Hjem > Ransomware > Fjern Sodinokibi (REvil) Ransomware og dekrypter filer
TRUSSEL FJERNELSE

Fjern Sodinokibi (REvil) Ransomware og dekrypter filer

Sodinokibi er navnet på en ny ransomware, der er ved at blive distribueret i aggressive kampagner. Antallet af inficerede brugere er stigende. Hvis du er en af ​​dem, denne artikel vil give dig flere detaljer om Sodinokibi ransomware.

Sodinokibi / REvil

Husk på, at Sodinokibi ransomware kan være en ny spiller på ransomware spil, men indtil videre har det vist velkoordineret adfærd og spredning kampagner. De ransomware operatører har lånt en hel tricks fra GandCrab som blev lukket ned for nylig. Dette er en indikator, Sodinokibi kan vokse så stor som GandCrab i form af angreb og varianter. Den ransomware kan hurtigt blive vedtaget af et stort antal af datterselskaber.

Trussel Summary

Navn Sodinokibi
Type Ransomware, Cryptovirus
Kort beskrivelse Den ransomware krypterer filer på din computer og kræver en løsesum, der skal betales til angiveligt inddrive dem.
Symptomer Den ransomware vil kryptere dine filer og vedhæfte en tilfældig forlængelse til dem.
Distributionsmetode Spam Email kampagner, hackede websites, malvertising, Exploit Kits
Værktøj Detection Se, om dit system er blevet påvirket af malware

Hent

Værktøj til fjernelse af malware

Sodinokibi (REvil) Evolution og angreb

Opdatering September 2021: Decrypter frigivet

Bitdefender offentliggjorde for nylig et universelt dekrypteringsværktøj til at hjælpe REvil -ofre med at gendanne deres krypterede filer. Dekrypteringen er udviklet med en pålidelig retshåndhævende partnere, ifølge virksomhedens erklæring. På grund af den igangværende status for den retshåndhævende efterforskning, Bitdefender afslører ikke yderligere detaljer.

Det er vigtigt at bemærke, at REvil -dekrypteren fungerer med filer, der er krypteret før juli 13, 2021.

2020 Aktiviteter
En af de interessante faktorer omkring Sodinokibi er, at angrebene startede kort efter, at GandCrab ransomware pludselig var “pensioneret”. Sodinokibi eller REvil, som det undertiden alternativt kaldes, vedligeholdes og udvikles aktivt med mange afledte prøver og versioner.

En hackegruppe Ukendt har endda bekræftet dette mulige link ved at offentliggøre, at de har været tilknyttet GandCrab og har tilpasset hovedmotorkildekoden til at oprette deres egen version af Sodinokibi ransomware. Yderligere oplysninger blev afsløret om truslen i et online hacking samfund. Et af de områder, der er tilpasset til at oprette en brugerdefineret version af Sodinokibi kaldes pid og dette vil henvise til affiliate identitet bruges af den aktuelle malware gruppe.

I øjeblikket, nuværende versioner af Sodinokibi ransomware har mere end 1,000 hacker-kontrollerede servere bruges til at administrere de inficerede computere. Et netværk scanning har vist, at dem, som er i drift også vært WordPress sites. Dette er tilsyneladende en forklædning brugt af hackere.

I marts 2020 vi så en ny stamme af Sodinokibi ransomware. En af de nye udvidelser af varianten er indberettet af forskere til at være .a6f2t og den nye løsesum notat at blive navngivet med udvidelsen indgår i det, som også tjener som et id. Den ransomware note i dette tilfælde er mærket a6f2t-PLEASE-README-THIS.txt. Den crytovirus selv har ikke ændret sig meget i form af struktur, men der kan være flere angrebsvektorer tilføjet i den nærmeste fremtid.

I Februar 2020 en anden interessant udvikling omkring Sodinokibi ransomware familie blev kendt. En populær hacking underjordiske samfund har for nylig meddelt en artikel skriver konkurrence for sine brugere med en belønning af $5,000 for det første sted på i alt en samlet fond af $15,000. Det fremgår, at den pris, der faktisk er sponsoreret af de Sodinokibi hackere. Ifølge de foreliggende oplysninger vinderne vil også få mulighed for at “arbejde” med hacking gruppe, ved at angive, at dette skal ske under “gensidigt fordelagtige betingelser”. Der er to faktorer, der er relateret til denne aktivitet:

  • Proliferation af angreb Modeller - Hackerne vil race for at skabe omfattende indhold giver yderligere oplysninger om vigtige emner, når det kommer ind i at bryde ind i systemer.
  • Aktuelle tendenser Overvågning - Ved at kigge på den type artikler brugerne konkurrencen vil generere interesserede parter vil være i stand til at se, hvad der er de nyeste tendenser inden for offensiv sikkerhed.
  • Sodinokibi Ransomware Udvikling - Da vinderne sandsynligvis vil acceptere at arbejde med Sodinokibi ransomware hackere, Vi forventer, at nyere versioner er forestående.

Yderligere information blev tilgængelig om en af ​​hackere eller en gruppe leder af en Sodinokibi kaldet Lalartu. Dataene blev leveret i en lukket hacker samfund, hvor en masse kriminelle handler er foretaget. De tilgængelige sikkerhed forskning viser, at hackeren kan nås ved hjælp af XMPP-protokollen - en populær instant messaging service, som gør det muligt for folk at blive nået via en sikker kanal. Ved krydshenvisninger deres adresse aktivitet relateret til Sodinokibi ransomware analytikerne opdaget, at Lalartu har været aktiv på andre grupper samt. Et alternativ kontakt mekanisme er også en Skype håndtag og en Outlook e-mail. Ved hjælp af yderligere undersøgelse af en telefonnummer oprindelse fra Rusland er blevet identificeret som godt. Det betyder, at det er meget muligt, at de kriminelle er fra dette land. En download-fil, der fører til meta data er så føre til opdagelsen af ​​en VK og Twitch profil. Den kaldenavn / profil af et hacker, der er muligvis bag nogle af et Sodinokibi ransomware angreb er Alexander / Zima Taker. Ifølge de foreliggende oplysninger hidtil dette håndtag er bag virus indtjening som beløber sig til $500,000.

Mere information om REvil hacking gruppe blev tilgængelig i Januar 2020 når nok prøver og adfærd analyser er blevet indsamlet og gennemgået af flere sikkerheds specialister og leverandører. Den Sodinokibi ransomware er for det meste bliver fordelt i en Raas indstilling - forskellige grupper, køber adgang til de virus-komponenter og krævede moduler med henblik på at distribuere det af sig selv. Dette fører til skabelsen af ​​flere prøver, alle af dem har en anden konfiguration. Kun i et par måneder tid ransomware er blevet identificeret mere end hundrede forskellige versioner af Sodinokibi - de fleste af dem handler virksomhedsnetværk. Nogle af angrebene er særligt farlige inficere tusinder af computere i en enkelt udgivelse.

En efterfølger til GandCrab

Sikkerhed forskere allerede fastslået, at Sodinokibi er efterfølgeren til GandCrab. Som sådan, Sodinokibi som også er kendt under REvil navn, har forskellige distributionsmetoder på tværs af forskellige kampagner.

Svarende til GandCrab, skaberen af ​​ransomware gjort den tilgængelig via RAAS-modellen (ransomware-as-a-service). McAffe forskere gennemført en storstilet analyse af disse kampagner og var i stand til at afgøre, hvilke søsterselskaber spillet en afgørende rolle for succesen af ​​GandCrab. De opdagede også en masse af lighed mellem RAAS foretagende i GandCrab og af Sodinokibi.

2019 Aktiviteter
Der er foretaget en fuld teknisk analyse af Sodinokibi ransomware baseret på observationer gjort på angreb kampagner hidtil. Der har været et væld af angreb og alle af dem fokusere på en bestemt spredning mekanismer og tilsigtede mål. Hvad er særligt bekymrende er, at de kriminelle har en tendens til at overvåge de aktuelle trending sårbarheder, som er en meget effektiv måde at inficere mange værter i et enkelt angreb. Et af de populære eksempler er den velkendte Oracle WebLogic fejl, spores i CVE-2019-2725, som vi rapporterede tidligere. Nogle af de Sodinokibi ransomware trusler fandtes at drage fordel af denne særlige fejl og bruge den som en ledning til at sprede virusprøver.

Et af de nyeste virus udgivelser bliver leveret i krypteret form ved hjælp af en stærk cipher og leveret via sløres domænenavne. Så snart infiltrationen er lavet, vil det udnytte en bestemt fejl at vinde privilegium optrapning spores i CVE-2018-8453 rådgivende der beskrives som følgende:

En udvidelse af rettigheder, sårbarhed i Windows, når den Win32k komponent ikke korrekt håndtere objekter i hukommelsen, aka “Win32k udvidelse af rettigheder Sårbarhed.” Dette påvirker Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Vinduer 8.1, Windows Server 2016, Windows Server 2008 R2, Vinduer 10, Vinduer 10 Servere.

Når indtrængen er blevet gjort til ransomware vil begynde at pakke sin nuværende konfiguration og forsøge at udføre handlinger som et program, der har administratorrettigheder. Så snart dette er gjort truslen vil starte en omfattende informationsindsamling modul. Resultaterne vil blive gemt i værdier i Registry Windows. De nyeste versioner af den Sodinokibi ransomware har vist sig at bruge en sortliste – den aktuelle version vil identificere, hvis brugerne har aktiveret visse tastaturlayout. Hvis nogen af ​​dem er fundet virus vil ophøre operationer. Analysen af ​​en nyligt erobrede prøve vil kigge efter følgende:

rumænsk, Russisk, Russisk (Moldova), ukrainsk, Hviderussisk, estisk, lettisk, litauisk, tajik, persisk, armensk, Azeri, georgisk, kasakhisk, Kygyz, turkmensk, usbekisk, Tatar, Syriske og arabisk (syriske)

Hvis der registreres ingen af ​​disse tastaturer layouts det vil fortsætte med at fjerne skyggen volumen kopier, før du fortsætter med filen kryptering. Hvad er særligt bekymrende er, at Sodinokibi ransomware også kan behandle netværk aktier. De kompromitterede filer vil blive omdøbt med en pseudo-tilfældig forlængelse.

En kampagne i juli, 2019 leverede også Sodinokibi ransomware. BSI, den tyske nationale sikkerheden på internettet myndighed, frigivet en advarsel om en ondsindet spam-kampagne, der leverer ransomware i e-mails, der efterligner den officielle BSI. De ondsindede e-mails sendes fra en e-mailadresse identificeret som meldung@bsi-bund.org.

Det er let at genkende disse e-mails. Først og fremmest, den officielle domæne af BSI er bsi.bund.de, ikke .org. Emnet liste de e-mails bruger er “Advarsel kompromitteret brugerdata“, der er oversat til “Advarsel budskab om kompromitteret brugerdata”. Det er indlysende, at angriberne forsøger at narre brugere til at åbne e-mail. Dette er et velkendt trick - at forsøge at opfordre brugeren til at udføre en handling ved at give falske oplysninger.

Forskere rapporterede også, at Sodinokibi er udnytte en tidligere Windows zero-day udnytte, kendt under CVE-2018-8453, for at opnå den højeste stigning i privilegier på inficerede systemer.

CVE-2018-8453 er en udvidelse af rettigheder, sårbarhed, som udløses i Windows, når den Win32k komponent ikke korrekt håndtere objekter i hukommelsen. Dette spørgsmål Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Vinduer 8.1, Windows Server 2016, Windows Server 2008 R2, Vinduer 10, Vinduer 10 Servere.

Fejlen blev lappet i oktober 2018 patch tirsdag. opdagelsen af de nuværende udnytte den sårbarhed kommer fra Kaspersky forskere.

Sodinokibi Ransomware - Hvordan er det at blive Spread?

Operatørerne af denne cryptovirus stoler på aggressiv malvertising (ondsindet reklame) kampagner, der omdirigerer til den berygtede RIG udnytte kit. At denne strategi anvendes betyder, at operatørerne sigter mod storstilet distribution og bruger en række infektionsmekanismer.

Måske er det ikke en tilfældighed, at Sodinokibi kampagner dukkede kort efter nedrivning af GandCrab. Sikkerhed forskere var også hurtig til at lægge mærke til, at Sodinokibi distributionsaktiviteter taktik er minder om GandCrab s infektion vektorer. Disse omfatter aggressiv og store e-mail-spam-kampagner, server udnytter, hackede websites, etc.

I tilfælde af hackede hjemmesider, den ransomware operatører er hacking legitime websteder til at erstatte lovlig software med den ondsindede, fil-kryptering nyttelast. Denne ordning er meget lig de ansat af GandCrab operatører og søsterselskaber metoder. En anden sådan ordning deles af to ransomware er angrebene på MSP (Administrer Service Providers) hvor deres netværk er adgang til via Remote Desktop Services. Det næste skridt for angrebet er brugeren af ​​MSP ledelse konsol til at skubbe Sodinokibi s ransomware installatører til alle administrerede endpoints.

Så, at opsummere, den ransomware har brugt følgende fordeling taktik for at sikre en vellykket infektioner:

  • malvertising kampagner;
  • E-mail-spam-kampagner;
  • Hackede hjemmesider og software;
  • MSP-baserede angreb.

Sodinokibi Ransomware - Infektion Detaljer

En nylig kode analyse af truslen viser, at de ransomware prøver omfatter en omfattende samling af moduler. For at skjule ændringer af systemet, den vigtigste ransomware motor vil undertrykke fejl og svigt i løbet af boot op procedurer. Dette er ofte knyttet til at starte modifikationer, der starter de ransomware motorer, så snart computeren er tændt.

Adgang til visse operativsystemet menuer og optioner kan også blokeres - opstart reparation for eksempel. Dette gøres for at gøre det meget svært at følge manuel bruger fjernelse guider. Som en del af Sodinokibi konfiguration, det vil også slette følsomme data, herunder volumen snapshots og backup.

En avanceret indtrængen taktik bruges af ransomware operatører er at forsinke opstarten af ​​infektionen modul efter det er blevet indsat. Det betyder, at det vil gå uden om den typiske adfærd scanninger ansat af sikkerhedssoftware. Efter den ransomware installation, truslen vil også læse systemets konfiguration og visse operativsystem variabler for at søge efter tilstedeværelsen af ​​sikkerhedssoftware, herunder anti-virus programmer, firewalls, sandkasse miljøer og intrusion detection systemer.

Sodinokibi ransomware kan også være i stand til at modificere indstillingerne operativsystemet for at omdirigere internettrafik via en hacker-kontrolleret server. Dette vil gøre det muligt for hackere at udspionere offerets aktiviteter i realtid.

Denne adfærd effektivt tillader Sodinokibi operatører til at erhverve oplysninger uden brug af en trojansk hest på den lokale maskine. Kombineret med den omfattende indsamling af data, denne ransomware viser sig at være en meget farlig trussel.

Sodinokibi Ransomware – Ransom Note og udvidelse

Vi blev kontaktet af et offer for ransomware, der delte, at alle de inficerede filer blev ændret med .7aw19n udvidelse.

En anden rapporteret forlængelse bruges af ransomware er .bmn63. Men, Det er vigtigt at bemærke, at begge de udvidelser synes at være tilfældigt genereret, hvilket betyder, at hver infektion ville få en anden kombination af bogstaver og tal.

Her er, hvad den Sodinokibi ransomware notat læser (en del af det):

Hvad sker der?
Dine filer er krypterede, og ikke tilgængelig i øjeblikket. Du kan tjekke det: alle filer på din computer har ekspansion [tilfældig kombination af bogstaver og tal].
I øvrigt, alt er muligt at inddrive (genoprette), men du skal følge vores undervisning. Ellers, du kan ikke returnere dine data (ALDRIG).
Hvilke garantier?
Dens bare en virksomhed. Vi er absolut ikke bekymrer sig om dig og dine tilbud, bortset fra få fordele. Hvis vi ikke gør vores arbejde og forpligtelser - ingen vil ikke.
For at kontrollere evnen af ​​regnskabsførende filer, Du bør gå til vores hjemmeside. Der kan du dekryptere en fil til fri. Dette er vores garanti.

Fjern Sodinokibi Ransomware

Som tydeligt ved trusselsanalysen, Sodinokibi ransomware indeholder meget kompliceret kode der korrumperer både systemindstillinger og værdifulde data. Et inficerede system kunne bruges på en sikker måde igen, efter at alle ondsindede filer og objekter, der er forbundet med den ransomware fjernes. Til formålet, anbefaler vi hjælp fra vores guide, som afslører, hvordan du fjerner ransomware fra computeren.

Desuden, guiden præsenterer flere alternative data recovery tilgange, der kan være nyttige til nyttiggørelse filen. Men, Bemærk venligst, at disse metoder er alternative og kan ikke arbejde. En officiel dekryptering værktøj kan snart blive frigivet, og vi vil opdatere vores artikel, så snart vi har oplysninger.

Vi minder dig om at sikkerhedskopiere alle krypterede filer til et eksternt drev, inden du forsøger opsving.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter


  • Trin 1
  • Trin 2
  • Trin 3
  • Trin 4
  • Trin 5

Trin 1: Scan efter Sodinokibi med SpyHunter Anti-Malware værktøj

1. Klik på "Hent" for at fortsætte til SpyHunter's downloadside.


Det anbefales at køre en scanning, inden de køber den fulde version af softwaren til at sørge for, at der kan registreres den aktuelle version af malware ved SpyHunter. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering.


2. Når du har installeret SpyHunter, vente på, at den opdateres automatisk.

scan efter og slet ransomware virus trin 2


3. Efter opdateringen er færdig, klik på fanen 'Malware/PC-scanning'. Et nyt vindue vises. Klik på 'Start scanning'.

scan efter og slet ransomware virus trin 3


4. Efter SpyHunter har færdig med at scanne din pc for eventuelle filer af den tilhørende trussel og fandt dem, du kan prøve at få dem fjernet automatisk og permanent ved at klikke på 'Næste'-knappen.

scan efter og slet ransomware virus trin 4

Hvis nogen trusler er blevet fjernet, Det anbefales stærkt at genstarte din pc.

Automatisk fjernelse af ransomware - Videoguide

Trin 2: Uninstall Sodinokibi and related malware from Windows

Her er en metode i nogle få nemme trin, der bør være i stand til at afinstallere de fleste programmer. Uanset om du bruger Windows 10, 8, 7, Vista eller XP, disse skridt vil få arbejdet gjort. At trække det program eller dets mappe til papirkurven kan være en meget dårlig beslutning. Hvis du gør det, stumper og stykker af programmet er efterladt, og det kan føre til ustabile arbejde på din PC, fejl med filtypen foreninger og andre ubehagelige aktiviteter. Den rigtige måde at få et program fra din computer er at afinstallere det. For at gøre dette:


1. Hold Windows Logo-knap og "R" på dit tastatur. Et pop-up vindue vises.
slet ransomware fra Windows trin 1


2. I feltet type "appwiz.cpl" og tryk på ENTER.
slet ransomware fra Windows trin 2


3. Dette vil åbne et vindue med alle de programmer, der er installeret på pc'en. Vælg det program, du vil fjerne, og tryk på "Afinstaller"
slet ransomware fra Windows trin 3Følg instruktionerne ovenfor, og du vil med succes slette de fleste uønskede og ondsindede programmer.


Trin 3: Rens eventuelle registre, skabt af Sodinokibi på din computer.

De normalt målrettede registre af Windows-maskiner er følgende:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af Sodinokibi der. Dette kan ske ved at følge trinene nedenunder:

1. Åbn Kør vindue igen, typen "regedit" og klik på OK.
slet ransomware virus registre trin 1


2. Når du åbner det, du kan frit navigere til Kør og RunOnce nøgler, hvis placering er vist ovenfor.
slet ransomware virus registre trin 2


3. Du kan fjerne værdien af ​​virus ved at højreklikke på den og fjerne det.
slet ransomware virus registre trin 3 Tip: For at finde en virus-skabt værdi, du kan højreklikke på det og klikke "Modificere" at se, hvilken fil det er indstillet til at køre. Hvis dette er virus fil placering, fjerne værdien.

VIGTIGT!
Inden start "Trin 4", be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.

Trin 4: Boot din pc i fejlsikret tilstand for at isolere og fjerne Sodinokibi

TILBUD

Manuel fjernelse Normalt tager tid, og du risikerer at beskadige din filer, hvis ikke Omhyggelig!
Vi anbefaler at scanne din pc med SpyHunter

Husk, at SpyHunter scanner er kun for malware afsløring. Hvis SpyHunter registrerer malware på din pc, skal du købe SpyHunters værktøj til fjernelse af malware for at fjerne malware-trusler. Læs vores SpyHunter 5 bedømmelse. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering

1. Hold Windows-tasten nede + R.
fjerne ransomware i fejlsikret tilstand trin 1


2. Den "Løbe" Vindue vises. I det, typen "msconfig" og klik på OK.
fjerne ransomware i fejlsikret tilstand trin 2


3. Gå til "Støvle" fanen. Der vælges "Sikker start" og klik derefter på "Anvende" og "OK".
fjerne ransomware i fejlsikret tilstand trin 3
Tip: Sørg for at vende disse ændringer ved at fjerne markeringen sikker start, efter at, fordi dit system altid vil starte i Sikker start fra nu af.


4. Når du bliver bedt, Klik på "Genstart" at gå ind i fejlsikret tilstand.
fjerne ransomware i fejlsikret tilstand trin 4


5. Du kan genkende fejlsikret tilstand med ordene skrevet på hjørnerne af skærmen.
fjerne ransomware i fejlsikret tilstand trin 5


Trin 5: Prøv at gendanne filer krypteret med Sodinokibi.

Metode 1: Brug STOP Decrypter af Emsisoft.

Ikke alle varianter af denne ransomware kan dekrypteres gratis, men vi har tilføjet den decryptor bruges af forskere, der ofte opdateret med de varianter, der i sidste ende blive dekrypteret. Du kan prøve og dekryptere dine filer ved hjælp nedenstående vejledning, men hvis de ikke arbejde, så desværre din variant af ransomware virus er ikke dekrypteres.

Følg instruktionerne nedenfor for at bruge Emsisoft Decrypter og dekryptere dine filer gratis. Du kan downloade Emsisoft dekryptering værktøj knyttet her og derefter følge trinene nedenfor tilvejebragte:

1 Højreklik på Decrypter og klik på Kør som administrator som vist nedenfor:

stop ransomware-dekrypteringstrin 1

2. Enig med licensbetingelserne:

stop ransomware-dekrypteringstrin 2

3. Klik på "Tilføj mappe" og derefter tilføje de mapper, hvor du ønsker filerne dekrypteret som vist nedenunder:

stop ransomware-dekrypteringstrin 3

4. Klik på "Dekryptér" og vente på dine filer, der skal afkodes.

stop ransomware-dekrypteringstrin 4

Note: Kredit til decryptor går til Emsisoft forskere, der har gjort det gennembrud med denne virus.

Metode 2: Brug datagendannelsessoftware

Ransomware infektioner og Sodinokibi formål at kryptere dine filer ved hjælp af en krypteringsalgoritme, som kan være meget vanskeligt at dekryptere. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.

1. Download den anbefalede datagendannelsessoftware ved at klikke på linket nedenunder:

Du skal blot klikke på linket og på hjemmesidens menuer øverst, vælge data Recovery - Guiden til gendannelse af data til Windows eller Mac (afhængigt af dit operativsystem), og download og kør derefter værktøjet.


Sodinokibi-FAQ

What is Sodinokibi Ransomware?

Sodinokibi er en ransomware infektion - den ondsindede software, der lydløst kommer ind på din computer og blokerer enten adgang til selve computeren eller krypterer dine filer.

Mange ransomware-vira bruger sofistikerede krypteringsalgoritmer til at gøre dine filer utilgængelige. Målet med ransomware-infektioner er at kræve, at du betaler en løsepenge-betaling for at få adgang til dine filer tilbage.

What Does Sodinokibi Ransomware Do?

Ransomware er generelt en ondsindet software der er designet for at blokere adgangen til din computer eller filer indtil en løsesum er betalt.

Ransomware-virus kan også beskadige dit system, korrupte data og slette filer, resulterer i permanent tab af vigtige filer.

How Does Sodinokibi Infect?

Via flere måder.Sodinokibi Ransomware inficerer computere ved at blive sendt via phishing-e-mails, indeholder virus vedhæftning. Denne vedhæftning maskeres normalt som et vigtigt dokument, lignende En faktura, bankdokument eller endda en flybillet og det ser meget overbevisende ud for brugerne.

Another way you may become a victim of Sodinokibi is if you download et falsk installationsprogram, crack eller patch fra et websted med lavt omdømme eller hvis du klikker på et viruslink. Mange brugere rapporterer at få en ransomware-infektion ved at downloade torrents.

How to Open .Sodinokibi files?

Du can't uden en dekryptering. På dette tidspunkt, den .Sodinokibi filer er krypteret. Du kan kun åbne dem, når de er dekrypteret ved hjælp af en specifik dekrypteringsnøgle til den bestemte algoritme.

Hvad skal man gøre, hvis en dekryptering ikke virker?

Gå ikke i panik, og sikkerhedskopiere filerne. Hvis en dekrypter ikke dekrypterede din .Sodinokibi filer med succes, så fortvivl ikke, fordi denne virus stadig er ny.

Kan jeg gendanne ".Sodinokibi" Filer?

Ja, undertiden kan filer gendannes. Vi har foreslået flere filgendannelsesmetoder det kunne fungere, hvis du vil gendanne .Sodinokibi filer.

Disse metoder er på ingen måde 100% garanteret, at du vil være i stand til at få dine filer tilbage. Men hvis du har en sikkerhedskopi, dine chancer for succes er meget større.

How To Get Rid of Sodinokibi Virus?

Den sikreste måde og den mest effektive til fjernelse af denne ransomware-infektion er brugen a professionelt anti-malware program.

Det vil scanne efter og finde Sodinokibi ransomware og derefter fjerne det uden at forårsage yderligere skade på dine vigtige .Sodinokibi filer.

Kan jeg rapportere Ransomware til myndigheder?

Hvis din computer blev inficeret med en ransomware-infektion, du kan rapportere det til de lokale politiafdelinger. Det kan hjælpe myndigheder overalt i verden med at spore og bestemme gerningsmændene bag den virus, der har inficeret din computer.

Nedenfor, Vi har udarbejdet en liste med offentlige websteder, hvor du kan indgive en rapport, hvis du er offer for en cyberkriminalitet:

Cybersikkerhedsmyndigheder, ansvarlig for håndtering af ransomware-angrebsrapporter i forskellige regioner over hele verden:

Tyskland - Officiel portal for det tyske politi

Forenede Stater - IC3 Internet Crime Complaint Center

Storbritannien - Action svig politi

Frankrig - Indenrigsministeriet

Italien - Statens politi

Spanien - Nationalt politi

Holland - Retshåndhævelse

Polen - Politi

Portugal - Justitspolitiet

Grækenland - Enhed om cyberkriminalitet (Hellenske politi)

Indien - Mumbai-politiet - CyberCrime-undersøgelsescelle

Australien - Australsk High Tech Crime Center

Rapporter kan besvares inden for forskellige tidsrammer, afhængigt af dine lokale myndigheder.

Kan du stoppe Ransomware i at kryptere dine filer?

Ja, du kan forhindre ransomware. Den bedste måde at gøre dette på er at sikre, at dit computersystem er opdateret med de nyeste sikkerhedsrettelser, bruge et velrenommeret anti-malware program og firewall, sikkerhedskopiere dine vigtige filer ofte, og undgå at klikke videre ondsindede links eller downloade ukendte filer.

Can Sodinokibi Ransomware Steal Your Data?

Ja, i de fleste tilfælde ransomware vil stjæle dine oplysninger. It is a form of malware that steals data from a user's computer, krypterer det, og kræver derefter en løsesum for at dekryptere den.

I mange tilfælde, den malware forfattere eller angribere vil true med at slette data eller udgive det online medmindre løsesummen er betalt.

Kan Ransomware inficere WiFi?

Ja, ransomware kan inficere WiFi-netværk, da ondsindede aktører kan bruge det til at få kontrol over netværket, stjæle fortrolige data, og låse brugere ud. Hvis et ransomware-angreb lykkes, det kan føre til tab af service og/eller data, og i nogle tilfælde, økonomiske tab.

Skal jeg betale Ransomware?

Nej, du bør ikke betale ransomware-afpressere. At betale dem opmuntrer kun kriminelle og garanterer ikke, at filerne eller dataene bliver gendannet. Den bedre tilgang er at have en sikker backup af vigtige data og være opmærksom på sikkerheden i første omgang.

What Happens If I Don't Pay Ransom?

If you don't pay the ransom, hackerne kan stadig have adgang til din computer, data, eller filer og kan fortsætte med at true med at afsløre eller slette dem, eller endda bruge dem til at begå cyberkriminalitet. I nogle tilfælde, de kan endda fortsætte med at kræve yderligere løsepengebetalinger.

Kan et Ransomware-angreb opdages?

Ja, ransomware kan detekteres. Anti-malware-software og andre avancerede sikkerhedsværktøjer kan opdage ransomware og advare brugeren når det er til stede på en maskine.

Det er vigtigt at holde sig ajour med de seneste sikkerhedsforanstaltninger og at holde sikkerhedssoftware opdateret for at sikre, at ransomware kan opdages og forhindres.

Bliver ransomware-kriminelle fanget?

Ja, ransomware-kriminelle bliver fanget. Retshåndhævende myndigheder, såsom FBI, Interpol og andre har haft succes med at opspore og retsforfølge ransomware-kriminelle i USA og andre lande. I takt med at ransomware-trusler fortsætter med at stige, det samme gør håndhævelsesaktiviteten.

About the Sodinokibi Research

Indholdet udgiver vi på SensorsTechForum.com, this Sodinokibi how-to removal guide included, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne den specifikke malware og gendanne dine krypterede filer.


Hvordan udførte vi undersøgelsen af ​​denne ransomware?

Vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, og som sådan, vi modtager daglige opdateringer om de seneste malware- og ransomware-definitioner.

Endvidere, the research behind the Sodinokibi ransomware threat is backed with VirusTotal og NoMoreRansom projekt.

For bedre at forstå ransomware-truslen, Se venligst følgende artikler, som giver kyndige detaljer.


Som et sted, der siden har været dedikeret til at levere gratis fjernelsesinstruktioner for ransomware og malware 2014, SensorsTechForum's anbefaling er at Vær kun opmærksom på pålidelige kilder.

Sådan genkendes pålidelige kilder:

  • Kontroller altid "Om os" hjemmeside.
  • Profil af indholdsskaberen.
  • Sørg for, at rigtige mennesker er bag webstedet og ikke falske navne og profiler.
  • Bekræft Facebook, LinkedIn og Twitter personlige profiler.

1 Kommentar
  1. pågældende borger

    Ærgerligt at GandCrab erstattes af en anden ransomware… Sodinokibi ransomware-as-a-service, gør ikke lyder godt på alle!

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig