Hjem > Ransomware > Fjern Sodinokibi (REvil) Ransomware og dekrypter filer
TRUSSEL FJERNELSE

Fjern Sodinokibi (REvil) Ransomware og dekrypter filer

Sodinokibi er navnet på en ny ransomware, der er ved at blive distribueret i aggressive kampagner. Antallet af inficerede brugere er stigende. Hvis du er en af ​​dem, denne artikel vil give dig flere detaljer om Sodinokibi ransomware.

Sodinokibi / REvil

Husk på, at Sodinokibi ransomware kan være en ny spiller på ransomware spil, men indtil videre har det vist velkoordineret adfærd og spredning kampagner. De ransomware operatører har lånt en hel tricks fra GandCrab som blev lukket ned for nylig. Dette er en indikator, Sodinokibi kan vokse så stor som GandCrab i form af angreb og varianter. Den ransomware kan hurtigt blive vedtaget af et stort antal af datterselskaber.

Trussel Summary

Navn Sodinokibi
Type Ransomware, Cryptovirus
Kort beskrivelse Den ransomware krypterer filer på din computer og kræver en løsesum, der skal betales til angiveligt inddrive dem.
Symptomer Den ransomware vil kryptere dine filer og vedhæfte en tilfældig forlængelse til dem.
Distributionsmetode Spam Email kampagner, hackede websites, malvertising, Exploit Kits
Værktøj Detection Se, om dit system er blevet påvirket af malware

Hent

Værktøj til fjernelse af malware

Sodinokibi (REvil) Evolution og angreb

Opdatering September 2021: Decrypter frigivet

Bitdefender offentliggjorde for nylig et universelt dekrypteringsværktøj til at hjælpe REvil -ofre med at gendanne deres krypterede filer. Dekrypteringen er udviklet med en pålidelig retshåndhævende partnere, ifølge virksomhedens erklæring. På grund af den igangværende status for den retshåndhævende efterforskning, Bitdefender afslører ikke yderligere detaljer.

Det er vigtigt at bemærke, at REvil -dekrypteren fungerer med filer, der er krypteret før juli 13, 2021.

2020 Aktiviteter
En af de interessante faktorer omkring Sodinokibi er, at angrebene startede kort efter, at GandCrab ransomware pludselig var “pensioneret”. Sodinokibi eller REvil, som det undertiden alternativt kaldes, vedligeholdes og udvikles aktivt med mange afledte prøver og versioner.

En hackegruppe Ukendt har endda bekræftet dette mulige link ved at offentliggøre, at de har været tilknyttet GandCrab og har tilpasset hovedmotorkildekoden til at oprette deres egen version af Sodinokibi ransomware. Yderligere oplysninger blev afsløret om truslen i et online hacking samfund. Et af de områder, der er tilpasset til at oprette en brugerdefineret version af Sodinokibi kaldes pid og dette vil henvise til affiliate identitet bruges af den aktuelle malware gruppe.

I øjeblikket, nuværende versioner af Sodinokibi ransomware har mere end 1,000 hacker-kontrollerede servere bruges til at administrere de inficerede computere. Et netværk scanning har vist, at dem, som er i drift også vært WordPress sites. Dette er tilsyneladende en forklædning brugt af hackere.

I marts 2020 vi så en ny stamme af Sodinokibi ransomware. En af de nye udvidelser af varianten er indberettet af forskere til at være .a6f2t og den nye løsesum notat at blive navngivet med udvidelsen indgår i det, som også tjener som et id. Den ransomware note i dette tilfælde er mærket a6f2t-PLEASE-README-THIS.txt. Den crytovirus selv har ikke ændret sig meget i form af struktur, men der kan være flere angrebsvektorer tilføjet i den nærmeste fremtid.

I Februar 2020 en anden interessant udvikling omkring Sodinokibi ransomware familie blev kendt. En populær hacking underjordiske samfund har for nylig meddelt en artikel skriver konkurrence for sine brugere med en belønning af $5,000 for det første sted på i alt en samlet fond af $15,000. Det fremgår, at den pris, der faktisk er sponsoreret af de Sodinokibi hackere. Ifølge de foreliggende oplysninger vinderne vil også få mulighed for at “arbejde” med hacking gruppe, ved at angive, at dette skal ske under “gensidigt fordelagtige betingelser”. Der er to faktorer, der er relateret til denne aktivitet:

  • Proliferation af angreb Modeller - Hackerne vil race for at skabe omfattende indhold giver yderligere oplysninger om vigtige emner, når det kommer ind i at bryde ind i systemer.
  • Aktuelle tendenser Overvågning - Ved at kigge på den type artikler brugerne konkurrencen vil generere interesserede parter vil være i stand til at se, hvad der er de nyeste tendenser inden for offensiv sikkerhed.
  • Sodinokibi Ransomware Udvikling - Da vinderne sandsynligvis vil acceptere at arbejde med Sodinokibi ransomware hackere, Vi forventer, at nyere versioner er forestående.

Yderligere information blev tilgængelig om en af ​​hackere eller en gruppe leder af en Sodinokibi kaldet Lalartu. Dataene blev leveret i en lukket hacker samfund, hvor en masse kriminelle handler er foretaget. De tilgængelige sikkerhed forskning viser, at hackeren kan nås ved hjælp af XMPP-protokollen - en populær instant messaging service, som gør det muligt for folk at blive nået via en sikker kanal. Ved krydshenvisninger deres adresse aktivitet relateret til Sodinokibi ransomware analytikerne opdaget, at Lalartu har været aktiv på andre grupper samt. Et alternativ kontakt mekanisme er også en Skype håndtag og en Outlook e-mail. Ved hjælp af yderligere undersøgelse af en telefonnummer oprindelse fra Rusland er blevet identificeret som godt. Det betyder, at det er meget muligt, at de kriminelle er fra dette land. En download-fil, der fører til meta data er så føre til opdagelsen af ​​en VK og Twitch profil. Den kaldenavn / profil af et hacker, der er muligvis bag nogle af et Sodinokibi ransomware angreb er Alexander / Zima Taker. Ifølge de foreliggende oplysninger hidtil dette håndtag er bag virus indtjening som beløber sig til $500,000.

Mere information om REvil hacking gruppe blev tilgængelig i Januar 2020 når nok prøver og adfærd analyser er blevet indsamlet og gennemgået af flere sikkerheds specialister og leverandører. Den Sodinokibi ransomware er for det meste bliver fordelt i en Raas indstilling - forskellige grupper, køber adgang til de virus-komponenter og krævede moduler med henblik på at distribuere det af sig selv. Dette fører til skabelsen af ​​flere prøver, alle af dem har en anden konfiguration. Kun i et par måneder tid ransomware er blevet identificeret mere end hundrede forskellige versioner af Sodinokibi - de fleste af dem handler virksomhedsnetværk. Nogle af angrebene er særligt farlige inficere tusinder af computere i en enkelt udgivelse.

En efterfølger til GandCrab

Sikkerhed forskere allerede fastslået, at Sodinokibi er efterfølgeren til GandCrab. Som sådan, Sodinokibi som også er kendt under REvil navn, har forskellige distributionsmetoder på tværs af forskellige kampagner.

Svarende til GandCrab, skaberen af ​​ransomware gjort den tilgængelig via RAAS-modellen (ransomware-as-a-service). McAffe forskere gennemført en storstilet analyse af disse kampagner og var i stand til at afgøre, hvilke søsterselskaber spillet en afgørende rolle for succesen af ​​GandCrab. De opdagede også en masse af lighed mellem RAAS foretagende i GandCrab og af Sodinokibi.

2019 Aktiviteter
Der er foretaget en fuld teknisk analyse af Sodinokibi ransomware baseret på observationer gjort på angreb kampagner hidtil. Der har været et væld af angreb og alle af dem fokusere på en bestemt spredning mekanismer og tilsigtede mål. Hvad er særligt bekymrende er, at de kriminelle har en tendens til at overvåge de aktuelle trending sårbarheder, som er en meget effektiv måde at inficere mange værter i et enkelt angreb. Et af de populære eksempler er den velkendte Oracle WebLogic fejl, spores i CVE-2019-2725, som vi rapporterede tidligere. Nogle af de Sodinokibi ransomware trusler fandtes at drage fordel af denne særlige fejl og bruge den som en ledning til at sprede virusprøver.

Et af de nyeste virus udgivelser bliver leveret i krypteret form ved hjælp af en stærk cipher og leveret via sløres domænenavne. Så snart infiltrationen er lavet, vil det udnytte en bestemt fejl at vinde privilegium optrapning spores i CVE-2018-8453 rådgivende der beskrives som følgende:

En udvidelse af rettigheder, sårbarhed i Windows, når den Win32k komponent ikke korrekt håndtere objekter i hukommelsen, aka “Win32k udvidelse af rettigheder Sårbarhed.” Dette påvirker Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Vinduer 8.1, Windows Server 2016, Windows Server 2008 R2, Vinduer 10, Vinduer 10 Servere.

Når indtrængen er blevet gjort til ransomware vil begynde at pakke sin nuværende konfiguration og forsøge at udføre handlinger som et program, der har administratorrettigheder. Så snart dette er gjort truslen vil starte en omfattende informationsindsamling modul. Resultaterne vil blive gemt i værdier i Registry Windows. De nyeste versioner af den Sodinokibi ransomware har vist sig at bruge en sortliste – den aktuelle version vil identificere, hvis brugerne har aktiveret visse tastaturlayout. Hvis nogen af ​​dem er fundet virus vil ophøre operationer. Analysen af ​​en nyligt erobrede prøve vil kigge efter følgende:

rumænsk, Russisk, Russisk (Moldova), ukrainsk, Hviderussisk, estisk, lettisk, litauisk, tajik, persisk, armensk, Azeri, georgisk, kasakhisk, Kygyz, turkmensk, usbekisk, Tatar, Syriske og arabisk (syriske)

Hvis der registreres ingen af ​​disse tastaturer layouts det vil fortsætte med at fjerne skyggen volumen kopier, før du fortsætter med filen kryptering. Hvad er særligt bekymrende er, at Sodinokibi ransomware også kan behandle netværk aktier. De kompromitterede filer vil blive omdøbt med en pseudo-tilfældig forlængelse.

En kampagne i juli, 2019 leverede også Sodinokibi ransomware. BSI, den tyske nationale sikkerheden på internettet myndighed, frigivet en advarsel om en ondsindet spam-kampagne, der leverer ransomware i e-mails, der efterligner den officielle BSI. De ondsindede e-mails sendes fra en e-mailadresse identificeret som meldung@bsi-bund.org.

Det er let at genkende disse e-mails. Først og fremmest, den officielle domæne af BSI er bsi.bund.de, ikke .org. Emnet liste de e-mails bruger er “Advarsel kompromitteret brugerdata“, der er oversat til “Advarsel budskab om kompromitteret brugerdata”. Det er indlysende, at angriberne forsøger at narre brugere til at åbne e-mail. Dette er et velkendt trick - at forsøge at opfordre brugeren til at udføre en handling ved at give falske oplysninger.

Forskere rapporterede også, at Sodinokibi er udnytte en tidligere Windows zero-day udnytte, kendt under CVE-2018-8453, for at opnå den højeste stigning i privilegier på inficerede systemer.

CVE-2018-8453 er en udvidelse af rettigheder, sårbarhed, som udløses i Windows, når den Win32k komponent ikke korrekt håndtere objekter i hukommelsen. Dette spørgsmål Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Vinduer 8.1, Windows Server 2016, Windows Server 2008 R2, Vinduer 10, Vinduer 10 Servere.

Fejlen blev lappet i oktober 2018 patch tirsdag. opdagelsen af de nuværende udnytte den sårbarhed kommer fra Kaspersky forskere.

Sodinokibi Ransomware - Hvordan er det at blive Spread?

Operatørerne af denne cryptovirus stoler på aggressiv malvertising (ondsindet reklame) kampagner, der omdirigerer til den berygtede RIG udnytte kit. At denne strategi anvendes betyder, at operatørerne sigter mod storstilet distribution og bruger en række infektionsmekanismer.

Måske er det ikke en tilfældighed, at Sodinokibi kampagner dukkede kort efter nedrivning af GandCrab. Sikkerhed forskere var også hurtig til at lægge mærke til, at Sodinokibi distributionsaktiviteter taktik er minder om GandCrab s infektion vektorer. Disse omfatter aggressiv og store e-mail-spam-kampagner, server udnytter, hackede websites, etc.

I tilfælde af hackede hjemmesider, den ransomware operatører er hacking legitime websteder til at erstatte lovlig software med den ondsindede, fil-kryptering nyttelast. Denne ordning er meget lig de ansat af GandCrab operatører og søsterselskaber metoder. En anden sådan ordning deles af to ransomware er angrebene på MSP (Administrer Service Providers) hvor deres netværk er adgang til via Remote Desktop Services. Det næste skridt for angrebet er brugeren af ​​MSP ledelse konsol til at skubbe Sodinokibi s ransomware installatører til alle administrerede endpoints.

Så, at opsummere, den ransomware har brugt følgende fordeling taktik for at sikre en vellykket infektioner:

  • malvertising kampagner;
  • E-mail-spam-kampagner;
  • Hackede hjemmesider og software;
  • MSP-baserede angreb.

Sodinokibi Ransomware - Infektion Detaljer

En nylig kode analyse af truslen viser, at de ransomware prøver omfatter en omfattende samling af moduler. For at skjule ændringer af systemet, den vigtigste ransomware motor vil undertrykke fejl og svigt i løbet af boot op procedurer. Dette er ofte knyttet til at starte modifikationer, der starter de ransomware motorer, så snart computeren er tændt.

Adgang til visse operativsystemet menuer og optioner kan også blokeres - opstart reparation for eksempel. Dette gøres for at gøre det meget svært at følge manuel bruger fjernelse guider. Som en del af Sodinokibi konfiguration, det vil også slette følsomme data, herunder volumen snapshots og backup.

En avanceret indtrængen taktik bruges af ransomware operatører er at forsinke opstarten af ​​infektionen modul efter det er blevet indsat. Det betyder, at det vil gå uden om den typiske adfærd scanninger ansat af sikkerhedssoftware. Efter den ransomware installation, truslen vil også læse systemets konfiguration og visse operativsystem variabler for at søge efter tilstedeværelsen af ​​sikkerhedssoftware, herunder anti-virus programmer, firewalls, sandkasse miljøer og intrusion detection systemer.

Sodinokibi ransomware kan også være i stand til at modificere indstillingerne operativsystemet for at omdirigere internettrafik via en hacker-kontrolleret server. Dette vil gøre det muligt for hackere at udspionere offerets aktiviteter i realtid.

Denne adfærd effektivt tillader Sodinokibi operatører til at erhverve oplysninger uden brug af en trojansk hest på den lokale maskine. Kombineret med den omfattende indsamling af data, denne ransomware viser sig at være en meget farlig trussel.

Sodinokibi Ransomware – Ransom Note og udvidelse

Vi blev kontaktet af et offer for ransomware, der delte, at alle de inficerede filer blev ændret med .7aw19n udvidelse.

En anden rapporteret forlængelse bruges af ransomware er .bmn63. Men, Det er vigtigt at bemærke, at begge de udvidelser synes at være tilfældigt genereret, hvilket betyder, at hver infektion ville få en anden kombination af bogstaver og tal.

Her er, hvad den Sodinokibi ransomware notat læser (en del af det):

Hvad sker der?
Dine filer er krypterede, og ikke tilgængelig i øjeblikket. Du kan tjekke det: alle filer på din computer har ekspansion [tilfældig kombination af bogstaver og tal].
I øvrigt, alt er muligt at inddrive (genoprette), men du skal følge vores undervisning. Ellers, du kan ikke returnere dine data (ALDRIG).
Hvilke garantier?
Dens bare en virksomhed. Vi er absolut ikke bekymrer sig om dig og dine tilbud, bortset fra få fordele. Hvis vi ikke gør vores arbejde og forpligtelser - ingen vil ikke.
For at kontrollere evnen af ​​regnskabsførende filer, Du bør gå til vores hjemmeside. Der kan du dekryptere en fil til fri. Dette er vores garanti.

Fjern Sodinokibi Ransomware

Som tydeligt ved trusselsanalysen, Sodinokibi ransomware indeholder meget kompliceret kode der korrumperer både systemindstillinger og værdifulde data. Et inficerede system kunne bruges på en sikker måde igen, efter at alle ondsindede filer og objekter, der er forbundet med den ransomware fjernes. Til formålet, anbefaler vi hjælp fra vores guide, som afslører, hvordan du fjerner ransomware fra computeren.

Desuden, guiden præsenterer flere alternative data recovery tilgange, der kan være nyttige til nyttiggørelse filen. Men, Bemærk venligst, at disse metoder er alternative og kan ikke arbejde. En officiel dekryptering værktøj kan snart blive frigivet, og vi vil opdatere vores artikel, så snart vi har oplysninger.

Vi minder dig om at sikkerhedskopiere alle krypterede filer til et eksternt drev, inden du forsøger opsving.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter


Attention! SensorsTechForum anbefaler kraftigt, at alle malware-ofre kun skal søge hjælp fra velrenommerede kilder. Mange guider derude hævder at tilbyde gratis gendannelse og dekryptering for filer, der er krypteret af ransomware-vira. Vær opmærksom på, at nogle af dem er muligvis kun efter dine penge.

Som et sted, der siden har været dedikeret til at levere gratis fjernelsesinstruktioner for ransomware og malware 2014, SensorsTechForum's anbefaling er at Vær kun opmærksom på pålidelige kilder.

Sådan genkendes pålidelige kilder:

  • Kontroller altid "Om os" hjemmeside.
  • Profil af indholdsskaberen.
  • Sørg for, at rigtige mennesker er bag webstedet og ikke falske navne og profiler.
  • Bekræft Facebook, LinkedIn og Twitter personlige profiler.


TILBUD

FJERN DET NU (PC)
med Anti-Malware
Vi anbefaler, at du downloader SpyHunter og køre gratis scanning for at fjerne alle virus-filer på din pc. Det sparer dig timevis af tid og kræfter i forhold til at gøre fjernelsen selv.
SpyHunter 5 gratis fjernelse giver dig mulighed, underlagt en 48-timers ventetid, en afhjælpning og fjernelse for fundne resultater. Læs EULA og Fortrolighedspolitik


Vinduer Mac OS X

Sådan fjernes Sodinokibi fra Windows.


Trin 1: Boot din pc i fejlsikret tilstand for at isolere og fjerne Sodinokibi

TILBUD

Manuel fjernelse Normalt tager tid, og du risikerer at beskadige din filer, hvis ikke Omhyggelig!
Vi anbefaler at scanne din pc med SpyHunter

Husk, at SpyHunter scanner er kun for malware afsløring. Hvis SpyHunter registrerer malware på din pc, skal du købe SpyHunters værktøj til fjernelse af malware for at fjerne malware-trusler. Læs vores SpyHunter 5 bedømmelse. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering

1. Hold Windows-tasten() + R


2. Den "Løbe" Vindue vises. I det, typen "msconfig" og klik OK.


3. Gå til "Støvle" fanen. Der vælges "Sikker start" og klik derefter på "Anvende" og "OK".
Tip: Sørg for at vende disse ændringer ved at fjerne markeringen sikker start, efter at, fordi dit system altid vil starte i Sikker start fra nu af.


4. Når du bliver bedt, Klik på "Genstart" at gå ind i fejlsikret tilstand.


5. Du kan genkende fejlsikret tilstand med ordene skrevet på hjørnerne af skærmen.


Trin 2: Afinstaller Sodinokibi og tilhørende software fra Windows

Her er en metode i nogle få nemme trin, der bør være i stand til at afinstallere de fleste programmer. Uanset om du bruger Windows 10, 8, 7, Vista eller XP, disse skridt vil få arbejdet gjort. At trække det program eller dets mappe til papirkurven kan være en meget dårlig beslutning. Hvis du gør det, stumper og stykker af programmet er efterladt, og det kan føre til ustabile arbejde på din PC, fejl med filtypen foreninger og andre ubehagelige aktiviteter. Den rigtige måde at få et program fra din computer er at afinstallere det. For at gøre dette:


1. Hold Windows Logo-knap og "R" på dit tastatur. Et pop-up vindue vises.


2. I feltet type "appwiz.cpl" og tryk på ENTER.


3. Dette vil åbne et vindue med alle de programmer, der er installeret på pc'en. Vælg det program, du vil fjerne, og tryk på "Afinstaller"
Følg anvisningerne ovenfor, og du vil afinstallere de fleste programmer.


Trin 3: Rens eventuelle registre, skabt af Sodinokibi på din computer.

De normalt målrettede registre af Windows-maskiner er følgende:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af Sodinokibi der. Dette kan ske ved at følge trinene nedenunder:

1. Åbn Kør vindue igen, typen "regedit" og klik OK.


2. Når du åbner det, du kan frit navigere til Kør og RunOnce nøgler, hvis placering er vist ovenfor.


3. Du kan fjerne værdien af ​​virus ved at højreklikke på den og fjerne det.
Tip: For at finde en virus-skabt værdi, du kan højreklikke på det og klikke "Modificere" at se, hvilken fil det er indstillet til at køre. Hvis dette er virus fil placering, fjerne værdien.

VIGTIGT!
Inden start "Trin 4", be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.

Trin 4: Scan efter Sodinokibi med SpyHunter Anti-Malware værktøj

1. Klik på "Hent" for at fortsætte til SpyHunter's downloadside.


Det anbefales at køre en scanning, inden de køber den fulde version af softwaren til at sørge for, at der kan registreres den aktuelle version af malware ved SpyHunter. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering.


2. Når du har installeret SpyHunter, vente på, at opdateres automatisk.

SpyHunter5-update-2018


3. Efter opdateringen er færdig, klik på 'Malware / pc-scanning' fanen. Et nyt vindue vises. Klik på 'Start scanning'.

SpyHunter5-Free-Scan-2018


4. Efter SpyHunter har færdig med at scanne din pc for eventuelle filer af den tilhørende trussel og fandt dem, du kan prøve at få dem fjernet automatisk og permanent ved at klikke på 'Næste' knap.

SpyHunter-5-Free-Scan-Next-2018

Hvis nogen trusler er blevet fjernet, Det anbefales stærkt at genstarte din pc.

Trin 5 (Valgfri): Prøv at gendanne filer krypteret med Sodinokibi.

Ransomware infektioner og Sodinokibi formål at kryptere dine filer ved hjælp af en krypteringsalgoritme, som kan være meget vanskeligt at dekryptere. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.

1. Download reccomended Data Recovery software ved at klikke på linket nedenunder:

Klik blot på linket og på webstedets menuer øverst, vælge data Recovery - Guiden til gendannelse af data til Windows eller Mac (afhængigt af dit operativsystem), og download og kør derefter værktøjet.


Vinduer Mac OS X

Slip af Sodinokibi fra Mac OS X.


Trin 1: Afinstaller Sodinokibi og fjerne relaterede filer og objekter

TILBUD
Manuel fjernelse Normalt tager tid, og du risikerer at beskadige din filer, hvis ikke Omhyggelig!
Vi anbefaler at scanne din Mac med SpyHunter til Mac
Husk, at SpyHunter til Mac skal købes for at fjerne malware-trusler. Klik på de tilsvarende links til at kontrollere SpyHunter s EULA og Fortrolighedspolitik


1. ramte ⇧ + ⌘ + U nøgler til at åbne Hjælpeprogrammer. En anden måde er at klikke på ””Og derefter klikke på”Hjælpeprogrammer", ligesom på billedet nedenfor viser:


2. Finde Aktivitet Monitor og dobbeltklik på den:


3. I Aktivitetsovervågning kigge efter eventuelle mistænkelige processer, tilhører eller relateret til Sodinokibi:

Tip: Sådan afsluttes en proces helt, Vælg "Afbryd" mulighed.


4. Klik på "" knappen igen, men denne gang skal du vælge Applikationer. En anden måde er med ⇧ + ⌘ + A knapper.


5. I menuen Applikationer, ser for enhver mistænkelig app eller en app med et navn, identisk med eller ligner Sodinokibi. Hvis du finder det, højreklikke på den app og vælg ”Flytte til skrald".


6: Vælg Konti, hvorefter du klikke på præference for Log ind-emner. Din Mac vil så vise dig en liste over emner, starte automatisk når du logger ind. Kig efter eventuelle mistænkelige apps identiske med eller ligner Sodinokibi. Tjek den app, du ønsker at stoppe i at køre automatisk, og vælg derefter på Minus ("-") ikonet for at skjule det.


7: Fjern eventuelle tiloversblevne filer, der kan være relateret til denne trussel manuelt ved at følge sub-trinene nedenfor:

  • Gå til Finder.
  • I søgefeltet skriv navnet på den app, du vil fjerne.
  • Over søgefeltet ændre to rullemenuerne til "System Files" og "Er Inkluderet" så du kan se alle de filer, der er forbundet med det program, du vil fjerne. Husk på, at nogle af filerne kan ikke være relateret til den app, så være meget forsigtig, hvilke filer du sletter.
  • Hvis alle filerne er relateret, hold ⌘ + A knapperne til at vælge dem og derefter køre dem til "Affald".

I tilfælde af at du ikke fjerne Sodinokibi via Trin 1 over:

I tilfælde af at du ikke finde virus filer og objekter i dine programmer eller andre steder, vi har vist ovenfor, kan du manuelt søge efter dem i bibliotekerne i din Mac. Men før du gør dette, læs den fulde ansvarsfraskrivelse nedenfor:

Disclaimer! Hvis du er ved at manipulere med Bibliotek filer på Mac, Sørg for at kende navnet på den virus fil, fordi hvis du sletter den forkerte fil, det kan forårsage uoprettelige skader på dine MacOS. Fortsæt på eget ansvar!

1: Klik på "Gå" og så "Gå til mappe" som vist nedenunder:

2: Indtaste "/Bibliotek / LauchAgents /" og klik Ok:

3: Slet alle de virus filer, der har lignende eller det samme navn som Sodinokibi. Hvis du mener, der er ingen sådan fil, skal du ikke slette noget.

Du kan gentage den samme procedure med følgende andre Bibliotek biblioteker:

→ ~ / Library / LaunchAgents
/Bibliotek / LaunchDaemons

Tip: ~ er der med vilje, fordi det fører til flere LaunchAgents.


Klik knappen nedenfor nedenfor for at downloade SpyHunter til Mac og scan efter Sodinokibi:


Hent

SpyHunter til Mac



Trin 3 (Valgfri): Prøv at gendanne filer krypteret med Sodinokibi.

Ransomware infektioner og Sodinokibi formål at kryptere dine filer ved hjælp af en krypteringsalgoritme, som kan være meget vanskeligt at dekryptere. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.

1. Download reccomended Data Recovery software ved at klikke på linket nedenunder:

Klik blot på linket og på webstedets menuer øverst, vælge data Recovery - Guiden til gendannelse af data til Windows eller Mac (afhængigt af dit operativsystem), og download og kør derefter værktøjet.


Sodinokibi FAQ

Hvad er Sodinokibi ransomware, og hvordan fungerer det?

Sodinokibi er en ransomware infektion - den ondsindede software, der lydløst kommer ind på din computer og blokerer enten adgang til selve computeren eller krypterer dine filer.

Mange ransomware-vira bruger sofistikeret krypteringsalgoritme, hvordan du gør dine filer utilgængelige. Målet med ransomware-infektioner er at kræve, at du betaler en løsepenge-betaling for at få adgang til dine filer tilbage.

Hvordan inficerer Sodinokibi ransomware på min computer?

Via flere måder.Sodinokibi Ransomware inficerer computere ved at blive sendt via phishing-e-mails, indeholder virus vedhæftning.

Denne vedhæftning maskeres normalt som et vigtigt dokument, ligesom en faktura, bankdokument eller endda en flybillet, og det ser meget overbevisende ud for brugerne.

Efter dig download og udfør denne vedhæftning, der opstår et drive-by-download, og din computer er inficeret med ransomware-virus.

Anden måde, du kan blive et offer for Sodinokibi er, hvis du downloader en falsk installationsprogram, knæk eller patch fra et websted med lavt omdømme, eller hvis du klikker på et viruslink. Mange brugere rapporterer at få en ransomware-infektion ved at downloade torrents.

Sådan åbnes .Sodinokibi-filer?

Det kan du ikke. På dette tidspunkt .Sodinokibi filer er krypteret. Du kan kun åbne dem, når de er dekrypteret.

Decryptor dekrypterede ikke mine data. Hvad nu?

Gå ikke i panik og sikkerhedskopiere filens. Hvis en dekrypter ikke dekrypterede din .Sodinokibi filer med succes, så fortvivl ikke, fordi denne virus stadig er ny.

En måde at gendanne filer på, krypteret af Sodinokibi ransomware er at bruge en decryptor for det. Men da det er en ny virus, underrettede om, at dekrypteringsnøglerne til det muligvis ikke er ud endnu og tilgængelige for offentligheden. Vi opdaterer denne artikel og holder dig orienteret, så snart denne decryptor er frigivet.

Hvordan gendanner jeg ".Sodinokibi" filer (Andre metoder)?

Ja, undertiden kan filer gendannes. Vi har foreslået flere filgendannelsesmetoder det kunne fungere, hvis du vil gendanne .Sodinokibi filer.

Disse metoder er på ingen måde 100% garantere, at du kan få dine filer tilbage. Men hvis du har en sikkerhedskopi, dine chancer for succes er meget større.

Hvordan slipper jeg af Sodinokibi ransomware-virus?

Den sikreste måde og den mest effektive til fjernelse af denne ransomware-infektion er brugen a professionel anti malware software. Det vil scanne efter og finde Sodinokibi ransomware og derefter fjerne det uden at forårsage yderligere skade på dine vigtige .Sodinokibi filer.

Også, husk at vira kan lide Sodinokibi ransomware installer også trojanere og keyloggers, der kan stjæle dine adgangskoder og konti. Scanning af din computer med en anti-malware-software vil sikre dig, at alle disse viruskomponenter fjernes, og din computer er beskyttet i fremtiden.

Hvad skal man gøre, hvis intet fungerer?

Der er stadig meget, du kan gøre. Hvis ingen af ​​ovenstående metoder ser ud til at fungere for dig, derefter prøv disse metoder:

  • Forsøge at find en sikker computer hvorfra du kan logge ind på dine egne linjekonti som One Drive, Jeg kører, Google Drev og så videre.
  • Forsøge at kontakt dine venner, pårørende og andre mennesker, så de kan kontrollere, om de har nogle af dine vigtige fotos eller dokumenter, bare hvis du sendte dem.
  • Også, kontrollere, om nogle af de filer, der er krypteret, det kan være genindlæst fra internettet.
  • En anden smart måde at få nogle af dine filer tilbage på er at finde en anden gammel computer, et flashdrev eller endda en CD eller en DVD hvor du muligvis har gemt dine ældre dokumenter. Du bliver måske overrasket over, hvad der dukker op.
  • Du kan også gå til din e-mail-konto for at kontrollere, om du kan sende vedhæftede filer til andre mennesker. Normalt gemmes det, der sendes e-mailen, på din konto, og du kan downloade den igen. Men vigtigst, Sørg for, at dette gøres fra en sikker computer, og sørg for at fjerne virussen først.

Flere tip, du kan finde på vores fora, hvor du også kan stille spørgsmål til dit ransomware-problem.

Sådan rapporteres Ransomware til myndigheder?

Hvis din computer blev inficeret med en ransomware-infektion, du kan rapportere det til de lokale politiafdelinger. Det kan hjælpe myndigheder overalt i verden med at spore og bestemme gerningsmændene bag den virus, der har inficeret din computer. Nedenfor, Vi har udarbejdet en liste med offentlige websteder, hvor du kan indgive en rapport, hvis du er offer for en cyberkriminalitet:

Cybersikkerhedsmyndigheder, ansvarlig for håndtering af ransomware-angrebsrapporter i forskellige regioner over hele verden:

Rapporter kan besvares inden for forskellige tidsrammer, afhængigt af dine lokale myndigheder.

1 Kommentar
  1. pågældende borger

    Ærgerligt at GandCrab erstattes af en anden ransomware… Sodinokibi ransomware-as-a-service, gør ikke lyder godt på alle!

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *