O que é ThunderX 2.1 Ransomware

Também conhecido como Armário Ranzy, Thunder X 2.1 é um novo exemplo de ransomware que executa criptografia de dados completa. Dependendo de qual versão atacou seu sistema especificamente, você pode ver uma dessas 3 extensões diferentes atribuídas aos dados - .RANZY, .RNZ, .tx_lockedou .trancar. Para ilustrar, um arquivo inocente como 1.pdf mudará para 1.pdf.RANZY, 1.pdf.tx_lockedou 1.pdf.lock no final da criptografia. Ele também redefinirá seu atalho para o branco. Logo depois disso, o vírus cria uma nota de texto chamada readme.txt que contém instruções de resgate.

leiame.txt (ThunderX)readme.txt (Ranzy Locker)

Attention! Your network has been locked by ThunderX
Your computers and server are encrypted
For this server all encrypted files have extension: .tx_locked
Follow our instructions below and you will recover all your data
—-
You cant open or work with files while it encrypted – we use strongest encryption algorithms
All backups are deleted or formatted, do not worry, we can help you restore your files
The only way to return your files back – contact us and receive decryption program.
Do not worry about guarantees – you can decrypt any 3 files FOR FREE as guarantee
—-
Contact us: deloneThunder@protonmail.com or ThunderBirdXeX@cock.li
And attach in first letter this file or just send all info below (copy all info!):
key: –
personal id:

Attention! Your network has been locked by Ranzy Locker
Your computers and server are locked now.
All encrypted files have extension: .RNZ
---- How to restore my files? ----
All files on each host in your network encrypted with strongest encryption algorithms
Backups are deleted or formatted, do not worry, we can help you restore your files
Files can be decrypted only with private key - this key stored on our servers
You have only one way for return your files back - contact us and receive universal decryption program
Do not worry about guarantees - you can decrypt any 3 files FOR FREE as guarantee by email
---- Attention ----
!!! All your sensitive data was downloaded to our servers
!!! We are ready to publish this data in our blog with your Company Name, if you will not contact with us by email
!!! Only we can delete your files from our servers
!!! Only we can restore all your files without any LOSS
---- Contact us ----
Contact us by email: suppfilesencrypt@protonmail.com or filesencryptedsupp@protonmail.com
And attach in first letter this file or just send all info below (copy all info!):
key: -

Os cibercriminosos ligam para as vítimas para seguir as instruções listadas, pois esta é a única opção para recuperar seus dados. Todos os arquivos foram tornados inacessíveis com a ajuda de algoritmos de criptografia seguros. Para reverter essas consequências, as vítimas são orientadas a entrar em contato com os desenvolvedores por e-mail e comprar um software de descriptografia exclusivo. Ao enviar uma mensagem, também é necessário anexar uma string de chave e um ID pessoal da nota. Além disso, eles se oferecem para enviar 3 arquivos e recebê-los descriptografados gratuitamente. Eles afirmam que isso é uma garantia de sua confiabilidade e capacidade de restaurar os dados. Ninguém além das vítimas sabe quanto dinheiro os extorsionários por trás do ThunderX 2.1 exigem. O preço é mantido em segredo até que as pessoas estabeleçam comunicação com os cibercriminosos. No entanto, a maioria dos resgates é muito alta e pode chegar a milhares de dólares americanos a serem pagos em criptomoedas. Por esse motivo exato, confiar em extorsionários a esse respeito pode ser bastante arriscado. Existem muitos casos comprovados em que as vítimas não receberam nenhuma descriptografia prometida, mesmo depois de pagar o resgate. É importante mencionar que nenhuma ferramenta de terceiros (além das detidas por cibercriminosos) pode garantir a descriptografia de 100% dos dados ThunderX. A única e melhor opção a ser usada no momento são cópias de backup. Se você os salvou e armazenou em um armazenamento externo e desconectado antes da infecção, a recuperação dos dados não será um problema. Caso contrário, você pode tentar ferramentas de terceiros, como programas de descriptografia e recuperação, mas lembre-se de que eles ainda podem ser ineficazes. Isso ocorre porque o ThunderX não tem falhas e vulnerabilidades visíveis que possam ajudar na descriptografia. Qualquer que seja a opção de recuperação que você escolher, é importante e acima de tudo excluir o programa de ransomware para evitar mais criptografia. Você encontrará instruções de remoção e restauração em nosso guia abaixo.

Como ThunderX 2.1 Ransomware infectou seu computador

Programas maliciosos como ransomware são frequentemente distribuídos por meio de configuração RDP desprotegida, cavalos de tróia, mensagens de spam de e-mail, backdoors, keyloggers, atualizações falsas e software baixado de páginas de terceiros, exploits, web-injects, anúncios maliciosos e outros tipos de perigos perigosos canais.

Apesar da variedade de técnicas de disseminação, vale a pena destacar algumas delas - aquelas que foram mais frequentemente utilizadas por criminosos cibernéticos. O spam de e-mail é exatamente o que devemos mencionar. Os desenvolvedores de malware usam esse método para espalhar cartas falsas contendo anexos maliciosos. Os arquivos anexados a essas mensagens são geralmente arquivos do MS Office, como Word ou Excel. Como esses arquivos operam com base em macros, muitos cibercriminosos podem alterar sua configuração e espalhar arquivos maliciosos disfarçados como relatórios financeiros, faturas, recibos, rastreamento de encomendas e outras coisas falsas promovidas por eles. Às vezes, as cartas de spam de e-mail terão links em vez de anexos. Esses links são projetados para abrir páginas de download solicitando a instalação de algo. Claro, esse é um truque para enganá-lo e fazer com que você instale um vírus. Outra forma popular de infectar um sistema é por meio de um software falso disfarçado de original ou legítimo. O mais abusado é o Adobe Flash Player que pode ser anunciado em páginas suspeitas dizendo que seu sistema está desatualizado ou até infectado. A mesma prática pode ser aplicada a outros softwares, como programas pirateados, crackeados e freeware. A instalação de software falso pode dificilmente ser diferente das configurações originais, mas infectar os usuários com algo que você nunca esperará. Além disso, também é comum hackear portas RDP (Remote Desktop Protocol) vulneráveis ​​e acessar seu PC para instalar malware. Alguns usuários relataram que foram infectados dessa forma pelo ThunderX 2.1 / Ranzy Ransomware. Considerando essa variedade de métodos de distribuição, valeria a pena instalar um software anti-malware avançado que o manterá protegido. Você pode encontrar mais informações sobre isso em nosso tutorial abaixo.

  1. Baixar Ransomware ThunderX 2.1 ferramenta de remoção
  2. Obtener a ferramenta de descriptografia para .RANZY, .tx_locked or .trancar arquivos
  3. Recupere arquivos criptografados com Stellar Data Recovery Professional
  4. Restaurar arquivos criptografados com Versões anteriores do Windows
  5. Restaurar arquivos com Shadow Explorer
  6. Como se proteger de ameaças como Ransomware ThunderX 2.1

Baixar ferramenta de remoção

Baixar ferramenta de remoção

Para remover completamente o ThunderX 2.1 Ransomware, recomendamos que você use o Norton Antivirus da Symantec. Ele detecta e remove todos os arquivos, pastas e chaves de registro do ThunderX 2.1 Ransomware e previne futuras infecções por vírus semelhantes.

Ferramenta de remoção alternativa

Baixar SpyHunter 5

Para remover o ThunderX 2.1 Ransomware completamente, recomendamos que você use o SpyHunter 5 da EnigmaSoft Limited. Ele detecta e remove todos os arquivos, pastas e chaves de registro do ThunderX 2.1 Ransomware. A versão de teste do SpyHunter 5 oferece verificação de vírus e remoção 1 vez GRATUITAMENTE.

Arquivos ThunderX 2.1 Ransomware:


readme.txt
{randomname}.exe

Chaves de registro do ThunderX 2.1 Ransomware:

no information

Como descriptografar e restaurar arquivos .RANZY, .tx_locked ou .lock

Use decodificadores automatizados

Baixe Kaspersky RakhniDecryptor

desencriptador de ransomware kaspersky dharma

Use a seguinte ferramenta da Kaspersky chamada Rakhni Decryptor, que pode descriptografar arquivos .RANZY, .tx_locked ou .lock. Baixe aqui:

Baixar RakhniDecryptor

Não há propósito de pagar o resgate porque não há garantia de que você receberá a chave, mas você colocará em risco suas credenciais bancárias.

Dr.Web Rescue Pack

O famoso fornecedor de antivírus Dr. Web oferece serviço de descriptografia gratuito para os proprietários de seus produtos: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. Outros usuários podem pedir ajuda na descriptografia de .RANZY, .tx_locked or .trancar arquivos enviando amostras para Dr. Web Ransomware Decryption Service. A análise de arquivos será realizada gratuitamente e, se os arquivos forem descriptografáveis, tudo o que você precisa fazer é comprar uma licença de 2 anos do Dr.Web Security Space no valor de $120 ou menos. Caso contrário, você não precisa pagar.

Se você estiver infectado com ThunderX 2.1 Ransomware e removido de seu computador, você pode tentar descriptografar seus arquivos. Fornecedores de antivírus e indivíduos criam descriptografadores gratuitos para alguns cripto-lockers. Para tentar descriptografá-los manualmente, você pode fazer o seguinte:

Use o Stellar Data Recovery Professional para restaurar arquivos .RANZY, .tx_locked ou .lock

excelente profissional de recuperação de dados

  1. Baixar Stellar Data Recovery Professional.
  2. Clique Recuperar dados botão.
  3. Selecione o tipo de arquivo que deseja restaurar e clique em Próximo botão.
  4. Escolha o local de onde deseja restaurar os arquivos e clique em Escanear botão.
  5. Visualize os arquivos encontrados, escolha aqueles que você restaurará e clique Recuperar.
Baixar Stellar Data Recovery Professional

Usando a opção de versões anteriores do Windows:

  1. Clique com o botão direito no arquivo infectado e escolha Propriedades.
  2. Selecionar Versões anteriores aba.
  3. Escolha a versão específica do arquivo e clique em Copiar.
  4. Para restaurar o arquivo selecionado e substituir o existente, clique no Restaurar botão.
  5. Caso não haja itens na lista, escolha o método alternativo.

Usando Shadow Explorer:

  1. Baixar Shadow Explorer .
  2. Execute-o e você verá uma lista na tela de todas as unidades e as datas em que a cópia de sombra foi criada.
  3. Selecione a unidade e a data da qual deseja restaurar.
  4. Clique com o botão direito no nome de uma pasta e selecione Exportações.
  5. Caso não haja outras datas na lista, escolha o método alternativo.

Se você estiver usando o Dropbox:

  1. Faça login no site do DropBox e vá para a pasta que contém os arquivos criptografados.
  2. Clique com o botão direito no arquivo criptografado e selecione Versões anteriores.
  3. Selecione a versão do arquivo que deseja restaurar e clique no Restaurar botão.

Como proteger o computador de vírus, como ThunderX 2.1 Ransomware, no futuro

1. Obtenha um software anti-ransomware especial

Use ZoneAlarm Anti-Ransomware

Marca famosa de antivírus ZoneAlarm por Check Point lançou uma ferramenta abrangente, que irá ajudá-lo com proteção anti-ransomware ativa, como um escudo adicional para sua proteção atual. A ferramenta fornece proteção de dia zero contra ransomware e permite que você recupere arquivos. ZoneAlarm Anti-Ransomware é compatível com todos os outros antivírus, firewalls e software de segurança, exceto ZoneAlarm Extreme (já fornecido com ZoneAlarm Anti-Ransomware) ou Check Point Endpoint produtos. Os recursos matadores desse aplicativo são: recuperação automática de arquivos, proteção contra sobrescrita que recupera instantaneamente e automaticamente todos os arquivos criptografados, proteção de arquivos que detecta e bloqueia até mesmo criptografadores desconhecidos.

Baixar ZoneAlarm Anti-Ransomware

2. Faça backup de seus arquivos

backup idrive

Como forma adicional de salvar seus arquivos, recomendamos o backup online. O armazenamento local, como discos rígidos, SSDs, unidades flash ou armazenamento de rede remota pode ser infectado instantaneamente pelo vírus, uma vez conectado ou conectado. ThunderX 2.1 Ransomware usa algumas técnicas para explorar isso. Um dos melhores serviços e programas para backup online automático e fácil é iDrive. Possui os termos mais rentáveis ​​e uma interface simples. Você pode ler mais sobre backup e armazenamento em nuvem iDrive aqui.

3. Não abra e-mails de spam e proteja sua caixa de correio

mailwasher profissional

Anexos maliciosos a e-mails de spam ou phishing são o método mais popular de distribuição de ransomware. Usar filtros de spam e criar regras anti-spam é uma boa prática. Um dos líderes mundiais em proteção anti-spam é o MailWasher Pro. Ele funciona com vários aplicativos de desktop e fornece um nível muito alto de proteção anti-spam.

Baixar MailWasher Pro
Artigo anteriorComo remover Babyduck Ransomware e descriptografar .babyduck arquivos
Próximo artigoComo remover GABUTS PROJECT Ransomware e descriptografar .im back arquivos
James Kramer
Olá, meu nome é James. Meu site Bugsfighter.com, o culminar de uma jornada de uma década nas áreas de solução de problemas de computadores, testes de software e desenvolvimento. Minha missão aqui é oferecer guias abrangentes, mas fáceis de usar, sobre uma variedade de tópicos neste nicho. Caso você encontre algum desafio com o software ou com as metodologias que eu endosso, saiba que estou prontamente acessível para obter assistência. Para qualquer dúvida ou comunicação adicional, sinta-se à vontade para entrar em contato através da página 'Contatos'. Sua jornada em direção à computação contínua começa aqui