Dekryptere .crypo filer krypteret af RotorCrypt Ransomware
TRUSSEL FJERNELSE

Dekryptere .crypo filer krypteret af RotorCrypt Ransomware

Denne artikel er blevet oprettet for at hjælpe dig med at forklare hvad er .crypo verson af RotorCrypt ransomware virus og hvordan man dekryptere filer, krypteret med !decrfile@tutanota.com.crypo filtypen gratis.

En ny version af den berygtede RotorCrypt ransomware infektion er blevet påvist i naturen. Den ransomware virus har til formål at inficere din computer og derefter kryptere filerne i det, hvilket gør dem ikke længere i stand til at blive åbnet. Det endelige mål med virussen er at sætte .crypo filtypenavn sammen med den e-mail-decrfile@tutanota.com e-mail til kontakt. Dette er blevet gjort med det formål at få ofrene til at kontakte de cyber-kriminelle på deres e-mail og få dem til at betale en heftig løsesum gebyr i Bitcoins for at få de krypterede filer dekrypteret og arbejde igen. Heldigvis dog, der er en dekryptering rådighed for .crypo familie af ransomware virus, og du kan gendanne dine filer gratis, hvis du læser denne artikel grundigt og følg anvisningerne i det.

Trussel Summary

Navn.crypo filer Virus
TypeRansomware, Cryptovirus
Kort beskrivelseEn variant af RotorCrypt ransomware virus familie. Har til formål at kryptere filerne på de inficerede computere og derefter bede ofrene til at betale løsepenge for at få dem tilbage.
SymptomerFiler krypteres med en tilføjet !decrfile@tutanota.com.crypo filtypenavn.
DistributionsmetodeSpam e-mails, Vedhæftede filer, eksekverbare filer
Værktøj Detection Se Hvis dit system er påvirket af .crypo filer Virus

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere .crypo filer Virus.

Hvordan virker RotorCrypt .crypo inficere

Infektionsprocessen af ​​dette virus er temmelig forenklet. De cyber-kriminelle har formået at sandsynligvis få deres hænder på en liste over e-mails, der benyttes af virkelige mennesker og disse e-mail adresser bliver spammet med ondsindet e-mail-spam-meddelelser. En sådan e-mail-spam-meddelelser bære ofte en e-mail-fil forlængelse i dem, fra folk som falske dokumenter (fakturaer, kvitteringer, etc.). Nogle e-mails kan endda indeholde links, der kan føre offeret til et ondsindet JavaScript udførelse, som fører til infektion.

I nogle tilfælde, ondsindede Microsoft Office-dokumenter benyttes med ondsindede makroer indlejret i dem. Sådanne e-mails får ofte brugeren til at klikke på "Aktiver Indhold" eller lignende ”Aktiver Redigering” knapperne på dokumentet, der forårsager infektionen, og den følgende kæde af aktiviteter, der skal udløses:

Ud over de, der kan være mere passive fremgangsmåder til infektion via denne ransomware virus. En sådan er ofte menes at være falske opsætninger af programmer, spil patches, revner, centrale generatorer eller softwarelicensvilkår aktivatorer, som kan uploades på ondsindede websteder over hele verden.

.crypo filer Virus - Analyse og baggrund

Det vigtigste nyttelast af denne ransomware infektion er blevet rapporteret(https://www.virustotal.com/#/file/4213288a599af1981743832866461d735f2b25d80869a9da5f75ad1357449cda/) af malware forskere til at blive navngivet med et tilfældigt navn og har følgende parametre:

→ SHA-256: 4213288a599af1981743832866461d735f2b25d80869a9da5f75ad1357449cda
Navn: SJGZYXKH.EXE
Størrelse: 77.5 KB

Opdagede som den nyeste version af RotorCrypt ransomware, denne malware har haft temmelig lang aktivitet over tid. Når det inficerer en målrettet computer, den .crypo virus begynder en scanning for at fastslå, om malware på forhånd er blevet modtog ofrets computer. Hvis ja, virussen kan lukke ned.

En anden kontrol virussen udfører er OS version, og hvis den understøttes, det kører en sammenrodet nyttelast, der kan bestå af mere end én filer, der kan være faldet i følgende Windows-mapper:

  • %AppData%
  • %Lokal%
  • %LocalLow%
  • %Temp%
  • %Fælles%

De vigtigste nyttelast filer htat der er fundet indtil nu i forbindelse med denne ransomware virus har været rapporteret af forskere til at være placeret på forskellige steder på inficerede computere med forskellige navne, ofte tilfældige dem med store og små bogstaver. Her er nogle af de ondsindede filer, rapporteret med associationer til forskellige varianter af denne ransomware virus:

→ %MIDLERTIDIG%.exe
C:\Brugere Brugernavn AppData Local .exe
C:\Brugere Brugernavn Desktop .exe
C:\GWWABPFL_Unpack.EXE
%LOCALAPPDATA% Microsoft Hjælp DNALWmjW.exe
%Appdata% Microsoft Windows Start Menu Programs Startup jHlxJqfV.lnk

Ud over at droppe de skadelige filer, denne ransomware infektion sigter også mod at slette skyggen volumen kopier på de computere, der er blevet smittet med det. Dette gøres ved .crypo at skulle påtage sig administratorrettigheder på ofrets pc og køre et script, der udfører shte vssadmin og bcedit kommandoer i Windows kommandoprompt i baggrunden af ​​ofrets computer:

→ vssadmin.exe slette skygger / alle / Stille
Bcdedit.exe / sæt {nuværende} bootstatuspolicy ignoreallfailures
Bcdedit.exe / sæt {nuværende} recoveryenabled nej

RotorCrypt har haft helt de varianter i de seneste par år og er faktisk en opdateret variant af GomaSom ransomware. Hvis vi skulle tilpasse dem kronologisk, here are all of the previous updated variants of the virus which were detected since the June 2015:

Varianter fra 2015:
.-.DIRECTORAT1C8@GMAIL.COM.roto>
.-.directorat1c@gmail.com.roto
.-.CRYPTSb@GMAIL.COM.roto>
!-==kronstar21@gmail.com=–.krypt>
!==helpsend369@gmail.com ==. krypt>
!__crypthelp12@gmail.com_.crypt
!___ prosschiff@gmail.com_.crypt>
!____ moskali1993@mail.ru ___. Krypt>
!______sufnex331@gmail.com______.crypt
!______bigromintol971@gmail.com______.crypt
!_______GASWAGEN123@GMAIL.COM____.crypt
!_________pkigxdaq@bk.ru_______.crypt
!______________DESKRYPTEDN81@GMAIL.COM.crypt
!____GLOK9200@GMAIL.COM____.tar
!____cocoslim98@gmail.com____.tar

Varianter fra 2016
!____GLOK9200@GMAIL.COM____.tar
!____cocoslim98@gmail.com____.tar
!_____GEKSOGEN911@GMAIL.COM____.c300
!_____DILINGER7900@GMAIL.COM_____.GRANIT

Varianter fra 2017

!____hamil8642@gmail.com___.GRANIT
tokico767@gmail.com.adamant
edgar4000@protonmail.com____.granit
!______DILIGATMAIL7@tutanota.com______.OTR
________DILIGATMAIL@tutanota.com________.pgp
!______PIFAGORMAIL@tutanota.com______.SPG
_______PIFAGORMAIL@tutanota.com_____.rar
!_____INKASATOR@TUTAMAIL.COM____.ANTIDOT
!-= Løse en problem=-=grandums@gmail.com=-.PRIVAT66
!== løse en problem==stritinge@gmail.com===.SENRUS17
!_____FIDEL4000@TUTAMAIL.COM______.biz
!____________DESKRYPT@TUTAMAIL.COM________.rar
!____________ENIGMAPRO@TUTAMAIL.COM_______.PGP
!___________ANCABLCITADEL@TUTAMAIL.COM__________.PGP

Varianter fra 2018
!== opløsning af PROBLEM==blacknord@tutanota.com==.Black_OFFserve!
!decrfile@tutanota.com.crypo

.crypo filer Virus Kryptering Proces

Den kryptering af denne ransomware har ikke ændret sig meget siden den første version dukkede før. RotorCrypt bruger stadig RSA-kryptering algoritme for at indkode filer på de inficerede computere. Denne cipher, kendt som Rivest-Shamir-Adleman genererer en private og offentlige nøgler, som er unikke og filerne er bytes af dem krypteret med cipher, ikke hele filen. De filer, der er krypteret med denne version af ransomware kan være af følgende filtyper:

→ .1cd, .avi, .bag, .bmp, .cf, .cfu, .csv, .db, .dbf, .DjVu, .doc, .docx, .dt, .nisse, .EPF, .ERF, .exe, .flv, .geo, .gif, .GRS, .jpeg, .jpg, .LGF, .LGP, .log, .mb, .CIS, .mdf, .MXL, .netto, .odt, .pdf, .png, .pps, .ppt, .pptm, .pptx, .PSD, .px, .rar, .rå, .st, .sql, .tif, .txt, .vob, .VRP, .xls, .xlsb, .XLSX, .xml, .zip

Efter krypteringen har fuldstændig, filerne antager følgende udseende:

Fjern RotorCrypt Ransomware og dekryptere .crypo filer

For at give dig den mest effektive måde at fjerne denne malware og dekryptere dine filer, vi har besluttet at adskille fjernelse instruktioner i to faser, fase 1 være fjernelse og 2 er de dekryptering instruktioner. I tilfælde af at du allerede fået slippe af denne malware du kan gå bare i gang ved at hoppe til dekryptering instruktioner til dine filer.

Fase 1: Fjern RotorCrypt

For fuldt ud at slette RotorCrypt fra din computer system, Vi har forberedt manuelle og fjernelse instruktioner, som du kan følge nedenstående. I de selv, at du oplever problemer med at manuel fjernelse, eksperter ofte anbefaler at udføre fjernelsen automatisk, helst ved at downloade en avanceret anti-malware-software, som vil sørge for denne malware er fuldt gået fra dit system, og det forbliver beskyttet mod fremtidige infektioner samt.

Avatar

Ventsislav Krastev

Ventsislav har dækket de nyeste malware, software og nyeste tech udviklinger på SensorsTechForum for 3 år nu. Han startede som en netværksadministrator. Have uddannet Marketing samt, Ventsislav har også passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed, der bliver spillet skiftere. Efter at have studeret Value Chain Management og derefter Network Administration, han fandt sin passion inden cybersecrurity og er en stærk tilhænger af grunduddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter


Vinduer Mac OS X

How to Remove .crypo Files Virus from Windows.


Trin 1: Boot Your PC In Safe Mode to isolate and remove .crypo Files Virus

TILBUD

Manuel fjernelse Normalt tager tid, og du risikerer at beskadige din filer, hvis ikke Omhyggelig!
Vi anbefaler at scanne din pc med SpyHunter

Husk, at SpyHunter scanner er kun for malware afsløring. Hvis SpyHunter registrerer malware på din pc, skal du købe SpyHunters værktøj til fjernelse af malware for at fjerne malware-trusler. Læs vores SpyHunter 5 bedømmelse. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering

1. Hold Windows-tasten() + R


2. Den "Løbe" Vindue vises. I det, typen "msconfig" og klik OK.


3. Gå til "Støvle" fanen. Der vælges "Sikker start" og klik derefter på "Anvende" og "OK".
Tip: Sørg for at vende disse ændringer ved at fjerne markeringen sikker start, efter at, fordi dit system altid vil starte i Sikker start fra nu af.


4. Når du bliver bedt, Klik på "Genstart" at gå ind i fejlsikret tilstand.


5. Du kan genkende fejlsikret tilstand med ordene skrevet på hjørnerne af skærmen.


Trin 2: Uninstall .crypo Files Virus and related software from Windows

Her er en metode i nogle få nemme trin, der bør være i stand til at afinstallere de fleste programmer. Uanset om du bruger Windows 10, 8, 7, Vista eller XP, disse skridt vil få arbejdet gjort. At trække det program eller dets mappe til papirkurven kan være en meget dårlig beslutning. Hvis du gør det, stumper og stykker af programmet er efterladt, og det kan føre til ustabile arbejde på din PC, fejl med filtypen foreninger og andre ubehagelige aktiviteter. Den rigtige måde at få et program fra din computer er at afinstallere det. For at gøre dette:


1. Hold Windows Logo-knap og "R" på dit tastatur. Et pop-up vindue vises.


2. I feltet type "appwiz.cpl" og tryk på ENTER.


3. Dette vil åbne et vindue med alle de programmer, der er installeret på pc'en. Vælg det program, du vil fjerne, og tryk på "Afinstaller"
Følg anvisningerne ovenfor, og du vil afinstallere de fleste programmer.


Trin 3: Rens eventuelle registre, created by .crypo Files Virus on your computer.

De normalt målrettede registre af Windows-maskiner er følgende:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, created by .crypo Files Virus there. Dette kan ske ved at følge trinene nedenunder:

1. Åbn Kør vindue igen, typen "regedit" og klik OK.


2. Når du åbner det, du kan frit navigere til Kør og RunOnce nøgler, hvis placering er vist ovenfor.


3. Du kan fjerne værdien af ​​virus ved at højreklikke på den og fjerne det.
Tip: For at finde en virus-skabt værdi, du kan højreklikke på det og klikke "Modificere" at se, hvilken fil det er indstillet til at køre. Hvis dette er virus fil placering, fjerne værdien.

VIGTIGT!
Inden start "Trin 4", be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.

Trin 4: Scan for .crypo Files Virus with SpyHunter Anti-Malware Tool

1. Klik på "Hent" for at fortsætte til SpyHunter's downloadside.


Det anbefales at køre en scanning, inden de køber den fulde version af softwaren til at sørge for, at der kan registreres den aktuelle version af malware ved SpyHunter. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering.


2. Når du har installeret SpyHunter, vente på, at opdateres automatisk.

SpyHunter5-update-2018


3. Efter opdateringen er færdig, klik på 'Malware / pc-scanning' fanen. Et nyt vindue vises. Klik på 'Start scanning'.

SpyHunter5-Free-Scan-2018


4. Efter SpyHunter har færdig med at scanne din pc for eventuelle filer af den tilhørende trussel og fandt dem, du kan prøve at få dem fjernet automatisk og permanent ved at klikke på 'Næste' knap.

SpyHunter-5-Free-Scan-Next-2018

Hvis nogen trusler er blevet fjernet, Det anbefales stærkt at genstarte din pc.

Trin 5 (Valgfri): Try to Restore Files Encrypted by .crypo Files Virus.

Ransomware infections and .crypo Files Virus aim to encrypt your files using an encryption algorithm which may be very difficult to decrypt. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.

1. Download reccomended Data Recovery software ved at klikke på linket nedenunder:

Hvis ovenstående link ikke virker for dig og din region, prøve de to andre links nedenfor, der fører til det samme produkt:

og

2. På download siden, klik på "Hent" knap:

3. Klik på "Gem filen" knap:

4. Accepter alle aftaler og klik "Næste":

5. Efter alle de "Næste" trin, Klik på "Installere" og derefter vente på, at installationen til at fuldføre:

6. Løbe softwaren. Klik på det sted til at scanne for manglende eller slettede filer og klik på "Scan":

7. Vent til scanningen at fuldføre, det kan tage lidt tid. Vær opmærksom på, at denne scanning er ikke 100% garanteret at gendanne alle filer, men det har en vis chance for at få dine data tilbage:


Vinduer Mac OS X

Get rid of .crypo Files Virus from Mac OS X.


Trin 1: Afinstaller .crypo filer Virus og fjerne relaterede filer og objekter

TILBUD
Manuel fjernelse Normalt tager tid, og du risikerer at beskadige din filer, hvis ikke Omhyggelig!
Vi anbefaler at scanne din Mac med SpyHunter til Mac
Husk, at SpyHunter til Mac skal købes for at fjerne malware-trusler. Klik på de tilsvarende links til at kontrollere SpyHunter s EULA og Fortrolighedspolitik


1. ramte ⇧ + ⌘ + U nøgler til at åbne Hjælpeprogrammer. En anden måde er at klikke på ””Og derefter klikke på”Hjælpeprogrammer", ligesom på billedet nedenfor viser:


2. Finde Aktivitet Monitor og dobbeltklik på den:


3. I Aktivitetsovervågning kigge efter eventuelle mistænkelige processer, tilhører eller er relateret til .crypo filer Virus:

Tip: Sådan afsluttes en proces helt, Vælg "Afbryd" mulighed.


4. Klik på "" knappen igen, men denne gang skal du vælge Applikationer. En anden måde er med ⇧ + ⌘ + A knapper.


5. I menuen Applikationer, ser for enhver mistænkelig app eller en app med et navn, identisk med eller ligner .crypo filer Virus. Hvis du finder det, højreklikke på den app og vælg ”Flytte til skrald".


6: Vælg Konti, hvorefter du klikke på præference for Log ind-emner. Din Mac vil så vise dig en liste over emner, starte automatisk når du logger ind. Kig efter eventuelle mistænkelige apps identiske eller lignende for at .crypo filer Virus. Tjek den app, du ønsker at stoppe i at køre automatisk, og vælg derefter på Minus ("-") ikonet for at skjule det.


7: Fjern eventuelle tiloversblevne filer, der kan være relateret til denne trussel manuelt ved at følge sub-trinene nedenfor:

  • Gå til Finder.
  • I søgefeltet skriv navnet på den app, du vil fjerne.
  • Over søgefeltet ændre to rullemenuerne til "System Files" og "Er Inkluderet" så du kan se alle de filer, der er forbundet med det program, du vil fjerne. Husk på, at nogle af filerne kan ikke være relateret til den app, så være meget forsigtig, hvilke filer du sletter.
  • Hvis alle filerne er relateret, hold ⌘ + A knapperne til at vælge dem og derefter køre dem til "Affald".

In case you cannot remove .crypo Files Virus via Trin 1 over:

I tilfælde af at du ikke finde virus filer og objekter i dine programmer eller andre steder, vi har vist ovenfor, kan du manuelt søge efter dem i bibliotekerne i din Mac. Men før du gør dette, læs den fulde ansvarsfraskrivelse nedenfor:

Disclaimer! Hvis du er ved at manipulere med Bibliotek filer på Mac, Sørg for at kende navnet på den virus fil, fordi hvis du sletter den forkerte fil, det kan forårsage uoprettelige skader på dine MacOS. Fortsæt på eget ansvar!

1: Klik på "Gå" og så "Gå til mappe" som vist nedenunder:

2: Indtaste "/Bibliotek / LauchAgents /" og klik Ok:

3: Delete all of the virus files that have similar or the same name as .crypo Files Virus. Hvis du mener, der er ingen sådan fil, skal du ikke slette noget.

Du kan gentage den samme procedure med følgende andre Bibliotek biblioteker:

→ ~ / Library / LaunchAgents
/Bibliotek / LaunchDaemons

Tip: ~ er der med vilje, fordi det fører til flere LaunchAgents.


Trin 2: Scan for and remove .crypo Files Virus filer fra din Mac

Når du står over for problemer på din Mac som følge af uønskede scripts og programmer såsom .crypo filer Virus, den anbefalede måde at eliminere truslen er ved hjælp af en anti-malware program. Combo Cleaner tilbyder avancerede sikkerhedsfunktioner sammen med andre moduler, der vil forbedre din Mac sikkerhed og beskytte det i fremtiden.


Trin 3 (Valgfri): Try to Restore Files Encrypted by .crypo Files Virus on your Mac.

Ransomware for Mac .crypo Files Virus aims to encode all your files using an encryption algorithm which may be very difficult to decode, medmindre du betaler penge. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer, men kun i nogle tilfælde. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.

1. Download den anbefalede Data Recovery Mac-app ved at klikke på linket nedenunder:

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...