.CRAB Virus (GANDCRAB V2.1 Ransomware) - Verwijder en Bestanden terugzetten
BEDREIGING VERWIJDEREN

.CRAB Virus (GANDCRAB V2.1 Ransomware) - Verwijder en Bestanden terugzetten

AANBOD

Scan uw PC
met SpyHunter

Scan uw systeem voor schadelijke bestanden
Aantekening! Uw computer kan worden beïnvloed door GANDCRAB V2.1 Ransomware en andere bedreigingen.
Bedreigingen zoals GANDCRAB V2.1 Ransomware kunnen zijn aanhoudende op uw systeem. Ze hebben de neiging om opnieuw te verschijnen als niet volledig verwijderd. Een malware removal tool zoals SpyHunter zal u helpen om kwaadaardige programma's te verwijderen, bespaart u de tijd en de strijd van het opsporen van een groot aantal schadelijke bestanden.
SpyHunter scanner is gratis, maar de betaalde versie is nodig om de malware-bedreigingen te verwijderen. Lees SpyHunter EULA en Privacybeleid

Ventsislav Krastev

Ventsislav is over de laatste malware, software en de nieuwste technische ontwikkelingen bij SensorsTechForum voor 3 Al jaren. Hij begon als een netwerkbeheerder. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor ontdekking van nieuwe veranderingen en innovaties in cybersecurity dat spel wisselaars worden. Na het bestuderen van Value Chain Management en vervolgens Network Administration, vond hij zijn passie binnen cybersecrurity en is een groot voorstander van het basisonderwijs van elke gebruiker in de richting van online veiligheid.

Meer berichten - Website

Dit artikel is bedoeld om uit te leggen wat is precies de GANDCRAB V2.1 ransomware virus en tonen hoe te verwijderen en te herstellen .CRAB gecodeerde bestanden op uw computer.

Een nieuwere versie van GandCrab v2 ransomware aangetroffen in het wild, die zichzelf GANDCRAB V2.1. De ransomware virus maakt gebruik van de .CRAB bestandsextensie die zij graag advertenties zodra zij ervoor zorgen dat ze niet langer in staat te worden geopend en lijken corrupt. Het GANDCRAB V2.1 malware kan ertoe leiden dat u helemaal de hoofdpijn na het uw PC infecteert, omdat het wil dat je om losgeld te betalen in het allereerste gebruik van de DASH cryptogeld in combinatie met ransomware infectie. Dus als uw computer is geïnfecteerd door GANDCRAB V2.1 ransomware, blijf op de hoogte en lees dit artikel om te zien hoe om te controleren of deze dreiging bestaat niet meer op uw computer en hoe u kunt proberen en herstellen zoveel gecodeerde bestanden mogelijk zonder het betalen van een daadwerkelijke losgeld.

bedreiging Samenvatting

NaamGANDCRAB V2.1 Ransomware
TypeRansomware, Cryptovirus
Korte OmschrijvingVersie van GandCrab losgeld virus familie. Versleutelt uw bestanden en vraagt ​​u om te betalen in losgeld “fee” in de DASH cryptogeld.
SymptomenGecodeerde bestanden mee te nemen de .CRAB achtervoegsel en kan niet worden geopend. Een losgeld nota, genaamd CRAB-DECRYPT.txt laat vallen op uw PC.
Distributie MethodeSpam e-mails, E-mailbijlagen, uitvoerbare bestanden
Detection Tool Zien of je systeem is getroffen door GANDCRAB V2.1 Ransomware

Download

Malware Removal Tool

GebruikerservaringWord lid van onze Forum om te bespreken GANDCRAB V2.1 Ransomware.
Data Recovery ToolWindows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.

.CRAB Ransomware – update juli 2018 (Nieuwe versie 4 Vrijgegeven)

Een nieuwe versie van de GandCrab ransomware virus is aangetroffen in het wild, onder de naam GANDCRAB V4. U kunt er meer over te leren van de volgende onderzoek, verwijdering en file recovery artikel:

Verwant: GANDCRAB V4 Ransomware - wegnemen en herstellen .KRAB gecodeerde bestanden

Recente informatie over het .KRAB v4 ransomware is onder onze aandacht gekomen. De malware onderzoeker, bekend als Brad uit Malware-Traffic-analyse heeft gedetecteerd telkens weer een nieuwe e-mails moet worden gebruikt om de infectie bestand van de nieuwste GandCrab ransomware virusvarianten verspreiden. Deze keer, de cyber-criminelen werden gedetecteerd om een ​​JavaScript-bestand gebruiken, die zich voordeed als een feitelijke PDF type bestand. Het bestand, is opgenomen in een 7z archief en was gerapporteerd door Brad op zijn blok malware-traffic-analysis.net, worden verspreid via het volgende e-mail adressen:

E-mails verspreiden GandCrab 2.0:

[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]

De ransomware infectie e-mails werden ook gemeld door Brad aan de volgende onderwerpen bevatten (vakken):

Document #{aantal}
Factuur #{aantal}
Bestellen #{aantal}
Betaling #{aantal}
betaling Factuur #{aantal}
betaling Factuur #{aantal}
Ticket #{aantal}
uw Document #{aantal}
Jouw bestelling #{aantal}
Uw kaartje #{aantal}

De e-mails worden gemeld aan dossiers die 7zip archieven bevatten (.7uit) en hebben een naam, als het volgende:

→ DOC249127923-PDF.7z

Wanneer de slachtoffers open en haalt het bestand op, het heeft absoluut dezelfde naam, echter is een Js (JavaScript) type bestand. Dit is het bestand dat uw computer eigenlijk infecteert. Zelfs het extraheren van dit bestand uit het 7z archief kan de gezondheid van uw bestanden te riskeren:

→ DOC249127923-PDF.js

Als u een e-mail dienst die een blacklist-functie bevat, is het belangrijk dat u deze e-mails toe te voegen aan uw blacklist en als u dergelijke e-mails te zien, te beginnen met een naam, een nummer en dan iets als “@ 12412312.com”, zelfs niet open ze. Als u wilt controleren of ze zijn kwaadaardig kun je gewoon doorgaan en doorsturen naar gratis diensten, zoals ZipeZip, die een cheque voor u uit te voeren zonder dat u de e-mails te openen.

GANDCRAB V2.1 How Does It Infect

De malware onderzoeker Brad bij Malware-Traffic-analyse heeft gedetecteerd de GANDCRAB ransomware infectie te worden verspreid via kwaadaardige e-mails gebruikt om JavaScript-bestanden mee te nemen. De bestanden doen alsof ze legitiem zijn PDF-bestanden, en ze worden gearchiveerd in .7uit bestandstypen. De e-mails bevatten de volgende informatie:

Uit: {Valse naam en e-mailadres}
Onderwerp: betaling Factuur #(aantal)

Lieve klant,
Als u uw document te lezen opent u de bijlage en dan zo spoedig mogelijk.
Vriendelijke groeten
TCR Customer Support

Het hulpstuk draagt ​​een archief dat verschijnt als het volgende:

De onderwerpen van de e-mail worden ook gemeld als mogelijk volgens de volgende templates:

Document #{aantal}
Factuur #{aantal}
Bestellen #{aantal}
Betaling #{aantal}
betaling Factuur #{aantal}
betaling Factuur #{aantal}
Ticket #{aantal}
uw Document #{aantal}
Jouw bestelling #{aantal}
Uw kaartje #{aantal}

Wanneer het slachtoffer opent de .7z archief, hij of zij vindt een bestand met dezelfde naam als het archief, alleen in .js bestandstype, bijvoorbeeld:

→ DOC249127923-PDF.7z - het archief.
DOC249127923-PDF.js - het bestand daarbinnen.

Als u werkt met e-mails op een dagelijkse basis, security onderzoekers adviseren om voorzichtig te zijn en controleer altijd wat je downloaden voordat daadwerkelijk het downloaden en openen. Een manier om dit te doen is om de e-mail eenvoudig doorsturen naar een online dienst die zal controleren of het kwaadaardig is of niet. Een van deze gratis service is ZipeZip.

GANDCRAB V2.1 Ransomware – Analyse

Zodra de GANDCRAB V2.1 ransomware's .js bestand wordt geklikt, zorgt ervoor dat er onmiddellijk een kwaadaardig JavaScript die resulteert in het laten vallen van een schadelijk uitvoerbaar, gelegen in de map% AppData% directory. Deze uitvoerbaar is gemeld door de beveiliging onderzoekers om de volgende parameters:

SHA256 hash: 9282ffd0f7aef39febc84f33a3090898e2fae6236cae7465a21ca58978d81b86
Grootte: 265,224 bytes
Plaats: %AppData% RoamingiqB44.Exe

Naast deze naam, het exe-bestand is ook aangetroffen onder andere namen ook, maar in het algemeen dezelfde locatie. Het kan ook worden gedetecteerd door het maken van een Windows-register vermelding in de volgende Windows-sub-key:

→ HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

In deze sub-key, u kunt een willekeurige naam waardestring tegenkomen, bijvoorbeeld “rzdsiabfbie”. Het bevat de werkelijke naam en de locatie van de kwaadaardige uitvoerbare bestand.

na infectie, GANDCRAB V2.1 malware kunnen proberen om verbinding te maken met één van deze servers en hosts. Sommige van die in verhouding tot het andere varianten zijn gemeld om de volgende te zijn:

→ 92.63.197.59
66.171.248.178
5.104.188.117
188.172.82.30
66.171.248.178
188.172.82.30
90.141.200.228

De ransomware gaat ook door grote inspanningen om ervoor te zorgen dat het slachtoffer opent zijn losgeld notitiebestand, zogenaamde CRAB-DECRYPT.txt. Het losgeld nota heeft de volgende inhoud:

GANDCRAB v2.1
Aandacht!
Al uw bestanden documenten. foto's databases en andere belangrijke bestanden worden versleuteld en hebben de extensie: .KRAB
De enige methode van het herstellen van bestanden is om een ​​private sleutel te kopen. Het is op onze server en slechts kunnen wij uw bestanden te herstellen.
De server met uw sleutel is in een gesloten netwerk TOR. Je kunt er komen door de volgende manieren:
0. Download Tor browser – https://www.torproject.org/
1. Installeer Tor browser
2. Open Tor Browser
3. Open link in TOR browser: http://gandcrab2pie73et.onion/f6e46a9cb4dae302
4. Volg de instructies op deze pagina
Als Tor / Tor browser is opgesloten in uw land of u kunt het niet installeren. Open een van de volgende links in uw gewone browser:

{tor links hier}

LET! Gebruik reguliere browser alleen om ons te contacteren. Koop decoderen of alleen door middel van TOR browser link of Jabber Bot!
Op onze pagina vindt u instructies over de betaling en krijgen de kans om te decoderen 1 bestand voor gratis.
De alternatieve manier om ons te contacteren is om Jabber messenger gebruiken. Lees hier hoe je:
0. Download Psi-Plus Jabber-client: https://psi-im.org/download/
1. Registreer Nieuw Account: http://sgams / register.php
0? Invoeren “gebruikersnaam”: {oplichters’ ontvangen ID}
1) Invoeren “wachtwoord”: je wachtwoord
2. Nieuwe account toevoegen in Psi
3. Voeg en schrijf Jabber ID: ransomwareesj.ms elk bericht
4. Volg de instructies bot
Het is een bot! Het is volledig geautomatiseerd kunstmatige systeem zonder menselijke controle!
Om contact met ons gebruiken TOR inkten. kunnen wij u voorzien van alle benodigde bewijzen van decryptie op elk moment beschikbaar. we staan ​​open voor gesprekken.
U kunt instructies te lezen hoe te installeren en te gebruiken jabber hier ttp://www.sfu.ca/jabber/Psi_Jab er_Pc.pdf
GEVAARLIJK!
Probeer niet om bestanden te wijzigen of gebruik je eigen private sleutel – Dit zal resulteren in het verlies van uw gegevens voor altijd!

De kwaadaardige weblinks waarop het virus is gericht op het slachtoffer leiden tot een website die vrij goed ontworpen, ik moet toegeven. De site verwelkomt u met de volgende losgeldnota:

De webpagina heeft zelfs een aantal geavanceerde functies, zoals een functie om u te helpen de decryptie software te testen:

GANDCRAB V2.1 heeft ook 24/7 ondersteuning om communicatie tot stand met de cybercriminelen achter deze ransomware.

GANDCRAB V2.1 Ransomware – encryptie

Het coderingsproces deze ransomware infectie eerder de standaard, met een geavanceerde encryptie-algoritme dat delen van de gegevens van het oorspronkelijke bestand verandert, genoeg om het niet langer in staat te worden geopend. De bestanden die kunnen worden bevestigd door deze versie van GANDCRAB V2.1 ransomware worden vaak gebruikt bestandstypen, zoals documenten, afbeeldingen, video, archieven en andere soorten bestanden. De encryptie-modus wordt gemeld aan de RSA encryptie algoritme, ook bekend als Rivest-Shamir-Adleman. Het is de bedoeling om een ​​unieke decryptie sleutel voor elk bestand te genereren of een reeks bestanden, waardoor ze aanzienlijk moeilijker te decoderen. Een aantal van de bestanden die worden aangevallen door GANDCRAB V2.1 worden gerapporteerd door malware onderzoekers als een van de volgende lijst met bestanden:

→“PNG PSD .pspimage .TGA .THM .TIF .TIFF .YUV .AI EPS .PS .SVG .INDD .pct .PDF .xlr XLS .XLSX .accdb .DB .DBF MDB .PDB .SQL APK .app .BAT .cgi .COM .EXE .gadget .JAR PIF .wsf .dem .gam NES .ROM .SAVCADFiles .DWG .DXFGISFiles .GPX .KML .KMZ .ASP Aspx .CER .cfm .CSR .CSS HTM .HTML .JS .jsp .PHP .rss .XHTML.DOC .DOCX .LOG .MSG .odt .pagina .RTF .tex TXT .WPD .WPS CSV .DAT .ged .KEY .KEYCHAIN ​​.PPS .PPT .PPTX ..INI .PRFEncodedFiles .HQX .mim .uue .7z .cbr .deb .GZ .pkg .RAR .rpm .sitx .TAR.GZ ZIP .ZIPX BIN .CUE .DMG .ISO .MDF dress.Toast. VCDSDF .tar .TAX2014 .TAX2015 .VCF .XMLAudioFiles .AIF .IFF .M3U .M4A .MID- .MP3 .mpa WAV .WMAVideoFiles .3g2 .3GP .ASF AVI FLV M4v MOV MP4 .MPG .RM. SRT SWF .VOB .WMV3D .3 dm .3DS .MAX .OBJR.BMP .dds .GIF .JPG ..CRX .plugin .FNT .fon .otf .TTF .CAB .CPL .CUR .DESKTHEMEPACK DLL .dmp drv .icns .ICO LNK .SYS .CFG”

Na de encryptie-proces is voltooid, het slachtoffer vindt zijn / haar bestanden te kijken als het volgende:

Verwijder GANDCRAB V2.1 en Try Getting Back Your Files

Verwijderen GANDCRAB V2.1 veilig, kunt u uzelf helpen door het volgen van de instructies voor het verwijderen eronder. Als handmatig verwijderen is niet iets wat je voelt vertrouwen in het doen met 100% effectiviteit, De experts adviseren om naar de automatische aanpak en maken gebruik van een geavanceerde anti-malware software voor het verwijderen. Dit zal ervoor zorgen dat u te verwijderen GANDCRAB V2.1 geheel en dat uw pc is volledig veilig tegen alle bedreigingen of opdringerig software.

Laten we eerlijk zijn - het ontcijferen die geldig is voor het RSA-encryptie-algoritme is alleen beschikbaar in twee gevallen - als malware onderzoekers kraken GANDCRAB V2.1 of als de cybercriminelen achter de infectie lekken de ontcijfersleutels. Maar dit mag niet wanhopen u, want er zijn nog manieren om de meeste van uw versleutelde bestanden te herstellen. We hebben een aantal van deze alternatieve methoden gepubliceerd onderaan in stap "2. bestanden herstellen, versleuteld door GANDCRAB V2.1”. Zij kunnen u helpen om een ​​aantal van die gecodeerde bestanden te herstellen, maar houd in gedachten dat het hangt sterk af van de post-infectie conditie van uw PC.

Aantekening! Uw computersysteem kan worden beïnvloed door GANDCRAB V2.1 Ransomware en andere bedreigingen.
Scan uw pc met SpyHunter
SpyHunter is een krachtige malware removal tool is ontworpen om gebruikers te helpen met diepgaande beveiliging van het systeem analyse, detectie en verwijdering van bedreigingen zoals GANDCRAB V2.1 Ransomware.
Houd in gedachten, dat SpyHunter scanner is voor de detectie van malware. Als SpyHunter detecteert malware op uw pc, moet u SpyHunter's malware removal tool kopen om de malware-bedreigingen te verwijderen. Lezen onze SpyHunter 5 beoordeling. Klik op de bijbehorende links naar SpyHunter controleren EULA, Privacybeleid en Threat Assessment Criteria.

Om GANDCRAB V2.1 Ransomware verwijderen Volg deze stappen:

1. Start de pc in de veilige modus te isoleren en te verwijderen GANDCRAB V2.1 Ransomware bestanden en objecten
2. Zoek bestanden die door GANDCRAB V2.1 Ransomware op uw pc

Gebruik SpyHunter om te scannen op malware en ongewenste programma's

3. Scannen op malware en ongewenste programma's met SpyHunter Anti-Malware Tool
4. Probeer om bestanden versleuteld door GANDCRAB V2.1 Ransomware Restore

Ventsislav Krastev

Ventsislav is over de laatste malware, software en de nieuwste technische ontwikkelingen bij SensorsTechForum voor 3 Al jaren. Hij begon als een netwerkbeheerder. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor ontdekking van nieuwe veranderingen en innovaties in cybersecurity dat spel wisselaars worden. Na het bestuderen van Value Chain Management en vervolgens Network Administration, vond hij zijn passie binnen cybersecrurity en is een groot voorstander van het basisonderwijs van elke gebruiker in de richting van online veiligheid.

Meer berichten - Website

Ventsislav Krastev

Ventsislav is over de laatste malware, software en de nieuwste technische ontwikkelingen bij SensorsTechForum voor 3 Al jaren. Hij begon als een netwerkbeheerder. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor ontdekking van nieuwe veranderingen en innovaties in cybersecurity dat spel wisselaars worden. Na het bestuderen van Value Chain Management en vervolgens Network Administration, vond hij zijn passie binnen cybersecrurity en is een groot voorstander van het basisonderwijs van elke gebruiker in de richting van online veiligheid.

Meer berichten - Website

5 Reacties

  1. Khaled Meghit Boumediene

    Hi

    Bedankt voor alle nuttige informatie. Maar ik vraag of er is een programma dat ontsleuteling van geïnfecteerde bestanden kan uitvoeren.

    Dank u

  2. Bernier Jackie

    Hallo, na het lezen van deze opmerkingen, Ik denk dat we nog niet gevorderd tot een ontsleuteling van onze bestanden geïnfecteerd door deze ransomware.En effect te voeren zodra mijn PC werd besmet, Ik kocht een officiële versie van SpyHunter4; Na de installatie en zoek de bestanden, Of heet wonder programma kon niets doen om plus.Après meerdere takes van contact met de makers van de software, die zal moeten gewoon vertelde me dat hij kon niet meer te doen, en stuurde me naar een andere site vermoedelijk in staat om het te doen. Maar deze nieuwe site opnieuw vraagt ​​me om te betalen 60 € tot ma'aider. Dit zou scam, Ik vraag me af of deze ontwikkelaars niet aan de oorsprong van sommige virussen????? Ik beveel ten zeerste aan degenen die in dezelfde situatie als ik deze invasieve software die is moeilijker te désinstaller.Cordialement om iedereen te kopen.

    1. Milena Dimitrova

      Hallo daar, SpyHunter is geen ransomware Decrypter, maar een anti-malware programma dat de malware van de geïnfecteerde gastheer verwijdert. Het is niet een scam. Helaas, Er is geen universele decrypter voor elke ransomware. Het duurt even voordat security experts om decryptie instrumenten te ontwikkelen, en wat erger is, is dat zelfs na een Decrypter is vrijgegeven, ransomware auteurs snel omheen door het vrijgeven van een nieuwe versie van hun ransomware.

      Zorg ervoor om te investeren in data back-up en volg de regels van online hygiëne om te voorkomen dat het slachtoffer te worden ransomware.

  3. Ncygcdb

    Hallo
    Hoe kan ik decoderen krab bestanden
    Ik heb al deze stappen, maar decryptie van bestanden niet ook soccessful door BitDefender
    Wat ik doe

    1. Milena Dimitrova

      Hallo daar,

      Helaas, aangezien er geen officiële decrypter voor de .crab ransomware, er is ook geen garantie kunt u uw bestanden decoderen met behulp van alternatieve methoden. Heb je geprobeerd data recovery software zoals wordt beschreven in het artikel hierboven?

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...