GANDCRAB 5.0.1 Ransom Virus - Hoe het te verwijderen en herstellen van gegevens
BEDREIGING VERWIJDEREN

GANDCRAB 5.0.1 Ransom Virus - Hoe het te verwijderen en herstellen van gegevens

Dit artikel is gemaakt om u te laten zien hoe je het kunt verwijderen GANDCRAB 5.0.1 ransomware virus en hoe u kunt proberen en bestanden herstellen, versleuteld door GANDCRAB 5.0.1 zonder dat het losgeld te betalen aan de cybercriminelen.

Het GANDCRAB v5.0 ransomware was net bijgewerkt in een 5.0.1 versie met enkele kleine verbeteringen erin. The virus’s main goal is to enter a victim PC while unnoticed and encrypt the files on the victimized machine, waarna achter een willekeurige bestandsextensie. Het virus daalt dan een losgeld nota, beginnend met 5 brieven en te kijken als het volgende – {5 willekeurige symbolen}-DECRYPT.txt, in tegenstelling tot de vorige variant, die een HTML-bestand type dat wordt gebruikt voor het is noot. Het losgeld nota van GANDCRAB 5.0.1 is bedoeld om de slachtoffers te overtuigen om losgeld te betalen om te krijgen hun versleutelde bestanden weer teruggezet naar hun werkende staat. In de gebeurtenissen die uw computer is geïnfecteerd door GANDCRAB 5.0.1 moet je dit artikel leest. Het doel is om u te helpen meer over hoe te begrijpen GANDCRAB werken en shows methoden om dit virus te wissen en te proberen en bestanden herstellen, versleuteld door het zonder direct betalen rantsoen.

bedreiging Samenvatting

NaamGANDCRAB 5.0.1
TypeRansomware, Cryptovirus
Korte OmschrijvingVersie van GandCrab ransomware. Het versleutelt waardevolle bestanden om een ​​losgeld van slachtoffers extrort.
SymptomenCorrupte bestanden zijn gemarkeerd met een verlenging van vijf willekeurige letters. De toegang tot hen is beperkt. Ransomware makers eisen een losgeld in DASH of Bircoin cryptogeld.
Distributie MethodeSpam e-mails, E-mailbijlagen
Detection Tool Zien of je systeem is getroffen door GANDCRAB 5.0.1

Download

Malware Removal Tool

GebruikerservaringWord lid van onze Forum naar GANDCRAB Bespreek 5.0.1.
Data Recovery ToolWindows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.

GANDCRAB 5.0.1 – Distributiemethoden

De nieuwste versie van GANDCRAB ransomware niet vals te spelen op de oude methode om te worden gerepliceerd. De malware kan infecteren via comromised websites, de belangrijkste idee achter die is om te beweren dat het programma dat u op zoek bent naar online heeft een scheur die beschikbaar is voor download. Deze nep WordPress download site URL's wordt meer en meer gebruikelijk als we de afgelopen maanden hebben ontdekt. Hier is hoe een nep-crack URL van de vorige GandCrab versie verschijnt als wanneer u op zoek naar de scheuren voor meerdere converters, systeemtools en andere vormen van schijnbaar nuttige programma's:

De volledige lijst van programma's die worden geïmiteerd door de GandCrab is te zien op de daarmee verband houdende verhaal eronder:

Verwant: GandCrab 4 Ransomware Nu infecteert Via Software Cracks

Maar dit is niet de enige belangrijkste bron van voortplanting gebruikt GandCrab 5.0.1 ransomware, omdat het virus kan ook worden verspreid via de meest gebruikte methode voor het verspreiden van ransomware virussen en dat is via e-mail spam-berichten. Het vorige GandCrab iteratie vaak gebruikt spam e-mails die rondgedragen schadelijke e-mailbijlagen, ook wel bekend als malspam. Dit soort activiteiten werd gebruikt om de slachtoffers te verleiden tot het klikken op “Ik ben geen robot” na een PDF-bestand te downloaden en dan resulteert dit in een Microsoft Word-bestand, dat opent met kwaadaardige macro's. De e-mails kunnen worden weergegeven als het volgende:

Uit: “Brandon Clay” Brandon@cdkconstruction.org
Onderwerp: Elektriciteitsrekening Feb-6509
gehechtheid: Februari-10451.pdf
Lichaamstaal: Download het bijgevoegde bestand.

Het PDF-bestand kan de volgende na het openen tonen:

Hierna, de gebruiker wordt misleid om te klikken op “Enable Content” op een nieuw Microsoft Word-bestand dat is afgeleid van het PDF-bestand en na dit wordt gedaan, GANDCRAB kan de infectie leiden:

GANDCRAB 5.0.1 Ransomware – Analyse

Wanneer een slachtoffer pc wordt besmet met de GANDCRAB ransomware virus, de 5.0.1 versie daalt en activeert het belangrijkste Binary file, die verschillende namen heeft en is gelegen in een willekeurige naam map in de “gebruikers” profiel:

→ C:\Users {Gebruikersnaam}\Desktop {GandCrab virus bestandsnaam}.exe

Nadat dit is voltooid, de GANDCRAB ransomware kan ook langskomen het losgeld notitiebestand, welke verschijnt als het volgende beeld:

Tekst uit Afbeelding:

—= GANDCRAB v5.0.1 =—
Aandacht!
Al uw bestanden, documenten, foto's, databases en andere belangrijke bestanden worden versleuteld en hebben de extensie: {5 willekeurige letters}
De enige methode van het herstellen van bestanden is om een ​​unieke persoonlijke sleutel te kopen. Alleen kunnen wij u deze sleutel te geven en alleen kunnen wij uw bestanden te herstellen.
De server met uw sleutel is in een gesloten netwerk TOR. Je kunt er komen door de volgende manieren:

———————————————————————–
| 0. Download Tor browser - https://www.torproject.org/

| 1. Installeer Tor Browser
| 2. Open Tor Browser
| 3. Open link in TOR browser http://gandcrabmfe6mnef.onion/{slachtoffer unieke ID}
| 4. Volg de instructies op deze pagina

Op onze pagina vindt u instructies over de betaling en krijgen de kans om te decoderen 1 bestand voor gratis.

LET!
Om gegevens te voorkomen:
• Pas versleutelde bestanden
• NIET TE VERANDEREN onderstaande gegevens

De losgeldbriefje leidt dan het slachtoffer naar een Tor-gebaseerde web pagina, die vergelijkbaar is met de andere GandCrab versies, verschijnen, zoals blijkt uit onderstaande afbeelding:

Om ervoor te zorgen dat het slachtoffer niet missen op de kennisgeving, GANDCRAB 5.0.1 stelt ook het behang op de volgende:

In aanvulling op ervoor te zorgen dat weet het slachtoffer van haar aanwezigheid, GANDCRAB 5.0.1 doet veel meer dan alleen dat. Het virus kan ook het uitvoeren van andere activiteiten op de gebruiker PC, zoals het toevoegen van registry waarden in veel Windows-register sub-keys. Zover, GANDCRAB 5.0.1 wordt gemeld om de volgende sub-sleutels in het register van Windows-database:

→ HKEY_CURRENT_USER Control Panel International
HKEY_CURRENT_USER SOFTWARE keys_data data
HKEY_LOCAL_MACHINE HARDWARE BESCHRIJVING System CentralProcessor 0
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Wbem CIMOM
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion
HKEY_LOCAL_MACHINE SOFTWARE ex_data data
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters

Het GANDCRAB 5.0.1 creëert ook de volgende mutexes op de geïnfecteerde computer:

→ Global 8A5BA8BEE36925045F5C.lock
Global XIAKFoxSKGOfSGOoSFOOFNOLPE

Maar de belangrijkste indicatoren van het compromis zijn de verbindingen die worden gemaakt door deze iteratie van GandCrab ransomware, die zijn gemeld bij VMRay de volgende IP-adressen:

IP adressen, verwant aan GANDCRAB 5.0.1
52.29.192.136
178.33.233.202
92.53.96.201
87.236.16.31
77.104.171.238
146.66.72.87
69.73.180.151
87.236.16.29
173.247.242.133
188.165.53.185
107.178.113.162
188.64.184.90
213.186.33.3
50.87.58.165
80.77.123.23
178.238.37.162
223.26.62.72
77.104.144.25
191.252.51.37
104.28.30.160
202.43.45.181
87.236.16.208
103.27.238.31
89.252.187.72
179.188.11.34
104.24.104.13
51.68.50.168
50.63.202.79
104.27.163.241
104.28.29.142
213.186.33.186
194.58.56.95
66.96.147.67
67.227.236.96
104.31.76.95
171.244.34.167
217.174.149.130
70.40.197.96
93.125.99.121
94.231.109.239
137.74.238.33
185.135.88.105
103.107.17.102
95.213.173.173
104.27.187.113
104.24.102.153
213.186.33.17
186.202.153.158
45.33.91.79
87.236.19.135
94.73.148.18
209.182.208.245
217.160.0.27
217.160.0.234
157.56.120.207
157.56.120.208
13.107.3.128
40.121.213.159

GANDCRAB 5.0.1 Ransomware – encryptie Proces

Het 5.0.1 versie van GANDCRAB ransomware virus wordt verondersteld om het te gebruiken Salsa20 coderingsalgoritme. In tegenstelling tot de vorige versies van GandCrab, Deze encryptie modus is veel sneller in zijn encryptie proces, zodat het moeilijker is om te worden stopgezet. Het GANDCRAB ransomware kan het infectieproces presteren in de volgende chronologische stappen:

Stap 1: Het virus scant de computer op de bestanden die het wil versleuteld. Meestal deze bestanden:

  • documenten.
  • Videos.
  • audiobestanden.
  • Afbeeldingen.
  • Archieven.
  • databases.
  • Het virus slaat scanning in belangrijke Windows-mappen, wat kan leiden tot het breken van je OS.

Stap 2: GANDCRAB v5.0.1 dan versleutelt de bestanden door eerst kopieën van de dossiers en dan het versleutelen van de kopieën, waarna de ransomware virus de originele bestanden te kunnen verwijderen.

Stap 3: Na de codering is voltooid, de ransomware virus zorgt voor een unieke decryptie sleutel die is verborgen en kan ofwel de .KEY of .lock extensie. Het bestand zelf kan ook worden versleuteld en kunnen niet worden geopend.

Stap 4: Het GANDCRAB 5.0.1 ransomware voegt een willekeurige 5 letter uitbreiding van de gecodeerde bestanden, waardoor ze aan start verschijnen als het volgende:

Stap 5: de GANDCRAB 5.0.1 malware waarschijnlijk verbergt de tracks van elke back-ups en schaduwkopieën het zou kunnen tegenkomen te verwijderen. Dit gebeurt door het uitvoeren van de volgende opdrachten in Windows Command Prompt als administrator:

→ sc stop loodgieterswerk
sc stop wscsvc
sc stop WinDefend
sc stop wuauserv
sc stop BITS
sc stop ERSvc
sc stop WerSvc
cmd.exe / C bcdedit / set {standaard} recoveryenabled Geen
cmd.exe / C bcdedit / set {standaard} bootstatuspolicy ignoreallfailures
C:\Windows System32 cmd.exe "/ C vssadmin.exe Delete Shadows / All / Quiet

Verwijder GANDCRAB 5.0.1 Ransomware en herstellen van uw gecodeerde bestanden

Als je een slachtoffer van het zijn geworden 5.0.1 iteratie van GANDCRAB ransomware, dan heb je drie keuzes – om het losgeld te betalen en het beste van hopen (niet aangeraden), om veel geld te betalen aan een bestand recovery-expert of de instructies onder dit artikel te volgen en verwijder het virus zelf. De onderstaande instructies zijn onderverdeeld in handmatige en automatische verwijdering methoden. Als handmatige verwijdering faalt, dan worden geadviseerd dat de meeste deskundigen een scan zou lopen, met behulp van een specifieke anti-malware software. Dergelijke programma's zijn meestal ontworpen om volledig te sporen en te verwijderen alle bestanden en objecten anders moeilijk om handmatig te herkennen en in dezelfde tijd willen zij uw pc te beschermen tegen alle bedreigingen die ook kan worden weergegeven in de toekomst.

Als uw bestanden zijn gecodeerd en je hebt geen idee hoe ze terug te krijgen, dan raden we dat u zich te onthouden van het betalen van losgeld aan de cybercriminelen achter GANDCRAB 5.0.1. Door dit te doen is geen garantie dat ze uw bestanden later zal decoderen. Wanhoop niet, echter, omdat je nog steeds niet liep uit opties. We hebben vatte verschillende alternatieve methoden voor de inning die u hieronder in de stap kunt proberen “2. Probeer om bestanden te herstellen, versleuteld door GANDCRAB 5.0.1”. Ze zijn niet een 100% garantie voor een succesvolle file recovery, maar met hun hulp, kunt u een aantal of de meeste van uw bestanden te herstellen, afhankelijk van uw situatie.

avatar

Ventsislav Krastev

Ventsislav is over de laatste malware, software en de nieuwste technische ontwikkelingen bij SensorsTechForum voor 3 Al jaren. Hij begon als een netwerkbeheerder. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor ontdekking van nieuwe veranderingen en innovaties in cybersecurity dat spel wisselaars worden. Na het bestuderen van Value Chain Management en vervolgens Network Administration, vond hij zijn passie binnen cybersecrurity en is een groot voorstander van het basisonderwijs van elke gebruiker in de richting van online veiligheid.

Meer berichten - Website

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...