Casa > ransomware > Remover Sodinokibi (Revil) Arquivos de ransomware e descriptografia
REMOÇÃO DE AMEAÇAS

Remover Sodinokibi (Revil) Arquivos de ransomware e descriptografia

Sodinokibi é o nome de um novo ransomware que atualmente está sendo distribuída em campanhas agressivas. O número de usuários infectados está a aumentar. Se você é um deles, este artigo irá fornecer-lhe mais detalhes sobre Sodinokibi ransomware.

Sodinokibi / Revil

Tenha em mente que Sodinokibi ransomware pode ser um novo jogador no jogo ransomware, mas até agora ele tem apresentado comportamento bem coordenada e campanhas de propagação. Os operadores de ransomware ter emprestado alguns truques de GandCrab que foi fechado recentemente. Este é um indicador de que Sodinokibi pode crescer tão grande quanto GandCrab em termos de ataques e variantes. O ransomware pode ser rapidamente adotado por um elevado número de afiliados.

Resumo ameaça

Nome Sodinokibi
Tipo ransomware, Cryptovirus
Pequena descrição Os arquivos criptografa ransomware no seu sistema de computador e exige um resgate a ser pago para recuperá-los, alegadamente.
Os sintomas O ransomware irá criptografar seus arquivos e anexar uma extensão aleatória para eles.
distribuição Método Campanhas de e-mail de spam, sites hackeados, malvertising, exploit Kits
Ferramenta de detecção Veja se o seu sistema foi afetado por malware

Baixar

Remoção de Malware Ferramenta

Sodinokibi (Revil) Evolução e ataques

atualização de setembro 2021: Decrypter lançado

O Bitdefender publicou recentemente uma ferramenta de descriptografia universal para ajudar as vítimas do REvil a recuperar seus arquivos criptografados. O descriptografador foi desenvolvido com parceiros confiáveis ​​de aplicação da lei, de acordo com a declaração da empresa. Devido ao andamento da investigação policial, Bitdefender não revela mais detalhes.

É importante observar que o descriptografador REvil funciona com arquivos criptografados antes de julho 13, 2021.

2020 Atividades
Um dos fatores interessantes que cercam o Sodinokibi é que os ataques começaram logo após o ransomware GandCrab ser repentinamente “aposentado”. Sodinokibi ou REvil, como às vezes é chamado alternativamente, é ativamente mantido e desenvolvido com muitas amostras e versões derivadas.

Um grupo de hackers Desconhecido até mesmo confirmou este possível link, declarando publicamente que eles são afiliados do GandCrab e personalizaram o código-fonte do mecanismo principal para criar sua própria versão do ransomware Sodinokibi. Outras informações foi revelado sobre a ameaça de uma comunidade online de hackers. Um dos campos que são personalizadas para criar uma versão personalizada do Sodinokibi é chamado pid e isso vai se referir à identidade da filial usado pelo grupo actual de malware.

No momento, as versões atuais do ransomware Sodinokibi apresentam mais de 1,000 servidores controlados por hackers usado para gerenciar os computadores infectados. A digitalização em rede mostrou que os que são anfitrião também operacional sites WordPress. Aparentemente este é um disfarce usado pelos hackers.

Em março 2020 vimos uma nova variedade do ransomware Sodinokibi. Uma das novas extensões da variante é relatado pelos pesquisadores para ser .a6f2t ea nova nota de resgate a ser nomeado com a extensão incluído nele, que também serve como um ID. A nota ransomware, neste caso, é rotulado a6f2t-POR FAVOR-README-THIS.txt. O crytovirus em si não mudou muito em termos de estrutura, mas pode haver mais vetores de ataque adicionados no futuro próximo.

No fevereiro 2020 outro desenvolvimento interessante em torno da família ransomware Sodinokibi ficou conhecido. Uma comunidade subterrânea de hackers popular, anunciou recentemente um artigo escrito concurso para seus usuários com uma recompensa de $5,000 para o primeiro lugar no total de um fundo global de $15,000. Parece que o preço é realmente patrocinado pelos hackers Sodinokibi. De acordo com as informações disponíveis os vencedores também terão a oportunidade de “trabalhos” com o grupo de hackers, especificando que este deve ser feito sob “condições mutuamente benéficos”. Há dois fatores que estão relacionados com a esta atividade:

  • Proliferação de modelos de ataque - Os hackers vão correr, a fim de criar conteúdo elaborado dar mais detalhes sobre tópicos importantes quando se trata em invadir sistemas.
  • Monitorização tendências actuais - Ao olhar sobre o tipo de artigos a concurso usuários irá gerar partes interessadas será capaz de ver quais são as últimas tendências em segurança ofensiva.
  • Sodinokibi Desenvolvimento Ransomware - Como os vencedores provavelmente vai concordar em trabalhar com os hackers ransomware Sodinokibi, prevemos que as versões mais recentes são próximas.

Outras informações tornou-se disponível sobre um dos hackers, ou um líder do grupo de um Sodinokibi chamada Lalartu. Os dados foram fornecidos em uma comunidade hacker fechado, onde um monte de comércios criminais são realizadas. Os shows de pesquisa de segurança disponíveis que o hacker pode ser alcançado usando o protocolo XMPP - um popular serviço de mensagens instantâneas que permite às pessoas ser alcançado através de um canal seguro. Por referência cruzada sua atividade endereço relacionado com o Sodinokibi ransomware os analistas descobriram que Lalartu tem sido ativa em outros grupos, bem. Um mecanismo de contacto alternativa é também uma alça Skype e um e-mail Outlook. Usando uma investigação mais aprofundada a número de telefone originário da Rússia foi identificado como bem. Isto significa que é muito possível que os criminosos são deste país. Um arquivo de download que conduz à meta dados tem, então, levar à descoberta de um perfil VK e Twitch. O apelido / perfil de um hacker, que é possivelmente um pouco para trás de um ataque ransomware é Sodinokibi Alexander / Zima Taker. De acordo com as informações disponíveis até o momento esse identificador está por trás do vírus lucros que ascendem a $500,000.

Mais informações sobre o grupo de hackers Revil tornou-se disponível em janeiro 2020 quando as amostras e análises de comportamento suficiente foram coletadas e analisadas por vários especialistas em segurança e fornecedores. O ransomware Sodinokibi é principalmente sendo distribuído em um ambiente Raas - vários grupos estão comprando o acesso aos componentes de vírus e módulos necessários, a fim de distribuí-lo por si mesmos. Isso leva à criação de várias amostras, todos eles com uma configuração diferente. Apenas em poucos meses mais de uma centena de versões distintas do Sodinokibi ransomware foram identificados - a maioria deles atuando redes corporativas. Alguns dos ataques são particularmente perigosas infectar milhares de computadores em um único lançamento.

Um sucessor de GandCrab

Os pesquisadores de segurança já estabelecido que Sodinokibi é o sucessor GandCrab. Assim sendo, Sodinokibi que também é conhecida sob a Revil nome, tem vários métodos de distribuição em diferentes campanhas.

Da mesma forma que GandCrab, o criador do ransomware tornou disponível através do modelo de Raas (ransomware-as-a-service). pesquisadores McAffe realizou uma análise em larga escala destas campanhas e foram capazes de determinar quais afiliados desempenhou um papel crucial no sucesso de GandCrab. Eles também descobriram muita semelhança entre a empresa Raas de GandCrab ea de Sodinokibi.

2019 Atividades
A análise técnica completa do ransomware Sodinokibi foi feita com base nas observações feitas sobre as campanhas de ataque até agora. Tem havido um grande número de ataques e todos eles se concentrar em um mecanismo específico de spread e alvos. O que é particularmente preocupante é que os criminosos tendem a monitorar as vulnerabilidades tendências atuais que é uma maneira muito eficaz de infectar muitos hosts em um único ataque. Um dos exemplos populares é o conhecido-well falha Oracle WebLogic, rastreados em CVE-2019-2725 em que nós relatado anteriormente. Algumas das ameaças ransomware Sodinokibi foram encontrados para aproveitar essa falha particular e usá-lo como um canal para espalhar as amostras de vírus.

Um dos mais recentes lançamentos de vírus estão sendo entregues de forma criptografada usando uma cifra forte e entregues através de nomes de domínio ofuscado. Assim que a infiltração é feito ele irá explorar uma falha específica para ganhar escalação de privilégios rastreado no CVE 2018-8453-consultivo que é descrito como o seguinte:

Uma vulnerabilidade de elevação de privilégio no Windows quando o componente Win32k não consegue lidar correctamente com objetos na memória, aka “Win32k Vulnerabilidade de elevação de privilégio.” Isso afeta o Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, janelas 8.1, Windows Server 2016, Windows Server 2008 R2, janelas 10, janelas 10 servidores.

Quando a intrusão foi feito o ransomware vai começar a desempacotar sua configuração atual e tenta executar ações como um programa com privilégios administrativos. Assim que isso for feito a ameaça vai começar uma extensa módulo de coleta de informações. Os resultados serão armazenados em valores no Registro do Windows. As versões mais recentes do Sodinokibi ransomware foram encontrados para usar uma lista negra – a versão atual irá identificar certos layouts de teclado se os usuários não habilitados. Se algum deles são encontrados o vírus vai cessar as operações. A análise de uma amostra recentemente capturado vai olhar para o seguinte:

romena, russo, russo (Moldova), ucraniano, bielorrusso, estoniano, letão, lituano, Tajik, persa, armênio, Azeri, georgiano, Kazakh, Kygyz, Turkmen, Uzbek, Tatar, Sírio e árabe (sírio)

Se forem detectados nenhum desses teclados layouts que irá prosseguir com a remoção de cópias de volume sombra antes de prosseguir com a criptografia de arquivos. O que é particularmente preocupante é que o ransomware Sodinokibi também pode processar compartilhamentos de rede. Os arquivos comprometidos será renomeado com uma extensão pseudo-aleatório.

Uma campanha em julho, 2019 também estava entregando o Sodinokibi ransomware. BSI, a autoridade de segurança cibernética nacional alemão, lançou um alerta sobre uma campanha de spam malicioso que entrega o ransomware em e-mails imitando o BSI oficial. Os e-mails maliciosos são enviados a partir de um endereço de e-mail identificado como meldung@bsi-bund.org.

É fácil reconhecer esses e-mails. Em primeiro lugar, o domínio oficial da BSI é bsi.bund.de, não .org. A lista por assunto os e-mails usar é “Aviso de dados de usuário comprometida“, que é traduzido para “Mensagem de aviso de dados do utilizador comprometidos”. É óbvio que os atacantes estão tentando enganam os usuários para abrir o e-mail. Este é um truque bem conhecido - tentando incitar o usuário a executar uma ação, fornecendo informações falsas.

Os pesquisadores também relataram que Sodinokibi é utilizando um ex-zero-day do Windows explorar, conhecido sob CVE-2018-8453, para alcançar a maior elevação de privilégios em sistemas infectados.

CVE-2018-8453 é uma vulnerabilidade de elevação de privilégio que é acionado no Windows quando o componente Win32k falhar para corretamente objetos punho na memória. Este problema do Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, janelas 8.1, Windows Server 2016, Windows Server 2008 R2, janelas 10, janelas 10 servidores.

A falha foi corrigida em 2018, em outubro Patch Tuesday. A descoberta da atual exploração da vulnerabilidade vem de pesquisadores da Kaspersky.

Sodinokibi ransomware - Como está sendo Espalhe?

Os operadores deste cryptovirus estão confiando em malvertising agressivo (publicidade maliciosa) campanhas que redirecionam para o RIG infame explorar kit. O fato de que essa estratégia é usada significa que os operadores estão visando a distribuição em grande escala e estão usando uma variedade de mecanismos de infecção.

Talvez não seja uma coincidência que as campanhas de Sodinokibi apareceu logo após a demolição de GandCrab. Os pesquisadores de segurança também foram rápido para aviso de que táticas de distribuição da Sodinokibi são uma reminiscência de vetores de infecção do GandCrab. Estes incluem campanhas de email de spam em grande escala agressivo e, exploits servidor, sites hackeados, etc.

No caso de sites hackeados, operadores do ransomware está hackeando sites legítimos para substituir software legítimo com o malicioso, payload-Encrypting File. Este esquema é bastante semelhante ao dos métodos utilizados pelos operadores GandCrab e afiliadas. Outra tal esquema compartilhado pelos dois ransomware é os ataques a MSP (Gerir Fornecedores de Serviços) onde as suas redes são acessados ​​através de Remote Desktop Services. O próximo passo do ataque é o usuário do console de gerenciamento do MSP para empurrar instaladores ransomware de Sodinokibi a todos os terminais gerenciados.

assim, para resumir, o ransomware tem vindo a utilizar as seguintes táticas de distribuição para garantir infecções bem-sucedidas:

  • campanhas malvertising;
  • campanhas de e-mail de spam;
  • sites hackeados e software;
  • ataques baseados em MSP.

Sodinokibi ransomware - Detalhes de infecção

A análise de código recente da ameaça revela que as amostras de ransomware incluem uma coleção elaborada de módulos. A fim de esconder as mudanças no sistema, o principal motor ransomware irá suprimir os erros e falhas durante a inicialização procedimentos. Este é frequentemente associada a modificações de inicialização que iniciam os motores de ransomware assim que o computador está ligado.

Acesso a determinados menus e opções do sistema operacional também pode ser bloqueada - reparo de inicialização, por exemplo,. Isto é feito, a fim de torná-lo muito difícil de seguir guias de remoção manual do usuário. Como parte da configuração do Sodinokibi, que também irá apagar os dados sensíveis, incluindo instantâneos de volume e backups.

Uma tática de intrusão avançada usada pelos operadores de ransomware é para atrasar o arranque do módulo de infecção depois de ter sido implantado. Isso significa que ele irá ignorar o comportamento típico scans empregado por software de segurança. Após a instalação ransomware, a ameaça também lerá a configuração do sistema e algumas variáveis ​​do sistema operacional, a fim de procurar a presença de software de segurança, incluindo programas anti-vírus, firewalls, ambientes isolados e sistemas de detecção de intrusão.

Sodinokibi ransomware também pode ser capaz de modificar as configurações do sistema operacional, a fim de redirecionar o tráfego de Internet através de um servidor controlado por hackers. Isto irá permitir que os hackers para espionar as atividades da vítima em tempo real.

Este comportamento efetivamente permite que operadores Sodinokibi à informação adquirir sem a necessidade de um cavalo de tróia na máquina local. Juntamente com a ampla recolha de dados, este ransomware prova ser uma ameaça muito perigosa.

Sodinokibi Ransomware – Nota de resgate e Extensão

Fomos contactados por uma vítima do ransomware que compartilhou que todos os arquivos infectados foram alterados com a extensão .7aw19n.

Outra extensão relatou usado pelo ransomware é .bmn63. Contudo, é importante notar que ambas as extensões parecem ser gerados aleatoriamente, o que significa que cada infecção teria uma combinação diferente de letras e números.

Aqui está o que a nota Sodinokibi ransomware lê (uma parte dela):

O que aconteceu?
Seus arquivos são criptografados, e atualmente indisponível. Você pode verificá-lo: todos os arquivos no seu computador tem expansão [combinação aleatória de letras e números].
A propósito, tudo é possível recuperar (restaurar), mas você precisa seguir nossa instrução. De outra forma, você não pode voltar seus dados (NUNCA).
que garantias?
Seu apenas um negócio. Nós absolutamente não se preocupam com você e suas ofertas, exceto recebendo benefícios. Se não fizermos o nosso trabalho e passivos - ninguém não vai.
Para verificar a capacidade de arquivos de retorno, Você deve ir ao nosso site. Lá você pode descriptografar um arquivo para livre. Esta é a nossa garantia.

Remover Sodinokibi Ransomware

Como é evidente pela análise de ameaças, ransomware Sodinokibi contém código altamente complexo que as configurações corrompe o sistema e dados valiosos. Um sistema infectado poderia ser usado de forma segura novamente somente após todos os arquivos maliciosos e objetos associados ao ransomware são removidos. Para o propósito, recomendamos a ajuda do nosso guia que revela como remover o ransomware do computador.

além do que, além do mais, o guia apresenta vários recuperação de dados abordagens alternativas que podem ser úteis para a recuperação de arquivos. Contudo, por favor note que esses métodos são alternativas e não podem trabalhar. Uma ferramenta oficial descriptografia pode em breve ser lançado, e vamos atualizar o nosso artigo, assim que nós temos a informação.

Lembramos que para fazer backup de todos os arquivos criptografados para uma unidade externa antes de tentar a recuperação.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter


  • Degrau 1
  • Degrau 2
  • Degrau 3
  • Degrau 4
  • Degrau 5

Degrau 1: Digitalizar para Sodinokibi com SpyHunter Anti-Malware Ferramenta

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, espere que ele atualize automaticamente.

procurar e excluir a etapa do vírus ransomware 2


3. Após o processo de atualização tenha terminado, clique na guia 'Malware / PC Scan'. Uma nova janela irá aparecer. Clique em 'Iniciar verificação'.

procurar e excluir a etapa do vírus ransomware 3


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar removê-los automática e permanentemente clicando no botão 'Avançar'.

procurar e excluir a etapa do vírus ransomware 4

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.

Remoção automática de ransomware - Guia de Vídeo

Degrau 2: Uninstall Sodinokibi and related malware from Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.
excluir ransomware da etapa do Windows 1


2. No tipo de campo em "appwiz.cpl" e pressione ENTER.
excluir ransomware da etapa do Windows 2


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
excluir ransomware da etapa do Windows 3Siga as instruções acima e você excluirá com sucesso a maioria dos programas maliciosos e indesejados.


Degrau 3: Limpe quaisquer registros, criado por Sodinokibi no seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por Sodinokibi lá. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique em OK.
etapa de exclusão de registros de vírus ransomware 1


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.
etapa de exclusão de registros de vírus ransomware 2


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
etapa de exclusão de registros de vírus ransomware 3 Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Inicializar o PC Em modo de segurança para isolar e remover Sodinokibi

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Segure a tecla Windows + R.
remover ransomware na etapa do modo de segurança 1


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique em OK.
remover ransomware na etapa do modo de segurança 2


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
remover ransomware na etapa do modo de segurança 3
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.
remover ransomware na etapa do modo de segurança 4


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.
remover ransomware na etapa do modo de segurança 5


Degrau 5: Tente restaurar arquivos criptografados por Sodinokibi.

Método 1: Use o STOP Decrypter da Emsisoft.

Nem todas as variantes deste ransomware pode ser descriptografado gratuitamente, mas nós adicionamos o decryptor utilizado por pesquisadores que é frequentemente atualizado com as variantes que se tornam, eventualmente descriptografado. Você pode tentar e descriptografar seus arquivos usando as instruções abaixo, mas se eles não funcionam, então, infelizmente, a sua variante do vírus ransomware não é decryptable.

Siga as instruções abaixo para usar o decrypter Emsisoft e descriptografar os arquivos de graça. Você pode baixar a ferramenta de decodificação Emsisoft ligados aqui e depois seguir os passos apresentados abaixo:

1 Botão direito do mouse na decrypter e clique em Executar como administrador como mostrado abaixo:

parar a etapa do descriptografador de ransomware 1

2. Concordo com os termos de licença:

parar a etapa do descriptografador de ransomware 2

3. Clique em "Adicionar pasta" e em seguida, adicione as pastas onde deseja que os arquivos descriptografado como debaixo mostrado:

parar a etapa do descriptografador de ransomware 3

4. Clique em "Decrypt" e esperar por seus arquivos para ser decodificado.

parar a etapa do descriptografador de ransomware 4

Nota: Crédito para o decryptor vai para pesquisadores Emsisoft que fizeram a descoberta com este vírus.

Método 2: Use software de recuperação de dados

infecções ransomware e Sodinokibi apontar para criptografar seus arquivos usando um algoritmo de criptografia que pode ser muito difícil para descriptografar. É por isso que sugeriram um método de recuperação de dados que podem ajudá-lo a ir descriptografia torno direta e tentar restaurar seus arquivos. Tenha em mente que este método pode não ser 100% eficaz, mas também pode ajudá-lo um pouco ou muito em situações diferentes.

1. Baixe o software de recuperação de dados recomendado clicando no link abaixo:

Basta clicar no link e nos menus do site na parte superior, escolher Recuperação de dados - Assistente de Recuperação de Dados para Windows ou Mac (dependendo do seu SO), e depois baixe e execute a ferramenta.


Sodinokibi-FAQ

What is Sodinokibi Ransomware?

Sodinokibi é um ransomware infecção - o software malicioso que entra no computador silenciosamente e bloqueia o acesso ao próprio computador ou criptografa seus arquivos.

Muitos vírus ransomware usam algoritmos de criptografia sofisticados para tornar seus arquivos inacessíveis. O objetivo das infecções por ransomware é exigir que você pague um pagamento por resgate para ter acesso aos seus arquivos de volta.

What Does Sodinokibi Ransomware Do?

O ransomware em geral é um software malicioso que é projetado para bloquear o acesso ao seu computador ou arquivos até que um resgate seja pago.

Os vírus ransomware também podem danificar seu sistema, corromper dados e excluir arquivos, resultando na perda permanente de arquivos importantes.

How Does Sodinokibi Infect?

O Sodinokibi Ransomware infecta os computadores sendo enviados através de e-mails de phishing, contendo anexo de vírus. Esse anexo geralmente é mascarado como um documento importante, gostar uma fatura, documento bancário ou até mesmo uma passagem de avião e parece muito convincente para os usuários.

Another way you may become a victim of Sodinokibi is if you baixe um instalador falso, crack ou patch de um site de baixa reputação ou se você clicar em um link de vírus. Muitos usuários relatam ter recebido uma infecção por ransomware baixando torrents.

How to Open .Sodinokibi files?

Vocês can't sem um descriptografador. Neste ponto, a .Sodinokibi arquivos são criptografado. Você só pode abri-los depois de descriptografados usando uma chave de descriptografia específica para o algoritmo específico.

O que fazer se um descriptografador não funcionar?

Não entre em pânico, e faça backup dos arquivos. Se um decodificador não decifrar seu .Sodinokibi arquivos com sucesso, então não se desespere, porque esse vírus ainda é novo.

posso restaurar ".Sodinokibi" arquivos?

sim, às vezes os arquivos podem ser restaurados. Sugerimos vários métodos de recuperação de arquivos isso poderia funcionar se você quiser restaurar .Sodinokibi arquivos.

Esses métodos não são de forma alguma 100% garantido que você será capaz de recuperar seus arquivos. Mas se você tiver um backup, suas chances de sucesso são muito maiores.

How To Get Rid of Sodinokibi Virus?

A maneira mais segura e eficiente de remover esta infecção por ransomware é o uso de um programa anti-malware profissional.

Ele irá procurar e localizar o Sodinokibi ransomware e, em seguida, removê-lo sem causar nenhum dano adicional aos seus arquivos importantes .Sodinokibi.

Posso denunciar ransomware às autoridades?

Caso seu computador tenha sido infectado por uma infecção de ransomware, você pode denunciá-lo aos departamentos de polícia locais. Ele pode ajudar as autoridades em todo o mundo a rastrear e determinar os autores do vírus que infectou seu computador.

Abaixo, preparamos uma lista com sites governamentais, onde você pode registrar uma denúncia caso seja vítima de um cibercrime:

Autoridades de segurança cibernética, responsável por lidar com relatórios de ataque de ransomware em diferentes regiões em todo o mundo:

Alemanha - Portal oficial da polícia alemã

Estados Unidos - IC3 Internet Crime Complaint Center

Reino Unido - Polícia de Fraude de Ação

França - Ministro do interior

Itália - Polícia Estadual

Espanha - Policia Nacional

Países Baixos - Aplicação da lei

Polônia - Polícia

Portugal - Polícia Judiciária

Grécia - Unidade de crime cibernético (Polícia Helênica)

Índia - Polícia de Mumbai - Célula de investigação do CyberCrime

Austrália - Centro de crime de alta tecnologia australiano

Os relatórios podem ser respondidos em prazos diferentes, dependendo das autoridades locais.

Você pode impedir que o ransomware criptografe seus arquivos?

sim, você pode prevenir o ransomware. A melhor maneira de fazer isso é garantir que o sistema do seu computador esteja atualizado com os patches de segurança mais recentes, use um programa anti-malware confiável e firewall, faça backup de seus arquivos importantes com frequência, e evite clicar em links maliciosos ou baixando arquivos desconhecidos.

Can Sodinokibi Ransomware Steal Your Data?

sim, na maioria dos casos ransomware roubará suas informações. It is a form of malware that steals data from a user's computer, criptografa isso, e depois exige um resgate para descriptografá-lo.

Em muitos casos, a autores de malware ou invasores ameaçarão excluir os dados ou publicá-lo on-line a menos que o resgate seja pago.

O ransomware pode infectar WiFi?

sim, ransomware pode infectar redes WiFi, como agentes mal-intencionados podem usá-lo para obter o controle da rede, roubar dados confidenciais, e bloquear usuários. Se um ataque de ransomware for bem-sucedido, pode levar a uma perda de serviço e/ou dados, e em alguns casos, perdas financeiras.

Devo Pagar Ransomware?

Não, você não deve pagar extorsionários de ransomware. Pagá-los apenas incentiva os criminosos e não garante que os arquivos ou dados sejam restaurados. A melhor abordagem é ter um backup seguro de dados importantes e estar atento à segurança em primeiro lugar.

What Happens If I Don't Pay Ransom?

If you don't pay the ransom, os hackers ainda podem ter acesso ao seu computador, dados, ou arquivos e pode continuar ameaçando expô-los ou excluí-los, ou mesmo usá-los para cometer crimes cibernéticos. Em alguns casos, eles podem até continuar a exigir pagamentos de resgate adicionais.

Um ataque de ransomware pode ser detectado?

sim, ransomware pode ser detectado. Software antimalware e outras ferramentas de segurança avançadas pode detectar ransomware e alertar o usuário quando está presente em uma máquina.

É importante manter-se atualizado sobre as medidas de segurança mais recentes e manter o software de segurança atualizado para garantir que o ransomware possa ser detectado e evitado.

Os criminosos de ransomware são pegos?

sim, criminosos de ransomware são pegos. Agências de aplicação da lei, como o FBI, A Interpol e outras empresas tiveram sucesso em rastrear e processar criminosos de ransomware nos EUA e em outros países. Como as ameaças de ransomware continuam a aumentar, o mesmo acontece com a atividade de fiscalização.

Sobre a Pesquisa Sodinokibi

O conteúdo que publicamos em SensorsTechForum.com, este guia de remoção de instruções do Sodinokibi incluído, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o malware específico e restaurar seus arquivos criptografados.


Como conduzimos a pesquisa sobre este ransomware?

Nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, e como tal, recebemos atualizações diárias sobre as definições de malware e ransomware mais recentes.

além disso, a pesquisa por trás da ameaça de ransomware Sodinokibi é apoiada com VirusTotal e a projeto NoMoreRansom.

Para entender melhor a ameaça do ransomware, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.


Como um site dedicado a fornecer instruções gratuitas de remoção de ransomware e malware desde 2014, A recomendação do SensorsTechForum é preste atenção apenas a fontes confiáveis.

Como reconhecer fontes confiáveis:

  • Sempre verifique "Sobre nós" página da web.
  • Perfil do criador do conteúdo.
  • Certifique-se de que pessoas reais estejam por trás do site e não nomes e perfis falsos.
  • Verifique o Facebook, Perfis pessoais no LinkedIn e no Twitter.

1 Comente
  1. cidadão preocupado

    Pena que GandCrab é substituído por outro ransomware… Sodinokibi ransomware-as-a-service bom som doesnt em tudo!

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo