GruxEr Ransomware - Dekryptere krypterede filer gratis - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com
TRUSSEL FJERNELSE

GruxEr Ransomware – Dekryptere krypterede filer gratis

Denne artikel har til formål at hjælpe dig med at fjerne Gruxer ransomware infektion og genoprette AES krypterede filer af denne ransomware virus.

En ransomware infektion går under navnet GruxEr er blevet rapporteret til at kryptere filerne på de computere, det inficerer og derefter kræve en løsesum på $250 i Bitcoin fra ofrene til at få filerne tilbage. Den virus er blevet opdaget i begyndelsen af ​​maj 2017 og det er blevet rapporteret til at skabe ravage lige siden. Det falder en løsesum notat, som beder ofrene ikke at lukke deres computer ellers filerne vil blive tabt. Hvis din computer er blevet inficeret af den GruxEr ransomware trussel, bør du læse følgende artikel grundigt for at lære, hvordan du fjerner den fra din computer og gendanne filer krypteret af denne infektion. Vær opmærksom på at forsøge noget foreslået i denne artikel, og det er instruktioner udelukkende på egen risiko!

GruxEr Ransomware - Hvordan virker det Spred

Fordelingen af ​​GruxEr ransomware er blevet rapporteret at blive udført på flere forskellige metoder. De primære fremgangsmåder til dem er via sprede en Trojan-type eksekverbare via falske opdateringer, spil patches, nøgle generatorer eller andre online fildeling tjenester. Den eksekverbare af GruxEr ransomware er blevet opdaget at være følgende:

Så snart ondsindet eksekverbare af GruxEr ransomware er blevet åbnet, the virus drops multiple files on the victim’s computer, overvejende placeret i% Temp% directory. Filerne er rapporteret at have følgende navn:

  • GRUXER.EXE
  • TEARS.EXE
  • WORM.EXE

En af de filer antydninger af en mulig metode til at sprede GruxEr ransomware via en orm infektion, som er særlig farligt. Den væsentligste årsag til dette er, at orm i modsætning til andre malware kan sprede sig automatisk fra en computer til computer via åbne porte i netværket eller automatisk genererede anmodninger.

GruxEr Ransomware - I Dybde Analyse

Menes at bruge HiddenTear kildekoden til fil kryptering, kaldet Tears, virussen begynder at begynde at blokere skærmen på brugerens computer ved hjælp af GRUXER.EXE modul. Den blokerede skærm har følgende løsesum notat:

Dine dokumenter, billeder, databaser og andre vigtige filer er blevet krypteret med den stærkeste kryptering, man kender. Og er sikret med en unik nøgle, genereret for denne computer. Den private dekrypteringsnøgle er gemt på et hemmeligt Internet-server og ingen kan dekryptere dine filer, før du betaler for at få din nøgle.
Du skal betale $250 i Bitcoin til Bitcoin adresse below.If du ikke behøver Bitcoin besøge stedet Localbitcoins og køb $250 USD værd af Bitcoin. Inden for 2 minutters recieveing ​​din betaling, en automatiseret bot vil sende din computer din personlige dekrypteringsnøgle.
Du har 72 time til at indsende betalingen. Hvis du ikke sender pengene inden den medfølgende tid, alle dine filer permanent i krypteret og ingen nogensinde vil være i stand til at inddrive dem.

Efter dette, den GruxEr virus krypterer filerne på kompromitteret computer, og det er sidste fase er at holde spreder sig ved en .JPG infektion orm, via WORM.EXE modul. Denne infector kigger efter JPG-filer og omskriver begyndelsen af ​​disse filer ved hjælp af PNG-fil arkitektur.

GruxEr Ransomware - Kryptering Proces

Processen med kryptering af filer sker via TEARS.EXE modulet. Når den er aktiveret, det begynder at anvende AES-kryptering algoritme, som genererer en dekrypteringsnøgle bagefter. De filer, at virus kan målrette menes at være følgende typer:

→ "PNG PSD .PSPIMAGE .TGA .THM .TIF TIFF .YUV .ai .EPS .PS .svg .indd .PCT .PDF .XLR .XLS .XLSX Accdb db .dbf .MDB .pdb sql .apk .APP .BAT .cgi .COM .EXE .GADGET .JAR- .pif .WSF .dem .GAM .NES .ROM SAV CAD data .DWG .DXF GIS filer .GPX .kml .KMZ .ASP .aspx .CER .cfm .CSR .css .HTM .HTML Js .jsp .php .RSS .xhtml. DOC .DOCX .LOG MSG .odt .side .RTF .tex .TXT .WPD .WPS .CSV .DAT .ged .key .KEYCHAIN ​​.pps PPT .PPTX ..INI .prf kodede filer .hqx .MIM .UUE .7z .CBR .deb .GZ .pkg RAR .rpm .SITX TAR.GZ .ZIP .ZIPX BIN .cue DMG .ISO .mdf .TOAST .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML Audio Filer .aif .IFF .M3U .M4A .MID .MP3 MPA .WAV .WMA videofiler .3g2 .3 gp ASF AVI FLV .m4v MOV .MP4 .MPG .RM .SRT SWF VOB .WMV 3D .3DM .3DS .MAX .obj R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .ttf .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .drv .ICNS iCO .lnk .SYS .cfg "Kilde:fileinfo.com

Efter det krypterer filerne på de inficerede computere, virus kan tilføje følgende tekst i deres strenge:

”Filer er blevet krypteret med skjult tåre
Send mig nogle Bitcoins eller kebab
Og jeg hader også natklubber desserter, at være beruset.”

Heldigvis filer krypteret med denne ransomware virus kan dekrypteres, da det er en del af de skjulte tåre ransomware virus. Men først, det er meget vigtigt at fjerne de filer, der er skadelig fra din computer og registreringsdatabasen genstande samt andre indstillinger. For at gøre dette, vi råde dig til at følge instruktionerne nedenunder.

Fjern GruxEr Ransomware

Før tigger om at fjerne GruxEr fra din computer, vi kraftigt, at du udpakke krypterede filer. Men, den ransomware føjer et lockscreen via GRUXER.EXE modul. Og hvad værre er, at virussen advarer dig, at filerne vil blive tabt, hvis computeren er lukket ned. Dette menes at være en scareware besked, men vi anbefaler på det kraftigste ikke at stole på disse oplysninger.

Den bedste fremgangsmåde er at slukke computeren med magt, ved at skære for strømmen til det, hvad enten det er via strømkilde eller batteri (bærbar). Derefter, Vi anbefaler at følge nedenstående trin:

1. Download en levende operativsystem på din computer som støvler fra et flash-drev. Sørg for, at levende operativsystem er Windows og har det, der kaldes AntiWinLocker som låser op for mapper med Windows, hvis du starter op fra en live OS og omfartsveje brugerkonti. En af dem levende Windows OS'er hedder Windows 7 LiveCD [Xemom1]. Du kan finde den på mange torrent sites.

2. Installer levende OS på et flashdrev via software, såsom Rufus. Hvis du har problemer med at bruge rufus, du kan følge instruktionerne på vores forum. Brug en sikker pc, ikke den, du lige slukket.

3. Det sidste trin er at Følg disse instruktioner for at starte computeren uden risiko. Dette kan ske, hvis du fjerner det harddisk og vedhæft den til en anden sikker pc, så du kan få adgang til de krypterede filer og kopiere dem til Safe PC.

Vi foretrækker at give dig den ”hands-on tilgang”, fordi det er mindre kompliceret og kan omgå eventuelle Windows-login-skærme, etc. Men for at dette virker, du får brug for følgende værktøjer:

En krydsede skruetrækker, fortrinsvis med udskiftelige spidser. For mindre skruer.
cross-skruetrækker-sensorstechforum
Et SATA kabel eller SATA til USB eksterne drev konverter boks. Normalt, koster omkring 10$ til 20$.
eksternt-drive-frakoblet-sensorstechforum
En USB-til-USB-kabel, mandlige på begge sider. (Normalt, det er inkluderet i en SATA til USB Eksternt maker kit)

Nu er det tid til at komme ned til erhvervslivet. Før begyndelsen, huske på, at selvom du har en stationær pc, vejledningen ikke afviger meget, fordi de samme principper anvendes. Vi har besluttet at udføre disse instruktioner til bærbare computere, fordi de er mest udbredt blandt andre pc'er.

Trin 1: Remove the battery from your laptop and unscrew the screws from it to remove the hard drive, ligesom billederne nedenfor skærm:

sensorstechforum-laptop-fjern-bolte-sensorstechforum

harddisk-fjernelse-sensorstechforum-768x432

Trin 2: Sørg for at udtrække modulet med SATA konvertering bord og port og sæt SATA drev i det.

eksternt-drive-disconnected2-sensorstechforum

Trin 3: Slut drevet til computeren. Det bør vises som en ”Flytbar disk” eller ”Local Drive” med en anden end din oprindelige drev drevbogstav. (ex. G:, Og:, F:)

drive-sensorstechforum-umonteret

Trin 4: Kopier dine filer. Nu er alle, der er tilbage for dig er at få adgang til dine filer, afhængigt af hvor de er placeret. Hvis dit drev har to partitioner, du vil se dette som to flytbare drev tilsluttet computeren. Hvis du holde alle dine vigtige filer i kun én partition, og kan ikke finde dem på det primære drev, du skal gå til følgende placering få adgang til din profil:

DriveLetter:\Brugere {Brugernavn}\

Der skal du være i stand til at se alle dine profils mapper:

vigtige-mapper-windows-sensorstechforum

Efter at have gjort dette, vi råde dig til at kopiere filerne over på et eksternt drev eller bedre - skriv dem på en disk, så de er sikre og unmodifiable ved enhver malware eller nedbrud, der kan opstå på din computer.

VIGTIGT! KONTROLLER, AT SIKKER pc er offline og har aktive antivirusbeskyttelse, FORDI virus har WORM SPREDNING EVNE! Kopiere den vigtige filer!

Derefter, du kan starte din computer i fejlsikret tilstand og sikkert fjerne virus filer, ved at følge vejledningen ned under. Malware forskere kraftigt råde til at fjerne Lockscreen først, ved at lokalisere snoren Pauseskærm:

HKCU Control Panel Desktop

For at åbne Windows Registry Editor, første boot i fejlsikret tilstand:

Boot din pc i fejlsikret tilstand for at gendanne dine filer

Boot din PC i fejlsikret tilstand

1. For Windows 7, XP og Vista. 2. For Windows 8, 8.1 og 10.

I Windows XP, Vista, 7 systemer:

1. Fjern alle cd'er og dvd'er, og derefter Genstart pc'en fra “Start” menu.
2. Vælg en af ​​de to muligheder, der nedenfor:

For pc'er med et enkelt operativsystem: Tryk “F8” gentagne gange efter den første boot-skærmen dukker op i løbet af genstart af din computer. I tilfælde af Windows-logoet vises på skærmen, du er nødt til at gentage den samme opgave igen.

donload_now_140

For pc'er med flere operativsystemer: Тhe piletasterne vil hjælpe dig med at vælge det operativsystem, du foretrækker at starte i Fejlsikret tilstand. Tryk “F8” lige som beskrevet for et enkelt operativsystem.

donload_now_140

3. Som “Avancerede startindstillinger” vises, vælg Fejlsikret tilstand ønskede indstilling ved hjælp af piletasterne. Som du gøre dit valg, presse “Indtast“.

4. Log på computeren ved hjælp af din administratorkonto

donload_now_140

Mens computeren er i fejlsikret tilstand, ordene “Fejlsikret tilstand” vises i alle fire hjørner af skærmen.

Trin 1: Åbn Start Menu

donload_now_140

Trin 2: Mens holde Shift knap, Klik på Magt og klik derefter på Genstart.
Trin 3: Efter genstart, den senere nævnte menu vises. Derfra skal du vælge Fejlfinde.

donload_now_140

Trin 4: Du vil se Fejlfinde menu. Fra denne menu kan du vælge Avancerede indstillinger.

donload_now_140

Trin 5: Efter Avancerede indstillinger menu vises, Klik på Startup Indstillinger.

donload_now_140

Trin 6: Klik på Genstart.
donload_now_140

Trin 7: En menu vises ved genstart. Du bør vælge Fejlsikret tilstand ved at trykke på dens tilsvarende nummer og maskinen genstarter.

Hold derefter WIN + R nede og i kassen regedit. Fra det søgelinjen øverst til højre, du kan skrive registreringsdatabasen strengnavne for pauseskærm. Når du fjerner det, du kan fjerne lockscreen.

Derefter kan du genstarte computeren og fjern malware. Den bedste metode til at fjerne GruxEr er at scanne din computer med en avanceret anti-malware-software. Dette vil hjælpe dig til helt at slippe af truslen og alle indstillinger det har ændret.

fjerne automatisk GruxEr ved at downloade et avanceret anti-malware program

1. Fjern GruxEr med SpyHunter Anti-Malware Tool og sikkerhedskopiere dine data

Fjern GruxEr med SpyHunter Anti-Malware værktøj

1. Installer SpyHunter at scanne efter og fjerne GruxEr.2. Scan med SpyHunter at opdage og fjerne GruxEr. Sikkerhedskopiere dine data for at sikre det mod infektioner og kryptering af GruxEr i fremtiden.
Trin 1:Klik på “Hent” knappen for at gå videre til SpyHunter download side.

Det anbefales stærkt at køre en scanning, før du køber den fulde version af softwaren for at sikre, at den nuværende version af malware kan påvises ved SpyHunter.

Trin 2: Guide dig selv ved download vejledningen for hver browser.
Trin 3: Når du har installeret SpyHunter, vente på, at automatisk opdatere.

kæledyr-for-MyWay-annoncer-virus

Trin 1: Efter opdateringen er færdig, klik på 'Scan computer nu’ knap.
kæledyr-for-MyWay-annoncer-virus
Trin 2: Efter SpyHunter har færdig med at scanne din pc for enhver GruxEr filer, klik på 'Fix Trusler’ for at fjerne dem automatisk og permanent.
kæledyr-for-MyWay-annoncer-virus
Trin 3: Når indtrængen på din pc er blevet fjernet, Det anbefales stærkt at genstarte den.

Sikkerhedskopiere dine data for at sikre den mod angreb i fremtiden

VIGTIGT! Før du læser Windows instruktioner backup, vi anbefaler at sikkerhedskopiere dine data automatisk med cloud backup og forsikre den mod enhver form for tab af data på din enhed, selv de mest alvorlige. Vi anbefaler at læse mere om og downloade SOS Online Backup .

Efter fjernelse af virus, du kan nu begynde at dekryptere de sikkerhedskopierede krypterede filer ved at følge dekryptering anvisningerne nedenfor.

Hvordan til at dekryptere filer krypteret af GruxEr

Filen-dekryptering proces med HiddenTear ransomware virus, ligesom GruxEr er ikke så svært, men du skal være forberedt og gøre det fra en sikker computer, der er kraftfuld. Lad os begynde!

Trin 1: Download HiddenTear BruteForcer ved at klikke på knappen nedenfor og åbne arkivet:

Hent

HiddenTear Bruteforcer


1-skjult tåre-bruteforcer downloade-sensorstechforum

Trin 2: Uddrag programmet på dit skrivebord eller hvor du føler dig komfortabel at nemt få adgang til det og åbne den som administrator:

2-skjult tåre-bruteforcer-ekstrakt-sensorstechforum

Trin 3: Efter åbning det, bør du se den primære grænseflade af brute force. Derfra, vælge "Browser Sample" at udvælge en stikprøve krypteret fil af den type ransomware, du forsøger at dekryptere:

3-Hiddentear-sensorstechforum-bruteforcer-main-panel

Trin 4: Herefter skal du vælge den type ransomware fra ned-venstre ekspanderende menu:

4-skjult tåre-vælg-ransowmare-variant-sensorstechforum

Trin 5: Klik på Start bruteforce knap. Dette kan tage lidt tid. Efter brute tvinger er færdig, og nøglen er fundet, kopiere det og gemme det et sted på din pc i en .txt fil, du får brug for det senere.

Trin 6: Download HiddenTear Decryptor fra download knappen nedenfor:

Hent

HiddenTear Decrypter

Trin 7: Uddrag den og åbne den, på samme måde med HiddenTear Bruteforcer. Fra det primære grænseflade, indsæt nøglen kopieret fra BruteForcer, skrive den type udvidelse, der bruges af ransomware og klik på Dekryptér knappen som vist nedenfor:

5-hiddentear-Decrypter-password-dekryptere-sensorstechforum

Efter disse trin er afsluttet, bør du straks kopiere dine filer til en ekstern enhed, så de er sikre. Efter dette er sket, Vi anbefaler helt tørre dine drev og geninstallere Windows på den berørte maskine.

GruxEr dekryptering – Konklusion

Vira ligesom GruxEr varianter bliver mere og mere almindeligt. Forskere, udgive mange projekter online med det mål at stoppe ransomware, men dette udgør en mulighed for at kodere, der udvikler ransomware og enten begynde at inficere brugere med det eller sætte det til salg i dybe net. Med det ekspanderende ransomware varianter sidst, Vi forudser at se endnu flere inficerede systemer end året 2015. Det er derfor, vi råde dig til at følge vores anbefalinger til sikring af din computer nedenfor:

Råd 1: Sørg for at læse vores tips generel beskyttelse og forsøge at gøre dem din vane og uddannede andre til at gøre det så godt.
Råd 2: Installer en avanceret anti-malware program, der har en ofte opdateret i realtid skjold definitioner og ransomware beskyttelse.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Råd 3: Opsøge og hente specifikke anti-ransomware software som er pålidelig.

Råd 4: Backup af dine filer ved hjælp af en af ​​metoderne i denne artikel.

Råd 5: : Sørg for at bruge en sikker web browser mens du surfer på World Wide Web.

Avatar

Ventsislav Krastev

Ventsislav har dækket de nyeste malware, software og nyeste tech udviklinger på SensorsTechForum for 3 år nu. Han startede som en netværksadministrator. Have uddannet Marketing samt, Ventsislav har også passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed, der bliver spillet skiftere. Efter at have studeret Value Chain Management og derefter Network Administration, han fandt sin passion inden cybersecrurity og er en stærk tilhænger af grunduddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...