rimuovere GANDCRAB 5.2 Ransomware + File Decrypt
MINACCIA RIMOZIONE

rimuovere GANDCRAB 5.2 Ransomware + File Decrypt

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

Aggiornamento 2019! Vedere le istruzioni su come rimuovere GANDCRAB 5.2 infezione ransomware dal computer e su come ripristinare i file, crittografato GANDCRAB 5.2 da questo articolo.

Dopo la decrittazione di successo

GandCrab 5.1, ransomware, una versione aggiornata e non rilevabile del ransomware famigerata, detto GANDCRAB 5.2 è stato rilasciato. Il virus è stato attivo per più di un anno ed è stato rilasciato costantemente in varianti sempre nuovi, la maggior parte dei quali hanno lo scopo di criptare i file di computer infetti e chiedere loro proprietari a visitare una pagina web TOR, dove le vittime sono estorte a pagare il riscatto nella BitCoin o cryptocurrencies DASH. Negli eventi sfortunati che il computer è stato infettato da GANDCRAB 5.2 ransomware, vi consigliamo di leggere questo articolo rimozione.

Sommario minaccia

NomeGANCRAB v5.2
Tiporansomware infezione
breve descrizioneUn virus aggiornato, comune GANDCRAB ransomware famiglia. La minaccia ha lo scopo di estorcere le vittime a pagare BitCoin o Dash crittografando i propri file.
SintomiI file vengono criptati con nomi modificati di lettere casuali. Una richiesta di riscatto è caduto con l'estensione del file per il suo nome e finisce in “-DECRYPT.txt”.
Metodo di distribuzioneURL Malcious, Allegati e-mail, eseguibili
Detection Tool Vedere se il vostro sistema è stato interessato dalla GANCRAB v5.2

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere GANCRAB v5.2.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

Aggiornamento luglio 2019 – Decifrare i file cifrati da GandCrab v5.2

Dopo essere stato online per un lungo periodo di tempo, GandCrab v5.2 è stato ufficialmente interrotto. Gli hacker che stanno dietro questa infezione ransomware hanno riferito postato il seguente “messaggio di addio”:


Fonte: BitDefender Labs

I ricercatori di BitDefender non ci volle molto per aggiornare il loro strumento di decrittazione di essere in grado di portare i file avanti, crittografato l'ultima versione 5.2 di GandCrab ransomware. Dal giugno 2019, è possibile scaricarlo leggere le istruzioni per essa, disponibili sul seguente link:

Correlata: GANDCRAB V5.2 – Come decifrare i file cifrati (Gratuito)

aggiornamento di aprile 2019

Secondo i ricercatori CrowdStrike, il gruppo criminale dietro il ransomware GandCrab oscuro è soprannominato Pinchy Spider. Il gruppo ha venduto l'accesso al ransomware in un programma di partnership con un numero limitato di account. Nei loro sforzi più recenti, criminali Pinchy Spider sono state pubblicità GandCrab agli individui con Remote Desktop Protocol (RDP) e VNC (Virtual Network Computing) abilità, e operatori di spam che hanno esperienza nel networking aziendale. In breve, il cambiamento di tattica di deployment insieme con la pubblicità di Pinchy ragno per le persone con competenze in RDP / VNC ed esperienza nel networking aziendale, punto al fatto che la banda criminale e dei loro affiliati si stanno espandendo ad adottare tattiche grande gioco di caccia.

Correlata: stare in guardia: I criminali che reclutano GandCrab Affiliati con RDP / VNC Skills.

GANDCRAB 5.2 – metodi di infezione

GANDCRAB 5.2 Non ha deviato molto dal resto del GandCrab ransomware famiglia in termini di modi di infezione. I file di infezione più recenti di GANDCRAB 5.2 ransomware sono stati riportati da ricercatori di sicurezza di diffondere attraverso due metodi principali:

  • Via i file, caricato su siti web compromessi.
  • Via file inviati alle vittime via e-mail.

Se GANDCRAB 5.2 ransomware si sviluppa via e-mail, quindi il virus può infettare i computer a causa di un file, incorporato all'interno di un archivio, contenente un .JS dannosi (JavaScript) tipo di file. L'e-mail che possono essere inviando l'archivio può fingere di essere una e-mail l'invio di una foto, come il recente malspam e-mail che abbiamo preso a diffondersi GandCrab:

2019/01.28 10:40
Giovanni Prezzo Giovanni33@4311.com
Allegati: PIC0101302924102-jpg.zip (69 KB)
E-mail Corpo: ;)

Una volta che la vittima vede che qualcuno ha inviato una foto con il testo ";)" scritto nel corpo e-mail, potrebbe aumentare l'interesse. Se la vittima scarica l'archivio .ZIP ed estrae l'immagine, l'infezione da GANDCRAB 5.2 può essere inevitabile.

Un altro scenario attraverso il quale le vittime possono essere infettati via e-mail con GANDCRAB 5.2 ransomware è quello di aprire i file di Microsoft Word o .PDF inviati anche come allegato, ma questa volta facendo finta di essere fatture, le ricevute e altri documenti apparentemente importanti, anche contenuta in un archivio .ZIP. Una volta che il download di vittima e estrae il file di Microsoft Word e lo apre, il file può chiedere di attivare le macro, come l'immagine qui sotto mostra.

Questo viene fatto con il pretesto che non si può vedere ciò che è nel documento, a meno che non si fa clic su “Attiva modifica” o “Abilita contenuto” pulsante. Una volta che si fa clic su questo pulsante, l'infezione da GANDCRAB 5.2 potrebbe accadere. Se il file è un file .PDF, lo stesso può verificarsi, solo che il file Adobe Reader PDF può aprire automaticamente il file di Microsoft Word una volta che si apre.

Un altro metodo che è anche noto per causare infezioni con GANDCRAB 5.2 virus ransomware è stato recentemente segnalato per essere utilizzato molto spesso. Il metodo di infezione include file caricamento dei siti WordPress compromessi o dannosi, e farli sembrare che essi sono crepe software legittimi. Alcuni dei programmi che dovrebbero essere incrinato, ma infettare con GANDCRAB 5.2 sono segnalati dalle vittime di essere il seguente:

  • KMSPico(attivatore per Windows).
  • Securitask(strumento di sicurezza).
  • SysTools PST Merge(fusione di file).
  • Unire Image to PDF(fusione di file).

Maggiori informazioni su come GANDCRAB ransomware Infetta vittime tramite i file caricati su siti si trovano nella relativa web link abbiamo aggiunto sotto:

Correlata: GandCrab ransomware Ora Infetta Cracks via software

GANDCRAB 5.2 Ransomware - Contesto e Rapporto attività

GANDCRAB 5.2 ransomware appartiene al famiglia ransomware GANDCRAB di virus, che si è diffusa nelle versioni fino a questa variante:

Quando arriviamo al GANDCRAB corrente 5.2 versione, ci sono stati un sacco di file di infezione segnalati finora dai ricercatori di malware di avere i seguenti nomi e gli identificatori:

→ MD5:ba2960ce267dc0f11e2683679ce038f7
SHA-1:7a6997490eea5ad21ec17367fb7a64fa5916f5e3
SHA-256:fb136c8360d1a5ab80f61109c55c5a788aa1d8796d1e75aca8c1a762b598d3f
Dimensione: 99KB
—————————
SHA256:329b3ddbf1c00b7767f0ec39b90eb9f4f8bd98ace60e2f6b6fbfb9adf25e3ef9
Nome:rlxsbp.exe
—————————-
MD5:78efe80384fa759964c9ea8bada3ac8d
SHA-1:6300dca046dee2d99f8429bdb9b5f3edc4d5ec1c
SHA-256:329b3ddbf1c00b7767f0ec39b90eb9f4f8bd98ace60e2f6b6fbfb9adf25e3ef9
Dimensione: 99KB
—————————-
SHA256:bd16b703cd20e622e3e70e71bb4c68d1d1a3e14462f4b09978bbbb14e41625dc
Nome:ctbxlz.exe
—————————-
SHA256:f70d73b6c3f61f412567bf74d4f1fba052ddccf0f8b2e61a6c69de9c8c5e6ec1
Nome:jmdgzc.exe
—————————-
SHA256:16c64e91d8c1efa91d11a52557f2dc012caa3830a18bb57e6da5cae2d9cda583
Nome:lqxcya.exe
—————————-
SHA256:d7ffa0d8566702474790d7cbbbf9d51e9937d82582f82e1a00ddb1c489700d62
Nome:cmfmze.exe
Campioni forniti dal ricercatore di malware @tamas_boczan

Una volta che il GANDCRAB 5.2 ransomware virus causa un'infezione sui computer, compromessa da essa, il virus spaws immediatamente il file eseguibile con nome casuale. Nel suo turno, il file .exe con nome casuale crea un processo figlio in Wmic.exe(Windows Management Instrumentation) il grafico VMRay qui sotto mostra:

Image Source: VMRay

Da lì, GandCrab v5.2 ransomware può iniziare la sua attività dannoso per crittografare i file sulla macchina compromessa. L'attività inizia a cadere la richiesta di riscatto di GANDCRAB 5.2 ransomware, che è un file .txt che ha un nome generato in modo casuale e si conclude con “-DECRYYPT.txt”. Il file di riscatto nota ha il seguente messaggio alle vittime, chiedendo loro di visitare una pagina web TOR-based:

- = GANDCRAB V5.2 = -

IN NESSUNA CIRCOSTANZA NON cancellare questo file, FINO Tutti i dati sono RECUPERATI
Non riuscendo a farlo WIL comportare la corruzione del sistema, Se ci sono errori di decrittazione

Attenzione!

Tutti i file, documentazione, foto, banche dati e altri file importanti sono criptati e avere l'estensione:

L'unico metodo di recupero dei file è per l'acquisto di una chiave privata unica. Solo noi possiamo dare questa chiave e solo e soltanto noi possiamo recuperare i vostri file.

Il server con la chiave è in una rete chiusa TOR. Si può arrivare dalle seguenti modi:

------------------------------

| 0. Scarica Tor Browser - https://www.torproject.org/

| 1. Installare Tor Browser
| 2. Aperto Tor Browser
| 3. Apri link in Tor Browser http://gandcrabmfe6mnef.onion/ b6314679c4ba3647 /
| 4. Seguire le istruzioni in questa pagina

------------------------------

Sulla nostra pagina potrete vedere le istruzioni a pagamento e ottenere la possibilità di decifrare 1 depositare gratuitamente.

ATTENZIONE!
AL FINE DI EVITARE DANNI DEI DATI:
* NON MODIFICARE file crittografati
* NON CAMBIARE DATA SOTTO

Il collegamento web nel GANDCRAB 5.2 file “DECRYPT.txt” conduce ad un sito web pagamento del riscatto che vi vuole pagare centinaia di dollari in DASH o BTC. Il sito è aperto con il browser TOR e si presenta come la seguente:

L'attività finale GANDCRAB 5.2 ransomware è quello di cambiare lo sfondo. La carta da parati che viene modificato appare come il seguente sul computer che sono stati infettati con il virus:

GANDCRAB 5.2 ransomware può anche eseguire il seguente comando come amministratore al fine di eliminare i file di backup sul computer infetto:

→"C:\Windows system32 wbem Wmic.exe”ShadowCopy cancellare

GANDCRAB 5.2 Ransomware – crittografia Rapporto

Probabilmente il più grande cambiamento nel GANDCRAB finora è che il virus ransomware non aggiunge un'estensione di file casuale, ma rinomina l'intero file crittografato a A-Z, a-z, 0-9 nome generato in modo casuale. E ciò che è peggio è che ogni file viene rinominato in modo diverso con diversa lunghezza del nome del file. I file, crittografato GANDCRAB ransomware si trasformano al seguente dopo la crittografia:

La crittografia dei GANDCRAB 5.2 ransomware è fatto tramite algoritmo di crittografia Salsa20. Questa cifra si propone di sostituire i dati dai file sul computer infetto con blocchi di dati criptati. Il virus non crittografa l'intero file, ma piuttosto solo porzioni di essa, abbastanza per farlo sembrare corrotto e instabile. E quel che è peggio, GANDCRAB 5.2 ransomware utilizza la modalità CBC per le sue procedure di cifratura di file. Questa modalità si presenta come l'immagine che abbiamo pubblicato qui sotto e fondamentalmente rompe i file se si tenta di modificare la loro estensione o manomettere con loro:

rimuovere GANDCRAB 5.2 e cercare di ripristinare i file

Se si desidera rimuovere GANDCRAB 5.2 virus ransomware, ci suggeriscono fortemente che si seguono le istruzioni per la rimozione, che sono pubblicate sotto questo articolo. Essi sono stati creati con l'idea principale per aiutare a rimuovere questo virus utilizzando le informazioni in questo articolo o automaticamente.

Ma prima di iniziare la rimozione, vi consigliamo caldamente di fare un'immagine del computer in modo che si può essere in grado di ripristinare l'infezione una volta decryptor del virus è stato rilasciato ei tuoi file vengono ripristinati. È anche possibile provare il backup dei file su un flash drive o da qualche altra parte. Qualunque cosa tu faccia, Non manomettere i file, dal momento che questo li si romperà.

Per rimozione manuale di GANDCRAB 5.2 ransomware, è possibile seguire i primi due passaggi didattici e rimuovere l'infezione utilizzando le informazioni in questo articolo. Per rimozione automatica, è possibile scaricare un programma anti-malware, che può prendersi cura del GANDCRAB 5.2 file dannosi di ransomware automaticamente. Installazione del software anti-malware raccomandata si assicura anche che il computer rimanga protetto contro eventuali infezioni nel computer che potrebbero verificarsi anche in futuro.

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...