Artigo criado para informá-lo sobre o Variante de ransomware EDA2, nomeado após o Meme Doge com a declaração zombeteira “Tal Segurança, Muitos Haxx ” definir como papel de parede em locais públicos.
Um vírus foi detectado por pesquisadores de malware para atacar os terminais de informação em uma conferência pública. A infecção de ransomware bloqueia as telas dos computadores infectados e define a imagem do doge que você vê no canto superior direito. Este tipo de vírus é decifrável, mas levanta algumas questões muito importantes sobre cibersegurança em edifícios públicos, às quais muitas empresas e organizações precisam responder com as contra-medidas adequadas. Já que o vírus também se espalha por todo o mundo, nós lhe daremos uma breve explicação e instruções de descriptografia caso seu sistema tenha sido comprometido por ele, então sugerimos que você leia este artigo com atenção.
Mais informações sobre o ransomware “Tal Segurança”
O vírus é baseado em algo que muitos na cibersegurança conhecem como o projeto HiddenTear. Este projeto é um tipo de projeto de ransomware de código aberto, onde o código está disponível online gratuitamente. Basta ter as habilidades de codificação necessárias para compilar este código-fonte em um programa de ransomware em funcionamento e liberá-lo por meio de um malware de infecção que o executará sem ser detectado, como um kit de exploração, por exemplo. Este foi o caso do ransomware Such Security. Sobre como o vírus infectou as máquinas do prédio público é até agora desconhecido, mas os hackers podem ter causado uma infecção por acesso físico ou por outro software malicioso executado remotamente.
Quais outros métodos de infecção esse ransomware de segurança usa?
Existem vários outros tipos de meios de infecção que este vírus pode usar. Um deles é se utilizar mensagens de spam de e-mail maliciosas. Essas mensagens geralmente são enganosas e podem induzir o usuário a abrir um anexo malicioso no e-mail ou clicar em um link da web malicioso. O mesmo acontece com outros arquivos falsos carregados em sites de torrent que são mascarados como instaladores legítimos de diferentes programas.
O que acontece quando essa segurança infecta meu computador?
Depois que esse vírus já causou uma infecção, ele elimina os seguintes arquivos:
- Um tipo de arquivo executável nomeado aleatoriamente.
- Um executável chamado eda2.exe
- Um arquivo de teste.
- Uma foto com o meme doge.
Ele também se conecta ao host remoto 192.168.59.130 e um Imgur foto do Meme Doge com o seguinte link da web: i.imgur.com/67zIv4T.jpg.
O que acontece quando esse ransomware de segurança criptografa meus arquivos?
Esse ransomware de segurança ataca apenas arquivos específicos para criptografá-los, como a maioria EDA2 variantes fazem.
Quando os arquivos são criptografados, eles não podem mais ser abertos e o .extensão de arquivo bloqueado É adicionado a esses arquivos.
Como faço para descriptografar arquivos criptografados por tal ransomware de segurança?
O processo de arquivo-descriptografia de HiddenTear ransomware não é tão difícil, mas você precisa estar preparado e fazê-lo a partir de um computador seguro que é poderoso. Vamos começar!
Degrau 1: Baixe o HiddenTear Bruteforcer clicando no botão abaixo e abra o arquivo:
Degrau 2: Extraia o programa no seu ambiente de trabalho ou onde quer que você se sentir confortável para acessá-lo facilmente e abri-lo como um administrador:
Degrau 3: Depois de abri-la, você deve ver a interface principal da força bruta. De lá, escolher “Sample Browser” para selecionar um arquivo criptografado amostra do tipo de ransomware você está tentando descriptografar:
Degrau 4: Após isso, selecione o tipo de ransomware no menu expandindo-down esquerda:
Degrau 5: Clique no Iniciar Bruteforce botão. Isto pode tomar algum tempo. Depois da força bruta é terminado e a chave é encontrado, copiá-lo e guardá-lo em algum lugar no seu PC em um .TXT Arquivo, Você precisará disso mais tarde.
Degrau 6: Baixe o HiddenTear Such Security Decryptor no botão de download abaixo:
Degrau 7: Extraí-lo e abri-lo, da mesma forma com HiddenTear Bruteforcer. Desde a sua interface primária, cole a chave copiado do Bruteforcer, escrever o tipo de extensão que está sendo usado pelo ransomware e clique no Decrypt botão como mostrado abaixo:
Após estas etapas foram concluídas, você deve copiar imediatamente seus arquivos para um dispositivo externo de modo que eles são seguros. Após isso foi feito, recomendamos completamente limpando suas unidades e reinstalar o Windows na máquina afetada.
Conclusão
Depois que isso aconteceu, considere-se com sorte por este vírus ser decifrável. Existem muitas outras infecções de ransomware por aí que infectam as vítimas e até mesmo se elas pagam o resgate, seus arquivos ainda estão no mesmo estado, por causa de um descriptografador quebrado ou falta de vontade por parte dos criminosos em descriptografar os arquivos. É por isso que recomendamos que você leia o seguinte artigo e aumente sua proteção contra infecções de ransomware:
- Degrau 1
- Degrau 2
- Degrau 3
- Degrau 4
- Degrau 5
Degrau 1: Faça a varredura para tal segurança com a ferramenta SpyHunter Anti-Malware
Remoção automática de ransomware - Guia de Vídeo
Degrau 2: Uninstall Such Security and related malware from Windows
Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:
Degrau 3: Limpe quaisquer registros, criado por Tal Segurança em seu computador.
Os registros normalmente alvo de máquinas Windows são os seguintes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por Tal Segurança lá. Isso pode acontecer, seguindo os passos abaixo:
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.
Degrau 4: Inicialize seu PC no modo de segurança para isolar e remover tal segurança
Degrau 5: Tente restaurar arquivos criptografados por tal segurança.
Método 1: Use o STOP Decrypter da Emsisoft.
Nem todas as variantes deste ransomware pode ser descriptografado gratuitamente, mas nós adicionamos o decryptor utilizado por pesquisadores que é frequentemente atualizado com as variantes que se tornam, eventualmente descriptografado. Você pode tentar e descriptografar seus arquivos usando as instruções abaixo, mas se eles não funcionam, então, infelizmente, a sua variante do vírus ransomware não é decryptable.
Siga as instruções abaixo para usar o decrypter Emsisoft e descriptografar os arquivos de graça. Você pode baixar a ferramenta de decodificação Emsisoft ligados aqui e depois seguir os passos apresentados abaixo:
1 Botão direito do mouse na decrypter e clique em Executar como administrador como mostrado abaixo:
2. Concordo com os termos de licença:
3. Clique em "Adicionar pasta" e em seguida, adicione as pastas onde deseja que os arquivos descriptografado como debaixo mostrado:
4. Clique em "Decrypt" e esperar por seus arquivos para ser decodificado.
Nota: Crédito para o decryptor vai para pesquisadores Emsisoft que fizeram a descoberta com este vírus.
Método 2: Use software de recuperação de dados
As infecções de ransomware e tal segurança visam criptografar seus arquivos usando um algoritmo de criptografia que pode ser muito difícil de descriptografar. É por isso que sugeriram um método de recuperação de dados que podem ajudá-lo a ir descriptografia torno direta e tentar restaurar seus arquivos. Tenha em mente que este método pode não ser 100% eficaz, mas também pode ajudá-lo um pouco ou muito em situações diferentes.
Basta clicar no link e nos menus do site na parte superior, escolher Recuperação de dados - Assistente de Recuperação de Dados para Windows ou Mac (dependendo do seu SO), e depois baixe e execute a ferramenta.
Such Security-FAQ
What is Such Security Ransomware?
Essa segurança é um ransomware infecção - o software malicioso que entra no computador silenciosamente e bloqueia o acesso ao próprio computador ou criptografa seus arquivos.
Muitos vírus ransomware usam algoritmos de criptografia sofisticados para tornar seus arquivos inacessíveis. O objetivo das infecções por ransomware é exigir que você pague um pagamento por resgate para ter acesso aos seus arquivos de volta.
What Does Such Security Ransomware Do?
O ransomware em geral é um software malicioso que é projetado para bloquear o acesso ao seu computador ou arquivos até que um resgate seja pago.
Os vírus ransomware também podem danificar seu sistema, corromper dados e excluir arquivos, resultando na perda permanente de arquivos importantes.
How Does Such Security Infect?
De várias maneiras. Tal Security Ransomware infecta computadores sendo enviado através de e-mails de phishing, contendo anexo de vírus. Esse anexo geralmente é mascarado como um documento importante, gostar uma fatura, documento bancário ou até mesmo uma passagem de avião e parece muito convincente para os usuários.
Another way you may become a victim of Such Security is if you baixe um instalador falso, crack ou patch de um site de baixa reputação ou se você clicar em um link de vírus. Muitos usuários relatam ter recebido uma infecção por ransomware baixando torrents.
How to Open .Such Security files?
Vocês can't sem um descriptografador. Neste ponto, a .Tal segurança arquivos são criptografado. Você só pode abri-los depois de descriptografados usando uma chave de descriptografia específica para o algoritmo específico.
O que fazer se um descriptografador não funcionar?
Não entre em pânico, e faça backup dos arquivos. Se um decodificador não decifrar seu .Tal segurança arquivos com sucesso, então não se desespere, porque esse vírus ainda é novo.
posso restaurar ".Tal segurança" arquivos?
sim, às vezes os arquivos podem ser restaurados. Sugerimos vários métodos de recuperação de arquivos isso poderia funcionar se você quiser restaurar .Tal segurança arquivos.
Esses métodos não são de forma alguma 100% garantido que você será capaz de recuperar seus arquivos. Mas se você tiver um backup, suas chances de sucesso são muito maiores.
How To Get Rid of Such Security Virus?
A maneira mais segura e eficiente de remover esta infecção por ransomware é o uso de um programa anti-malware profissional.
Ele fará a varredura e localizará esse ransomware de segurança e, em seguida, o removerá sem causar nenhum dano adicional aos seus arquivos .Such Security importantes.
Posso denunciar ransomware às autoridades?
Caso seu computador tenha sido infectado por uma infecção de ransomware, você pode denunciá-lo aos departamentos de polícia locais. Ele pode ajudar as autoridades em todo o mundo a rastrear e determinar os autores do vírus que infectou seu computador.
Abaixo, preparamos uma lista com sites governamentais, onde você pode registrar uma denúncia caso seja vítima de um cibercrime:
Autoridades de segurança cibernética, responsável por lidar com relatórios de ataque de ransomware em diferentes regiões em todo o mundo:
Alemanha - Portal oficial da polícia alemã
Estados Unidos - IC3 Internet Crime Complaint Center
Reino Unido - Polícia de Fraude de Ação
França - Ministro do interior
Itália - Polícia Estadual
Espanha - Policia Nacional
Países Baixos - Aplicação da lei
Polônia - Polícia
Portugal - Polícia Judiciária
Grécia - Unidade de crime cibernético (Polícia Helênica)
Índia - Polícia de Mumbai - Célula de investigação do CyberCrime
Austrália - Centro de crime de alta tecnologia australiano
Os relatórios podem ser respondidos em prazos diferentes, dependendo das autoridades locais.
Você pode impedir que o ransomware criptografe seus arquivos?
sim, você pode prevenir o ransomware. A melhor maneira de fazer isso é garantir que o sistema do seu computador esteja atualizado com os patches de segurança mais recentes, use um programa anti-malware confiável e firewall, faça backup de seus arquivos importantes com frequência, e evite clicar em links maliciosos ou baixando arquivos desconhecidos.
Can Such Security Ransomware Steal Your Data?
sim, na maioria dos casos ransomware roubará suas informações. It is a form of malware that steals data from a user's computer, criptografa isso, e depois exige um resgate para descriptografá-lo.
Em muitos casos, a autores de malware ou invasores ameaçarão excluir os dados ou publicá-lo on-line a menos que o resgate seja pago.
O ransomware pode infectar WiFi?
sim, ransomware pode infectar redes WiFi, como agentes mal-intencionados podem usá-lo para obter o controle da rede, roubar dados confidenciais, e bloquear usuários. Se um ataque de ransomware for bem-sucedido, pode levar a uma perda de serviço e/ou dados, e em alguns casos, perdas financeiras.
Devo Pagar Ransomware?
Não, você não deve pagar extorsionários de ransomware. Pagá-los apenas incentiva os criminosos e não garante que os arquivos ou dados sejam restaurados. A melhor abordagem é ter um backup seguro de dados importantes e estar atento à segurança em primeiro lugar.
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, os hackers ainda podem ter acesso ao seu computador, dados, ou arquivos e pode continuar ameaçando expô-los ou excluí-los, ou mesmo usá-los para cometer crimes cibernéticos. Em alguns casos, eles podem até continuar a exigir pagamentos de resgate adicionais.
Um ataque de ransomware pode ser detectado?
sim, ransomware pode ser detectado. Software antimalware e outras ferramentas de segurança avançadas pode detectar ransomware e alertar o usuário quando está presente em uma máquina.
É importante manter-se atualizado sobre as medidas de segurança mais recentes e manter o software de segurança atualizado para garantir que o ransomware possa ser detectado e evitado.
Os criminosos de ransomware são pegos?
sim, criminosos de ransomware são pegos. Agências de aplicação da lei, como o FBI, A Interpol e outras empresas tiveram sucesso em rastrear e processar criminosos de ransomware nos EUA e em outros países. Como as ameaças de ransomware continuam a aumentar, o mesmo acontece com a atividade de fiscalização.
Sobre essa pesquisa de segurança
O conteúdo que publicamos em SensorsTechForum.com, este guia de como remover tal Segurança incluído, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o malware específico e restaurar seus arquivos criptografados.
Como conduzimos a pesquisa sobre este ransomware?
Nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, e como tal, recebemos atualizações diárias sobre as definições de malware e ransomware mais recentes.
além disso, a pesquisa por trás da ameaça de ransomware Such Security é apoiada por VirusTotal e a projeto NoMoreRansom.
Para entender melhor a ameaça do ransomware, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.
Como um site dedicado a fornecer instruções gratuitas de remoção de ransomware e malware desde 2014, A recomendação do SensorsTechForum é preste atenção apenas a fontes confiáveis.
Como reconhecer fontes confiáveis:
- Sempre verifique "Sobre nós" página da web.
- Perfil do criador do conteúdo.
- Certifique-se de que pessoas reais estejam por trás do site e não nomes e perfis falsos.
- Verifique o Facebook, Perfis pessoais no LinkedIn e no Twitter.