GANDCRAB 5.2 (v5.2) Virus Ransomware - Comment faire pour supprimer ce
Suppression des menaces

GANDCRAB 5.2 (v5.2) Virus Ransomware - Comment faire pour supprimer ce

Cet article d'analyse et l'enlèvement ont été faits pour vous informer et donner des instructions sur la suppression GANDCRAB 5.2 infection ransomware de votre ordinateur et également ajouter des méthodes par lesquelles vous pouvez essayer de restaurer les fichiers, crypté par cette cryptovirus sur votre ordinateur.

A la suite du succès de décryptage

Qu'est-ce que GANDCRAB 5.1? Comment ouvrir les fichiers, crypté par GANDCRAB 5.1? Comment supprimer GANDCRAB 5.1 virus ransomware? Comment essayer de restaurer GANDCRAB 5.1 fichiers?
GandCrab 5.1, ransomware, une version mise à jour et indétectable du ransomware notoire, appelé GANDCRAB 5.2 a été publiée. Le virus a été actif pendant plus d'un an et il a été libéré en permanence dans des variantes plus récentes et les plus récents, dont la plupart ont pour but de chiffrer les fichiers des ordinateurs infectés et demander à leurs propriétaires à visiter une page web TOR, où les victimes sont extorqué à payer une rançon dans le BitCoin ou cryptocurrencies DASH. Dans les événements malheureux que votre ordinateur a été infecté par GANDCRAB 5.2 ransomware, nous suggérons que vous lisez cet article de suppression.

Menace Résumé

NomGANDCRAB 5.2
TypeRansomware infection
brève descriptionUn virus mis à jour, appartenant à la
Qu'est-ce que GandCrab ransomware? Comment supprimer GandCrab ransomware? Comment ouvrir des fichiers cryptés par GandCrab ransomware? Comment essayer de restaurer les fichiers cryptés?
GANDCRAB ransomware famille. La menace vise à extorquer les victimes à payer BitCoin ou Dash en chiffrant leurs fichiers.
SymptômesLes fichiers sont chiffrés avec des noms modifiés à des lettres au hasard. Une demande de rançon est tombé avec l'extension de fichier pour son nom et il se termine par « -DECRYPT.txt ».
Méthode de distributionURL Malcious, Email Attachments, Executables
Detection Tool Voir si votre système a été affecté par GANDCRAB 5.2

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter GANDCRAB 5.2.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

Mise à jour Avril 2019

Selon les chercheurs CrowdStrike, le groupe criminel derrière le ransomware de GandCrab infâme est surnommé Pinchy Araignée. Le groupe vend l'accès à l'ransomware dans un programme de partenariat avec un nombre limité de comptes. Dans leurs efforts récents plus, criminels Pinchy araignée ont été la publicité GandCrab aux personnes avec le protocole de bureau à distance (RDP) et VNC (Virtual Network Computing) compétences, et les opérateurs de spam qui ont de l'expérience dans les réseaux d'entreprise. En bref, le changement de tactique de déploiement ainsi que la publicité de Pinchy araignée pour les personnes ayant des compétences dans RDP / VNC et de l'expérience dans les réseaux d'entreprise, soulignent le fait que le gang de criminels et leurs affiliés sont en expansion à adopter des tactiques de chasse gros gibier.

en relation:
Le groupe criminel GandCrab vend l'accès à l'ransomware dans un programme de partenariat avec un nombre limité de comptes.
Il faut se méfier: Les criminels de recrutement GandCrab affiliés avec RDP / Compétences VNC.

GANDCRAB 5.2 – Méthodes d'infection

GANDCRAB 5.2 n'a pas dévié beaucoup du reste de la GandCrab ransomware famille en termes de moyens d'infection. Les fichiers les plus récents d'infection de GANDCRAB 5.2 ransomware ont été signalés par les chercheurs en sécurité de se propager via deux méthodes principales:

  • via les fichiers, téléchargés sur les sites Web compromis.
  • Via les fichiers envoyés aux victimes par e-mail.

Si GANDCRAB 5.2 ransomware se propage par e-mail, alors que le virus peut infecter les ordinateurs en raison d'un fichier, intégré dans une archive, contenant un .JS malicieux (JavaScript) type de fichiers. L'e-mail qui peut envoyer l'archive peut faire semblant d'être un e-mail envoyer une image, comme le récent e-mail malspam nous avons pris pour répandre GandCrab:

2019/01.28 10:40
Giovanni Prix [email protected]
Attachement: PIC0101302924102-jpg.zip (69 KB)
Corps de l'e-mail: ;)

Une fois que la victime voit que quelqu'un a envoyé une photo avec le texte ";)" écrite dans le corps e-mail, il pourrait susciter l'intérêt. Si la victime télécharge l'archive .ZIP et extrait l'image, l'infection par GANDCRAB 5.2 peut-être inévitable.

Un autre scénario par lequel les victimes peuvent être infectés par e-mail avec GANDCRAB 5.2 ransomware est d'ouvrir des fichiers Microsoft Word ou .PDF également envoyés en pièce jointe, mais cette fois-ci se faisant passer pour les factures, reçus et autres documents importants en apparence, également contenu dans une archive .ZIP. Une fois que la victime télécharge et extrait le fichier Microsoft Word et l'ouvre, le fichier peut demander d'activer les macros, comme l'image ci-dessous montre.

Cela se fait avec le prétexte que vous ne pouvez pas voir ce qui est dans le document, à moins que vous cliquez sur le bouton « Activer la modification » ou « Activer le contenu ». Une fois que vous cliquez sur ce bouton, l'infection par GANDCRAB 5.2 peut se produire. Si le fichier est un fichier .PDF, même peut se produire, seulement que le PDF Adobe Reader fichier peut ouvrir automatiquement le fichier Microsoft Word une fois que vous l'ouvrez.

Une autre méthode qui est également connu pour causer des infections à GANDCRAB 5.2 virus ransomware a été récemment rapporté être utilisé très souvent. La méthode d'infection comprend le téléchargement de fichiers sur les sites WordPress ou malveillants compromis, et les faire paraître qu'ils sont des fissures de logiciels légitimes. Certains des programmes qui sont censés être fissurés, mais infecter avec GANDCRAB 5.2 sont signalés par les victimes d'être les suivantes:

  • KMSPico(activateur pour Windows).
  • Securitask(outil de sécurité).
  • SysTools PST Merge(fusion de fichiers).
  • Image to PDF fusion(fusion de fichiers).

Plus d'informations sur la façon GANDCRAB ransomware Contamine victimes via des fichiers téléchargés sur les sites se trouvent dans le lien Web connexe nous avons ajouté au-dessous:

en relation:
Les créateurs de ransomware de GandCrab ne dorment pas que le virus a été détecté pour infecter les utilisateurs via ce qui semble être le jeu et d'autres fissures logiciels, selon des rapports récents. Le ransowmare de GandCrab a été régulièrement mis à jour avec plus ... Lire la suite
GandCrab Ransomware Infecte maintenant Fissures Via Software

GANDCRAB 5.2 Ransomware - Contexte et rapport d'activité

GANDCRAB 5.2 ransomware appartient à la GANDCRAB famille ransomware des virus, qui est répandu dans les versions suivantes jusqu'à cette variante:

Quand nous arrivons à la GANDCRAB actuelle 5.2 version, il y a eu beaucoup de dossiers d'infection signalés à ce jour par les chercheurs de logiciels malveillants pour avoir les noms et les identifiants suivants:

→ MD5:ba2960ce267dc0f11e2683679ce038f7
SHA-1:7a6997490eea5ad21ec17367fb7a64fa5916f5e3
SHA-256:fb136c8360d1a5ab80f61109c55c5a788aa1d8796d1e75aca8c1a762b598d3f
Taille: 99KB
—————————
SHA256:329b3ddbf1c00b7767f0ec39b90eb9f4f8bd98ace60e2f6b6fbfb9adf25e3ef9
Nom:rlxsbp.exe
—————————-
MD5:78efe80384fa759964c9ea8bada3ac8d
SHA-1:6300dca046dee2d99f8429bdb9b5f3edc4d5ec1c
SHA-256:329b3ddbf1c00b7767f0ec39b90eb9f4f8bd98ace60e2f6b6fbfb9adf25e3ef9
Taille: 99KB
—————————-
SHA256:bd16b703cd20e622e3e70e71bb4c68d1d1a3e14462f4b09978bbbb14e41625dc
Nom:ctbxlz.exe
—————————-
SHA256:f70d73b6c3f61f412567bf74d4f1fba052ddccf0f8b2e61a6c69de9c8c5e6ec1
Nom:jmdgzc.exe
—————————-
SHA256:16c64e91d8c1efa91d11a52557f2dc012caa3830a18bb57e6da5cae2d9cda583
Nom:lqxcya.exe
—————————-
SHA256:d7ffa0d8566702474790d7cbbbf9d51e9937d82582f82e1a00ddb1c489700d62
Nom:cmfmze.exe
Les échantillons fournis par le chercheur des logiciels malveillants @tamas_boczan

Une fois la GANDCRAB 5.2 ransomware virus provoque une infection sur les ordinateurs, compromis par elle, le virus Spaws immédiatement le fichier exécutable nommé au hasard. À son tour, le fichier .exe nommé de façon aléatoire crée un processus enfant wmic.exe(Windows Management Instrumentation) comme le graphique ci-dessous montre VMRay:

Image Source: VMRay

De là, GandCrab v5.2 ransomware peut commencer son activité malveillante pour crypter les fichiers sur la machine compromise. L'activité commence par laisser tomber la demande de rançon de GANDCRAB 5.2 ransomware, qui est un fichier txt qui a un nom généré au hasard et se termine par « -DECRYYPT.txt ». Le fichier de demande de rançon a le message suivant aux victimes, en leur demandant de visiter une page web basée TOR-:

- = GANDCRAB V5.2 = -

EN AUCUN CAS NE PAS supprimer ce fichier, Jusqu'à ce que tous les données sont récupérées
IGNORER SO WIL RÉSULTAT DANS VOTRE SYSTÈME CORRUPTION, SI VOUS AVEZ DES ERREURS DE DÉCRYPTAGE

Attention!

Tous vos fichiers, documents, Photos, bases de données et d'autres fichiers importants sont cryptés et ont l'extension:

La seule méthode de récupération de fichiers est d'acheter une clé privée unique. Seulement nous pouvons vous donner cette clé et seulement et que nous pouvons récupérer vos fichiers.

Le serveur avec votre clé est dans un réseau fermé TOR. Vous pouvez y arriver par les moyens suivants:

------------------------------

| 0. Télécharger le navigateur Tor - https://www.torproject.org/

| 1. Installer Tor Browser
| 2. Tor Browser ouvert
| 3. Ouvrir le lien dans le navigateur http TOR://gandcrabmfe6mnef.onion/ b6314679c4ba3647 /
| 4. Suivez les instructions sur cette page

------------------------------

Sur notre page, vous verrez des instructions sur le paiement et obtenir la possibilité de décrypter 1 déposer gratuitement.

ATTENTION!
POUR endommager les données:
* Ne pas modifier des fichiers chiffrés
* NE CHANGEZ PAS CI-DESSOUS DE DONNÉES

Le lien web dans le GANDCRAB 5.2 fichier « DECRYPT.txt » conduit à un site de paiement de la rançon que vous veut payer des centaines de dollars en DASH ou BTC. Le site est ouvert avec le navigateur TOR et ressemble à ce qui suit:

L'activité finale de GANDCRAB 5.2 ransomware est de changer votre fond d'écran. Le fond d'écran qui est modifié apparaît comme suit sur les ordinateurs qui ont été infectés par le virus:

GANDCRAB 5.2 ransomware peut également exécuter la commande suivante en tant qu'administrateur afin de supprimer les fichiers sauvegardés sur l'ordinateur infecté:

→«C:\Windows system32 wbem wmic.exe » ShadowCopy supprimer

GANDCRAB 5.2 Ransomware – Rapport de chiffrement

Probablement le plus grand changement de GANDCRAB est jusqu'à présent que le virus de ransomware ne pas ajouter une extension de fichier aléatoire, mais renomme le tout fichier crypté à A-Z, a-z, 0-9 nom généré au hasard. Et ce qui est encore pire est que chaque fichier est renommé différemment selon la longueur du nom de fichier. Les dossiers, crypté par GANDCRAB ransomware sont transformés en ce qui suit après le chiffrement:

Le cryptage de GANDCRAB 5.2 ransomware se fait via l'algorithme de cryptage Salsa20. Ce chiffre vise à remplacer les données des fichiers sur l'ordinateur infecté par des blocs de données cryptées. Le virus ne crypte pas le fichier entier, mais les portions plutôt que de celui-ci, assez pour le faire paraître corrompu et instable. Et ce qui est pire, GANDCRAB 5.2 ransomware utilise le mode CBC pour ses procédures de chiffrement de fichiers. Ce mode ressemble à l'image ci-dessous et nous mis en ligne il essentiellement casse vos fichiers si vous essayez de modifier leur extension ou trafiquer les:

Retirer GANDCRAB 5.2 et essayez de restaurer des fichiers

Si vous souhaitez supprimer GANDCRAB 5.2 virus ransomware, nous suggérons fortement que vous suivez les instructions de suppression qui sont affichées sous cet article. Ils ont été créés avec l'idée principale pour vous aider à supprimer ce virus en utilisant les informations contenues dans cet article ou automatiquement.

Mais avant de commencer le retrait, nous vous recommandons vivement de faire une image de votre ordinateur afin que vous puissiez être en mesure de restaurer l'infection une fois par décrypteur du virus a été libéré et vos fichiers sont restaurés. Vous pouvez également essayer de sauvegarder vos fichiers sur un lecteur flash ou un autre endroit. Quoi que vous fassiez, Ne pas modifier les fichiers, car cela les casser.

Pour suppression manuelle de GANDCRAB 5.2 ransomware, vous pouvez suivre les deux premières étapes d'instruction et de supprimer l'infection en utilisant les informations contenues dans cet article. Pour suppression automatique, vous pouvez télécharger un programme anti-malware, qui peut prendre soin de la GANDCRAB 5.2 fichiers malveillants de ransomware automatiquement. Installation du logiciel anti-malware recommandé assure également que votre ordinateur reste protégé contre toute infection de votre ordinateur qui pourraient se produire à l'avenir aussi.

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

5 Commentaires

  1. KC

    J'ai aussi eu le Gandgrab 5.2
    Il n'a pas changé le nom du fichier, Seule l'extension.

    1. MarcosC

      Moi aussi m'a attaqué, seulement ajouté une extension .cyooz
      Aucun moyen de récupérer des fichiers?

  2. NotYourBro

    Commentaires Couple:
    1. Auteur doit corriger l'erreur, comme le souligne KC out, que le nom de fichier d'origine est * pas * changé, bien que les fichiers chiffrés sont donnés sont donnés au hasard 8 chiffres, tout en majuscules extension lettre.

    2. Il y a beaucoup de * gratuit * anti-virus / programmes malveillants là-bas (MBAM, CAS, Baidu Antivirus) AUTRE QUE SpyHunter qui supprimera le virus si vous êtes infecté. Je fait des recherches sur GandCrab 5.2 assez largement et je suis époustouflé par le nombre d'articles qui poussent là-bas Spyhunter comme il est quelque chose de spécial (ce n'est pas). La société de logiciel doit être de donner une énorme commission à ceux qui vendent Spyhunter.

    3. Vous pouvez négocier avec les ransomers, si vous décidez de payer la rançon. Mon montant de rançon doublé, passant de $600 à $1,200 parce que j'ai attendu jusqu'à ce que le jour de la date limite (en essayant de montrer les fichiers pas important à mes yeux – mais ils étaient) et il est passé en raison des différences de fuseau horaire. Je soulignais la plupart des fichiers sont des photos, plaints du taux de change USD / Dash qu'ils utilisent est impossible d'obtenir dans le monde réel, Je vais juste attendre pour la prochaine décrypteur de Bitdefender de sortir, etc. et est passé de $1,200 à $425. La rançon la plus faible que j'ai trouvé $350.

  3. Pierre

    Bonne nuit, J'ai une question concernant ce virus, juste au moment où je souffrais de la contagion. La vérité est pas comment l'arrêter. Je me rends compte que quand je lance un programme dans un dossier et non infecté infecté, il commence à générer les fichiers modifiés avec extention. Comme je tiens ce? je peux gérer mes données, mais déchiffrer maintenant que je me arrête?

    1. Milena Dimitrova

      salut Pierre,

      Vous devez télécharger un programme anti-virus, mettre à jour avec les dernières définitions de virus, déconnecter votre ordinateur de l'Internet et nettoyer votre PC. Conseil: si vous avez d'autres périphériques connectés à ce réseau, les nettoyer ainsi.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...