O que é Thor Ransomware

Thor ransomware é a versão mais recente do vírus de criptografia de arquivos. Ele vem da família de ransomware “Locky”, que usa criptografia assimétrica (algoritmos de criptografia RSA-2048 e AES-128) e anexa várias extensões de arquivo aos arquivos criptografados. Esta família usa nomes de personagens de quadrinhos de Thor: .locky, .odin ou alguns outros nomes aleatórios. Agora usa .thor extensão, e modifica o nome para o conjunto de 32 letras e números aleatórios. Tecnicamente, o novo vírus usa a mesma tecnologia, mas chaves de segurança atualizadas, portanto, os descriptografadores antigos não funcionam. O valor do resgate é o mesmo: 3 Bitcoins. O Thor Ransomware substitui o fundo da área de trabalho por uma imagem com informações sobre a infecção e instruções para pagar o resgate. O pagamento requer o navegador Tor e usa endereços da web anônimos especiais, o que torna difícil para a polícia rastrear os hackers. O malware cria 2 arquivos (_O QUE_é.bmp e _O QUE_é.html) e os copia para a pasta com os arquivos criptografados. O primeiro é usado para modificar o fundo, o segundo contém as mesmas informações em formato HTML. Abaixo está o guia passo a passo para remover o Thor ransomware e descriptografar os arquivos .thor no Windows 10, 8, 7, XP.

Observação: os hackers geralmente não enviam nenhum decodificador ou chave de decodificação, mesmo que você pague por eles. Aguarde até que o descriptografador em funcionamento seja exibido ou tente restaurar os arquivos .thor manualmente do backup ou usando as instruções abaixo.

Vírus Thor Ransomware

Como Thor Ransomware infectou seu PC

Thor como Locky ou Odin usa anexos de e-mail, com 2 tipos de arquivos (.zip e .docm). O primeiro usa arquivos java-script arquivados. O segundo usa macros dentro do documento, que fará o download do executável principal. Os ícones dos arquivos JavaScript podem se parecer com arquivos de texto e usuários desavisados ​​podem clicar neles. O vírus atribui certa ID às vítimas, que é usada para nomear esses arquivos e enviar a chave de descriptografia. Para prevenir a infecção com este tipo de ameaças no futuro, recomendamos que você use Spyhunter 5 e HitmanPro com CryptoGuard.

Baixar ferramenta de remoção

Baixar ferramenta de remoção

Para remover completamente o Thor Ransomware, recomendamos que você use o SpyHunter 5 da EnigmaSoft Limited. Ele detecta e remove todos os arquivos, pastas e chaves de registro do Thor Ransomware. A versão de teste do SpyHunter 5 oferece verificação de vírus e remoção 1 vez GRATUITAMENTE.

Ferramenta de remoção alternativa

Baixar Norton Antivirus

Para remover completamente o Thor Ransomware, recomendamos que você use o Norton Antivirus da Symantec. Ele detecta e remove todos os arquivos, pastas e chaves de registro do Thor Ransomware e evita futuras infecções por vírus semelhantes.

Como remover Thor Ransomware manualmente

Não é recomendado remover o Thor Ransomware manualmente; para uma solução mais segura, use as Ferramentas de Remoção.

Arquivos Thor Ransomware:


_WHAT_is.html
_WHAT_is.bmp

Chaves de registro do Thor Ransomware:


no information

Como descriptografar e restaurar arquivos .thor

Use decodificadores automatizados

decodificador kaspersky rannoh

Thor Ransomware permite ao usuário descriptografar 1 arquivo gratuitamente. Isso pode ser usado para tentar descriptografar todos os arquivos, determinando a chave de criptografia usando esse arquivo descriptografado e comparando-o com um criptografado usando ferramentas especiais. O descriptografador de ransomware da Kaspersky pode ser útil neste caso. É grátis e fácil de usar. Baixe o Kaspersky Ransomware Decryptor aqui:

Não há motivo para pagar o resgate, porque não há garantia de que receberá a chave, mas colocará em risco as suas credenciais bancárias.

Se você foi infectado com Thor ransomware e o removeu de seu computador, você pode tentar descriptografar seus arquivos. Fornecedores de antivírus e indivíduos criam descriptografadores gratuitos para alguns cripto-lockers. Para tentar descriptografá-los manualmente, você pode fazer o seguinte:

Usando a opção de versões anteriores do Windows:

  1. Clique com o botão direito no arquivo infectado e escolha Propriedades.
  2. Selecionar Versões anteriores aba.
  3. Escolha a versão específica do arquivo e clique em Copiar.
  4. Para restaurar o arquivo selecionado e substituir o existente, clique no Restaurar botão.
  5. Caso não haja itens na lista, escolha o método alternativo.

Usando Shadow Explorer:

  1. Baixar Shadow Explorer .
  2. Execute-o e você verá uma lista na tela de todas as unidades e as datas em que a cópia de sombra foi criada.
  3. Selecione a unidade e a data da qual deseja restaurar.
  4. Clique com o botão direito no nome de uma pasta e selecione Exportações.
  5. Caso não haja outras datas na lista, escolha o método alternativo.

Se você estiver usando o Dropbox:

  1. Faça login no site do DropBox e vá para a pasta que contém os arquivos criptografados.
  2. Clique com o botão direito no arquivo criptografado e selecione Versões anteriores.
  3. Selecione a versão do arquivo que deseja restaurar e clique no Restaurar botão.

Como proteger o computador de vírus como Thor Ransomware no futuro

Use o Malwarebytes Anti-Ransomware Beta

O famoso fornecedor de anti-malware Malwarebytes, junto com EasySync Solutions, criou uma ferramenta que o ajudará com a proteção anti-ransomware ativa como escudo adicional para sua proteção atual.

Baixar

Use HitmanPro.Alert com CryptoGuard

O fornecedor holandês do lendário scanner baseado em nuvem HitmanPro - SurfRight lançou a solução antivírus ativa HitmanPro.Alert com o recurso CryptoGuard que protege efetivamente das últimas versões de criptovírus.

Baixar AdGuard
Artigo anteriorComo remover Web-start.org
Próximo artigoComo remover Play-bar.net
James Kramer
Olá, meu nome é James. Meu site Bugsfighter.com, o culminar de uma jornada de uma década nas áreas de solução de problemas de computadores, testes de software e desenvolvimento. Minha missão aqui é oferecer guias abrangentes, mas fáceis de usar, sobre uma variedade de tópicos neste nicho. Caso você encontre algum desafio com o software ou com as metodologias que eu endosso, saiba que estou prontamente acessível para obter assistência. Para qualquer dúvida ou comunicação adicional, sinta-se à vontade para entrar em contato através da página 'Contatos'. Sua jornada em direção à computação contínua começa aqui

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Por favor, escreva seu comentário!
Digite seu nome aqui