
Olá, meu nome é James. Meu site Bugsfighter.com, o culminar de uma jornada de uma década nas áreas de solução de problemas de computadores, testes de software e desenvolvimento. Minha missão aqui é oferecer guias abrangentes, mas fáceis de usar, sobre uma variedade de tópicos neste nicho. Caso você encontre algum desafio com o software ou com as metodologias que eu endosso, saiba que estou prontamente acessível para obter assistência. Para qualquer dúvida ou comunicação adicional, sinta-se à vontade para entrar em contato através da página 'Contatos'. Sua jornada em direção à computação contínua começa aqui