GANDCRAB v5.1 déchiffreur outil (Nouveau) - Supprimer + Restaurer les données
Suppression des menaces

GANDCRAB v5.1 (5.1) Outil décrypteur (Nouveau) – Supprimer + Restaurer les données

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, moyenne: 5.00 de 5)
Loading ...

Cette analyse a été créé pour vous informer et vous montrer des instructions comment vous pouvez supprimer les GANDCRAB 5.1 virus ransomware à partir de votre ordinateur et comment vous pouvez essayer restaurer les fichiers, chiffrée par celui-ci.

Nouvelle variante du notoirement dangereux GANDCRAB ransomware le virus a été récemment détecté. La ransomware est une version 5.1 et il vise à chiffrer les fichiers sur les ordinateurs attaqués par et puis définissez une extension de fichier aléatoire soit dans des lettres minuscules ou majuscules. GandCrab cryptovirus a été actif depuis un certain temps maintenant et a été libéré en tonnes de nouvelles variantes qui visent tous à amener leurs victimes à une page web TOR, où le virus de la rançon leur extorque de payer une rançon en BitCoin et même cryptocurrencies DASH. Si votre ordinateur a été infecté par GANDCRAB v5.1 ransomware virus, nous vous suggérons de lire cet article pour mieux comprendre et apprendre comment vous pouvez le supprimer de votre ordinateur, en plus essayer de récupérer vos données.

Menace Résumé

Nom GANDCRAB 5.1
Type Ransomware, Cryptovirus
brève description Nouvelle de la version GANDCRAB ransomware famille de virus. Objectifs pour chiffrer vos fichiers et vous demander de payer une rançon pour les récupérer.
Symptômes Les fichiers sont chiffrés avec une extension de fichier en majuscules ou en minuscules qui va de 6 à 8 lettres aléatoires. Une demande de rançon est tombé avec l'extension de fichier pour son nom et il se termine par « -DECRYPT.txt ».
Méthode de distribution URL Malcious, Email Attachments, Executables
Detection Tool Voir si votre système a été affecté par GANDCRAB 5.1

Télécharger

Malware Removal Tool

Expérience utilisateur Rejoignez notre Forum pour discuter GANDCRAB 5.1.
Outil de récupération de données Windows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

GANDCRAB v5.1 Ransomware - Mise à jour Octobre 2019

Les toutes dernières informations concernant GandCrab 5.1 virus ransomware est que le FBI a publié Maître déchiffrage Les clés du virus, ce qui signifie que GandCrab est terminée avec. Le tweet vient de Benjamin Carr Ph. D qui a indiqué que le Beaurau fédéral d'enquête ont publié les clés:

https://twitter.com/BenjaminHCCarr/status/1154192546161201152

Selon les informations, les clés de déchiffrement maître peut permettre à tout le monde tout à fait d'ouvrer leurs propres fichiers décrypteurs et décode, crypté par version GandCrab v5.1 et v5.2.

GANDCRAB v5.1 Ransomware - Mise à jour Février 2019

Mise à jour! Février 2019 apporte de bonnes nouvelles que les chercheurs de logiciels malveillants BitDefender ont publié une nouvelle version pour leur GandCrab outil Décryptage. Les instructions sur la façon de l'utiliser et de décrypter vos fichiers gratuitement se trouvent dans le lien disponible sur notre Comment décoder les fichiers GandCrab Ransomware instructions à la page.

GandCrab 5.1 semble garder ses campagnes et en cours d'exécution pour activité malveillante en Février, 2019. Ci-dessous vous pouvez voir l'un des nouveaux messages électroniques qui sont envoyés comme moyen d'attirer plus de victimes à ce ransomware dévastateur:

J'ai fait le transfert
Bonjour, J'ai fait transférer sur votre compte bancaire
Je vais joindre la facture sur WeTransfer avec mot de passe, Je ne pense pas que vous pouvez les extraire de mobiles, s'il vous plaît extraire de bureau
hxxp://104.248.163.221/invioce.php
Mot de passe rar: invoice123
s'il vous plaît, faites-moi savoir
Cordialement,
marque

Comme vous pouvez le voir, un lien est fourni, ce qui conduit à un domaine malveillant, qui télécharge automatiquement et exécute GandCrab 5.1. Abstenez-vous sur des liens qui semblent en cliquant suspect, même si l'apparence de l'expéditeur comme pour être quelqu'un que vous connaissez.

GANDCRAB v5.1 Ransomware - Infection

GandCrab 5.1 virus ransomware est considéré comme une menace persistante de la GandCrab famille ransomware qui utilise beaucoup de différents

types de fichier de procéder à une infection. Le logiciel malveillant continue de se propager à l'aide des fichiers malveillants .JS, mais peut également être reproduit à la suite d'autres méthodes de distribution et le virus de ransomware est capable de également infecter les utilisateurs à l'aide des sites voyous, fissures, programmes financés par la publicité et les téléchargements suspects. La dernière méthode qui GandCrab v5.1 a commencé à utiliser pour infecter vicitms actuellement contucted par e-mails malveillants qui portent des fichiers d'image autour de faux, intégré dans des dossiers .ZIP qui sont attachés à des e-mails, ressembler à ce qui suit:

2019/01.28 10:40
Giovanni Prix Giovanni33@4311.com
Attachement: PIC0101302924102-jpg.zip (69 KB)
Corps de l'e-mail: ;)

Une fois que les victimes ouvrir le fichier .zip, ils extraient le fichier PIC0101302924102-jpg.JS, qui est un type de fichier JavaScript et si elle est exécutée, une infection par GandCrab v5.1 est inévitable. Une fois que ce fichier est déclenché, il engendre les processus malveillants suivants:

→SHA256:dffc26736e57470e4c56e4adf3f0425080c43a136d0dd72c22075fde3efd2239
Nom:TempoJB62.exe
SHA256:be0c8cdc1937d05242c672e3e61097dd1b48466839ac0a64e883d159a8df7343
Nom:2510619273.exe

Pour le moment, les chercheurs continuent à découvrir de nouvelles et de nouvelles charges utiles qui appartiennent au virus ransomware de GandCrab. Nous avons trouvé les fichiers de charge GandCrab suivants et les énumérés ci-dessous, donc si vous rencontrez ces fichiers, assurez-vous de les analyser avant de les ouvrir, puisque vous risquez d'être infecté par GandCrab Ransomware vous:

fichiers malveillants infectant avec GANDCRAB 5.1 Ransomware:

→ SHA-256:85671f4675ccc98133a5a6de2e4faeb6df119ad9460f3651e231eaba4ce2b872
Nom de fichier:3449440902.exe
Taille du fichier:185.5 KB
SHA-256:c1a66da25419855f684261ac55f796127d84ca7bb9e089b1eb18afde66d1da7c
Nom de fichier:GandCrab v5.1.exe
Taille du fichier:421 KB
SHA-256:07de185bb18610f471a31358c74c2e2da0dc505ade21cbe9cae5c8ba3fd66add
Nom de fichier:putty.exe
Taille du fichier:595 KB
SHA-256:47b9249590b764e24d0da606efa1858d41bdd57886329014b61f44701668c080
Nom de fichier:Analyse de Retiens
Taille du fichier:630 KB
SHA-256:befb77f972b225791b9f84644939be3e599f0bc361b7a20ad4cde696361c78ba
Nom de fichier:Technologyword
Taille du fichier:694.5 KB
SHA-256:5b13e0c41b955fdc7929e324357cd0583b7d92c8c2aedaf7930ff58ad3a00aed
Nom de fichier:output.115120150.txt
Taille du fichier:609 KB
SHA256:c7197601b0e5cf5a38abe626007ffd05d36d4f205b6b62ab5d6f940590d42c8d
Nom de fichier: 4.exe
SHA-256:9e90a004a26fe2f58f4c725a7034fa6c4fd95000dc86c573e2036a75e83c0705
Nom de fichier:1.exe
Taille du fichier:288.5 KB

Non seulement cela, mais les chercheurs, comme Valthek ont ​​également découvert de nouveaux échantillons de GandCrab ransomware qui ont été compilées plus tôt en Janvier 2019, la principale différence qu'ils créent une fenêtre cachée avec les « amme AnaLab_sucks » et il a une minuterie pour rester un peu et créer une menace qui initie la procédure normale de GandCrab. D'autres utilisateurs ont demandé des outils pour déchiffrer les fichiers, codé par GandCrab ransomware, mais les chercheurs ont toujours pas été en mesure de trouver de nouvelles informations.

Une autre méthode d'infection, qui a récemment été détecté par des chercheurs est d'utiliser Microsoft Word pour infecter les macros vicitms. Les scripts pirates de l'air du Ursnif données de vol de cheval de Troie en combinaison avec GandCrab ransomware dans la nature, donc si vous avez GandCrab, Il est probable que votre ordinateur peut être infecté par un cheval de Troie trop. La façon dont ces infections ont tendance à avoir lieu est l'utilisateur d'avoir à télécharger Malicious macros, ce qui pourrait éventuellement conduire à une d'environ 180 versions de fichiers MS Word qui ciblent les victimes avec VBS scrips, qui exécutent des commandes Windows PowerShell et exécuter l'infection par GandCrab ransomware sur les systèmes ciblés. Et pour cacher ces scripts, ils sont codés en base64 qui exécute la prochaine étape de l'infection par GandCrab qui télécharge des fichiers principaux est de charge utile sur l'ordinateur infecté sans le virus détecté.

La méthode d'infection primaire qui a été utilisé jusqu'à présent en ce qui concerne GANDCRAB 5.1 infection est e-mails qui sont composés de la manière suivante:

À partir de: Deanna Bennett <>
Sujet: Facture de paiement #93611
Attachement: DOC402942349491-PDF.7Z

cher client,
Pour lire votre document s'il vous plaît ouvrir la pièce jointe et répondre le plus rapidement possible.
Cordialement,
TCR Soutien à la clientèle

En plus des sujets « Paiement de facture de 93611 » ci-dessus, nous avons également détecté d'autres e-mails de faux sujet:

  • Document #72170
  • Facture d'achat #21613
  • Commande #87884
  • Paiement #72985
  • Billet #07009
  • Votre document #78391
  • Votre commande #16323
  • Votre billet #23428

Les e-mails contiennent une pièce jointe de courrier électronique qui est souvent malveillant .JS(JavaScript), une .docx (Microsoft Word) ou .PDF (Adobe Reader) fichier qui mène à un fichier .docx. Le fichier est nommé au hasard, comme l'exemple associé à GANDCRAB que nous avons détecté des spectacles précédents:

→DOC402942349491-PDF.7Z
DOC402942349491-PDF.docx
DOC402942349491-PDF.js
DOC402942349491-pdf.pdf
Love_You_2019_300232289-txt.ZIP
Love_You_2019_300232289-txt.JS

Si le fichier malveillant est de la .Type JS (JavaScript), extraire simplement et exécuter entraînera à infecter votre ordinateur, comme nous l'avons démontré ci-dessous:

Si le fichier malveillant est un document, puis l'infection passera par des macros malveillants qui sont intégrés dans le document PDF Microsoft Office ou Adobe et ils veulent que vous Activer le contenu ou Activer la modification afin de voir ce qui est dans le document. En cliquant sur ce bouton « Activer l'édition » des résultats dans les activités d'infection suivantes ait lieu:

En outre par e-mail, le processus d'infection par GANDCRAB 5.1 ransomare peut avoir lieu en ligne. Des chercheurs de Fortinet ont GANDCRAB précédemment détecté pour infecter les utilisateurs en prétendant être une fissure logicielle des programmes suivants:

  • Image to PDF fusion.
  • Securitask.
  • SysTools PST Merge.

Plus d'informations sur GANDCRAB infecter les victimes par des fissures de logiciels se trouve dans l'article connexe sous:

en relation: GandCrab 4 Ransomware Infecte maintenant Fissures Via Software

GANDCRAB 5.1 - Malicious Rapport d'activité

Le fichier principal d'infection GANDCRAB 5.1 ransomware le virus a été rapporté que la IOCs suivante (De compromis identificateurs):

→Nom:1.exe
Taille: 361.50 Kb
MD5: E387BD817E9B7F02FA9C2511CC345F12
SHA256:39514226b71aebbe775aa14627c716973282cba201532df3f820a209d87f6df9
SHA1: 98b3ec47b64198e3604c738f8c1f4753e0afa8c7

Une fois que ce fichier est supprimé sur votre ordinateur, il peut déclencher immédiatement le composant Windows « Wmic.exe » en tant qu'administrateur afin de supprimer les copies de volume d'ombre de votre PC. Cela vous évitera de récupérer vos fichiers via le service de récupération de Windows. GANDCRAB 5.1 déclenche la commande suivante en tant qu'administrateur invite de commande Windows:

→ “C:\Windows system32 wbem wmic.exe” ShadowCopy supprimer

Aussitôt que GANDCRAB 5.1 a supprimé les fichiers sauvegardés, le ransomware commence à déposer son fichier de demande de rançon, qui a le message suivant aux victimes du virus:

- = GANDCRAB V5.1 = -

EN AUCUN CAS NE PAS supprimer ce fichier, Jusqu'à ce que tous les données sont récupérées
IGNORER SO WIL RÉSULTAT DANS VOTRE SYSTÈME CORRUPTION, SI VOUS AVEZ DES ERREURS DE DÉCRYPTAGE

Attention!

Tous vos fichiers, documents, Photos, bases de données et d'autres fichiers importants sont cryptés et ont l'extension:

La seule méthode de récupération de fichiers est d'acheter une clé privée unique. Seulement nous pouvons vous donner cette clé et seulement et que nous pouvons récupérer vos fichiers.

Le serveur avec votre clé est dans un réseau fermé TOR. Vous pouvez y arriver par les moyens suivants:

------------------------------

| 0. Télécharger le navigateur Tor - https://www.torproject.org/

| 1. Installer Tor Browser
| 2. Tor Browser ouvert
| 3. Ouvrir le lien dans le navigateur http TOR://gandcrabmfe6mnef.onion/ b6314679c4ba3647 /
| 4. Suivez les instructions sur cette page

------------------------------

Sur notre page, vous verrez des instructions sur le paiement et obtenir la possibilité de décrypter 1 déposer gratuitement.

ATTENTION!
POUR endommager les données:
* Ne pas modifier des fichiers chiffrés
* NE CHANGEZ PAS CI-DESSOUS DE DONNÉES

La demande de rançon de cet échantillon particulier GANDCRAB 5.1 que nous avons analysé conduit les victimes à la rançon note suivante page web, qui peut être ouvert que dans le navigateur TOR indiqué dans les instructions:

Lorsque la minuterie de délai de paiement de la victime expire, GandCrab peut également afficher la version suivante de la demande de rançon, qui dit que le prix a doublé.

La demande de rançon a les instructions suivantes aux victimes:

Quel est le problème?
Votre ordinateur a été infecté par GandCrab Ransomware.
Tous vos fichiers ont été cryptés et vous n'êtes pas en mesure de le déchiffrer par vous-même.

Pour décrypter vos fichiers que vous devez acheter GandCrab décrypteur
Le prix est – 500 USD
Que puis-je faire pour obtenir mes fichiers?
Vous devez acheter notre logiciel GandCrab déchiffreur. Il va scanner votre PC, partage réseau, tous connectés périphériques et recherchez des fichiers cryptés et décrypter. Prix ​​actuel: 500 USD. Nous acceptons DASH et Bitcoin crypto-monnaie
Quelles garanties pouvez-vous me donner?
Pour être sûr que nous avons le décrypteur et il fonctionne, vous pouvez utiliser Décrypter gratuitement et décrypter un fichier gratuitement.
Mais ce fichier doit être une image, parce que les images ne sont généralement pas de valeur.
Je n'ai pas Bitcoin (BTC) ou DASH (DSH). Comment puis-je effectuer le paiement?
Facile. La liste des services les plus populaires:

BuyBitcoin
CoinMonitor.io
LocalBitcoins
CoinMama
Changelly.com
PAYEER
CEX.IO

La liste complète des services d'échange pour Bitcoin ici et pour DASH ici.

Créer un compte
Chargez la balance avec une carte de crédit ou paypal
Acheter montant demandé des pièces (Bitcoin ou DASH)
Faire retrait à notre adresse

Et en plus de ces activités,

GANDCRAB ransomware peut aussi éventuellement changer le fond d'écran sur l'ordinateur infecté par l'image suivante:

Et dans la page de demande de rançon, les offres de virus 1 fichier crypté en téléchargement gratuit, juste pour que la victime peut voir que cela fonctionne. Ce qui signifie essentiellement que le virus peut contenir des capacités de Troie pour copier des fichiers de la machine infectée et de les télécharger sur TOR:

GANDCRAB 5.1 – Processus de cryptage

Le principal algorithme de chiffrement qui est utilisé par GANDCRAB 5.1 est le Salsa20 chiffrer. Contrairement aux algorithmes de chiffrement RSA et AES, le Salsa20 est beaucoup plus rapide et peut crypter tous les fichiers autour sous un temps minute. Juste comme autres versions GandCrab, v5.1 utilise également l'extension de fichier aléatoire qui volontiers des annonces aux fichiers cryptés après les encrypte. Les fichiers sont brouillés et ressembler à l'image ci-dessous montre:

Les skips ransomware chiffrement des fichiers s'ils sont situés dans les répertoires Windows suivants:

→\Données de programme
\Fichiers de programme
\Tor Browser
Ransomware
\Tous les utilisateurs
\Paramètres locaux

Le processus de chiffrement GANDCRAB ransomware est réalisée d'une manière que le virus crée probablement des copies des fichiers originaux et puis ces copies encrypte en remplaçant les blocs de données à partir du fichier avec les données brouillées. Les cyber-criminels peuvent supprimer les fichiers d'origine et étant donné qu'ils effacent les copies d'ombre et, il semble y avoir peu de chances de récupérer les fichiers, à moins que vous payez les truands, que nous vous conseillons fortement de ne pas faire.

Retirer GANDCRAB 5.1 et essayez de restaurer des fichiers

Avant de commencer à penser, même sur la suppression GANDCRAB 5.1 ransomware, nous vous recommandons de faire une copie de sauvegarde de vos fichiers, même si elles sont cryptées, parce que si vous essayez de remvoe cette variante de GANDCRAB, les chances sont de votre PC pourrait ne pas fonctionner correctement et briser votre système d'exploitation de manière irréversible.

Pour la suppression de GANDCRAB 5.1, nous avons préparé les étapes ci-dessous. Assurez-vous de suivre les deux premières étapes que si vous avez une certaine expérience dans l'élimination des logiciels malveillants et de savoir ce que vous faites. Autrement, nous recommandons ce que la plupart des experts en cybersécurité conseillent les victimes - pour analyser votre ordinateur pour la malware GANDCRAB fichiers avec un programme anti-malware avancée et supprimer tous les fichiers malveillants et les objets qui lui appartiennent automatiquement.

Pour la récupération de fichiers, nous vous suggérons de vérifier l'étape « Essayez de restaurer des fichiers cryptés par GANDCRAB 5.1 » au dessous de. Ils contiennent des méthodes multiples qui expliquent ce que la méthode de récupération est le meilleur pour vous et même si les méthodes fournies ne viennent pas avec un 100% garantir de récupérer vos fichiers, vous pourriez théoriquement être en mesure de restaurer au moins certains de vos fichiers.

avatar

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

3 Commentaires

  1. avatarsteven

    Salut bon après-midi, virus tengo grandcrab 5.1 l'extension .utxuoip et modifier mes fichiers partitionnés, parce que le système d'entraînement sans affection parce que je suis gelé avec deepfreeze mais toutes les partitions fichiers enlèvement, et a essayé de récupérer si le virus avait supprimé, mais je trouve rien, Il est comme s'il suffit de modifier tous les fichiers existants et chiffrés, Aidez-moi, s'il vous plaît

    Répondre
  2. avatarZeljko Zelenicic

    Salut
    c'est la note après que je suis infecté par gandcrab V5.1
    :(
    Et l'espoir contre-outil pour le chiffrement peut être…

    Créer un lien vers le bloc-notes THT dans les dossiers encripted:
    https://www.dropbox.com/s/5qskms1rkgtjtxg/QEZAKCPQH-DECRYPT.txt?dl=0

    Répondre
    1. avatarMilena Dimitrova

      salut,

      Malheureusement, il n'y a pas décrypteur pour cette version du ransomware. Vous pouvez essayer des méthodes de restauration de données alternatives comme décrit dans l'article, mais il n'y a aucune garantie qu'ils travailleraient.

      Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.