GruxEr Ransomware - Dekryptere krypterede filer gratis - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com
TRUSSEL FJERNELSE

GruxEr Ransomware – Dekryptere krypterede filer gratis

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

Denne artikel har til formål at hjælpe dig med at fjerne Gruxer ransomware infektion og genoprette AES krypterede filer af denne ransomware virus.

En ransomware infektion går under navnet GruxEr er blevet rapporteret til at kryptere filerne på de computere, det inficerer og derefter kræve en løsesum på $250 i Bitcoin fra ofrene til at få filerne tilbage. Den virus er blevet opdaget i begyndelsen af ​​maj 2017 og det er blevet rapporteret til at skabe ravage lige siden. Det falder en løsesum notat, som beder ofrene ikke at lukke deres computer ellers filerne vil blive tabt. Hvis din computer er blevet inficeret af den GruxEr ransomware trussel, bør du læse følgende artikel grundigt for at lære, hvordan du fjerner den fra din computer og gendanne filer krypteret af denne infektion. Vær opmærksom på at forsøge noget foreslået i denne artikel, og det er instruktioner udelukkende på egen risiko!

GruxEr Ransomware - Hvordan virker det Spred

Fordelingen af ​​GruxEr ransomware er blevet rapporteret at blive udført på flere forskellige metoder. De primære fremgangsmåder til dem er via sprede en Trojan-type eksekverbare via falske opdateringer, spil patches, nøgle generatorer eller andre online fildeling tjenester. Den eksekverbare af GruxEr ransomware er blevet opdaget at være følgende:

Så snart ondsindet eksekverbare af GruxEr ransomware er blevet åbnet, virussen dråber flere filer på ofrets computer, overvejende placeret i% Temp% directory. Filerne er rapporteret at have følgende navn:

  • GRUXER.EXE
  • TEARS.EXE
  • WORM.EXE

En af de filer antydninger af en mulig metode til at sprede GruxEr ransomware via en orm infektion, som er særlig farligt. Den væsentligste årsag til dette er, at orm i modsætning til andre malware kan sprede sig automatisk fra en computer til computer via åbne porte i netværket eller automatisk genererede anmodninger.

GruxEr Ransomware - I Dybde Analyse

Menes at bruge HiddenTear kildekoden til fil kryptering, kaldet Tears, virussen begynder at begynde at blokere skærmen på brugerens computer ved hjælp af GRUXER.EXE modul. Den blokerede skærm har følgende løsesum notat:

Dine dokumenter, billeder, databaser og andre vigtige filer er blevet krypteret med den stærkeste kryptering, man kender. Og er sikret med en unik nøgle, genereret for denne computer. Den private dekrypteringsnøgle er gemt på et hemmeligt Internet-server og ingen kan dekryptere dine filer, før du betaler for at få din nøgle.
Du skal betale $250 i Bitcoin til Bitcoin adresse below.If du ikke behøver Bitcoin besøge stedet Localbitcoins og køb $250 USD værd af Bitcoin. Inden for 2 minutters recieveing ​​din betaling, en automatiseret bot vil sende din computer din personlige dekrypteringsnøgle.
Du har 72 time til at indsende betalingen. Hvis du ikke sender pengene inden den medfølgende tid, alle dine filer permanent i krypteret og ingen nogensinde vil være i stand til at inddrive dem.

Efter dette, den GruxEr virus krypterer filerne på kompromitteret computer, og det er sidste fase er at holde spreder sig ved en .JPG infektion orm, via WORM.EXE modul. Denne infector kigger efter JPG-filer og omskriver begyndelsen af ​​disse filer ved hjælp af PNG-fil arkitektur.

GruxEr Ransomware - Kryptering Proces

Processen med kryptering af filer sker via TEARS.EXE modulet. Når den er aktiveret, det begynder at anvende AES-kryptering algoritme, som genererer en dekrypteringsnøgle bagefter. De filer, at virus kan målrette menes at være følgende typer:

→ "PNG PSD .PSPIMAGE .TGA .THM .TIF TIFF .YUV .ai .EPS .PS .svg .indd .PCT .PDF .XLR .XLS .XLSX Accdb db .dbf .MDB .pdb sql .apk .APP .BAT .cgi .COM .EXE .GADGET .JAR- .pif .WSF .dem .GAM .NES .ROM SAV CAD data .DWG .DXF GIS filer .GPX .kml .KMZ .ASP .aspx .CER .cfm .CSR .css .HTM .HTML Js .jsp .php .RSS .xhtml. DOC .DOCX .LOG MSG .odt .side .RTF .tex .TXT .WPD .WPS .CSV .DAT .ged .key .KEYCHAIN ​​.pps PPT .PPTX ..INI .prf kodede filer .hqx .MIM .UUE .7z .CBR .deb .GZ .pkg RAR .rpm .SITX TAR.GZ .ZIP .ZIPX BIN .cue DMG .ISO .mdf .TOAST .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML Audio Filer .aif .IFF .M3U .M4A .MID .MP3 MPA .WAV .WMA videofiler .3g2 .3 gp ASF AVI FLV .m4v MOV .MP4 .MPG .RM .SRT SWF VOB .WMV 3D .3DM .3DS .MAX .obj R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .ttf .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .drv .ICNS iCO .lnk .SYS .cfg "Kilde:fileinfo.com

Efter det krypterer filerne på de inficerede computere, virus kan tilføje følgende tekst i deres strenge:

”Filer er blevet krypteret med skjult tåre
Send mig nogle Bitcoins eller kebab
Og jeg hader også natklubber desserter, at være beruset.”

Heldigvis filer krypteret med denne ransomware virus kan dekrypteres, da det er en del af de skjulte tåre ransomware virus. Men først, det er meget vigtigt at fjerne de filer, der er skadelig fra din computer og registreringsdatabasen genstande samt andre indstillinger. For at gøre dette, vi råde dig til at følge instruktionerne nedenunder.

Fjern GruxEr Ransomware

Før tigger om at fjerne GruxEr fra din computer, vi kraftigt, at du udpakke krypterede filer. Men, den ransomware føjer et lockscreen via GRUXER.EXE modul. Og hvad værre er, at virussen advarer dig, at filerne vil blive tabt, hvis computeren er lukket ned. Dette menes at være en scareware besked, men vi anbefaler på det kraftigste ikke at stole på disse oplysninger.

Den bedste fremgangsmåde er at slukke computeren med magt, ved at skære for strømmen til det, hvad enten det er via strømkilde eller batteri (bærbar). Derefter, Vi anbefaler at følge nedenstående trin:

1. Download en levende operativsystem på din computer som støvler fra et flash-drev. Sørg for, at levende operativsystem er Windows og har det, der kaldes AntiWinLocker som låser op for mapper med Windows, hvis du starter op fra en live OS og omfartsveje brugerkonti. En af dem levende Windows OS'er hedder Windows 7 LiveCD [Xemom1]. Du kan finde den på mange torrent sites.

2. Installer levende OS på et flashdrev via software, såsom Rufus. Hvis du har problemer med at bruge rufus, du kan følge instruktionerne på vores forum. Brug en sikker pc, ikke den, du lige slukket.

3. Det sidste trin er at Følg disse instruktioner for at starte computeren uden risiko. Dette kan ske, hvis du fjerner det harddisk og vedhæft den til en anden sikker pc, så du kan få adgang til de krypterede filer og kopiere dem til Safe PC.

Vi foretrækker at give dig den ”hands-on tilgang”, fordi det er mindre kompliceret og kan omgå eventuelle Windows-login-skærme, etc. Men for at dette virker, du får brug for følgende værktøjer:

En krydsede skruetrækker, fortrinsvis med udskiftelige spidser. For mindre skruer.
cross-skruetrækker-sensorstechforum
Et SATA kabel eller SATA til USB eksterne drev konverter boks. Normalt, koster omkring 10$ til 20$.
eksternt-drive-frakoblet-sensorstechforum
En USB-til-USB-kabel, mandlige på begge sider. (Normalt, det er inkluderet i en SATA til USB Eksternt maker kit)

Nu er det tid til at komme ned til erhvervslivet. Før begyndelsen, huske på, at selvom du har en stationær pc, vejledningen ikke afviger meget, fordi de samme principper anvendes. Vi har besluttet at udføre disse instruktioner til bærbare computere, fordi de er mest udbredt blandt andre pc'er.

Trin 1: Fjern batteriet fra din bærbare computer, og skru skruerne fra det at fjerne harddisken, ligesom billederne nedenfor skærm:

sensorstechforum-laptop-fjern-bolte-sensorstechforum

harddisk-fjernelse-sensorstechforum-768x432

Trin 2: Sørg for at udtrække modulet med SATA konvertering bord og port og sæt SATA drev i det.

eksternt-drive-disconnected2-sensorstechforum

Trin 3: Slut drevet til computeren. Det bør vises som en ”Flytbar disk” eller ”Local Drive” med en anden end din oprindelige drev drevbogstav. (ex. G:, Og:, F:)

drive-sensorstechforum-umonteret

Trin 4: Kopier dine filer. Nu er alle, der er tilbage for dig er at få adgang til dine filer, afhængigt af hvor de er placeret. Hvis dit drev har to partitioner, du vil se dette som to flytbare drev tilsluttet computeren. Hvis du holde alle dine vigtige filer i kun én partition, og kan ikke finde dem på det primære drev, du skal gå til følgende placering få adgang til din profil:

DriveLetter:\Brugere {Brugernavn}\

Der skal du være i stand til at se alle dine profils mapper:

vigtige-mapper-windows-sensorstechforum

Efter at have gjort dette, vi råde dig til at kopiere filerne over på et eksternt drev eller bedre - skriv dem på en disk, så de er sikre og unmodifiable ved enhver malware eller nedbrud, der kan opstå på din computer.

VIGTIGT! KONTROLLER, AT SIKKER pc er offline og har aktive antivirusbeskyttelse, FORDI virus har WORM SPREDNING EVNE! Kopiere den vigtige filer!

Derefter, du kan starte din computer i fejlsikret tilstand og sikkert fjerne virus filer, ved at følge vejledningen ned under. Malware forskere kraftigt råde til at fjerne Lockscreen først, ved at lokalisere snoren Pauseskærm:

HKCU Control Panel Desktop

For at åbne Windows Registry Editor, første boot i fejlsikret tilstand:

Boot din pc i fejlsikret tilstand for at gendanne dine filer

Hold derefter WIN + R nede og i kassen regedit. Fra det søgelinjen øverst til højre, du kan skrive registreringsdatabasen strengnavne for pauseskærm. Når du fjerner det, du kan fjerne lockscreen.

Derefter kan du genstarte computeren og fjern malware. Den bedste metode til at fjerne GruxEr er at scanne din computer med en avanceret anti-malware-software. Dette vil hjælpe dig til helt at slippe af truslen og alle indstillinger det har ændret.

fjerne automatisk GruxEr ved at downloade et avanceret anti-malware program

1. Fjern GruxEr med SpyHunter Anti-Malware Tool og sikkerhedskopiere dine data

Efter fjernelse af virus, du kan nu begynde at dekryptere de sikkerhedskopierede krypterede filer ved at følge dekryptering anvisningerne nedenfor.

Hvordan til at dekryptere filer krypteret af GruxEr

Filen-dekryptering proces med HiddenTear ransomware virus, ligesom GruxEr er ikke så svært, men du skal være forberedt og gøre det fra en sikker computer, der er kraftfuld. Lad os begynde!

Trin 1: Download HiddenTear BruteForcer ved at klikke på knappen nedenfor og åbne arkivet:

Hent

HiddenTear Bruteforcer


1-skjult tåre-bruteforcer downloade-sensorstechforum

Trin 2: Uddrag programmet på dit skrivebord eller hvor du føler dig komfortabel at nemt få adgang til det og åbne den som administrator:

2-skjult tåre-bruteforcer-ekstrakt-sensorstechforum

Trin 3: Efter åbning det, bør du se den primære grænseflade af brute force. Derfra, vælge "Browser Sample" at udvælge en stikprøve krypteret fil af den type ransomware, du forsøger at dekryptere:

3-Hiddentear-sensorstechforum-bruteforcer-main-panel

Trin 4: Herefter skal du vælge den type ransomware fra ned-venstre ekspanderende menu:

4-skjult tåre-vælg-ransowmare-variant-sensorstechforum

Trin 5: Klik på Start bruteforce knap. Dette kan tage lidt tid. Efter brute tvinger er færdig, og nøglen er fundet, kopiere det og gemme det et sted på din pc i en .txt fil, du får brug for det senere.

Trin 6: Download HiddenTear Decryptor fra download knappen nedenfor:

Hent

HiddenTear Decrypter

Trin 7: Uddrag den og åbne den, på samme måde med HiddenTear Bruteforcer. Fra det primære grænseflade, indsæt nøglen kopieret fra BruteForcer, skrive den type udvidelse, der bruges af ransomware og klik på Dekryptér knappen som vist nedenfor:

5-hiddentear-Decrypter-password-dekryptere-sensorstechforum

Efter disse trin er afsluttet, bør du straks kopiere dine filer til en ekstern enhed, så de er sikre. Efter dette er sket, Vi anbefaler helt tørre dine drev og geninstallere Windows på den berørte maskine.

GruxEr dekryptering – Konklusion

Vira ligesom GruxEr varianter bliver mere og mere almindeligt. Forskere, udgive mange projekter online med det mål at stoppe ransomware, men dette udgør en mulighed for at kodere, der udvikler ransomware og enten begynde at inficere brugere med det eller sætte det til salg i dybe net. Med det ekspanderende ransomware varianter sidst, Vi forudser at se endnu flere inficerede systemer end året 2015. Det er derfor, vi råde dig til at følge vores anbefalinger til sikring af din computer nedenfor:

Råd 1: Sørg for at læse vores tips generel beskyttelse og forsøge at gøre dem din vane og uddannede andre til at gøre det så godt.
Råd 2: Installer en avanceret anti-malware program, der har en ofte opdateret i realtid skjold definitioner og ransomware beskyttelse.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Råd 3: Opsøge og hente specifikke anti-ransomware software som er pålidelig.

Råd 4: Backup af dine filer ved hjælp af en af ​​metoderne i denne artikel.

Råd 5: : Sørg for at bruge en sikker web browser mens du surfer på World Wide Web.

Avatar

Ventsislav Krastev

Ventsislav har dækket de nyeste malware, software og nyeste tech udviklinger på SensorsTechForum for 3 år nu. Han startede som en netværksadministrator. Have uddannet Marketing samt, Ventsislav har også passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed, der bliver spillet skiftere. Efter at have studeret Value Chain Management og derefter Network Administration, han fandt sin passion inden cybersecrurity og er en stærk tilhænger af grunduddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...