GandCrab Ransomware - Hoe het te verwijderen
BEDREIGING VERWIJDEREN

GandCrab Ransomware Virus - Hoe het te verwijderen

1 Star2 Stars3 Stars4 Stars5 Stars (Nog geen beoordeling)
Loading ...

Dit artikel is gemaakt om optimaal uit te leggen wat is de GandCrab Ransomware infectie, wat zijn het versies en hoe ervoor te zorgen en effectief te verwijderen dit ransomware virus van uw computer.

GandCrab ransomware is een cryptovirus voor Windows-machines, die tot doel heeft om de bestanden op de computers die zijn geïnfecteerd door het te versleutelen en vervolgens vraagt ​​om een ​​losgeld te betalen, hetzij in de cryptogeld DASH of BitCoin valuta. De ransomware is actief sinds januari 2018 en het is veranderd is het versies een stuk aangezien het eerst begon computers infecteren, met behulp van nieuwe encryptie-algoritmen, zoals Salsa20 en TEA(Tiny Encryptie-algoritme). GandCrab ransomware heeft het punt bereikt waarop security experts noemen het “de nieuwe koning van Ransomware”, omdat het virus is het infecteren van gebruikers op een wereldwijde schaal. Als uw computer is geïnfecteerd door GandCrab ransomware of wilt u meer informatie over deze en hoe u dit virus kunnen aanpakken, raden wij u aan dit artikel te lezen. Het bevat alle informatie die beschikbaar is op de GandCrab ransomware en we houden het bijgewerkt, omdat het virus wordt ook voortdurend te bijgewerkt.

bedreiging Samenvatting

NaamGandCrab
TypeRansomware
Korte OmschrijvingGandCrab ransomware versleutelt uw bestanden en je kunt ze niet openen, tenzij je betaalt een hoop cryptogeld geld om de cyber-criminelen. Het losgeld wordt betaald in Dash of BitCoin valuta.
SymptomenGandCrab ransomware maakt de bestanden op uw computer unopenable en verandert de wallaper om het versienaam. Hiermee wordt een uitbreiding op basis van het variant.
Distributie MethodeSpam e-mails, E-mailbijlagen, uitvoerbare bestanden, .JS-bestanden, Schadelijke Macro's
Detection Tool Zien of je systeem is getroffen door GandCrab

Download

Malware Removal Tool

GebruikerservaringWord lid van onze Forum naar GandCrab Bespreek.
Data Recovery ToolWindows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.

GandCrab Ransomware - Update februari 2019

Update! Februari 2019 brengt goed nieuws als malware onderzoekers van BitDefender een nieuwe versie te hebben vrijgegeven hun GandCrab decryptiehulpmiddel, die beschikbaar is via de link die leidt tot de BitDefender GandCrab 5.1 Decryptor.

GandCrab Ransomware - How Does It Infect

Voor de GandCrab ransomware te verspreiden, het virus maakt gebruik van verschillende vormen van replicatie en infectiemethoden. Onder, we hebben elke methode samengevat en laten wij u meer over hen.

Methode 1: Via e-mail.

Dit is de meest gebruikte methode om een ​​computer met GandCrab ransomware infecteren. Het virus infectie bestand kan verschillende zijn

bestand types en deze bestandstypen kunnen worden geüpload in e-mails, waar ze kunnen doen alsof ze legitiem documenten. Hieronder vindt u een voorbeeld van een dergelijk geval kan zien, maken van een .JS (JavaScript) bestand dat zich voordoet als een beeld te zijn:

2019/01.28 10:40
Giovanni Prijs Giovanni33@4311.com
gehechtheid: PIC0101302924102-jpg.zip (69 KB)
E-mail Body: ;)

Wanneer de gebruiker opent de e-mail, zal hij of zij het bestand in een archief te zien. Wanneer deze infectie bestand is uitgepakt en rende, het zorgt ervoor dat de infectie met GandCrab ransomware:

Een andere methode van GandCrab is om het te maken als de JavaScript-bestand is een eigenlijke document en dit bestand kan worden opgenomen in een 7Z-archief die automatisch haalt en voert het virus bij het openen - slimme inderdaad.

Maar .JS bestanden zijn niet de enige manier van verspreiding GandCrab ransomware, omdat de malware-auteurs ook gebruik hebben gemaakt van schadelijke Microsoft Office-documenten en Adobe PDF-bestanden aan de slachtoffers te infecteren. De manier waarop ze ze te gebruiken is door het vermommen kwaadaardige aard van de eigenlijke document met obuscators en infecteren met kwaadaardige macro's. Deze macro's zijn in principe een code die elke keer wordt geactiveerd wanneer u op "Inhoud aanzetten" of "Enable Editing" in een document en zodra dit is gebeurd, infectie met GandCrab is onvermijdelijk. Onder, je kunt zien hoe een dergelijke aanval kan plaatsvinden via e-mail:

Methode 2: Via Schadelijke Bestanden geüpload op Sites

Deze methode wordt ook zeer vaak gebruikt en we hebben gezien GandCrab ontwikkelaars in staat om het te gebruiken voordat. Als Fortinet onderzoekers hebben al gemeld, Ze hebben meerdere gecompromitteerd WordPress websites die bevatte GandCrab ransoware's infectie bestand direct geupload op websites die software barsten voor de volgende programma's bieden gedetecteerd:

  • Crack SysTools PST samenvoegen 3.3
  • crack Securitask 2005 1.40H
  • Crack samenvoegen afbeelding om het PDF 2.8.0.4
  • Crack voor Windows Password Key Enterprise 9.6.2.

Dankzij Fortinet onderzoekers, kunt u een aantal van de screenshots van deze virussites hieronder:

Naast scheuren, andere infectie bestanden kunnen ook worden geüpload met nieuwe versies die waarschijnlijk te verschijnen in de toekomst, zoals nep opstellingen, draagbare versies van programma's, freeware app installateurs en vele andere schijnbare legitieme programma's, die blijken schadelijk te zijn.

GandCrab Ransomware - Achtergrond en Activity

GandCrab ransomware is een zeer persistent bedreiging, die zich heeft ontwikkeld met veel nieuwe versies door de jaren heen. Om deze versies samen te vatten, We zullen aandacht besteden aan de belangrijkste wijzigingen voor elke versie. Dit zal beter helpen begrijpen wat voor soort virus je te maken met.

GandCrab Ransomware – Varianten

GandCrab v1 (.GDCB)

De eerste versie die we GandCrab kunnen bellen verscheen in januari, 2018. Security experts bij Comodo hebben vastgesteld dat de bestanden van het virus gecodeerd slachtoffers en genereerde een unieke decoderingssleutel. De GandCrab v1 was de eerste ransomware om ooit gebruik DASH in een cyber-afpersing regeling. De GandCrab ransomware v1 gebruikt om het te kopiëren is schadelijke bestanden in de %AppData% Microsoft directory en vervolgens te injecteren kwaadaardige code in het systeem proces, genoemd Nslookup.exe. Het virus gebruikt om te communiceren met pv4bot.whatismyipaddress.com om te zien wat is het IP op de geïnfecteerde pc en vervolgens de nslookup dienst om verbinding te maken gandcrab.bit.a.dnspod.com, met behulp van de .bit domein. De versie verspreidde zich snel, maar het duurde niet lang. De onderzoekers waren in staat om een ​​decryptor bedenken voor het virus en kort daarna, de boeven gestopt met de verspreiding van de infectie bestanden.

GandCrab v2 (.KRAB)

Deze variant kwam snel een week na de onderzoekers waren in staat om de eerste versie decoderen. Vroeger was het de .CRAB verlenging die het toegevoegd aan de bestanden, dat het virus versleuteld met behulp van een nieuwe encryptie-algoritme. Om het te verspreiden, onderzoekers gebruikten spam e-mails en na een infectie werd gedaan, de domeinen voor communicatie gebruikt werden hardcoded aan ransomware.bit en zonealarm.bit.

GandCrab v3

De cyber-criminelen achter GandCrab niet te stoppen ontwikkeling en in april ze infectie campagnes met nieuwe versie van het virus zijn begonnen, een v3. De GandCrab v3 iteratie gericht om ervoor te zorgen dat de slachtoffers weet dat het er door het veranderen van de desktop wallpaper op de besmette computers om het losgeld nota. Het virus ook op gericht om angst bij slachtoffers te introduceren door het hebben van scripts die in de sleutel RunOnce werden toegevoegd:

→HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion RunOnce whtsxydcvmtC:\Documents and Settings Administrator Application Data Microsoft yrtbsc.exe

Deze scrips gericht om te schakelen tussen het behang en de losgeldnota tekstbestand van het virus automatisch, om slachtoffers druk in het betalen van het losgeld.

GandCrab v4

De 4e versie van GandCrab ransomware werd gemaakt om heel de activiteiten uit te voeren en bovendien de nieuwe .KRAB verlenging door haar gebruikte, het een hoop nieuwe updates en veranderingen ook toegevoegd om het. Zoals onderzoekers van Comodo hebben ontdekt, GandCrab v4 gebruikte de Tiny Encryptie-algoritme, Ook bekend in het vak zoals TEA, teneinde te voorkomen dat gedetecteerd door de cybercriminelen. De naam van dit cijfer suggereert dat het wordt gebruikt voor zeer snel te zijn in het versleutelen van bestanden affter infectie.

Naast een nieuw gemaakte wallpaper, de boeven, achter GandCrab ransomware nu zijn begonnen met behulp van nieuwe methoden om verspreiding van het virus - software scheuren. Zoals we al in de sectie “distributie” hierboven, de boeven geüpload scheuren en eenmaal gedownload van de slachtoffers en liep hen, de ransomware laat vallen op de PC. Een kwaadaardig bestand werd gedetecteerd voor te doen als Crack_Merging_Image_to_PDF.exe. Het virus heeft ook nieuwe functies toegevoegd, zoals de mogelijkheid om een ​​aangepaste URL maken om zijn Tor betaling pagina op basis van de unieke ID van de geïnfecteerde computer. Het virus ook gebruikt om gegevens doorgeven van de geïnfecteerde machine om het Command and Control server en deze gegevens worden ook XOR gecodeerd voor een veilige communicatie. Niet alleen dit, maar onderzoekers zijn van mening dat het virus waarschijnlijk werd gemaakt in Rusland, aangezien het gebruik van een zeer specifieke sleutel snaar, genaamd “jopochlen”, die een combinatie van twee Russische woorden.

Het losgeld nota van GandCrab ransomware ik werd gebeld KRAB-DECRYPT.txt en het virus controleert op meerdere Windows-bestanden en systeemmappen die overgeslagen versleutelen Als ze zijn gemaakt in het slachtoffer machine, alsof het losgeld nota. GandCrab v4 niet de bestandsnamen van de gecodeerde bestanden te veranderen. Dit was de eerste keer, waar de betaalpagina van GandCrab begon verschijnen met een bijgewerkte en nieuw design:

Andere interessante veranderingen van het virus waren dat het begon te richten gebruikers van oudere Windows OS, zoals Windows XP ook:

Verwant: GandCrab Ransomware Bijgewerkt - Targets Windows XP en Oudere Servers

GandCrab v5

De 5e versie van GandCrab is de belangrijkste een en is nog steeds in gebruik. De ransomware virus heeft behang bijgewerkt en in alle van de v5 varianten gebruikt het willekeurige bestandsextensies met scrambled letters. Dit is de meest ingrijpend veranderd versie van het virus, aangezien het gedumpt de vorige encryptie-algoritmen die worden gebruikt door het en voegde de Salsa20 coderingsmodus. Niet alleen dit, maar de cyber-criminelen hebben ook in geslaagd om te ontdekken dat het losgeld pagina van het virus ook werd veranderd in het volgende:

De belangrijkste tekst bestand met de losgeldnota werd ook veranderd en staat momenteel op zoek als het volgende:

- = GANDCRAB V5 = -

IN GEEN GEVAL NIET verwijder dit bestand, TOT al uw gegevens wordt teruggewonnen
NA TE SO WIL RESULTAAT DOEN IN UW SYSTEEM CORRUPTIE, ALS ER ZIJN decryptie FOUTEN

Aandacht!

Al uw bestanden, documenten, foto's, databases en andere belangrijke bestanden worden versleuteld en hebben de extensie:

De enige methode van het herstellen van bestanden is om een ​​unieke persoonlijke sleutel te kopen. Alleen kunnen wij u deze sleutel en alleen maar geven en alleen kunnen we uw bestanden te herstellen.

De server met uw sleutel is in een gesloten netwerk TOR. Je kunt er komen door de volgende manieren:

------------------------------

| 0. Download Tor browser - https://www.torproject.org/

| 1. Installeer Tor Browser
| 2. Open Tor Browser
| 3. Open link in TOR browser http://gandcrabmfe6mnef.onion/ b6314679c4ba3647 /
| 4. Volg de instructies op deze pagina

------------------------------

Op onze pagina vindt u instructies over de betaling en krijgen de kans om te decoderen 1 bestand voor gratis.

LET!
Om gegevens te voorkomen:
* NIET VERANDEREN versleutelde bestanden
* NIET TE VERANDEREN onderstaande gegevens

Het behang van de 5.0 versies is ook veranderd met de versie, het losgeld nota en de uitbreidingen aan toegevoegd in een rood scherm:

gandcrab v5 desktop losgeld wallpaper sensorstechforum

De belangrijkste losgeldnota in het behang van het virus begon te kijken als het volgende:

Versleuteld door GANDCRAB 5.0
GEACHTE
Uw bestanden worden onder sterke BESCHERMING door onze software om te herstellen, moet u kopen DECRYPTIOR
Voor verdere stappen te lezen [extensie letters].DECRYPT.html die zich in elke gecodeerde map.

GandCrab Ransomware – encryptie Proces

De encryptie van GandCrab ransomware heeft nogal wat veranderd door de jaren heen, en veel van de versies zijn tot dusver ontsleuteld:

Verwant: Hoe kan ik bestanden te decoderen Gecodeerde door GandCrab Ransomware (Gratis)

Echter, de nieuwere v5 varianten van het virus nog steeds niet op te sporen en onderzoekers zijn nog steeds bezig om de voortgang in de richting van het decoderen van bestanden.

De codering routering van dit virus begint met de Salsa20 coderingsmodus dat sterk en snel en wordt op zodanige wijze om ontdekking te voorkomen. Het virus is gericht op absoluut alle bruikbare bestandstypen in Windows versleutelen, behalve degenen die op het witte lijst. Voor het eigenlijke encryptie, GandCrab ransomware controleert uw computer op de volgende data:

  • Gebruikersnaam.
  • De naam van de computer.
  • Groep de computer behoort tot.
  • Als er een antivirusprogramma is geïnstalleerd.
  • Het is de taal.
  • Het is toetsenbordtalen.
  • Besturingssysteem informatie.
  • Hard Drive Informatie.
  • IP-adres.

Het virus zendt dan opnieuw de verzamelde informatie om het de command and control-server via gecodeerde communicatie modes. Dan, de ransomware overgaat tot alle bestanden te versleutelen op het slachtoffer PC, waar het is exclusief de volgende bestanden en mappen:

Bestanden:
Het is losgeld nota {Uitbreiding}-DECRYPT.txt
Desktop.ini
autorun.inf
Ntuser.dat
Iconcahce.db
Bootsect.bak
boot.ini
Ntuser.dat.log
Thumbs.db
Ntl dr
NTDETECT.COM
Bootfont.bin
Mappen:
\Programma data
\IETldcache
\Bagageruimte
\Program Files
\Tor Browser
\Alle gebruikers
\Lokale instellingen
\Ramen

Na encryptie is voltooid, Afhankelijk van de uitvoering is in, GandCrab ransomware kan zichzelf verwijderen van bestanden.

Verwijder GandCrab Ransomware en proberen om gecodeerde bestanden herstellen

We hebben altijd geloofd dat GandCrab en Cerber ransomware werden gemaakt door de dezelfde mensen, wat betekent dat dit virus is een zeer geavanceerde en aanhoudende dreiging, dat zal waarschijnlijk blijven terroizing computers, hetzij via deze naam of een ander.

Hoe dan ook, te verwijderen GandCrab ransomware, bent u welkom om de handmatige verwijdering methoden te gebruiken (eerste twee stappen verwijdering) hieronder in combinatie met de informatie die we hebben toegevoegd in dit artikel of u kunt verwijderen GandCrab ransomware automatisch door het scannen van uw computer met een geavanceerde anti-malware programma, dat is wat de meeste beveiligingsexperts zou adviseren doen.

Als u wilt proberen en het herstel van bestanden, kunt u erop uit hebben bedacht door nu dat de encryptie die wordt gebruikt door GandCrab is heel moeilijk te breken als je variant niet behoort tot de decryptable degenen. In dit geval zouden we adviseren dat u proberen met behulp van de alternatieve file recovery methodes die we hieronder hebben verstrekt in de “proberen te herstellen” stap. Zij mogen niet in een 100% garantie oplossing voor file recovery, maar met hun hulp, je zou in staat zijn om ten minste een aantal bestanden weer normaal. Last but not least, Wij raden u aan een back-up van GandCrab's losgeld nota en versleutelde bestanden net zo goed, omdat dergelijke virussen zijn gevaarlijk en kan uw bestanden breken voorbij decryptie als je probeert om direct knoeien met hen.

avatar

Ventsislav Krastev

Ventsislav is over de laatste malware, software en de nieuwste technische ontwikkelingen bij SensorsTechForum voor 3 Al jaren. Hij begon als een netwerkbeheerder. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor ontdekking van nieuwe veranderingen en innovaties in cybersecurity dat spel wisselaars worden. Na het bestuderen van Value Chain Management en vervolgens Network Administration, vond hij zijn passie binnen cybersecrurity en is een groot voorstander van het basisonderwijs van elke gebruiker in de richting van online veiligheid.

Meer berichten - Website

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...