GANDCRAB v5.1 Decryptor Tool (Nyt) - Fjerne + Gendan data
TRUSSEL FJERNELSE

GANDCRAB v5.1 (5.1) Decryptor Tool (Nyt) – Fjerne + Gendan data

1 Star2 Stars3 Stars4 Stars5 Stars (1 stemmer, gennemsnit: 5.00 ud af 5)
Loading ...

er blevet skabt Denne analyse til at informere dig og vise dig med instruktioner hvordan du kan fjerne det GANDCRAB 5.1 ransomware virus fra din computer, og hvordan du kan prøve og gendanne filer, krypteret af det.

Ny variant af den notorisk farlige GANDCRAB ransomware virus er for nylig blevet opdaget. Den ransomware er version 5.1 og det har til formål at kryptere filerne på computerne angrebet af det, og derefter indstille en tilfældig fil forlængelse i enten små eller store bogstaver. GandCrab cryptovirus har været aktiv i et stykke tid nu, og er blevet frigivet i tonsvis af nye varianter, som alle har til formål at få ofrene til en TOR webside, hvor løsesum virus extorts dem til at betale løsesum i Bitcoin og endda DASH cryptocurrencies. Hvis din computer er blevet inficeret af GANDCRAB V5.1 ransomware virus, foreslår vi, at du læser denne artikel for at forstå mere om det og lære, hvordan du kan fjerne det fra computeren, plus forsøge at gendanne dine data.

Trussel Summary

NavnGANDCRAB 5.1
TypeRansomware, Cryptovirus
Kort beskrivelseNy version af GANDCRAB ransomware virus familie. Har til formål at kryptere dine filer og beder dig om at betale løsepenge for at hente dem.
SymptomerFiler er krypteret med en enten store eller små bogstaver filendelse, der spænder fra 6 til 8 tilfældige bogstaver. En løsesum notat tabes med filtypen for det navn, og det ender i ”-DECRYPT.txt”.
DistributionsmetodeMalcious URL'er, Vedhæftede filer, eksekverbare
Værktøj Detection Se Hvis dit system er blevet påvirket af GANDCRAB 5.1

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere GANDCRAB 5.1.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

GANDCRAB v5.1 Ransomware - opdateringen fra oktober 2019

De nyeste oplysninger involverer GandCrab 5.1 ransomware virus er, at FBI har udgivet Master dekrypteringsnøgler af virus, hvilket betyder, at GandCrab er overstået. Den tweet kommer fra Benjamin Carr Ph. D der rapporterede, at Federal Beaurau of Investigation har frigivet nøgler:

https://twitter.com/BenjaminHCCarr/status/1154192546161201152

According to the information, the master decryption keys can allow absolutely everybody to craft their own decryptor and decode files, encrypted by GandCrab version v5.1 and v5.2.

GANDCRAB v5.1 Ransomware - Opdatering februar 2019

Opdatering! Februar 2019 bringer gode nyheder som malware forskere fra BitDefender har udgivet en ny version til deres GandCrab dekryptering værktøj. Instructions on how to use it and decrypt your files for free can be found in the link available on our Hvordan til at dekryptere filer GandCrab Ransomware side vejledning.

GandCrab 5.1 synes at holde sine malvertising kampagner op at køre i februar, 2019. Nedenfor kan du se en af ​​de nye e-mails, der bliver sendt til at forsøge at lokke flere ofre til denne ødelæggende ransomware:

Jeg lavede overførsel
Hej, Jeg lavede overførsel til din bankkonto
Jeg vil vedhæfte faktura på Wetransfer med adgangskode, Jeg tror ikke, du kan udtrække dem fra mobil, du udpakke fra skrivebordet
hxxp://104.248.163.221/invioce.php
Kodeord til rar: invoice123
Lad mig venligst vide
Hilsen,
Mærke

Som du kan se, et link er, hvilket fører til en ondsindet domæne, der automatisk downloader og kører GandCrab 5.1. Afstå på at klikke på links, der virker mistænkelige, selv hvis afsenderen ser gerne være nogen, du kender.

GANDCRAB v5.1 Ransomware - Infektion

GandCrab 5.1 ransomware virus anses en meget vedvarende trussel fra GandCrab ransomware familie, der bruger en masse forskellige

filtyper at gennemføre en infektion. Den malware fortsætter med at blive spredt ved hjælp af ondsindede .js filer, men kan også blive gentaget som et resultat af andre distributionsmetoder og ransomware virus er i stand til også inficerer brugere ved hjælp af useriøse sites, revner, ad-støttede programmer og mistænkelige overførsler. Den nyeste metode, som GandCrab v5.1 er begyndt at bruge til at inficere vicitms øjeblikket contucted via ondsindede e-mails, der bærer rundt falske billedfiler, indlejret i .ZIP mapper, der er knyttet til e-mails, ligne følgende:

2019/01.28 10:40
Giovanni Pris Giovanni33@4311.com
Attachment: PIC0101302924102-jpg.zip (69 KB)
E-mail Krop: ;)

Når ofrene åbne .zip-fil, de udpakke filen PIC0101302924102-jpg.JS, der er en JavaScript filtype, og hvis den udføres, en infektion med GandCrab v5.1 er uundgåelig. Når denne fil er udløst, den gyder følgende ondsindede processer:

→SHA256:dffc26736e57470e4c56e4adf3f0425080c43a136d0dd72c22075fde3efd2239
Navn:TempoJB62.exe
SHA256:be0c8cdc1937d05242c672e3e61097dd1b48466839ac0a64e883d159a8df7343
Navn:2510619273.exe

For øjeblikket, forskere bliver ved at opdage nye og nye nyttelast, der hører til GandCrab ransomware virus. Vi har fundet følgende GandCrab Nyttelast filer og opført dem nedenfor, så hvis du støder på disse filer, Sørg for at scanne dem før der rent faktisk at åbne dem, da du risikerer at blive smittet med GandCrab ransomware dig selv:

Ondsindede filer inficerende med GANDCRAB 5.1 Ransomware:

→ SHA-256:85671f4675ccc98133a5a6de2e4faeb6df119ad9460f3651e231eaba4ce2b872
Filnavn:3449440902.exe
Filstørrelse:185.5 KB
SHA-256:c1a66da25419855f684261ac55f796127d84ca7bb9e089b1eb18afde66d1da7c
Filnavn:GandCrab v5.1.exe
Filstørrelse:421 KB
SHA-256:07de185bb18610f471a31358c74c2e2da0dc505ade21cbe9cae5c8ba3fd66add
Filnavn:putty.exe
Filstørrelse:595 KB
SHA-256:47b9249590b764e24d0da606efa1858d41bdd57886329014b61f44701668c080
Filnavn:Analyse s Begrænse
Filstørrelse:630 KB
SHA-256:befb77f972b225791b9f84644939be3e599f0bc361b7a20ad4cde696361c78ba
Filnavn:Technologyword
Filstørrelse:694.5 KB
SHA-256:5b13e0c41b955fdc7929e324357cd0583b7d92c8c2aedaf7930ff58ad3a00aed
Filnavn:output.115120150.txt
Filstørrelse:609 KB
SHA256:c7197601b0e5cf5a38abe626007ffd05d36d4f205b6b62ab5d6f940590d42c8d
Filnavn: 4.exe
SHA-256:9e90a004a26fe2f58f4c725a7034fa6c4fd95000dc86c573e2036a75e83c0705
Filnavn:1.exe
Filstørrelse:288.5 KB

Ikke kun dette, men forskere, ligesom Valthek har også opdaget nye prøver af GandCrab ransomware, der blev udarbejdet tidligere i januar 2019, med den største forskel, at de skaber en skjult vindue med AME ”AnaLab_sucks”, og det har en timer at bo for lidt og skabe en trussel, der indleder GandCrab normale procedure. Andre brugere har bedt om værktøjer til at dekryptere filer, kodet af GandCrab ransomware, men forskerne har stadig ikke kunnet finde ny information.

En anden metode til infektion, som var for nylig opdaget af forskere er at bruge Microsoft Word makroer til at inficere vicitms. De scripts flykaprer den Ursnif data-stjæler trojansk hest i kombination med GandCrab ransomware i naturen, så hvis du har GandCrab, chancerne er, at din computer kan være inficeret med en trojansk hest for. Den måde, disse infektioner tendens til at finde sted, er at brugeren behøver at downloade skadelig makroer, som i sidste ende kunne føre til et på ca. 180 versioner af MS Word-filer, der er målrettet ofre med VBS scrips, der kører Windows PowerShell-kommandoer og udføre infektion med GandCrab ransomware på de målrettede systemer. Og for at skjule disse scripts, de er kodet i base64, som udfører den næste fase af infektion med GandCrab der downloader det vigtigste nyttelast filer på den inficerede computer uden virus blive opdaget.

Den primære infektion metode, der blev anvendt hidtil i forbindelse med GANDCRAB 5.1 infektion er e-mails, der er sammensat på følgende måde:

Fra: Deanna Bennett <>
Emne: Betaling Faktura #93611
Attachment: DOC402942349491-PDF.7Z

Kære kunde,
For at læse dit dokument skal du åbne den vedhæftede fil og svare så hurtigt som muligt.
Med venlig hilsen,
TCR kundesupport

Udover de ”Betaling Faktura # 93611” fag ovenstående, Vi har også opdaget andre falske underlagt e-mails:

  • Dokument #72170
  • Faktura #21613
  • Bestille #87884
  • Betaling #72985
  • Billet #07009
  • Din dokument #78391
  • Din bestilling #16323
  • din billet #23428

De e-mails indeholder en vedhæftet fil, der er ofte en ondsindet .JS(JavaScript), en .docx (Microsoft Word) eller .PDF (Adobe Reader) fil, der fører til en .docx-fil. Filen hedder tilfældigt, som i eksemplet er forbundet med GANDCRAB som vi har registreret tidligere shows:

→DOC402942349491-PDF.7Z
DOC402942349491-PDF.docx
DOC402942349491-PDF.js
DOC402942349491-PDF.PDF
Love_You_2019_300232289-txt.ZIP
Love_You_2019_300232289-txt.JS

Hvis skadelig fil er fra .JS typen (JavaScript), simpelthen at udtrække og udføre det vil resultere i at inficere din computer, ligesom vi har vist nedenfor:

Hvis skadelig fil er et dokument, så infektionen vil gå gennem ondsindede makroer, der er indlejret i Microsoft Office eller Adobe PDF-dokument, og de vil have dig til Aktivér indhold eller Aktiver redigering med henblik på at se, hvad der er i dokumentet. Hvis du klikker på denne ”Aktiver redigering” -knappen resultater i følgende infektion aktiviteter kan finde sted:

Udover via e-mail, infektionsprocessen med GANDCRAB 5.1 ransomare kan ske online. Forskere ved Fortinet har tidligere opdaget GANDCRAB at inficere brugere ved at foregive at være en software revne af følgende programmer:

  • Fletning Billede til PDF.
  • Securitask.
  • SysTools PST Flet.

Mere information om GANDCRAB inficere ofre via software revner kan findes i den tilhørende artikel nedenunder:

Relaterede: GandCrab 4 Ransomware Nu inficerer via software Cracks

GANDCRAB 5.1 - Skadelig aktivitetsrapport

Det vigtigste infektion fil af GANDCRAB 5.1 ransomware virus er blevet rapporteret at have følgende IOCs (Identificators af Kompromis):

→Navn:1.exe
Størrelse: 361.50 Kb
MD5: E387BD817E9B7F02FA9C2511CC345F12
SHA256:39514226b71aebbe775aa14627c716973282cba201532df3f820a209d87f6df9
SHA1: 98b3ec47b64198e3604c738f8c1f4753e0afa8c7

Når denne fil er faldet på din computer, det kan omgående udløse Windows-komponent ”Wmic.exe” som administrator for at slette skyggen volumen kopier af din pc. Dette vil forhindre dig i at inddrive dine filer via Windows Recovery tjeneste. GANDCRAB 5.1 udløser følgende kommando som administrator i Windows Kommandoprompt:

→ “C:\Windows system32 wbem Wmic.exe” shadowcopy slette

Så snart GANDCRAB 5.1 har slettet de sikkerhedskopierede filer, den ransomware begynder at falde, det er løsesum notat fil, der har følgende meddelelse til ofrene for virus:

- = GANDCRAB V5.1 = -

UNDER INGEN OMSTÆNDIGHEDER IKKE slette denne fil, Indtil alle DINE DATA genvindes
I modsat fald WIL resultere i din SYSTEM KORRUPTION, HVIS DER ER dekryptering FEJL

Attention!

Alle dine filer, dokumenter, billeder, databaser og andre vigtige filer er krypteret og har udvidelsen:

Den eneste metode til at inddrive filer er at købe en unik privat nøgle. Kun vi kan give dig denne nøgle og kun og kun vi kan gendanne dine filer.

Serveren med din nøgle er i et lukket netværk TOR. Du kan komme dertil ved følgende måder:

------------------------------

| 0. Hent Tor browser - https://www.torproject.org/

| 1. Installer Tor Browser
| 2. Åbent Tor Browser
| 3. Åbn link i TOR browser http://gandcrabmfe6mnef.onion/ b6314679c4ba3647 /
| 4. Følg instruktionerne på denne side

------------------------------

På vores side vil du se instruktioner om betaling og får mulighed for at dekryptere 1 fil til fri.

ATTENTION!
For at undgaa DATA TAB:
* Ikke ændrer krypterede filer
* IKKE ændre data NEDENFOR

Løsesum notat af denne særlige prøve af GANDCRAB 5.1 som vi har analyseret fører ofre til følgende løsepenge seddel webside, som kun kan åbnes i TOR-browseren er anført i vejledningen:

Når ofrets betalingsfrist timeren udløber, GandCrab kan også vise følgende version af løsesum notat, som siger at prisen har fordoblet.

Den løsesum notat har følgende instrukser til ofre:

Hvad er der galt?
Din computer er blevet inficeret med GandCrab Ransomware.
Alle dine filer er blevet krypteret, og du ikke er i stand til at dekryptere det ved dig selv.

For at dekryptere dine filer, du nødt til at købe GandCrab decryptor
Prisen er – 500 USD
Hvad kan jeg gøre for at få mine filer tilbage?
Du bør købe vores software GandCrab Decryptor. Det vil scanne din pc, netværksshare, alle tilsluttede enheder og kontrollere for krypterede filer og dekryptere den. Nuværende pris: 500 USD. Vi accepterer cryptocurrency DASH og Bitcoin
Hvilke garantier kan du give mig?
For at være sikker har vi decryptor, og det virker, du kan bruge gratis dekryptere og dekryptere en fil til fri.
Men denne fil skal være et billede, fordi billederne normalt ikke er værdifulde.
Jeg har ikke Bitcoin (BTC) eller DASH (DSH). Hvordan kan jeg foretage betalingen?
Let. Listen over de mest populære exchange tjenester:

BuyBitcoin
CoinMonitor.io
LocalBitcoins
CoinMama
Changelly.com
PAYEER
CEX.IO

Den fuldstændige liste over exchange tjenester til Bitcoin her og for DASH her.

Opret en konto
Oplad balance med et kreditkort eller paypal
Køb ønskede beløb af mønter (Bitcoin eller DASH)
Foretag tilbagetrækning til vores adresse

Og ud over disse aktiviteter,

GANDCRAB ransomware kan også i sidste ende ændre tapetet på den inficerede computer med følgende billede:

Og i løsesum notat side, virus tilbud 1 krypteret fil til gratis download, bare så offeret kan se, at det virker. Hvilket dybest set betyder, at virus kan indeholde trojanske kapaciteter til at kopiere filer fra den inficerede maskine og uploade dem på TOR:

GANDCRAB 5.1 – Kryptering Process

Den vigtigste krypteringsalgoritme, der bruges af GANDCRAB 5.1 er Salsa20 cipher. Modsætning RSA og AES krypteringsalgoritmer, den Salsa20 er meget hurtigere og kan kryptere alle filer i omkring under et minut tid. Ligesom andre GandCrab versioner, v5.1 bruger også tilfældig fil forlængelse, som det gerne annoncer til de krypterede filer, efter at det krypterer dem. Filerne bliver forvrænget og ligne billedet nedenfor viser:

De ransomware springer kryptering filer, hvis de er placeret i følgende Windows mapper:

→\ProgramData
\Programfiler
\Tor Browser
Ransomware
\Alle brugere
\Lokale indstillinger

Krypteringsprocessen af GANDCRAB ransomware foregår på en måde, at virus sandsynligvis skaber kopier af de originale filer og derefter krypterer disse kopier ved at erstatte blokke af data fra filen med de krypterede data. De cyber-kriminelle kan slette de originale filer, og da de slette øjebliksbilleder samt, der synes at være lille chance for at inddrive de filer, medmindre du betaler skurke, som vi vil stærkt anbefale at afstå fra at gøre.

Fjern GANDCRAB 5.1 og prøve at gendanne filer

Før begyndelsen til selv synes om at fjerne GANDCRAB 5.1 ransomware, Vi vil anbefale, at du gør en backup af dine filer, selv om de er krypteret, fordi hvis du forsøger at remvoe denne variant af GANDCRAB, chancerne er din pc kan fungere dårligt og nedbryde dit operativsystem irreversibelt.

Til fjernelse af GANDCRAB 5.1, Vi har forberedt nedenstående trin. Sørg for at følge de to første trin kun hvis du har en vis erfaring i malware fjernelse og ved hvad du gør. Ellers, Vi vil anbefale, hvad de fleste cybersikkerhed eksperter rådgive ofre - at scanne computeren for GANDCRAB malware filer med en avanceret anti-malware program og fjerne alle ondsindede filer og objekter, der tilhører det automatisk.

For opsving filen, Vi foreslår, at du tjekke de trin ”Prøv at gendanne filer krypteret af GANDCRAB 5.1” under. De indeholder flere metoder, der forklarer, hvad recovery metode er den bedste for dig og selvom de metoder, forudsat ikke kommer med en 100% garantere at gendanne dine filer, du måske teoretisk kunne genskabe i det mindste nogle af dine filer.

Avatar

Ventsislav Krastev

Ventsislav har dækket de nyeste malware, software og nyeste tech udviklinger på SensorsTechForum for 3 år nu. Han startede som en netværksadministrator. Have uddannet Marketing samt, Ventsislav har også passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed, der bliver spillet skiftere. Efter at have studeret Value Chain Management og derefter Network Administration, han fandt sin passion inden cybersecrurity og er en stærk tilhænger af grunduddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter

3 Kommentarer

  1. Avatarsteven

    hej god eftermiddag, tengo virus grandcrab 5.1 .utxuoip udvidelse og ændre mine filer Partitioneret, fordi systemet kører ingen hengivenhed, fordi jeg har frosset med selvstændig fryser, men alle de partitioner filer kidnapning, og forsøgte at hente se, om virussen havde slettet, men jeg finder ingen, Det er som om simpelthen ændre alle eksisterende filer og krypterede, please help

    Svar
  2. AvatarZeljko Zelenicic

    Hej
    dette er noten efter jeg fik inficeret med gandcrab V5.1
    :(
    Og håber bare tæller værktøj til kryptering kan gøres…

    Link til notesblok tht er i encripted mapper:
    https://www.dropbox.com/s/5qskms1rkgtjtxg/QEZAKCPQH-DECRYPT.txt?dl=0

    Svar
    1. AvatarMilena Dimitrova

      Hej,

      Desværre er der ingen Decrypter til denne version af ransomware. Du kan prøve alternative data restaureringsmetoder som beskrevet i artiklen, men der er ingen garanti, de ville arbejde.

      Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...