Este artigo foi criado para ajudá-lo, explicando como remover Vírus Creeper vírus do seu sistema de computador e como restaurar
O vírus Creeper é uma nova ameaça de malware que acaba de ser descoberta pela comunidade de segurança. A análise revela que ele não faz parte de nenhuma das famílias populares de malware e segue os padrões típicos de comportamento do ransomware. Ele tem como alvo os dados de usuário comumente usados usando a cifra embutida. Os dados processados são renomeados com a extensão .creeper.
Resumo ameaça
Nome | Rastejador |
Tipo | ransomware, Cryptovirus |
Pequena descrição | O principal objetivo do vírus Creeper é criptografar arquivos sensíveis do usuário e extorquir as vítimas para o pagamento de uma taxa de resgate. |
Os sintomas | O componente Creeper Virus processa arquivos de destino e os renomeia com a extensão .creeper. |
distribuição Método | Os e-mails de spam, Anexos de e-mail, arquivos executáveis |
Ferramenta de detecção |
Veja se o seu sistema foi afetado por malware
Baixar
Remoção de Malware Ferramenta
|
Experiência de usuário | Participe do nosso Fórum para discutir Creeper. |
Ferramenta de recuperação de dados | Windows Data Recovery por Stellar Phoenix Aviso prévio! Este produto verifica seus setores de unidade para recuperar arquivos perdidos e não pode recuperar 100% dos arquivos criptografados, mas apenas alguns deles, dependendo da situação e se você tem ou não reformatado a unidade. |
Vírus Creeper - Processo de infecção
O vírus Creeper é distribuído usando as táticas de distribuição mais populares. Os controladores do hacker podem fazer uso de mensagens de e-mail que utilizam táticas de engenharia social. Existem dois tipos principais que são considerados pelos criminosos:
- hiperlinks - Essas mensagens de e-mail contêm links para instâncias hospedadas por malware em sites controlados por hackers. As vítimas recebem links que parecem itens de interesse.
- Anexos de arquivo - Os hackers também podem tentar usar outra estratégia de engenharia social, enviando arquivos de malware disfarçados como arquivos de interesse.
As táticas de engenharia social podem usar duas abordagens adicionais. O primeiro é a inclusão do código do malware em documentos. Eles podem ser de diferentes tipos (documentos de texto rico, planilhas e apresentações) e geralmente representam faturas, cartas, contratos e etc.. Assim que forem abertos pelas vítimas, um prompt de notificação será gerado. Ele pede que os usuários habilitem as macros integradas. Se isso for feito a infecção pelo vírus segue.
A outra tática depende da distribuição de instaladores de software de malware. Eles são essencialmente arquivos de instalação modificados retirados de sites legítimos que são modificados para incluir o código perigoso.
Outra estratégia depende de seqüestradores de navegador que representam plugins do navegador de malware. Eles geralmente são compatíveis com os aplicativos mais populares: Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft borda, Safari e Opera. Uma vez que eles são baixados para o computador da vítima, a infecção do vírus é iniciada.
Vírus Creeper - Análise e Atividade
O vírus Creeper é um novo malware perigoso que foi descoberto por especialistas em segurança. No momento, nenhuma correlação com qualquer uma das famílias de malware famosas foi identificada, isso significa que é muito provável que a ameaça seja produzida pelo hacker ou coletivo criminoso por trás dela. É possível que as amostras também tenham sido compradas de fóruns clandestinos de hackers. A análise de segurança completa ainda não está completa e, no momento, toda a gama de possíveis interações de malware não é conhecida. Suspeitamos que o vírus e qualquer uma de suas iterações futuras podem realizar uma série perigosa de modificações de hackers.
A infecção pode começar com um obtendo informações que pode coletar informações confidenciais dos sistemas comprometidos. Normalmente, os dados são classificados em dois grupos principais - dados anônimos que geralmente consiste em informações relacionadas às configurações do sistema operacional e aos componentes de hardware. o dados pessoais coletados podem expor diretamente a identidade da vítima, procurando por strings relacionadas aos seus nomes, endereços, interesses, localização, endereços de email, senhas e credenciais de conta.
A próxima etapa seria usar as informações coletadas para verificar o sistema em busca de quaisquer instâncias instaladas que possam interferir em sua execução. Isso inclui produtos antivírus, ambientes de sandbox e de depuração e hosts de máquina virtual. A ameaça pode ignorar ou remover totalmente seus mecanismos em tempo real para se proteger. Se ele descobrir que não é capaz de fazer isso, ele pode se remover para remover a infecção.
As modificações do sistema que podem impactar o sistema incluem a modificação do Registro do Windows. Essas mudanças podem levar a graves problemas de desempenho e podem afetar a execução correta de certos aplicativos e serviços do sistema. Os criminosos também podem optar por modificar o opções de inicialização removendo a capacidade de acessar o menu de recuperação. Isso evita que as vítimas o usem para remover a ameaça persistente.
Formas avançadas de ransomware como esta também são capazes de remover as cópias do volume de sombra dos dados descobertos – isso torna muito difícil para os usuários recuperá-lo. Outros danos podem ser causados se a ameaça interagir com o gerenciador de volume do Windows - isso permitiria que ela impactasse quaisquer dispositivos de armazenamento removíveis conectados e compartilhamentos de rede também.
Se um conexão de rede é feito para os servidores controlados por hackers, pode ser usado para assumir o controle das máquinas afetadas, além de oferecer ameaças adicionais.
Vírus Creeper - Processo de criptografia
Assim que o vírus Creeper conclui a execução dos componentes anteriores, ele inicia o mecanismo de ransomware. Ele usa uma lista de extensões integradas que geralmente se destinam aos tipos de dados mais populares:
- arquivo
- backups
- imagens
- vídeos
- Música
- documentos
- Bases de dados
Como resultado, todos os dados afetados são renomeados com o .extensão trepadeira. Uma nota de ransomware é produzida em um arquivo chamado DECRIPT_MY_FILES.txt que tem o seguinte conteúdo:
Descriptografar os arquivos é fácil. Respire fundo e siga os passos abaixo.
1 ) Faça o pagamento adequado.
Os pagamentos são feitos em Monero. Esta é uma cripto-moeda, como bitcoin.
Você pode comprar Monero, e enviá-lo, a partir dos mesmos lugares que você pode qualquer outro
cripto-moeda. Se você ainda está inseguro, google 'casa de câmbio'.
Inscreva-se em um desses sites de troca e enviar o pagamento para o endereço abaixo.
pagamento Endereço (monero Carteira):
46WDbj1YCQrCfAGW37AJi3Ljr86waWBP1GwoRCeAGcR49xtNvRWpVyXQsqWDxW4qaQ5SxnDB4VnJZRhNaYHuvkAdVaeLeMM
2 ) Mais adiante você deve enviar o seguinte código: *** para o endereço de e-mail skgrhk2018@tutanota.com.
Em seguida, você receberá todas chave necessária.
preços :
Dias : moeda : A oferta expira
0-2 : 3 : 03/01/18
3-5 : 5 : 03/04/18
Nota: No 6 dias sua chave senha de decodificação fica permanentemente excluído.
Você, então, não tem como nunca recuperar seus arquivos. Então pagar agora.
Como remover vírus Creeper e restaurar arquivos criptografados .creeper
A fim de se certificar de que este malware é permanentemente ido de seu computador, você deve seguir as instruções de remoção manual ou automática de deslocamento abaixo. Se você tem a experiência na remoção de ransomware manualmente, aconselhamo-lo a foco no primeiro 2 passos da remoção manual e procurar os arquivos de registro que temos explicado na parte análise acima. De outra forma, se você quiser uma solução mais automática e mais rápido e falta de especialização na remoção de malware, nós pedimos que você baixar um programa anti-malware avançado, que tem como objetivo realizar automaticamente a operação de remoção do ransomware Creeper e proteger o seu computador contra infecções futuras em tempo real.
Se você deseja restaurar arquivos que foram criptografados por esta infecção ransomware, aconselhamo-lo a experimentar as ferramentas alternativas para recuperação de arquivo abaixo no passo “2. Restaurar arquivos criptografados por .creeper Files Virus ”. Eles podem não garantir plenamente que você irá recuperar todos os arquivos, mas se você não tiver reinstalado o OS já, há uma boa chance de que você pode apenas restaurá-los.
- Degrau 1
- Degrau 2
- Degrau 3
- Degrau 4
- Degrau 5
Degrau 1: Procure por Creeper com a ferramenta SpyHunter Anti-Malware
Remoção automática de ransomware - Guia de Vídeo
Degrau 2: Uninstall Creeper and related malware from Windows
Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:
Degrau 3: Limpe quaisquer registros, criado por Creeper no seu computador.
Os registros normalmente alvo de máquinas Windows são os seguintes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por Creeper lá. Isso pode acontecer, seguindo os passos abaixo:
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.
Degrau 4: Inicialize seu PC no modo de segurança para isolar e remover Creeper
Degrau 5: Tente restaurar arquivos criptografados pelo Creeper.
Método 1: Use o STOP Decrypter da Emsisoft.
Nem todas as variantes deste ransomware pode ser descriptografado gratuitamente, mas nós adicionamos o decryptor utilizado por pesquisadores que é frequentemente atualizado com as variantes que se tornam, eventualmente descriptografado. Você pode tentar e descriptografar seus arquivos usando as instruções abaixo, mas se eles não funcionam, então, infelizmente, a sua variante do vírus ransomware não é decryptable.
Siga as instruções abaixo para usar o decrypter Emsisoft e descriptografar os arquivos de graça. Você pode baixar a ferramenta de decodificação Emsisoft ligados aqui e depois seguir os passos apresentados abaixo:
1 Botão direito do mouse na decrypter e clique em Executar como administrador como mostrado abaixo:
2. Concordo com os termos de licença:
3. Clique em "Adicionar pasta" e em seguida, adicione as pastas onde deseja que os arquivos descriptografado como debaixo mostrado:
4. Clique em "Decrypt" e esperar por seus arquivos para ser decodificado.
Nota: Crédito para o decryptor vai para pesquisadores Emsisoft que fizeram a descoberta com este vírus.
Método 2: Use software de recuperação de dados
As infecções de ransomware e Creeper visam criptografar seus arquivos usando um algoritmo de criptografia que pode ser muito difícil de descriptografar. É por isso que sugeriram um método de recuperação de dados que podem ajudá-lo a ir descriptografia torno direta e tentar restaurar seus arquivos. Tenha em mente que este método pode não ser 100% eficaz, mas também pode ajudá-lo um pouco ou muito em situações diferentes.
Basta clicar no link e nos menus do site na parte superior, escolher Recuperação de dados - Assistente de Recuperação de Dados para Windows ou Mac (dependendo do seu SO), e depois baixe e execute a ferramenta.
Creeper-FAQ
What is Creeper Ransomware?
Creeper é um ransomware infecção - o software malicioso que entra no computador silenciosamente e bloqueia o acesso ao próprio computador ou criptografa seus arquivos.
Muitos vírus ransomware usam algoritmos de criptografia sofisticados para tornar seus arquivos inacessíveis. O objetivo das infecções por ransomware é exigir que você pague um pagamento por resgate para ter acesso aos seus arquivos de volta.
What Does Creeper Ransomware Do?
O ransomware em geral é um software malicioso que é projetado para bloquear o acesso ao seu computador ou arquivos até que um resgate seja pago.
Os vírus ransomware também podem danificar seu sistema, corromper dados e excluir arquivos, resultando na perda permanente de arquivos importantes.
How Does Creeper Infect?
De várias maneiras, o Creeper Ransomware infecta computadores sendo enviado através de e-mails de phishing, contendo anexo de vírus. Esse anexo geralmente é mascarado como um documento importante, gostar uma fatura, documento bancário ou até mesmo uma passagem de avião e parece muito convincente para os usuários.
Another way you may become a victim of Creeper is if you baixe um instalador falso, crack ou patch de um site de baixa reputação ou se você clicar em um link de vírus. Muitos usuários relatam ter recebido uma infecção por ransomware baixando torrents.
How to Open .Creeper files?
Vocês can't sem um descriptografador. Neste ponto, a .Rastejador arquivos são criptografado. Você só pode abri-los depois de descriptografados usando uma chave de descriptografia específica para o algoritmo específico.
O que fazer se um descriptografador não funcionar?
Não entre em pânico, e faça backup dos arquivos. Se um decodificador não decifrar seu .Rastejador arquivos com sucesso, então não se desespere, porque esse vírus ainda é novo.
posso restaurar ".Rastejador" arquivos?
sim, às vezes os arquivos podem ser restaurados. Sugerimos vários métodos de recuperação de arquivos isso poderia funcionar se você quiser restaurar .Rastejador arquivos.
Esses métodos não são de forma alguma 100% garantido que você será capaz de recuperar seus arquivos. Mas se você tiver um backup, suas chances de sucesso são muito maiores.
How To Get Rid of Creeper Virus?
A maneira mais segura e eficiente de remover esta infecção por ransomware é o uso de um programa anti-malware profissional.
Ele irá procurar e localizar o ransomware Creeper e, em seguida, removê-lo sem causar nenhum dano adicional aos seus arquivos .Creeper importantes.
Posso denunciar ransomware às autoridades?
Caso seu computador tenha sido infectado por uma infecção de ransomware, você pode denunciá-lo aos departamentos de polícia locais. Ele pode ajudar as autoridades em todo o mundo a rastrear e determinar os autores do vírus que infectou seu computador.
Abaixo, preparamos uma lista com sites governamentais, onde você pode registrar uma denúncia caso seja vítima de um cibercrime:
Autoridades de segurança cibernética, responsável por lidar com relatórios de ataque de ransomware em diferentes regiões em todo o mundo:
Alemanha - Portal oficial da polícia alemã
Estados Unidos - IC3 Internet Crime Complaint Center
Reino Unido - Polícia de Fraude de Ação
França - Ministro do interior
Itália - Polícia Estadual
Espanha - Policia Nacional
Países Baixos - Aplicação da lei
Polônia - Polícia
Portugal - Polícia Judiciária
Grécia - Unidade de crime cibernético (Polícia Helênica)
Índia - Polícia de Mumbai - Célula de investigação do CyberCrime
Austrália - Centro de crime de alta tecnologia australiano
Os relatórios podem ser respondidos em prazos diferentes, dependendo das autoridades locais.
Você pode impedir que o ransomware criptografe seus arquivos?
sim, você pode prevenir o ransomware. A melhor maneira de fazer isso é garantir que o sistema do seu computador esteja atualizado com os patches de segurança mais recentes, use um programa anti-malware confiável e firewall, faça backup de seus arquivos importantes com frequência, e evite clicar em links maliciosos ou baixando arquivos desconhecidos.
Can Creeper Ransomware Steal Your Data?
sim, na maioria dos casos ransomware roubará suas informações. It is a form of malware that steals data from a user's computer, criptografa isso, e depois exige um resgate para descriptografá-lo.
Em muitos casos, a autores de malware ou invasores ameaçarão excluir os dados ou publicá-lo on-line a menos que o resgate seja pago.
O ransomware pode infectar WiFi?
sim, ransomware pode infectar redes WiFi, como agentes mal-intencionados podem usá-lo para obter o controle da rede, roubar dados confidenciais, e bloquear usuários. Se um ataque de ransomware for bem-sucedido, pode levar a uma perda de serviço e/ou dados, e em alguns casos, perdas financeiras.
Devo Pagar Ransomware?
Não, você não deve pagar extorsionários de ransomware. Pagá-los apenas incentiva os criminosos e não garante que os arquivos ou dados sejam restaurados. A melhor abordagem é ter um backup seguro de dados importantes e estar atento à segurança em primeiro lugar.
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, os hackers ainda podem ter acesso ao seu computador, dados, ou arquivos e pode continuar ameaçando expô-los ou excluí-los, ou mesmo usá-los para cometer crimes cibernéticos. Em alguns casos, eles podem até continuar a exigir pagamentos de resgate adicionais.
Um ataque de ransomware pode ser detectado?
sim, ransomware pode ser detectado. Software antimalware e outras ferramentas de segurança avançadas pode detectar ransomware e alertar o usuário quando está presente em uma máquina.
É importante manter-se atualizado sobre as medidas de segurança mais recentes e manter o software de segurança atualizado para garantir que o ransomware possa ser detectado e evitado.
Os criminosos de ransomware são pegos?
sim, criminosos de ransomware são pegos. Agências de aplicação da lei, como o FBI, A Interpol e outras empresas tiveram sucesso em rastrear e processar criminosos de ransomware nos EUA e em outros países. Como as ameaças de ransomware continuam a aumentar, o mesmo acontece com a atividade de fiscalização.
Sobre a Pesquisa Creeper
O conteúdo que publicamos em SensorsTechForum.com, este guia de como fazer para remover Creeper incluído, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o malware específico e restaurar seus arquivos criptografados.
Como conduzimos a pesquisa sobre este ransomware?
Nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, e como tal, recebemos atualizações diárias sobre as definições de malware e ransomware mais recentes.
além disso, a pesquisa por trás da ameaça de ransomware Creeper é apoiada com VirusTotal e a projeto NoMoreRansom.
Para entender melhor a ameaça do ransomware, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.
Como um site dedicado a fornecer instruções gratuitas de remoção de ransomware e malware desde 2014, A recomendação do SensorsTechForum é preste atenção apenas a fontes confiáveis.
Como reconhecer fontes confiáveis:
- Sempre verifique "Sobre nós" página da web.
- Perfil do criador do conteúdo.
- Certifique-se de que pessoas reais estejam por trás do site e não nomes e perfis falsos.
- Verifique o Facebook, Perfis pessoais no LinkedIn e no Twitter.