Что такое программа-вымогатель TargetCompany

ЦелеваяКомпания — это новый вирус-вымогатель, о котором стало известно в январе 2022 года. Во время заражения системы вирус прерывает множество важных процессов Windows, чтобы подготовить почву для более простого шифрования данных. Исследовательская группа провела анализ и пришла к выводу, что TargetCompany Ransomware использует комбинацию алгоритмов Chacha20 и AES-128 для написания надежных шифров над хранимыми данными. Он также добавляет одно из 3 различных расширений файлов к каждому зашифрованному образцу — .deviczz, . Консульрансили .avast. Предыдущие версии программ-вымогателей добавляли следующие расширения:

Это означает, что файл с именем 1.pdf может измениться на 1.pdf.devicZz, 1.pdf.consultransomили 1.pdf.avast в зависимости от индивидуальных случаев. TargetCompany также заполняет каждую зашифрованную папку текстовой заметкой под названием RECOVERY INFORMATION.txt (How to decrypt files.txt для предыдущих версий). Копия записки о выкупе также помещается в этот путь. C:\HOW TO RECOVER !!.TXT.

RECOVERY INFORMATION.txtHow to decrypt files.txt
YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
To recover data you need decrypt tool.
To get the decrypt tool you should:
1.In the letter include your personal ID! Send me this ID in your first email to me!
2.We can give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files!
3.After we send you instruction how to pay for decrypt tool and after payment you will receive a decryption tool!
4.We can decrypt few files in quality the evidence that we have the decoder.
CONTACT US:
deviceZz@mailfence.com
YOUR PERSONAL ID: {redacted}
Your personal identifier: {redacted}
All files on TOHNICHI network have been encrypted due to insufficient security.
The only way to quickly and reliably regain access to your files is to contact us.
The price depends on how fast you write to us.
In other cases, you risk losing your time and access to data. Usually time is much more valuable than money.
FAQ
Q: How to contact us
A: * Download Tor Browser - https://www.torproject.org/
* Open link in Tor Browser http://eghv5cpdsmuj5e6tpyjk5icgq642hqubildf6yrfnqlq3rmsqk2zanid.onion/contact
* Follow the instructions on the website.
Q: What guarantees?
A: Before paying, we can decrypt several of your test files. Files should not contain valuable information.
Q: Can I decrypt my data for free or through intermediaries?
A: Use third party programs and intermediaries at your own risk. Third party software may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price or you can become a victim of a scam.

Как сказано в примечании, пользователи должны купить специальный инструмент для расшифровки, чтобы вернуть свои данные. Для этого жертв просят отправить свой личный идентификатор на один из адресов электронной почты (recohelper@cock.li или mallox@tutanota.com). Также разрешено отправить пару файлов для бесплатной тестовой их расшифровки. После этого злоумышленники обещают объявить цену за всю расшифровку и предоставить инструкции, как купить декодер. Как правило, файлы, зараженные программами-вымогателями, практически невозможно расшифровать бесплатно без помощи киберпреступников. Это зависит от различных факторов, например от того, как TargetCompany сгенерировала шифры и сохранила их после шифрования. Это означает, что некоторым пользователям повезло, и им удалось расшифровать свои данные с помощью сторонних дешифраторов. Вы также можете попробовать это сами в нашем уроке ниже. Обратите внимание, что перед выполнением любых манипуляций по восстановлению важно сначала удалить вирус. Удаление программ-вымогателей не расшифровывает данные, а просто гарантирует, что шифрование больше не будет выполняться.

Как программа-вымогатель TargetCompany заразила ваш компьютер

Общего способа заражения жертв TargetCompany не существует. Список наиболее распространенных методов распространения включает трояны, письма со спамом по электронной почте, бэкдоры, кейлоггеры, поддельные обновления/установщики программного обеспечения, ненадежные инструменты взлома, незащищенную конфигурацию RDP, использование сетевых уязвимостей, а также другие подозрительные векторы. Спам-письма по электронной почте часто используются для доставки вредоносных вложений или ссылок. Документы MS Office, файлы PDF, EXE и JavaScript могут быть прикрытием для различных вредоносных программ. Киберпреступники могут попросить вас открыть эти файлы под предлогом получения вознаграждения, просмотра какой-либо квитанции или другой якобы ценной информации. Скорее всего, это ловушка, предназначенная для того, чтобы заставить пользователей выполнить установку вредоносного ПО. Остерегайтесь этого и не доверяйте контенту, который кажется подозрительным или крайне нежелательным.

  1. Скачать TargetCompany Ransomware инструмент для удаления
  2. Получить инструмент дешифрования для .deviczz, . Консульранс or .crystal файлов
  3. Восстановить зашифрованные файлы с помощью Stellar Data Recovery Professional
  4. Восстановить зашифрованные файлы с помощью Предыдущие версии Windows
  5. Восстановить файлы с помощью Shadow Explorer
  6. Как защититься от таких угроз, как TargetCompany Ransomware

Скачайте утилиту для удаления

Скачайте утилиту для удаления

Чтобы полностью удалить TargetCompany Ransomware, мы рекомендуем вам использовать SpyHunter 5 от EnigmaSoft Limited. Он обнаруживает и удаляет все файлы, папки и разделы реестра TargetCompany Ransomware. Пробная версия SpyHunter 5 предлагает сканирование на вирусы и однократное удаление БЕСПЛАТНО.

Альтернативный инструмент для удаления

Скачать антивирус Norton

Чтобы полностью удалить TargetCompany Ransomware, мы рекомендуем вам использовать Norton Antivirus от Symantec. Он обнаруживает и удаляет все файлы, папки и ключи реестра TargetCompany Ransomware и предотвращает заражение аналогичными вирусами в будущем.

Файлы программ-вымогателей TargetCompany:


RECOVERY INFORMATION.txt
How to decrypt files.txt
HOW TO RECOVER !!.TXT
{randomname}.exe

Ключи реестра TargetCompany Ransomware:

no information

Как расшифровать и восстановить файлы .devicZz, .consultransom или .crystal

Используйте автоматические дешифраторы

Скачать MalloxDecryptor

декриптор Rivitna Mallox

Используйте следующий инструмент от специалиста по кибербезопасности Ривитна под названием Декриптор Маллокса, который может расшифровать файлы .mallab или .ma1x0. Загрузите его здесь:

Скачать MalloxDecryptor

Нет смысла платить выкуп, так как нет никакой гарантии, что вы получите ключ, плюс вы подвергнете риску свои банковские данные.

Dr.Web Rescue Pack

Известный производитель антивирусов Dr.Web предоставляет бесплатную услугу дешифрования для владельцев своих продуктов: Dr.Web Security Space или Dr.Web Enterprise Security Suite. Другие пользователи могут обратиться за помощью в расшифровке .deviczz, . Консульранс or .crystal файлов, загрузив образцы в Службу дешифрования программ-вымогателей Dr.Web. Анализ файлов будет производиться бесплатно, и если файлы поддаются расшифровке, все, что вам нужно сделать, это приобрести двухлетнюю лицензию на Dr.Web Security Space стоимостью 2 долларов или меньше. Таким образом вам не придется платить выкуп.

Если вы заражены программой-вымогателем TargetCompany и удалены с вашего компьютера, вы можете попытаться расшифровать свои файлы. Поставщики антивирусов и частные лица создают бесплатные расшифровщики для некоторых криптоблокировщиков. Чтобы попытаться расшифровать их вручную, вы можете сделать следующее:

Используйте Stellar Data Recovery Professional для восстановления файлов .devicZz, .consultransom или .crystal.

звездный профессионал восстановления данных

  1. Скачать Stellar Data Recovery Professional.
  2. Нажмите Recover Data .
  3. Выберите тип файлов, которые хотите восстановить, и нажмите на Следующая .
  4. Выберите место, откуда хотите восстановить файлы, и нажмите Сканировать .
  5. Просмотрите найденные файлы, выберите те, которые хотите восстановить, и нажмите Recover.
Скачать Stellar Data Recovery Professional

Использование опции предыдущих версий файлов в Windows:

  1. Щелкните на зараженный файл правой кнопкой мыши и выберите Объекты.
  2. Выберите Предыдущие версии меню.
  3. Выберите конкретную версию файла и нажмите Копировать.
  4. Чтобы восстановить выбранный файл и заменить существующий, нажмите на Восстановить .
  5. Если в списке нет элементов, выберите альтернативный метод.

Использование Shadow Explorer:

  1. Скачать Shadow Explorer программу.
  2. Запустите ее, и вы увидите на экране список всех дисков и даты создания теневых копий.
  3. Выберите диск и дату, с которой вы хотите восстановить.
  4. Щелкните правой кнопкой мыши на имя папки и выберите Экспортировать.
  5. Если в списке нет других дат, выберите альтернативный метод.

Если вы используете Dropbox:

  1. Войдите на сайт DropBox и перейдите в папку, содержащую зашифрованные файлы.
  2. Щелкните правой кнопкой мыши на зашифрованный файл и выберите Предыдущие версии.
  3. Выберите версию файла, которую хотите восстановить, и нажмите на Восстановить .

Как защитить компьютер от вирусов, таких как TargetCompany Ransomware, в будущем

1. Получите специальное программное обеспечение для защиты от программ-вымогателей.

Используйте ZoneAlarm Anti-Ransomware

Известный антивирусный бренд ZoneAlarm от Check Point выпустил комплексный инструмент, который поможет с активной защитой от программ-вымогателей. Он также будет отличным дополнением к вашей текущей защите. Инструмент обеспечивает мгновенную защиту от программ-вымогателей и позволяет восстанавливать файлы. ZoneAlarm Anti-Ransomware работает со всеми другими антивирусами, брандмауэрами и антивирусным ПО, кроме продуктов ZoneAlarm Extreme (поскольку в нем уже встроен ZoneAlarm Anti-Ransomware) или Check Point Endpoint . Убойные функции этой программы: автоматическое восстановление файлов, защита от перезаписи, которая мгновенно и автоматически восстанавливает любые зашифрованные файлы, а также блокирует даже неизвестные вирусы-шифровальщики.

Скачать ZoneAlarm Anti-Ransomware

2. Создайте резервную копию файлов.

резервное копирование idrive

В качестве дополнительного способа сохранения ваших файлов мы рекомендуем онлайн-резервное копирование. Локальные хранилища, такие как жесткие диски, твердотельные накопители, флэш-накопители или удаленные сетевые хранилища, могут быть мгновенно заражены вирусом после подключения или подключения. TargetCompany Ransomware использует некоторые методы, чтобы использовать это. Один из лучших сервисов и программ для удобного автоматического онлайн-бэкапа — это IDrive. У него самые выгодные условия и простой интерфейс. Вы можете узнать больше об облачном резервном копировании и хранилище iDrive здесь.

3. Не открывайте спам-сообщения и защищайте свой почтовый ящик.

почтовая машина pro

Вредоносные вложения в спам или фишинговые сообщения электронной почты - самый популярный способ распространения программ-вымогателей. Использование спам-фильтров и создание правил защиты от спама - является хорошей практикой. MailWasher Pro - один из мировых лидеров в области защиты от спама. Он работает с различными настольными приложениями и обеспечивает очень высокий уровень защиты от спама.

Скачать MailWasher Pro
Предыдущая статьяКак исправить ошибку Центра обновления Windows 0x80071ab1
Следующая статьяКак удалить вредоносное ПО Escobar (Android)