Este artigo tem como objetivo ajudá-lo a remover o recém-lançado EREBUS ransomware e tente obter os arquivos criptografados com .grf, .msj e .sqj extensões de volta.
ROT-23 ou o assim chamado César modo foi usado por um ransomware recém-descoberto, conhecido como EREBUS. O vírus usa este algoritmo para substituir dados de arquivos importantes nos computadores infectados por ele. Esses dados não podem mais ser abertos, e o vírus anexa diferentes extensões de arquivo aos arquivos, por exemplo, .GRF, .msg, .sqj e vários outros. O vírus em seguida, cai uma nota de resgate, nomeado README.html que explica ao usuário que os arquivos são criptografados, e ele ou ela tem que pagar para recuperá-los. Caso você tenha sido infectado por EREBUS ransomware, Recomendamos não pagar resgate e, em vez disso, ler este artigo.
Resumo ameaça
Nome |
EREBUS |
Tipo | ransomware |
Pequena descrição | Usos “UAC desvio” tipo de ataque para infectar computadores. Criptografa arquivos e exige o resgate de 0.85 BTC. |
Os sintomas | Os arquivos são criptografados com diferentes extensões de arquivo correspondentes a diferentes conjuntos de arquivos. Uma nota de resgate, chamado README.html é descartado, o que leva a uma página da web baseada em TOR com instruções sobre como pagar BTC para obter os arquivos de volta. |
distribuição Método | Através de um kit de exploração, ataque dll, malicioso JavaScript ou um drive-by download do malware de forma ofuscado. |
Ferramenta de detecção |
Veja se o seu sistema foi afetado por malware
Baixar
Remoção de Malware Ferramenta
|
Experiência de usuário | Participe do nosso fórum para Discuta EREBUS. |
Ferramenta de recuperação de dados | Windows Data Recovery por Stellar Phoenix Aviso prévio! Este produto verifica seus setores de unidade para recuperar arquivos perdidos e não pode recuperar 100% dos arquivos criptografados, mas apenas alguns deles, dependendo da situação e se você tem ou não reformatado a unidade. |
EREBUS Ransomware - Análise Técnica
Acredita-se que o ransomware EREBUS seja uma versão evoluída de um vírus anterior, também tendo o mesmo nome mas usando o .decifrar extensão de arquivo quando codifica arquivos. Contudo, este ransomware específico usa várias extensões de arquivo e tem uma nota de resgate e código-fonte completamente diferentes, em comparação com a outra versão, também chamado de Erebus.
EREBUS Ransomware - Processo de infecção
A infecção por EREBUS ransomware é um processo único. O vírus tira proveito dos tipos de arquivos .msc que podem ser executáveis se configurados de forma maliciosa. O que EREBUS faz é sequestrar processos críticos de MSC, relacionado ao controle de conta de usuário no Windows. Um deles pode ser o processo lusrmgr.msc, que é crucial para os usuários e grupos locais, mas existem outros processos .msc críticos que também podem ser sequestrados por este ransomware para causar um desvio e, portanto, uma infecção:
→ Processos .msc potencialmente afetados:
admgmt.msc, azman.msc, certmgr.msc ciadv.msc, comexp.msc, compmgmt.msc, devmgmt.msc, dfrg.msc, dhcpmgmt.msc, diskmgmt.msc, eventvwr.msc, fsmgmt.msc, gpedit.msc, ipaddrmgmt.msc, lusrmgr.msc, ntmsmgr.msc, ntmsoprq.msc, perfmon.msc , rsop.msc, secpol.msc , services.msc, tsmmc.msc, uddi.msc, wmimgmt.msc, winsmgmt.msc
O vírus explora a situação .msc focalizando ainda mais os objetos do Windows relacionados ao UAC por meio do Editor de registro do Windows. As subchaves no editor de registro que podem ser direcionadas são as seguintes:
→ HKEY_CLASSES_ROOT .msc
HKCU Software Classes mscfile
O vírus também foi relatado por pesquisadores de malware para iniciar o processo do Visualizador de eventos que abrirá o arquivo .msc, chamado “Eventvwr.msc”. Este arquivo possui scripts que ignoram os arquivos originais que o Event Viewer deve executar ao iniciar, mas em vez disso, o criptografador EREBUS malicioso começa a trabalhar em um modo ofuscado que ignora as defesas.
EREBUS Virus - File Encryption
Quando se trata de criptografar arquivos, o vírus se conecta primeiro a vários hosts remotos, que possuem tecnologias de rastreamento. Eles determinam onde você está localizado e qual é o seu sistema e podem revelar mais informações também.
O vírus também começará a verificar o computador que foi infectado. Ele procura os seguintes tipos de arquivos:
→ ‘.Accdb’, ‘.Arw’, '.baía', ‘.Cdr’, ‘.Cer’, ‘.Crt’, ‘.Crw‘, ‘.Dbf‘, ‘.Dcr‘, '.a', '.Dng', ‘.Doc‘, ‘.Docm‘, ‘.Docx‘, ‘.Dwg‘, ‘.Dxf‘, ‘.Dxg‘, ‘.Eps‘, ‘.Erf‘, ".Indd", ‘.Jpe‘, ‘.Jpg‘, ‘.Kdc‘, ‘.Mdb‘, ‘.mdf‘, ‘.Mef‘, ‘.Mrw‘, ‘.Nef‘, ‘.Nrw‘, Od .odb ‘, ‘.Odm‘, '.Odp', . 'Ods', ‘.Odt‘, ‘.Orf‘, ‘.Pdd’, ‘.Pef‘, '.Pem', ‘.Pfx‘, ‘.Png,‘‘ .Ppt ‘, ‘.Pptm‘, ‘.Pptx’, ‘.Psd‘, '.PST', ‘.Ptx‘, ‘.Raf‘, '.cru', ‘.Rtf‘, '.Rwl', ‘.Srf‘, ‘.Srw‘, '.TXT', ‘.Wpd‘, ‘.Wps‘, ‘.Xlk‘, ‘.Xls‘, ‘.Xlsb‘, ‘.Xlsm‘, ‘.Xlsx‘
Para a criptografia, um mecanismo ROT-23 é usado, também conhecido como César criptografia é usada para substituir bytes dos arquivos com o algoritmo de criptografia AES, tornando-os, não pode mais ser aberto. O vírus adiciona uma extensão diferente para cada conjunto de arquivos, por exemplo, uma imagem .jpg se tornaria .msj e assim por diante. Os arquivos aparecem como o seguinte:
O vírus EREBUS também não se esquece de deletar as cópias do shadow volume do computador infectado, para eliminar qualquer chance de backups. Isso acontece executando o seguinte comando no prompt de comando do Windows com um “/ all”, “/ Quet” e depois “sair” do script.
EREBUS Ransomware - Atividade Pós-criptografia
Depois de já ter feito o estrago, este vírus desagradável garante que o usuário saiba de sua presença, derrubando um .html Arquivo, nomeado README.html. Este arquivo tem a seguinte nota de resgate:
O vírus também exibe uma pequena caixa pop-up, chamado “Arquivos criptografados !”. A caixa também tem uma mensagem semelhante:
“Cada arquivo importante neste computador foi criptografado. Procure em seu documento ou pasta da área de trabalho um arquivo chamado README.html para obter instruções sobre como descriptografá-los. ”
O vírus também mostra quais arquivos foram criptografados em sua nota de resgate e tem um botão que diz "Recuperar os arquivos" com um link da web para seu site na rede Onion (TOR):
Uma vez que um ID único que está na nota de resgate é inserido, o vírus EREBUS fornece instruções detalhadas sobre como pagar o resgate:
“Seus arquivos ainda estão criptografados
Seus arquivos foram criptografados e não podem ser usados, a menos que você adquira uma chave de descriptografia. A chave será excluída em 96 horas.
Você ainda tem 95 horas 07 minutos 24 segundos antes da exclusão da chave, uma vez que a chave é destruída, você não será capaz de recuperar seus arquivos
Pague via Bitcoin
Para comprar a chave privada (chave de decodificação) e descriptografador, você precisará de alguns bitcoins.
Bitcoin é uma moeda, assim como dólares e euros, mas inteiramente na internet.
1 : Pegue uma carteira
Assim como na vida real, você precisa de uma carteira para guardar suas moedas quando for comprá-las. Sugerimos https://blockchain.info/ é um site fácil de usar, você estará pronto em nenhum momento !
2 : Compre alguns bitcoins
Dependendo do seu país, você pode comprar dez de várias maneiras(paypal / cartão de crédito / dinheiro etc).
Veja este site https://www.buybitcoinworldwide.com para saber onde comprar ou pesquisar você mesmo no google.
Observe que uma das maneiras mais rápidas e fáceis é via https://localbitcoins.com porque você compra bitcoins diretamente para outras pessoas. Você poderia ter uma reunião amanhã e comprá-los usando dinheiro instantaneamente
3 : Forma de pagamento
Você precisa comprar 0.085 BTC (bitcoins) e enviá-los para este endereço: {url BITCOIN do bandido}
Depois de pagar, espere um pouco. O processo pode levar até 24 horas para a gente verificar o pagamento. Então, você receberá nesta mesma página sua chave privada e um link para o programa de descriptografia que irá descriptografar automaticamente todos os seus arquivos para que você possa usá-los como antes
você ainda tem 0.085 bitcoins restantes para pagar”
Remover EREBUS Ransomware e restaurar arquivos criptografados
Os especialistas em malware aconselham a remoção desse vírus ransomware e o backup dos arquivos criptografados em outro lugar.
Um dos melhores métodos para remover esse malware é procurar os arquivos responsáveis pela criptografia, os arquivos tocados e as chaves do Registro do Windows você mesmo.
Uma maneira de fazer isso é seguir o instruções de remoção abaixo. Caso você não tenha experiência para isso, não se preocupe. Os analistas de malware afirmam que a melhor maneira de remover EREBUS ransomware é através de um programa anti-malware avançado, o que garantirá que você execute a remoção automaticamente e protegerá seu sistema no futuro.
Neste momento atual, não há descriptografia disponível para este ransomware específico. Contudo, existem vários métodos alternativos que você pode tentar. Eles estão localizados na etapa “2. Restaurar arquivos criptografados por EREBUS ” abaixo e eles não são garantia de restauração de arquivo, mas você pode obter alguns dos dados de volta. Enquanto isso, você pode rastrear esta página da web para obter atualizações sobre a situação ou simplesmente escrever em nosso tópico do fórum de assistência sobre o ransomware Erebus.
- Degrau 1
- Degrau 2
- Degrau 3
- Degrau 4
- Degrau 5
Degrau 1: Verifique se há EREBUS com a ferramenta SpyHunter Anti-Malware
Remoção automática de ransomware - Guia de Vídeo
Degrau 2: Uninstall EREBUS and related malware from Windows
Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:
Degrau 3: Limpe quaisquer registros, criado por EREBUS no seu computador.
Os registros normalmente alvo de máquinas Windows são os seguintes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por EREBUS lá. Isso pode acontecer, seguindo os passos abaixo:
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.
Degrau 4: Inicialize seu PC em modo de segurança para isolar e remover EREBUS
Degrau 5: Tentar restaurar arquivos criptografados por EREBUS.
Método 1: Use o STOP Decrypter da Emsisoft.
Nem todas as variantes deste ransomware pode ser descriptografado gratuitamente, mas nós adicionamos o decryptor utilizado por pesquisadores que é frequentemente atualizado com as variantes que se tornam, eventualmente descriptografado. Você pode tentar e descriptografar seus arquivos usando as instruções abaixo, mas se eles não funcionam, então, infelizmente, a sua variante do vírus ransomware não é decryptable.
Siga as instruções abaixo para usar o decrypter Emsisoft e descriptografar os arquivos de graça. Você pode baixar a ferramenta de decodificação Emsisoft ligados aqui e depois seguir os passos apresentados abaixo:
1 Botão direito do mouse na decrypter e clique em Executar como administrador como mostrado abaixo:
2. Concordo com os termos de licença:
3. Clique em "Adicionar pasta" e em seguida, adicione as pastas onde deseja que os arquivos descriptografado como debaixo mostrado:
4. Clique em "Decrypt" e esperar por seus arquivos para ser decodificado.
Nota: Crédito para o decryptor vai para pesquisadores Emsisoft que fizeram a descoberta com este vírus.
Método 2: Use software de recuperação de dados
As infecções de ransomware e EREBUS visam criptografar seus arquivos usando um algoritmo de criptografia que pode ser muito difícil de descriptografar. É por isso que sugeriram um método de recuperação de dados que podem ajudá-lo a ir descriptografia torno direta e tentar restaurar seus arquivos. Tenha em mente que este método pode não ser 100% eficaz, mas também pode ajudá-lo um pouco ou muito em situações diferentes.
Basta clicar no link e nos menus do site na parte superior, escolher Recuperação de dados - Assistente de Recuperação de Dados para Windows ou Mac (dependendo do seu SO), e depois baixe e execute a ferramenta.
EREBUS-FAQ
What is EREBUS Ransomware?
EREBUS é um ransomware infecção - o software malicioso que entra no computador silenciosamente e bloqueia o acesso ao próprio computador ou criptografa seus arquivos.
Muitos vírus ransomware usam algoritmos de criptografia sofisticados para tornar seus arquivos inacessíveis. O objetivo das infecções por ransomware é exigir que você pague um pagamento por resgate para ter acesso aos seus arquivos de volta.
What Does EREBUS Ransomware Do?
O ransomware em geral é um software malicioso que é projetado para bloquear o acesso ao seu computador ou arquivos até que um resgate seja pago.
Os vírus ransomware também podem danificar seu sistema, corromper dados e excluir arquivos, resultando na perda permanente de arquivos importantes.
How Does EREBUS Infect?
De várias maneiras. OEREBUS Ransomware infecta computadores sendo enviado através de e-mails de phishing, contendo anexo de vírus. Esse anexo geralmente é mascarado como um documento importante, gostar uma fatura, documento bancário ou até mesmo uma passagem de avião e parece muito convincente para os usuários.
Another way you may become a victim of EREBUS is if you baixe um instalador falso, crack ou patch de um site de baixa reputação ou se você clicar em um link de vírus. Muitos usuários relatam ter recebido uma infecção por ransomware baixando torrents.
How to Open .EREBUS files?
Vocês can't sem um descriptografador. Neste ponto, a .EREBUS arquivos são criptografado. Você só pode abri-los depois de descriptografados usando uma chave de descriptografia específica para o algoritmo específico.
O que fazer se um descriptografador não funcionar?
Não entre em pânico, e faça backup dos arquivos. Se um decodificador não decifrar seu .EREBUS arquivos com sucesso, então não se desespere, porque esse vírus ainda é novo.
posso restaurar ".EREBUS" arquivos?
sim, às vezes os arquivos podem ser restaurados. Sugerimos vários métodos de recuperação de arquivos isso poderia funcionar se você quiser restaurar .EREBUS arquivos.
Esses métodos não são de forma alguma 100% garantido que você será capaz de recuperar seus arquivos. Mas se você tiver um backup, suas chances de sucesso são muito maiores.
How To Get Rid of EREBUS Virus?
A maneira mais segura e eficiente de remover esta infecção por ransomware é o uso de um programa anti-malware profissional.
Ele irá procurar e localizar o ransomware EREBUS e, em seguida, removê-lo sem causar nenhum dano adicional aos seus arquivos .EREBUS importantes.
Posso denunciar ransomware às autoridades?
Caso seu computador tenha sido infectado por uma infecção de ransomware, você pode denunciá-lo aos departamentos de polícia locais. Ele pode ajudar as autoridades em todo o mundo a rastrear e determinar os autores do vírus que infectou seu computador.
Abaixo, preparamos uma lista com sites governamentais, onde você pode registrar uma denúncia caso seja vítima de um cibercrime:
Autoridades de segurança cibernética, responsável por lidar com relatórios de ataque de ransomware em diferentes regiões em todo o mundo:
Alemanha - Portal oficial da polícia alemã
Estados Unidos - IC3 Internet Crime Complaint Center
Reino Unido - Polícia de Fraude de Ação
França - Ministro do interior
Itália - Polícia Estadual
Espanha - Policia Nacional
Países Baixos - Aplicação da lei
Polônia - Polícia
Portugal - Polícia Judiciária
Grécia - Unidade de crime cibernético (Polícia Helênica)
Índia - Polícia de Mumbai - Célula de investigação do CyberCrime
Austrália - Centro de crime de alta tecnologia australiano
Os relatórios podem ser respondidos em prazos diferentes, dependendo das autoridades locais.
Você pode impedir que o ransomware criptografe seus arquivos?
sim, você pode prevenir o ransomware. A melhor maneira de fazer isso é garantir que o sistema do seu computador esteja atualizado com os patches de segurança mais recentes, use um programa anti-malware confiável e firewall, faça backup de seus arquivos importantes com frequência, e evite clicar em links maliciosos ou baixando arquivos desconhecidos.
Can EREBUS Ransomware Steal Your Data?
sim, na maioria dos casos ransomware roubará suas informações. It is a form of malware that steals data from a user's computer, criptografa isso, e depois exige um resgate para descriptografá-lo.
Em muitos casos, a autores de malware ou invasores ameaçarão excluir os dados ou publicá-lo on-line a menos que o resgate seja pago.
O ransomware pode infectar WiFi?
sim, ransomware pode infectar redes WiFi, como agentes mal-intencionados podem usá-lo para obter o controle da rede, roubar dados confidenciais, e bloquear usuários. Se um ataque de ransomware for bem-sucedido, pode levar a uma perda de serviço e/ou dados, e em alguns casos, perdas financeiras.
Devo Pagar Ransomware?
Não, você não deve pagar extorsionários de ransomware. Pagá-los apenas incentiva os criminosos e não garante que os arquivos ou dados sejam restaurados. A melhor abordagem é ter um backup seguro de dados importantes e estar atento à segurança em primeiro lugar.
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, os hackers ainda podem ter acesso ao seu computador, dados, ou arquivos e pode continuar ameaçando expô-los ou excluí-los, ou mesmo usá-los para cometer crimes cibernéticos. Em alguns casos, eles podem até continuar a exigir pagamentos de resgate adicionais.
Um ataque de ransomware pode ser detectado?
sim, ransomware pode ser detectado. Software antimalware e outras ferramentas de segurança avançadas pode detectar ransomware e alertar o usuário quando está presente em uma máquina.
É importante manter-se atualizado sobre as medidas de segurança mais recentes e manter o software de segurança atualizado para garantir que o ransomware possa ser detectado e evitado.
Os criminosos de ransomware são pegos?
sim, criminosos de ransomware são pegos. Agências de aplicação da lei, como o FBI, A Interpol e outras empresas tiveram sucesso em rastrear e processar criminosos de ransomware nos EUA e em outros países. Como as ameaças de ransomware continuam a aumentar, o mesmo acontece com a atividade de fiscalização.
About the EREBUS Research
O conteúdo que publicamos em SensorsTechForum.com, this EREBUS how-to removal guide included, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o malware específico e restaurar seus arquivos criptografados.
Como conduzimos a pesquisa sobre este ransomware?
Nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, e como tal, recebemos atualizações diárias sobre as definições de malware e ransomware mais recentes.
além disso, the research behind the EREBUS ransomware threat is backed with VirusTotal e a projeto NoMoreRansom.
Para entender melhor a ameaça do ransomware, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.
Como um site dedicado a fornecer instruções gratuitas de remoção de ransomware e malware desde 2014, A recomendação do SensorsTechForum é preste atenção apenas a fontes confiáveis.
Como reconhecer fontes confiáveis:
- Sempre verifique "Sobre nós" página da web.
- Perfil do criador do conteúdo.
- Certifique-se de que pessoas reais estejam por trás do site e não nomes e perfis falsos.
- Verifique o Facebook, Perfis pessoais no LinkedIn e no Twitter.