Casa > ransomware > Remover Sodinokibi (Revil) Arquivos de ransomware e descriptografia
REMOÇÃO DE AMEAÇAS

Remover Sodinokibi (Revil) Arquivos de ransomware e descriptografia

Sodinokibi é o nome de um novo ransomware que atualmente está sendo distribuída em campanhas agressivas. O número de usuários infectados está a aumentar. Se você é um deles, este artigo irá fornecer-lhe mais detalhes sobre Sodinokibi ransomware.

Sodinokibi / Revil

Tenha em mente que Sodinokibi ransomware pode ser um novo jogador no jogo ransomware, mas até agora ele tem apresentado comportamento bem coordenada e campanhas de propagação. Os operadores de ransomware ter emprestado alguns truques de GandCrab que foi fechado recentemente. Este é um indicador de que Sodinokibi pode crescer tão grande quanto GandCrab em termos de ataques e variantes. O ransomware pode ser rapidamente adotado por um elevado número de afiliados.

Resumo ameaça

Nome Sodinokibi
Tipo ransomware, Cryptovirus
Pequena descrição Os arquivos criptografa ransomware no seu sistema de computador e exige um resgate a ser pago para recuperá-los, alegadamente.
Os sintomas O ransomware irá criptografar seus arquivos e anexar uma extensão aleatória para eles.
distribuição Método Campanhas de e-mail de spam, sites hackeados, malvertising, exploit Kits
Ferramenta de detecção Veja se o seu sistema foi afetado por malware

Baixar

Remoção de Malware Ferramenta

Sodinokibi (Revil) Evolução e ataques

atualização de setembro 2021: Decrypter lançado

O Bitdefender publicou recentemente uma ferramenta de descriptografia universal para ajudar as vítimas do REvil a recuperar seus arquivos criptografados. O descriptografador foi desenvolvido com parceiros confiáveis ​​de aplicação da lei, de acordo com a declaração da empresa. Devido ao andamento da investigação policial, Bitdefender não revela mais detalhes.

É importante observar que o descriptografador REvil funciona com arquivos criptografados antes de julho 13, 2021.

2020 Atividades
Um dos fatores interessantes que cercam o Sodinokibi é que os ataques começaram logo após o ransomware GandCrab ser repentinamente “aposentado”. Sodinokibi ou REvil, como às vezes é chamado alternativamente, é ativamente mantido e desenvolvido com muitas amostras e versões derivadas.

Um grupo de hackers Desconhecido até mesmo confirmou este possível link, declarando publicamente que eles são afiliados do GandCrab e personalizaram o código-fonte do mecanismo principal para criar sua própria versão do ransomware Sodinokibi. Outras informações foi revelado sobre a ameaça de uma comunidade online de hackers. Um dos campos que são personalizadas para criar uma versão personalizada do Sodinokibi é chamado pid e isso vai se referir à identidade da filial usado pelo grupo actual de malware.

No momento, as versões atuais do ransomware Sodinokibi apresentam mais de 1,000 servidores controlados por hackers usado para gerenciar os computadores infectados. A digitalização em rede mostrou que os que são anfitrião também operacional sites WordPress. Aparentemente este é um disfarce usado pelos hackers.

Em março 2020 vimos uma nova variedade do ransomware Sodinokibi. Uma das novas extensões da variante é relatado pelos pesquisadores para ser .a6f2t ea nova nota de resgate a ser nomeado com a extensão incluído nele, que também serve como um ID. A nota ransomware, neste caso, é rotulado a6f2t-POR FAVOR-README-THIS.txt. O crytovirus em si não mudou muito em termos de estrutura, mas pode haver mais vetores de ataque adicionados no futuro próximo.

No fevereiro 2020 outro desenvolvimento interessante em torno da família ransomware Sodinokibi ficou conhecido. Uma comunidade subterrânea de hackers popular, anunciou recentemente um artigo escrito concurso para seus usuários com uma recompensa de $5,000 para o primeiro lugar no total de um fundo global de $15,000. Parece que o preço é realmente patrocinado pelos hackers Sodinokibi. De acordo com as informações disponíveis os vencedores também terão a oportunidade de “trabalhos” com o grupo de hackers, especificando que este deve ser feito sob “condições mutuamente benéficos”. Há dois fatores que estão relacionados com a esta atividade:

  • Proliferação de modelos de ataque - Os hackers vão correr, a fim de criar conteúdo elaborado dar mais detalhes sobre tópicos importantes quando se trata em invadir sistemas.
  • Monitorização tendências actuais - Ao olhar sobre o tipo de artigos a concurso usuários irá gerar partes interessadas será capaz de ver quais são as últimas tendências em segurança ofensiva.
  • Sodinokibi Desenvolvimento Ransomware - Como os vencedores provavelmente vai concordar em trabalhar com os hackers ransomware Sodinokibi, prevemos que as versões mais recentes são próximas.

Outras informações tornou-se disponível sobre um dos hackers, ou um líder do grupo de um Sodinokibi chamada Lalartu. Os dados foram fornecidos em uma comunidade hacker fechado, onde um monte de comércios criminais são realizadas. Os shows de pesquisa de segurança disponíveis que o hacker pode ser alcançado usando o protocolo XMPP - um popular serviço de mensagens instantâneas que permite às pessoas ser alcançado através de um canal seguro. Por referência cruzada sua atividade endereço relacionado com o Sodinokibi ransomware os analistas descobriram que Lalartu tem sido ativa em outros grupos, bem. Um mecanismo de contacto alternativa é também uma alça Skype e um e-mail Outlook. Usando uma investigação mais aprofundada a número de telefone originário da Rússia foi identificado como bem. Isto significa que é muito possível que os criminosos são deste país. Um arquivo de download que conduz à meta dados tem, então, levar à descoberta de um perfil VK e Twitch. O apelido / perfil de um hacker, que é possivelmente um pouco para trás de um ataque ransomware é Sodinokibi Alexander / Zima Taker. De acordo com as informações disponíveis até o momento esse identificador está por trás do vírus lucros que ascendem a $500,000.

Mais informações sobre o grupo de hackers Revil tornou-se disponível em janeiro 2020 quando as amostras e análises de comportamento suficiente foram coletadas e analisadas por vários especialistas em segurança e fornecedores. O ransomware Sodinokibi é principalmente sendo distribuído em um ambiente Raas - vários grupos estão comprando o acesso aos componentes de vírus e módulos necessários, a fim de distribuí-lo por si mesmos. Isso leva à criação de várias amostras, todos eles com uma configuração diferente. Apenas em poucos meses mais de uma centena de versões distintas do Sodinokibi ransomware foram identificados - a maioria deles atuando redes corporativas. Alguns dos ataques são particularmente perigosas infectar milhares de computadores em um único lançamento.

Um sucessor de GandCrab

Os pesquisadores de segurança já estabelecido que Sodinokibi é o sucessor GandCrab. Assim sendo, Sodinokibi que também é conhecida sob a Revil nome, tem vários métodos de distribuição em diferentes campanhas.

Da mesma forma que GandCrab, o criador do ransomware tornou disponível através do modelo de Raas (ransomware-as-a-service). pesquisadores McAffe realizou uma análise em larga escala destas campanhas e foram capazes de determinar quais afiliados desempenhou um papel crucial no sucesso de GandCrab. Eles também descobriram muita semelhança entre a empresa Raas de GandCrab ea de Sodinokibi.

2019 Atividades
A análise técnica completa do ransomware Sodinokibi foi feita com base nas observações feitas sobre as campanhas de ataque até agora. Tem havido um grande número de ataques e todos eles se concentrar em um mecanismo específico de spread e alvos. O que é particularmente preocupante é que os criminosos tendem a monitorar as vulnerabilidades tendências atuais que é uma maneira muito eficaz de infectar muitos hosts em um único ataque. Um dos exemplos populares é o conhecido-well falha Oracle WebLogic, rastreados em CVE-2019-2725 em que nós relatado anteriormente. Algumas das ameaças ransomware Sodinokibi foram encontrados para aproveitar essa falha particular e usá-lo como um canal para espalhar as amostras de vírus.

Um dos mais recentes lançamentos de vírus estão sendo entregues de forma criptografada usando uma cifra forte e entregues através de nomes de domínio ofuscado. Assim que a infiltração é feito ele irá explorar uma falha específica para ganhar escalação de privilégios rastreado no CVE 2018-8453-consultivo que é descrito como o seguinte:

Uma vulnerabilidade de elevação de privilégio no Windows quando o componente Win32k não consegue lidar correctamente com objetos na memória, aka “Win32k Vulnerabilidade de elevação de privilégio.” Isso afeta o Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, janelas 8.1, Windows Server 2016, Windows Server 2008 R2, janelas 10, janelas 10 servidores.

Quando a intrusão foi feito o ransomware vai começar a desempacotar sua configuração atual e tenta executar ações como um programa com privilégios administrativos. Assim que isso for feito a ameaça vai começar uma extensa módulo de coleta de informações. Os resultados serão armazenados em valores no Registro do Windows. As versões mais recentes do Sodinokibi ransomware foram encontrados para usar uma lista negra – a versão atual irá identificar certos layouts de teclado se os usuários não habilitados. Se algum deles são encontrados o vírus vai cessar as operações. A análise de uma amostra recentemente capturado vai olhar para o seguinte:

romena, russo, russo (Moldova), ucraniano, bielorrusso, estoniano, letão, lituano, Tajik, persa, armênio, Azeri, georgiano, Kazakh, Kygyz, Turkmen, Uzbek, Tatar, Sírio e árabe (sírio)

Se forem detectados nenhum desses teclados layouts que irá prosseguir com a remoção de cópias de volume sombra antes de prosseguir com a criptografia de arquivos. O que é particularmente preocupante é que o ransomware Sodinokibi também pode processar compartilhamentos de rede. Os arquivos comprometidos será renomeado com uma extensão pseudo-aleatório.

Uma campanha em julho, 2019 também estava entregando o Sodinokibi ransomware. BSI, a autoridade de segurança cibernética nacional alemão, lançou um alerta sobre uma campanha de spam malicioso que entrega o ransomware em e-mails imitando o BSI oficial. Os e-mails maliciosos são enviados a partir de um endereço de e-mail identificado como meldung@bsi-bund.org.

É fácil reconhecer esses e-mails. Em primeiro lugar, o domínio oficial da BSI é bsi.bund.de, não .org. A lista por assunto os e-mails usar é “Aviso de dados de usuário comprometida“, que é traduzido para “Mensagem de aviso de dados do utilizador comprometidos”. É óbvio que os atacantes estão tentando enganam os usuários para abrir o e-mail. Este é um truque bem conhecido - tentando incitar o usuário a executar uma ação, fornecendo informações falsas.

Os pesquisadores também relataram que Sodinokibi é utilizando um ex-zero-day do Windows explorar, conhecido sob CVE-2018-8453, para alcançar a maior elevação de privilégios em sistemas infectados.

CVE-2018-8453 é uma vulnerabilidade de elevação de privilégio que é acionado no Windows quando o componente Win32k falhar para corretamente objetos punho na memória. Este problema do Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, janelas 8.1, Windows Server 2016, Windows Server 2008 R2, janelas 10, janelas 10 servidores.

A falha foi corrigida em 2018, em outubro Patch Tuesday. A descoberta da atual exploração da vulnerabilidade vem de pesquisadores da Kaspersky.

Sodinokibi ransomware - Como está sendo Espalhe?

Os operadores deste cryptovirus estão confiando em malvertising agressivo (publicidade maliciosa) campanhas que redirecionam para o RIG infame explorar kit. O fato de que essa estratégia é usada significa que os operadores estão visando a distribuição em grande escala e estão usando uma variedade de mecanismos de infecção.

Talvez não seja uma coincidência que as campanhas de Sodinokibi apareceu logo após a demolição de GandCrab. Os pesquisadores de segurança também foram rápido para aviso de que táticas de distribuição da Sodinokibi são uma reminiscência de vetores de infecção do GandCrab. Estes incluem campanhas de email de spam em grande escala agressivo e, exploits servidor, sites hackeados, etc.

No caso de sites hackeados, operadores do ransomware está hackeando sites legítimos para substituir software legítimo com o malicioso, payload-Encrypting File. Este esquema é bastante semelhante ao dos métodos utilizados pelos operadores GandCrab e afiliadas. Outra tal esquema compartilhado pelos dois ransomware é os ataques a MSP (Gerir Fornecedores de Serviços) onde as suas redes são acessados ​​através de Remote Desktop Services. O próximo passo do ataque é o usuário do console de gerenciamento do MSP para empurrar instaladores ransomware de Sodinokibi a todos os terminais gerenciados.

assim, para resumir, o ransomware tem vindo a utilizar as seguintes táticas de distribuição para garantir infecções bem-sucedidas:

  • campanhas malvertising;
  • campanhas de e-mail de spam;
  • sites hackeados e software;
  • ataques baseados em MSP.

Sodinokibi ransomware - Detalhes de infecção

A análise de código recente da ameaça revela que as amostras de ransomware incluem uma coleção elaborada de módulos. A fim de esconder as mudanças no sistema, o principal motor ransomware irá suprimir os erros e falhas durante a inicialização procedimentos. Este é frequentemente associada a modificações de inicialização que iniciam os motores de ransomware assim que o computador está ligado.

Acesso a determinados menus e opções do sistema operacional também pode ser bloqueada - reparo de inicialização, por exemplo,. Isto é feito, a fim de torná-lo muito difícil de seguir guias de remoção manual do usuário. Como parte da configuração do Sodinokibi, que também irá apagar os dados sensíveis, incluindo instantâneos de volume e backups.

Uma tática de intrusão avançada usada pelos operadores de ransomware é para atrasar o arranque do módulo de infecção depois de ter sido implantado. Isso significa que ele irá ignorar o comportamento típico scans empregado por software de segurança. Após a instalação ransomware, a ameaça também lerá a configuração do sistema e algumas variáveis ​​do sistema operacional, a fim de procurar a presença de software de segurança, incluindo programas anti-vírus, firewalls, ambientes isolados e sistemas de detecção de intrusão.

Sodinokibi ransomware também pode ser capaz de modificar as configurações do sistema operacional, a fim de redirecionar o tráfego de Internet através de um servidor controlado por hackers. Isto irá permitir que os hackers para espionar as atividades da vítima em tempo real.

Este comportamento efetivamente permite que operadores Sodinokibi à informação adquirir sem a necessidade de um cavalo de tróia na máquina local. Juntamente com a ampla recolha de dados, este ransomware prova ser uma ameaça muito perigosa.

Sodinokibi Ransomware – Nota de resgate e Extensão

Fomos contactados por uma vítima do ransomware que compartilhou que todos os arquivos infectados foram alterados com a extensão .7aw19n.

Outra extensão relatou usado pelo ransomware é .bmn63. Contudo, é importante notar que ambas as extensões parecem ser gerados aleatoriamente, o que significa que cada infecção teria uma combinação diferente de letras e números.

Aqui está o que a nota Sodinokibi ransomware lê (uma parte dela):

O que aconteceu?
Seus arquivos são criptografados, e atualmente indisponível. Você pode verificá-lo: todos os arquivos no seu computador tem expansão [combinação aleatória de letras e números].
A propósito, tudo é possível recuperar (restaurar), mas você precisa seguir nossa instrução. De outra forma, você não pode voltar seus dados (NUNCA).
que garantias?
Seu apenas um negócio. Nós absolutamente não se preocupam com você e suas ofertas, exceto recebendo benefícios. Se não fizermos o nosso trabalho e passivos - ninguém não vai.
Para verificar a capacidade de arquivos de retorno, Você deve ir ao nosso site. Lá você pode descriptografar um arquivo para livre. Esta é a nossa garantia.

Remover Sodinokibi Ransomware

Como é evidente pela análise de ameaças, ransomware Sodinokibi contém código altamente complexo que as configurações corrompe o sistema e dados valiosos. Um sistema infectado poderia ser usado de forma segura novamente somente após todos os arquivos maliciosos e objetos associados ao ransomware são removidos. Para o propósito, recomendamos a ajuda do nosso guia que revela como remover o ransomware do computador.

além do que, além do mais, o guia apresenta vários recuperação de dados abordagens alternativas que podem ser úteis para a recuperação de arquivos. Contudo, por favor note que esses métodos são alternativas e não podem trabalhar. Uma ferramenta oficial descriptografia pode em breve ser lançado, e vamos atualizar o nosso artigo, assim que nós temos a informação.

Lembramos que para fazer backup de todos os arquivos criptografados para uma unidade externa antes de tentar a recuperação.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter


OFERTA

Remover agora (PC)
com Anti-Malware
Recomendamos que você baixe SpyHunter e correr Free Scan para remover todos os arquivos de vírus no seu PC. Isto poupa-lhe horas de tempo e esforço em comparação com fazendo a si mesmo a remoção.
SpyHunter 5 removedor gratuito permite que você, sujeito a um período de espera de 48 horas, uma correção e remoção para os resultados encontrados. Ler EULA e Política de Privacidade

Degrau 1: Inicializar o PC Em modo de segurança para isolar e remover Sodinokibi

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Segure a tecla Windows + R.
remover ransomware na etapa do modo de segurança 1


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique em OK.
remover ransomware na etapa do modo de segurança 2


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
remover ransomware na etapa do modo de segurança 3
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.
remover ransomware na etapa do modo de segurança 4


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.
remover ransomware na etapa do modo de segurança 5


Degrau 2: Uninstall Sodinokibi and related malware from Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.
excluir ransomware da etapa do Windows 1


2. No tipo de campo em "appwiz.cpl" e pressione ENTER.
excluir ransomware da etapa do Windows 2


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
excluir ransomware da etapa do Windows 3Siga as instruções acima e você excluirá com sucesso a maioria dos programas maliciosos e indesejados.


Degrau 3: Limpe quaisquer registros, criado por Sodinokibi no seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por Sodinokibi lá. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique em OK.
etapa de exclusão de registros de vírus ransomware 1


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.
etapa de exclusão de registros de vírus ransomware 2


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
etapa de exclusão de registros de vírus ransomware 3 Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Digitalizar para Sodinokibi com SpyHunter Anti-Malware Ferramenta

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, espere que ele atualize automaticamente.

procurar e excluir a etapa do vírus ransomware 2


3. Após o processo de atualização tenha terminado, clique na guia 'Malware / PC Scan'. Uma nova janela irá aparecer. Clique em 'Iniciar verificação'.

procurar e excluir a etapa do vírus ransomware 3


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar removê-los automática e permanentemente clicando no botão 'Avançar'.

procurar e excluir a etapa do vírus ransomware 4

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.

Remoção automática de ransomware - Guia de Vídeo

Degrau 5 (Opcional): Tente restaurar arquivos criptografados por Sodinokibi.

infecções ransomware e Sodinokibi apontar para criptografar seus arquivos usando um algoritmo de criptografia que pode ser muito difícil para descriptografar. É por isso que sugeriram um método de recuperação de dados que podem ajudá-lo a ir descriptografia torno direta e tentar restaurar seus arquivos. Tenha em mente que este método pode não ser 100% eficaz, mas também pode ajudá-lo um pouco ou muito em situações diferentes.

1. Baixe o software de recuperação de dados recomendado clicando no link abaixo:

Basta clicar no link e nos menus do site na parte superior, escolher Recuperação de dados - Assistente de Recuperação de Dados para Windows ou Mac (dependendo do seu SO), e depois baixe e execute a ferramenta.


Sodinokibi FAQ

What is Sodinokibi Ransomware?

Sodinokibi é um ransomware infecção - o software malicioso que entra no computador silenciosamente e bloqueia o acesso ao próprio computador ou criptografa seus arquivos.

Muitos vírus ransomware usam algoritmos de criptografia sofisticados para tornar seus arquivos inacessíveis. O objetivo das infecções por ransomware é exigir que você pague um pagamento por resgate para ter acesso aos seus arquivos de volta.

Can Sodinokibi Ransomware Damage My Computer?

sim, ransomware pode danificar seu computador. Ransomware é um software malicioso projetado para bloquear o acesso ao seu computador ou arquivos até que um resgate seja pago. Ele pode criptografar seus arquivos e torná-los inacessíveis, impedindo que você use seu computador ou acesse seus dados. Ransomware também pode danificar seu sistema, corromper dados e excluir arquivos, resultando na perda permanente de arquivos importantes.

Devo Ignorar Ransomware, like Sodinokibi?

Não, você nunca deve ignorar o ransomware. Ransomware pode criptografar seus dados e bloquear o acesso ao seu computador, tornando impossível acessar seus arquivos até que você pague um resgate. Ignorar o ransomware pode levar à perda permanente de seus dados, bem como o potencial para o ransomware se espalhar para outros computadores em sua rede. Além disso, pagar o resgate não garante que seus dados serão recuperados. A melhor maneira de se proteger é investir em medidas robustas de segurança cibernética, como soluções de backup e software anti-malware.

How Does Sodinokibi Ransomware Infect My Computer?

O Sodinokibi Ransomware infecta os computadores sendo enviados através de e-mails de phishing, contendo anexo de vírus.

Esse anexo geralmente é mascarado como um documento importante, como uma factura, documento bancário ou até uma passagem de avião e parece muito convincente para os usuários.

Depois de você faça o download e execute este anexo, ocorre um download drive-by e seu computador está infectado com o vírus ransomware.

Another way you may become a victim of Sodinokibi is if you download a fake installer, crack ou correção de um site de baixa reputação ou se você clicar em um link de vírus. Muitos usuários relatam ter recebido uma infecção por ransomware baixando torrents.

How to Open .Sodinokibi files?

Você não pode. Neste ponto, a .Sodinokibi arquivos são criptografado. Você só pode abri-los depois que eles forem descriptografados usando uma chave de descriptografia específica para o algoritmo específico.

O que fazer se o descriptografador de ransomware não funcionar?

Não entre em pânico, e faça backup do arquivos. Se um decodificador não decifrar seu .Sodinokibi arquivos com sucesso, então não se desespere, porque esse vírus ainda é novo.

Uma maneira de restaurar arquivos, criptografado pelo Sodinokibi ransomware é usar um decryptor para ele. Mas já que é um novo vírus, esteja ciente de que as chaves de descriptografia para ele podem ainda não estar disponíveis e disponíveis ao público. Atualizaremos este artigo e manteremos você informado assim que este decodificador for lançado.

posso restaurar ".Sodinokibi" arquivos (Outros métodos)?

sim, às vezes os arquivos podem ser restaurados. Sugerimos vários métodos de recuperação de arquivos isso poderia funcionar se você quiser restaurar .Sodinokibi arquivos.

Esses métodos não são de forma alguma 100% garantido que você será capaz de recuperar seus arquivos. Mas se você tiver um backup, suas chances de sucesso são muito maiores.

How Do I Get Rid of Sodinokibi Ransomware Virus?

A maneira mais segura e eficiente de remover esta infecção por ransomware é o uso de um programa anti-malware profissional. Ele irá procurar e localizar o Sodinokibi ransomware e, em seguida, removê-lo sem causar nenhum dano adicional aos seus arquivos importantes .Sodinokibi.

Além disso, tenha em mente que vírus como Sodinokibi ransomware também instala Trojans e keyloggers que podem roube suas senhas e contas. A verificação do seu computador com software anti-malware garantirá que todos esses componentes de vírus sejam removidos e que seu computador esteja protegido no futuro.

O que fazer se eu não conseguir recuperar arquivos criptografados de ransomware?

Ainda há muito que você pode fazer. Se nenhum dos métodos acima parecer funcionar para você, então tente estes métodos:

-Tente encontre um computador seguro de onde você pode fazer login em suas próprias contas de linha, como o One Drive, eu dirijo, Google Drive e assim por diante.

-Tente entre em contato com seus amigos, parentes e outras pessoas para que eles possam verificar se têm algumas de suas fotos ou documentos importantes, caso você os tenha enviado.

-Além disso, verifique se alguns dos arquivos que foram criptografados podem ser baixado novamente da web.

-Outra maneira inteligente de recuperar alguns de seus arquivos é encontre outro computador antigo, uma unidade flash ou mesmo um CD ou DVD onde você pode ter salvo seus documentos mais antigos. Você pode se surpreender com o que vai aparecer.

-Você também pode vá para sua conta de email para verificar se você pode enviar anexos para outras pessoas. Normalmente, o que é enviado, o e-mail é salvo na sua conta e você pode fazer o download novamente. Mas mais importante, verifique se isso é feito em um computador seguro e remova o vírus primeiro.

Mais dicas que você pode encontrar em nosso fóruns, onde você também pode fazer qualquer pergunta sobre o seu problema de ransomware.

Como relatar ransomware às autoridades?

Caso seu computador tenha sido infectado por uma infecção de ransomware, você pode denunciá-lo aos departamentos de polícia locais. Ele pode ajudar as autoridades em todo o mundo a rastrear e determinar os autores do vírus que infectou seu computador. Abaixo, preparamos uma lista com sites governamentais, onde você pode registrar uma denúncia caso seja vítima de um cibercrime:

Autoridades de segurança cibernética, responsável por lidar com relatórios de ataque de ransomware em diferentes regiões em todo o mundo:

Alemanha - Portal oficial da polícia alemã

Estados Unidos - IC3 Internet Crime Complaint Center

Reino Unido - Polícia de Fraude de Ação

França - Ministro do interior

Itália - Polícia Estadual

Espanha - Policia Nacional

Países Baixos - Aplicação da lei

Polônia - Polícia

Portugal - Polícia Judiciária

Grécia - Unidade de crime cibernético (Polícia Helênica)

Índia - Polícia de Mumbai - Célula de investigação do CyberCrime

Austrália - Centro de crime de alta tecnologia australiano

Os relatórios podem ser respondidos em prazos diferentes, dependendo das autoridades locais.

Can You Prevent Sodinokibi Ransomware from Encrypting Your Files?

sim, você pode prevenir o ransomware. A melhor maneira de fazer isso é garantir que o sistema do seu computador esteja atualizado com os patches de segurança mais recentes, use um programa anti-malware respeitável e firewall, faça backup de seus arquivos importantes com frequência, e evite clicar em links maliciosos ou baixando arquivos desconhecidos. além do que, além do mais, também é importante manter suas senhas seguras e evitar visitar sites ou baixar aplicativos de fontes não confiáveis. Finalmente, certifique-se de ter procedimentos adequados de backup e recuperação para restaurar o sistema ao estado anterior ao ataque, caso ocorra um ataque de ransomware.

Can Sodinokibi Ransomware Steal Your Data?

sim, na maioria dos casos, o ransomware roubará suas informações. It is a form of malware that steals data from a user's computer, criptografa isso, e depois exige um resgate para descriptografá-lo. Em muitos casos, a autores de malware ou invasores ameaçarão excluir os dados ou publicá-lo on-line a menos que o resgate seja pago. Isso significa que, se um usuário estiver infectado com ransomware, seus dados podem ser roubados e mantidos para resgate. É importante estar ciente dessa ameaça e tomar precauções para proteger você e seus dados.

O ransomware pode afetar o WiFi?

sim, ransomware pode afetar redes Wi-Fi, como agentes mal-intencionados podem usá-lo para obter o controle da rede, roubar dados confidenciais, e bloquear usuários. Se um ataque de ransomware for bem-sucedido, pode levar a uma perda de serviço e/ou dados, e em alguns casos, perdas financeiras.

Devo Pagar Ransomware?

Não, você não deve pagar extorsionários de ransomware. Pagá-los apenas incentiva os criminosos e não garante que os arquivos ou dados sejam restaurados. A melhor abordagem é ter um backup seguro de dados importantes e estar atento à segurança em primeiro lugar.

What Happens If I Don't Pay Ransom?

If you don't pay the ransom, os hackers ainda podem ter acesso ao seu computador, dados, ou arquivos e pode continuar ameaçando expô-los ou excluí-los, ou mesmo usá-los para cometer crimes cibernéticos. Em alguns casos, eles podem até continuar a exigir pagamentos de resgate adicionais.

Por que o resgate é pago em criptografia?

Criptomoeda é uma forma de pagamento segura e não rastreável, tornando-o a escolha ideal para pagamentos de resgate. É difícil rastrear, e as transações são quase instantâneas. Isso significa que é quase impossível para as autoridades rastrear o pagamento e recuperar o dinheiro.

O ransomware pode ser detectado?

sim, ransomware pode ser detectado. O software antimalware e outras ferramentas avançadas de segurança podem detectar ransomware e alertar o usuário quando ele estiver presente em uma máquina. É importante manter-se atualizado sobre as medidas de segurança mais recentes e manter o software de segurança atualizado para garantir que o ransomware possa ser detectado e evitado.

Os criminosos de ransomware são pegos?

sim, criminosos de ransomware são pegos. Agências de aplicação da lei, como o FBI, tiveram sucesso em rastrear e processar criminosos de ransomware nos EUA e em outros países. Como as ameaças de ransomware continuam a aumentar, o mesmo acontece com a atividade de fiscalização.

O que é um vírus de arquivo e como removê-lo?

UMA "vírus de arquivo" (ransomware) é um tipo de software malicioso que infecta um sistema de computador e criptografa seus arquivos e dados, impedindo o usuário de acessá-los, a menos que pague um resgate. O vírus geralmente se espalha por meio de links maliciosos, e-mails, e downloads de sites não confiáveis. Para remover tal vírus, é melhor usar um software de segurança profissional para detectá-lo e removê-lo, bem como para restaurar quaisquer arquivos criptografados. Também é importante praticar a computação segura, evitando links suspeitos, e-mails, e downloads, e manter seu computador e software atualizados com os patches de segurança mais recentes.

Diferentes tipos de vírus de arquivo e como entendê-los?

Os vírus de arquivo são um tipo de software malicioso que pode se anexar a arquivos, tais como documentos, Planilhas, e imagens, e depois se espalham para outros computadores. Os tipos mais comuns de vírus de arquivo são os de setor de inicialização, macro, infectante de arquivo (ransomware), e multipartido. Cada tipo de vírus tem seu próprio conjunto de características e comportamentos, que pode ajudar os usuários a identificá-los e tomar as medidas necessárias para proteger seus dados contra infecções.

Que medidas você deve tomar para proteger seu computador contra vírus de arquivo?

Para proteger seu computador contra vírus de arquivo, o primeiro passo é instalar um software antivírus atualizado. Certifique-se de manter o software atualizado e executar varreduras regulares para detectar e remover qualquer vírus. Além disso, você deve ter cuidado ao baixar e abrir arquivos de fontes desconhecidas. Se você receber um e-mail com um anexo, certifique-se de verificar o arquivo antes de abri-lo. Finalmente, você deve fazer backup de todos os seus dados importantes regularmente, caso um vírus apague seus arquivos.

Como identificar e remover vírus de arquivo comuns?

Identificar e remover vírus de arquivo comuns pode ser um processo complicado. O primeiro passo é garantir que você tenha um programa antivírus atualizado instalado em seu computador. Isso ajudará a identificar qualquer software malicioso em seu sistema. Uma vez identificado, é importante remover o vírus o mais rápido possível.

Para fazer isso, você pode usar uma variedade de ferramentas, como scanners antivírus, programas de remoção de malware e pontos de restauração do sistema. Também é importante manter seu computador atualizado com os patches de segurança mais recentes para proteger seu sistema contra futuras infecções..

Como diagnosticar e tratar vírus de arquivo?

Os vírus de arquivo ransomware são um tipo de software malicioso que pode causar sérios danos a um sistema de computador. Para diagnosticar e tratar um vírus de arquivo ransomware, você deve primeiro identificar o tipo de vírus e sua fonte. Uma vez identificado, você pode usar um programa antivírus para verificar o sistema e remover os arquivos maliciosos. Finalmente, you should create a backup of your system in case the virus returns and update your system's security settings to prevent future infections.

Qual é o vírus de arquivo mais comum?

O vírus ransomware mais comum é chamado CryptoLocker. É um software malicioso que criptografa arquivos em um computador e exige um resgate para desbloqueá-los. É espalhado por e-mails maliciosos, anexos e links maliciosos, e outros sites maliciosos. O CryptoLocker é considerado um dos vírus ransomware mais perigosos porque pode criptografar documentos e dados importantes, tornando-os inacessíveis, a menos que o resgate seja pago.

O que causa vírus de arquivo e como eles podem ser evitados?

Vírus de arquivos são softwares maliciosos que infectam computadores e criptografam dados até que um resgate seja pago. Esses vírus geralmente se espalham por e-mails maliciosos, sites, e downloads de software. Para preveni-los, é importante baixar apenas software e documentos de fontes confiáveis, mantenha seu sistema operacional e aplicativos atualizados, e use um programa anti-malware confiável.

Como reparar arquivos corrompidos devido a vírus de arquivo?

Reparar arquivos corrompidos devido a vírus de arquivo é possível, mas requer o uso de recuperação de arquivos especializada ou software descriptografador. A primeira etapa é verificar se há arquivos maliciosos no sistema e, em seguida, usar o software para reparar os arquivos afetados. Além disso, é importante garantir que o sistema seja atualizado regularmente e verificado em busca de novas ameaças. Finalmente, é importante garantir que o sistema tenha backups regulares para que quaisquer arquivos perdidos possam ser recuperados.

Como evitar vírus de arquivo ao baixar arquivos da Internet?

Para se proteger contra vírus de arquivo ao fazer o download da web, primeiramente, baixe apenas arquivos de sites ou fontes confiáveis. Além disso, use software antivírus ou firewalls para ajudar a proteger seu sistema contra software mal-intencionado. Antes de baixar um arquivo, certifique-se sempre de fazer a varredura com um programa anti-malware para verificar se há vírus. Também é importante manter seu sistema operacional atualizado com os patches de segurança mais recentes. Finalmente, certifique-se de fazer backup de seus arquivos importantes regularmente para garantir que você possa restaurá-los no caso de um ataque de ransomware.

Sobre a Pesquisa Sodinokibi

O conteúdo que publicamos em SensorsTechForum.com, este guia de remoção de instruções do Sodinokibi incluído, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o malware específico e restaurar seus arquivos criptografados.

Como conduzimos a pesquisa sobre este ransomware?

Nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, e como tal, recebemos atualizações diárias sobre as definições de malware e ransomware mais recentes.

além disso, a pesquisa por trás da ameaça de ransomware Sodinokibi é apoiada com VirusTotal e a projeto NoMoreRansom.

Para entender melhor a ameaça do ransomware, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.

Referências

1. Como reconhecer e-mails de spam com ransomware
2. Como funciona a criptografia de ransomware?
3. Como descriptografar Ransomware Arquivos
4. Ransomware ficando cada vez maior, Ataques aumentam em 40%
5. 1 no 5 Americanos Vítima de ransomware


Atenção! A SensorsTechForum recomenda vivamente que todas as vítimas de malware procurem assistência apenas por fontes respeitáveis. Muitos guias afirmam oferecer recuperação e descriptografia gratuitas para arquivos criptografados por vírus de ransomware. Esteja ciente de que alguns deles podem estar apenas atrás do seu dinheiro.

Como um site dedicado a fornecer instruções gratuitas de remoção de ransomware e malware desde 2014, A recomendação do SensorsTechForum é preste atenção apenas a fontes confiáveis.

Como reconhecer fontes confiáveis:

  • Sempre verifique "Sobre nós" página da web.
  • Perfil do criador do conteúdo.
  • Certifique-se de que pessoas reais estejam por trás do site e não nomes e perfis falsos.
  • Verifique o Facebook, Perfis pessoais no LinkedIn e no Twitter.
1 Comente
  1. cidadão preocupado

    Pena que GandCrab é substituído por outro ransomware… Sodinokibi ransomware-as-a-service bom som doesnt em tudo!

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo