GANDCRAB 5.1 (v5.1) ransomware Virus - Rimuovere + decifrare
MINACCIA RIMOZIONE

GANDCRAB 5.1 (v5.1) ransomware Virus – Rimuovere + decifrare

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

Questa analisi è stata creata per informare e mostrare con le istruzioni su come è possibile rimuovere la GANDCRAB 5.1 virus ransomware dal computer e in che modo si può provare e ripristinare i file, criptato da essa.

Nuova variante del notoriamente pericolosa GANDCRAB ransomware virus è stato rilevato di recente. Il ransomware è la versione 5.1 e si propone di crittografare i file presenti sui computer attaccati da esso e quindi impostare un'estensione di file casuale sia in lettere minuscole o maiuscole. GandCrab cryptovirus è stato attivo per un bel po 'di tempo ed è stato rilasciato in tonnellate di nuove varianti tutte che mirano a raggiungere le vittime ad una pagina web TOR, dove il virus riscatto li estorce a pagare il riscatto in BitCoin e anche cryptocurrencies DASH. Nel caso in cui il computer è stato infettato da GANDCRAB v5.1 ransomware virus, vi consigliamo di leggere questo articolo per capire di più su di esso e imparare come è possibile rimuoverlo dal computer, oltre a cercare di recuperare i vostri dati.

Sommario minaccia

NomeGANDCRAB 5.1
TipoRansomware, Cryptovirus
breve descrizioneNuova versione del
Qual è GandCrab ransomware? Come rimuovere GandCrab ransomware? Come aprire i file crittografati da GandCrab ransomware? Come cercare e ripristinare i file crittografati?
GANDCRAB ransomware famiglia di virus. Obiettivi per crittografare i file e vi chiedo di pagare il riscatto per recuperarli.
SintomiI file vengono criptati con un'estensione di file maiuscolo o minuscolo che spazia dal 6 a 8 lettere casuali. Una richiesta di riscatto è caduto con l'estensione del file per il suo nome e finisce in “-DECRYPT.txt”.
Metodo di distribuzioneURL Malcious, Allegati e-mail, eseguibili
Detection Tool Vedere se il vostro sistema è stato interessato dalla GANDCRAB 5.1

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere GANDCRAB 5.1.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

GANDCRAB v5.1 ransomware - Aggiornamento Febbraio 2019

Aggiornamento! Febbraio 2019 porta buone notizie, come i ricercatori di malware da BitDefender hanno rilasciato una nuova versione per il loro GandCrab strumento di decrittazione. Le istruzioni su come usarlo e decifrare i file gratis si possono trovare nel link disponibile sul nostro
Come decifrare i file, crittografato GandCrab ransomware gratis, utilizzando il Decryptor BitDefender GandCrab? Istruzioni per GANDCRAB v1, v2, v3, V4 e V5.
Come per decodificare i file GandCrab ransomware pagina istruzioni.

GandCrab 5.1 sembra mantenere le sue campagne Malvertising installato e funzionante nel mese di febbraio, 2019. Qui sotto potete vedere uno dei nuovi messaggi di posta elettronica che vengono inviati per cercare di attirare più vittime di questa devastante ransomware:

Ho fatto il trasferimento
Ciao, Ho fatto il trasferimento nel tuo conto bancario
Ti allego fattura WeTransfer con la password, Non credo che è possibile estrarre da cellulare, si prega di estrarre dal Desktop
hxxp://104.248.163.221/invioce.php
Password per RAR: invoice123
Per favore mi faccia sapere
Saluti,
marchio

Come potete vedere, è fornito un link, che porta ad un dominio malevolo, che automaticamente i download e le piste GandCrab 5.1. Astenersi facendo clic su link che sembrano sospetti, anche se gli sguardi mittente piace essere qualcuno che si conosce.

GANDCRAB v5.1 ransomware - Infezione

GandCrab 5.1 virus ransomware è considerato una minaccia molto persistente dalla famiglia ransomware GandCrab che utilizza un sacco di diverso

Quali sono i file che sono per lo più i virus usando per infettare il computer? Quali sono i tipi di file che fanno parte dei virus' payload dopo che infettano?
tipi di file condurre un'infezione. Il malware continua ad essere diffuso con l'aiuto di file maligni .JS, ma può anche essere replicata come un risultato di altri metodi di distribuzione e il virus ransomware è capace di utenti anche infettano con l'ausilio di siti inaffidabili, crepe, programmi ad-supported e download sospetti. L'ultimo metodo che GandCrab V5.1 ha iniziato a utilizzare per infettare vicitms è attualmente contucted tramite maligni e-mail che trasportano i file di immagine in giro falsi, incorporato in cartelle .ZIP che sono collegati a e-mail, guardando come il seguente:

2019/01.28 10:40
Giovanni Prezzo Giovanni33@4311.com
Allegati: PIC0101302924102-jpg.zip (69 KB)
E-mail Corpo: ;)

Una volta che le vittime aprire il file .zip, estraggono il file PIC0101302924102-jpg.JS, che è un tipo di file JavaScript del e se viene eseguito, un'infezione da GandCrab v5.1 è inevitabile. Una volta che il file viene attivato, esso genera i seguenti processi maligni:

→SHA256:dffc26736e57470e4c56e4adf3f0425080c43a136d0dd72c22075fde3efd2239
Nome:TempoJB62.exe
SHA256:be0c8cdc1937d05242c672e3e61097dd1b48466839ac0a64e883d159a8df7343
Nome:2510619273.exe

Per il momento, i ricercatori continuano a scoprire nuove e nuovi carichi utili che appartengono al virus ransomware GandCrab. Abbiamo trovato i seguenti file GandCrab Payload e di seguito elencati, quindi se si verificano questi file, assicurarsi di eseguire la scansione di loro prima della loro apertura, poiché si rischia di essere infettati con GandCrab ransomware te stesso:

file maligni che infettano con GANDCRAB 5.1 Ransomware:

→ SHA-256:85671f4675ccc98133a5a6de2e4faeb6df119ad9460f3651e231eaba4ce2b872
Nome del file:3449440902.exe
Dimensione del file:185.5 KB
SHA-256:c1a66da25419855f684261ac55f796127d84ca7bb9e089b1eb18afde66d1da7c
Nome del file:GandCrab v5.1.exe
Dimensione del file:421 KB
SHA-256:07de185bb18610f471a31358c74c2e2da0dc505ade21cbe9cae5c8ba3fd66add
Nome del file:putty.exe
Dimensione del file:595 KB
SHA-256:47b9249590b764e24d0da606efa1858d41bdd57886329014b61f44701668c080
Nome del file:Analisi di Trattenere
Dimensione del file:630 KB
SHA-256:befb77f972b225791b9f84644939be3e599f0bc361b7a20ad4cde696361c78ba
Nome del file:Technologyword
Dimensione del file:694.5 KB
SHA-256:5b13e0c41b955fdc7929e324357cd0583b7d92c8c2aedaf7930ff58ad3a00aed
Nome del file:output.115120150.txt
Dimensione del file:609 KB
SHA256:c7197601b0e5cf5a38abe626007ffd05d36d4f205b6b62ab5d6f940590d42c8d
Nome del file: 4.exe
SHA-256:9e90a004a26fe2f58f4c725a7034fa6c4fd95000dc86c573e2036a75e83c0705
Nome del file:1.exe
Dimensione del file:288.5 KB

Non solo questo, ma i ricercatori, come Valthek hanno anche scoperto nuovi campioni di GandCrab ransomware che sono stati compilati in precedenza nel mese di gennaio 2019, con la differenza principale che creare una finestra nascosta con le ame “AnaLab_sucks” e ha un timer di rimanere per un po 'e di creare una minaccia che avvia la procedura normale di GandCrab. Altri utenti hanno chiesto strumenti per decodificare i file, codificata dal GandCrab ransomware, ma i ricercatori ancora non sono stati in grado di trovare nuove informazioni.

Un altro metodo di infezione, che è stato recentemente rilevato dai ricercatori è quello di utilizzare Microsoft Word macro per infettare vicitms. Gli script dirottatore del Ursnif furto di dati cavallo di Troia in combinazione con GandCrab ransomware in natura, quindi se avete GandCrab, probabile che il vostro computer potrebbe essere infettato da un Trojan Horse troppo. Il modo in cui queste infezioni tendono a prendere posto è che l'utente debba scaricare dannoso macro, che potrebbe portare ad uno di circa 180 versioni di file MS Word che prendono di mira le vittime con VBS scrips, che eseguire i comandi di Windows PowerShell ed eseguire l'infezione con GandCrab ransomware sui sistemi mirati. E per nascondere quegli script, sono codificati in base64 che esegue la prossima fase di infezione da GandCrab che scarica è principali file di payload sul computer infetto senza essere rilevato il virus.

Il metodo infezione primaria che è stato utilizzato finora in relazione alle GANDCRAB 5.1 infezione è messaggi di posta elettronica che si compongono nel modo seguente:

Da: Deanna Bennett <>
Soggetto: Fattura di pagamento #93611
Allegati: DOC402942349491-PDF.7Z

caro cliente,
Per leggere il documento si prega di aprire l'allegato e rispondere nel più breve tempo possibile.
Cordiali saluti,
TCR Assistenza Clienti

Oltre ai soggetti “pagamento della fattura # 93611” di cui sopra, abbiamo anche rilevato altre e-mail soggetti falso:

  • Documento #72170
  • Fattura #21613
  • Ordine #87884
  • Pagamento #72985
  • Biglietto #07009
  • del documento #78391
  • Il tuo ordine #16323
  • Il tuo biglietto #23428

Le e-mail contengono un allegato di posta elettronica, che è spesso un dannoso .JS(JavaScript), un .docx (Microsoft Word) o .PDF (Adobe Reader) di file che porta ad un file .docx. Il file è denominato in modo casuale, come l'esempio associato GANDCRAB che abbiamo rilevato spettacoli precedenti:

→DOC402942349491-PDF.7Z
DOC402942349491-PDF.docx
DOC402942349491-pdf.js
DOC402942349491-pdf.pdf
Love_You_2019_300232289-txt.ZIP
Love_You_2019_300232289-txt.JS

Se il file è dannoso dal .tipo di JS (JavaScript), semplicemente estraendo e l'esecuzione che si tradurrà in infettare il computer, come abbiamo dimostrato qui di seguito:

Se il file maligno è un documento, allora l'infezione passerà attraverso le macro malevoli che sono incorporati all'interno del documento PDF di Microsoft Office o Adobe e si desidera Abilita Contenuto o abilitare la modifica al fine di vedere ciò che è nel documento. Cliccando su questo “abilitare la modifica” i risultati dei pulsanti nelle seguenti attività infezione abbia luogo:

Oltre via e-mail, il processo di infezione con GANDCRAB 5.1 ransomare può avvenire on-line. I ricercatori Fortinet hanno GANDCRAB precedentemente rilevato per infettare gli utenti fingendo di essere una crepa del software delle seguenti programmi:

  • Unire Image to PDF.
  • Securitask.
  • SysTools PST Merge.

Maggiori informazioni su GANDCRAB infettare le vittime attraverso le crepe del software può essere trovato nel relativo articolo di sotto:

Correlata:
I creatori di GandCrab ransomware non dormire come il virus è stato rilevato per infettare gli utenti con quello che sembra essere di giochi e altro software crepe, secondo recenti rapporti. Il ransowmare GandCrab è stato costantemente aggiornato con tutto ... Leggi tutto
GandCrab 4 Ransomware Ora Infetta Cracks via software

GANDCRAB 5.1 - Rapporto attività dannoso

Il file infezione principale GANDCRAB 5.1 ransomware virus è stato segnalato per avere il seguente IOC (Identificatori di compromesso):

→Nome:1.exe
Dimensione: 361.50 kb
MD5: E387BD817E9B7F02FA9C2511CC345F12
SHA256:39514226b71aebbe775aa14627c716973282cba201532df3f820a209d87f6df9
SHA1: 98b3ec47b64198e3604c738f8c1f4753e0afa8c7

Una volta che il file è caduta sul computer, si può immediatamente attivare il componente di Windows “Wmic.exe” come amministratore al fine di eliminare le copie shadow del volume del vostro PC. Questo vi impedirà di recuperare i vostri file tramite il servizio Windows Recovery. GANDCRAB 5.1 innesca il seguente comando come amministratore in Windows Command Prompt:

→ “C:\Windows system32 wbem Wmic.exe” ShadowCopy eliminare

Non appena GANDCRAB 5.1 ha cancellato i file di backup, il ransomware comincia a cadere è il file richiesta di riscatto, che ha il seguente messaggio alle vittime del virus:

- = GANDCRAB V5.1 = -

IN NESSUNA CIRCOSTANZA NON cancellare questo file, FINO Tutti i dati sono RECUPERATI
Non riuscendo a farlo WIL comportare la corruzione del sistema, Se ci sono errori di decrittazione

Attenzione!

Tutti i file, documentazione, foto, banche dati e altri file importanti sono criptati e avere l'estensione:

L'unico metodo di recupero dei file è per l'acquisto di una chiave privata unica. Solo noi possiamo dare questa chiave e solo e soltanto noi possiamo recuperare i vostri file.

Il server con la chiave è in una rete chiusa TOR. Si può arrivare dalle seguenti modi:

------------------------------

| 0. Scarica Tor Browser - https://www.torproject.org/

| 1. Installare Tor Browser
| 2. Aperto Tor Browser
| 3. Apri link in Tor Browser http://gandcrabmfe6mnef.onion/ b6314679c4ba3647 /
| 4. Seguire le istruzioni in questa pagina

------------------------------

Sulla nostra pagina potrete vedere le istruzioni a pagamento e ottenere la possibilità di decifrare 1 depositare gratuitamente.

ATTENZIONE!
AL FINE DI EVITARE DANNI DEI DATI:
* NON MODIFICARE file crittografati
* NON CAMBIARE DATA SOTTO

La richiesta di riscatto di questo particolare campione di GANDCRAB 5.1 che abbiamo analizzato conduce vittime alla seguente pagina web richiesta di riscatto, che può essere aperto solo nel browser TOR indicato nelle istruzioni:

Quando il timer termine di pagamento della vittima scade, GandCrab può anche mostrare la seguente versione della richiesta di riscatto, che dice che il prezzo ha raddoppiato.

La richiesta di riscatto ha le seguenti istruzioni per le vittime:

Che cosa c'é?
Il computer è stato infettato da GandCrab ransomware.
Tutti i tuoi file sono stati crittografati e non sei in grado di decifrare da soli.

Per decifrare i file è necessario acquistare GandCrab decryptor
Il prezzo è – 500 Dollaro statunitense
Che cosa posso fare per ottenere i miei file indietro?
Si consiglia di acquistare il nostro software Decryptor GandCrab. Sarà la scansione del PC, condivisione di rete, Tutti i dispositivi collegati e verificare la presenza di file crittografati e decifrare. Prezzo attuale: 500 Dollaro statunitense. Accettiamo criptovaluta DASH e Bitcoin
Quali garanzie mi puoi dare?
Per essere sicuri di avere il decryptor e funziona si può usare gratuitamente decifrare e decodificare un file gratis.
Ma questo file deve essere un'immagine, perché le immagini di solito non sono utili.
Non ho Bitcoin (BTC) o DASH (DSH). Come posso effettuare il pagamento?
Facile. L'elenco dei servizi di scambio più popolari:

BuyBitcoin
CoinMonitor.io
LocalBitcoins
CoinMama
Changelly.com
PAYEER
CEX.IO

L'elenco completo dei servizi di cambio per il Bitcoin qui e per DASH qui.

Crea un account
Caricare la bilancia con una carta di credito o paypal
Comprare importo richiesto di monete (Bitcoin o DASH)
Fare il ritiro al nostro indirizzo

E oltre a queste attività,

Questo articolo è stato fatto per spiegare ciò che è GANDCRAB 5.1.6 virus ransomware, come rimuovere dal computer e come si può cercare di recuperare i file crittografati da essa. Ancora un'altra nuova versione di GANDCRAB ransomware ... Leggi tutto
GANDCRAB ransomware può anche eventualmente cambiare la carta da parati sul computer infetto con il seguente quadro:

E nella pagina Nota di riscatto, le offerte di virus 1 file crittografato per il download gratuito, solo così la vittima può vedere che funziona. Il che in pratica significa che il virus può contenere le funzionalità di Troia per copiare i file dalla macchina infetta e caricarli su TOR:

GANDCRAB 5.1 – processo di crittografia

L'algoritmo di crittografia principale che viene utilizzato da GANDCRAB 5.1 è il Salsa20 cifra. A differenza di RSA e AES algoritmi di crittografia, la Salsa20 è molto più veloce e può cifrare tutti i file in giro in un momento minuto. Proprio come altre versioni GandCrab, v5.1 utilizza anche l'estensione file casuale che volentieri annunci ai file crittografati dopo li cripta. I file diventano strapazzate e guardando come l'immagine qui sotto mostra:

I cassonetti ransomware crittografia dei file se si trovano nelle seguenti directory di Windows:

→\Dati del programma
\File di programma
\Tor Browser
Ransomware
\Tutti gli utenti
\Impostazioni locali

Il processo di crittografia dei GANDCRAB ransomware è condotta in modo che il virus probabilmente crea copie dei file originali e quindi crittografa tali copie sostituendo i blocchi di dati dal file con i dati criptati. I cyber-criminali possono eliminare i file originali e dal momento che eliminare le copie shadow, nonché, sembra che ci sia poca possibilità di recuperare i file a meno che non si paga i truffatori, che vivamente consigliamo di astenersi dal fare.

rimuovere GANDCRAB 5.1 e cercare di ripristinare i file

Prima di iniziare a pensare anche sulla rimozione GANDCRAB 5.1 ransomware, vi consigliamo di fare una copia di backup sui file, anche se sono criptati, perché se si tenta di Remvoe questa variante di GANDCRAB, è probabile che il vostro PC potrebbe non funzionare correttamente e abbattere il sistema operativo in modo irreversibile.

Per la rimozione di GANDCRAB 5.1, abbiamo preparato i seguenti passi. Assicurati di seguire i primi due passaggi solo se si ha una certa esperienza nella rimozione di malware e sapere cosa si sta facendo. Altrimenti, vi consigliamo di quello che molti esperti di sicurezza consigliano le vittime - per analizzare il computer per la GANDCRAB il malware file con un programma anti-malware avanzati e rimuovere tutti i file maligni e gli oggetti che ne fanno parte automaticamente.

Per il recupero di file, vi consigliamo di controllare il passo “Provare a ripristinare i file crittografati da GANDCRAB 5.1” sotto. Essi contengono diversi metodi che spiegano quale metodo di recupero è la migliore per voi e anche se le modalità previste non sono dotati di un 100% garantire per recuperare i file, si potrebbe teoricamente essere in grado di ripristinare almeno alcuni dei tuoi file.

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

3 Commenti

  1. Avatarsteven

    ciao buon pomeriggio, tengo grandcrab virus 5.1 estensione .utxuoip e modificare i file partizionati, perché il sistema di azionamento nessun affetto perché ho congelato con congelatore, ma i file tutte le partizioni sequestro di persona, e ha cercato di recuperare vedere se il virus fosse eliminata, ma trovo nessuno, È come se semplicemente modificare tutti i file esistenti e criptati, per favore aiutatemi

    Replica
  2. AvatarZeljko Zelenicic

    Ciao
    questa è la nota dopo che mi sono infettato con gandcrab V5.1
    :(
    E spero solo strumento di contatore per la crittografia potrebbe essere fatto…

    Link a notepad tht è nelle cartelle criptati:
    https://www.dropbox.com/s/5qskms1rkgtjtxg/QEZAKCPQH-DECRYPT.txt?dl=0

    Replica
    1. AvatarMilena Dimitrova

      Ciao,

      Purtroppo non v'è alcuna Decrypter per questa versione del ransomware. È possibile provare i metodi di ripristino dei dati alternativi, come descritto in questo articolo, ma non v'è alcuna garanzia che avrebbero lavorare.

      Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...