Este artigo foi criado para ajudá-lo a remover o .WNCRY Wana Decrypt0r 2.0 infecção ransomware (novos acentos WannaCry) e restaurar arquivos criptografados com a .WNCRY extensão de arquivo.
Um novo ransomware, chamado Wana Decrypt0r 2.0 por caçadores de malware, foi relatado que criptografa arquivos nos computadores infectados por ele. O vírus ransomware usa o .WNCRY extensão de arquivo e é basicamente relatado como uma nova versão do WannaCry também conhecido como WCry família de vírus ransomware. A infecção deixa uma nota de resgate, nomeado @ Please_Read_Me @ .txt e muda o papel de parede, bem como adiciona software com instruções para pagar o resgate. No caso de você se tornou uma vítima desta infecção ransomware, Recomendamos fortemente a leitura completa do seguinte artigo.
Resumo ameaça
Nome |
.WNCRY |
|
Tipo | ransomware | |
Pequena descrição | Novo maio 2017 versão dos vírus de ransomware WannaCry. Criptografa arquivos e exige que as vítimas paguem uma taxa de resgate pesada para restaurar os arquivos criptografados. | |
Os sintomas | Os arquivos são criptografados com a extensão de arquivo .WNCRY adicionada a eles. Além disso, uma nota de resgate é adicionada, chamado @ Please_Read_Me @ .txt. Também adiciona uma tela de bloqueio, denominado “Wana Decrypt0r 2.0”. | |
distribuição Método | Através de um kit de exploração, ataque dll, malicioso JavaScript ou um drive-by download do malware de forma ofuscado. | |
Ferramenta de detecção |
Veja se o seu sistema foi afetado por malware
Baixar
Remoção de Malware Ferramenta
|
|
Experiência de usuário | Participe do nosso fórum para Discuta .WNCRY. | |
Ferramenta de recuperação de dados | Windows Data Recovery por Stellar Phoenix Aviso prévio! Este produto verifica seus setores de unidade para recuperar arquivos perdidos e não pode recuperar 100% dos arquivos criptografados, mas apenas alguns deles, dependendo da situação e se você tem ou não reformatado a unidade. |
actualização de novembro 2017! WannaCry parou de infectar desde que o pesquisador de malware, conhecido como @malwareTechBlog encontrou um kill switch para ele. A má notícia é que o prejuízo financeiro causado por este vírus continua aumentando em magnitude.
.Vírus WNCRY – Como é que ele se espalhou
Semelhante ao anterior .variante wcry , esta iteração de ransomware também pode usar os mesmos métodos para se espalhar. Eles estão relacionados ao uso de diferentes tipos de ferramentas usadas especificamente para distribuir arquivos e URLs maliciosos sem serem detectados:
- o ETERNALBLUE e DOUBLEPULSARE Exploits vazados pelos ShadowBrokers em um vazamento, chamado “Perdido na tradução” o que aconteceu em abril 2017
- Software de spamming (bots de spam, rastreadores, etc)
- Lista pré-configurada de endereços de e-mail de vítimas potenciais para as quais o e-mail de spam pode ser enviado.
- Malware intermediário para conduzir a infecção.
- Um conjunto de servidores C2 e domínios de distribuição para comando e controle e download da carga útil do vírus de arquivo .WNCRY.
Mesmo que o WanaCrypt0r 2.0 ransomware pode se espalhar através de sites de torrent, atualizações falsas ou outras configurações e executáveis falsos carregados em hots obscuros, o principal método de propagação do vírus pode ser por meio de e-mails criados de maneira convincente. Esses e-mails têm como objetivo fazer com que as vítimas cliquem em um anexo de e-mail malicioso e, portanto, sejam infectadas com o .Vírus de arquivo WNCRY.
Os anexos geralmente podem ser .js, .exe ou outro tipo de arquivos executáveis, mas em algumas situações eles também estão relacionados a macros maliciosas. Essas macros maliciosas podem ser ativadas assim que o usuário habilitar o conteúdo em um documento. Aqui está como este processo de infecção é conduzido:
As primeiras infecções de Wana Decrypt0r 2.0 esteve na alemanha, Rússia, Taiwan, Peru, Cazaquistão, Indonésia, Vietnã, Japão, Espanha, Ucrânia e filipinas. Mas o número de países pode aumentar muito rapidamente em breve, uma vez que este padrão mostra campanha de distribuição global.
.WNCRY File Virus, como funciona
A atividade principal do Wana Decrypt0r 2.0 O vírus ransomware após a infecção é colocar um arquivo incorporado na pasta onde o arquivo de infecção está localizado. O arquivo é um .zip protegido por senha, chamado wcry.zip. Ele tem o seguinte conteúdo:
- b.wnry
- c.wnry
- r.wnry
- s.wnry
- t.wnry
- u.wnry
- taskse.exe
- taskdl.exe
Wana Decrypt0r 2.0 O arquivo de infecção do ransomware irá então extrair esses arquivos compactados em uma pasta e começar a se conectar à página de download do navegador TOR. De lá, o .Wana Decrypt0r 2.0 o vírus pode se conectar a vários servidores de comando e controle:
- 57g7spgrzlojinas.onion
- xxlvbrloxvriy2c5.onion
- 76jdd2ir2embyv47.onion
- cwwnhwhlz52maqm7.onion
Então, Wana Decrypt0r 2.0 prepara para criptografar arquivos vitais vitais. Para fazer isso, executa um comando administrativo no Windows para obter funções de administrador:
→ icacls . /concessão Todos:F / T / C / Q
Então, o Wana Decrypt0r 2.0 O vírus desliga os seguintes processos do sistema Windows no Gerenciador de Tarefas:
→ mysqld.exe
Sqlwriter.exe
sqlserver.exe
MSExchange
Microsoft Exchange
A carga útil pode consistir em vários tipos diferentes de arquivos. Alguns desses arquivos podem modificar o Editor de registro do Windows e direcionar as seguintes subchaves:
→ HKCU Software Microsoft Windows CurrentVersion Run
HKCU Software WanaCrypt0r
HKCU Software WanaCrypt0r wd
Painel HKCU Control Desktop Wallpaper
Naqueles chaves, cadeias de valores personalizados com dados neles podem ser inseridos para que seja possível que o ransomware seja executado na inicialização do sistema e comece a criptografar arquivos na inicialização.
Além da atividade de infecção WanaCrypt0r .WNCRY pode ser para excluir as cópias do volume de sombra e erradicar todas as chances de reverter seus arquivos através de backup no computador infectado. Isso é feito executando os seguintes comandos administrativos do Windows:
→ vssadmin sombras de exclusão / all / quiet
wmic ShadowCopy excluir
bcdedit / conjunto ignoreallfailures boostatuspolicy
bcdedit / conjunto {padrão} não recoveryenabled & wbadmin excluir catálogo -quiet
Em adição a esta actividade, O vírus WannaCry .WNCRY também descarta um programa, nomeado @ WanaDecryptor @ .exe que tem um cronômetro real com instruções avançadas sobre como pagar o resgate. Este programa é chamado de “Wana Decrypt0r 2.0” e sua mensagem se parece com a seguinte:
Depois que o cronômetro deste programa acabar, o custo do pagamento do resgate pode dobrar, de acordo com as mensagens de scareware e a versão anterior, também usando este software.
Outra ação do programa é que ele também muda o papel de parede do computador da vítima com a seguinte mensagem:
Opa, seus arquivos importantes são criptografados.
Se você vê este texto, mas não vejo o ”Wana Decrypt0r” janela,
então seu antivírus removeu o software de descriptografia ou você o excluiu de seu computador.
Se você precisa de seus arquivos, você deve executar o software de descriptografia.
Encontre um arquivo de aplicativo chamado “@ WanaDecryptor @ .exe” em qualquer pasta ou restauração da quarentena do antivírus.
Executar e siga as instruções!
.WNCRY File Virus - Encryption Process
Dois algoritmos de criptografia podem ser usados para esta infecção de ransomware específica. Um deles é conhecido como AES (Advanced Encryption Standard) e pode ser usado em 128 bits de força. É uma das cifras mais fortes e não pode ser descriptografada, a menos que os criminosos cometam um erro no código de criptografia. Pode gerar uma chave simétrica, chamada de chave FEK após a criptografia. Esta chave pode ser o único método para descriptografar os arquivos porque com ela o processo pode ser revertido.
Além desta, outra cifra conhecida como Rivers-Shamir-Adleman ou RSA também é usada em combinação com a cifra AES para gerar chaves públicas e privadas exclusivas para cada um dos arquivos. Isso torna a descriptografia de cada arquivo separado e um processo muito difícil e único.
Para o processo de criptografia, o vírus .WNCRY tem como alvo os arquivos amplamente usados. Esses arquivos são geralmente os seguintes:
→ .ldf, .sln, .sua, .cpp, .não, .pessoa, .cmd, .bastão, .vbs, .mergulho, .DCH, .sch, .brd, .jsp, .php, .classe, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mkv, .flv, .wma, .médio, .djvu, .SVG, .psd, .nef, .arrufo, .tif, .cgm, .cru, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .cópia de segurança, .fecho eclair, .rar, .tgz, .leva, .atrás, .tbk, .PAQ, .ARCO, .aes, .gpg, .vmx, .vmdk, .VDI, .sldm, .sldx, .sti, .ela, .hwp, .cents, .onetoc2, .dwg, .pdf, .wks, .rtf, .csv, .TXT, .vsdx, .vsd, .computador, .responder, .otp, .SXD, .std, .geral, .resposta, .OTG, .SXM, .mml, .deitar, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .ACCDB, .mdb, .dbf, .odb, .frm, .mundo, .vendido, .ibd, .mdf, .msg, .ost, .PST, .potm, .potx .eml, .o, .pfx, .chave, .crt, .csr, .estab, .odt, .lá, .sxw, .stw, .uot, .max, .ods, .ots, .sxc, .stc, .dif, .SLK, .áspide, .Java, .ppam, .ppsx, .ppsm, .pps, .maconha, .pptm, .PPTX, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, ..xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .ponto, .docm, .docb, .docx, .doutor, .jarra
Após a criptografia é feita, o vírus .WNCRY pode enviar a chave de descriptografia para os cibercriminosos para que eles possam criar um descriptografador personalizado para a vítima, que será enviado de volta para ela assim que o resgate for pago. Pagando o resgate, no entanto é altamente desaconselhável.
Os arquivos têm uma extensão de arquivo .WNCRY adicionada a eles, que é exclusiva para a infecção. Os arquivos podem ter a seguinte aparência e não podem ser abertos com nenhum software:
Remover WanaCrypt0r 2.0 e restaurar arquivos criptografados .WNCRY
Para remover o ransomware .WNCRY, recomendamos que você faça backup de seus arquivos primeiro criando cópias deles e, em seguida, prossiga com a remoção. Um método para removê-lo é seguir as instruções de remoção no final deste artigo. Eles são cuidadosamente criados para ajudá-lo a excluir todos os arquivos, isolando primeiro o vírus .WNCRY. Se você deseja remover automaticamente e completamente o WanaCrypt0r 2.0 ameaça, as recomendações são focar na remoção da infecção de ransomware com a ajuda de uma ferramenta anti-malware avançada que irá garantir que o processo de remoção seja rápido.
Para a recuperação de seus arquivos, pedimos que você experimente os métodos alternativos para restaurar arquivos criptografados. Eles podem não recuperar totalmente todos os seus arquivos, mas podem restaurar a maioria dos seus arquivos criptografados no cenário certo. Você pode encontrar os métodos na etapa “2. Restaure arquivos criptografados por .WNCRY ” abaixo.
- Degrau 1
- Degrau 2
- Degrau 3
- Degrau 4
- Degrau 5
Degrau 1: Procure .WNCRY com a ferramenta SpyHunter Anti-Malware
Remoção automática de ransomware - Guia de Vídeo
Degrau 2: Desinstale .WNCRY e malware relacionado do Windows
Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:
Degrau 3: Limpe quaisquer registros, criado por .WNCRY no seu computador.
Os registros normalmente alvo de máquinas Windows são os seguintes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por .WNCRY lá. Isso pode acontecer, seguindo os passos abaixo:
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.
Degrau 4: Inicialize seu PC no modo de segurança para isolar e remover .WNCRY
Degrau 5: Tente restaurar arquivos criptografados por .WNCRY.
Método 1: Use o STOP Decrypter da Emsisoft.
Nem todas as variantes deste ransomware pode ser descriptografado gratuitamente, mas nós adicionamos o decryptor utilizado por pesquisadores que é frequentemente atualizado com as variantes que se tornam, eventualmente descriptografado. Você pode tentar e descriptografar seus arquivos usando as instruções abaixo, mas se eles não funcionam, então, infelizmente, a sua variante do vírus ransomware não é decryptable.
Siga as instruções abaixo para usar o decrypter Emsisoft e descriptografar os arquivos de graça. Você pode baixar a ferramenta de decodificação Emsisoft ligados aqui e depois seguir os passos apresentados abaixo:
1 Botão direito do mouse na decrypter e clique em Executar como administrador como mostrado abaixo:
2. Concordo com os termos de licença:
3. Clique em "Adicionar pasta" e em seguida, adicione as pastas onde deseja que os arquivos descriptografado como debaixo mostrado:
4. Clique em "Decrypt" e esperar por seus arquivos para ser decodificado.
Nota: Crédito para o decryptor vai para pesquisadores Emsisoft que fizeram a descoberta com este vírus.
Método 2: Use software de recuperação de dados
As infecções de ransomware e .WNCRY visam criptografar seus arquivos usando um algoritmo de criptografia que pode ser muito difícil de descriptografar. É por isso que sugeriram um método de recuperação de dados que podem ajudá-lo a ir descriptografia torno direta e tentar restaurar seus arquivos. Tenha em mente que este método pode não ser 100% eficaz, mas também pode ajudá-lo um pouco ou muito em situações diferentes.
Basta clicar no link e nos menus do site na parte superior, escolher Recuperação de dados - Assistente de Recuperação de Dados para Windows ou Mac (dependendo do seu SO), e depois baixe e execute a ferramenta.
.WNCRY-FAQ
What is .WNCRY Ransomware?
.WNCRY é um ransomware infecção - o software malicioso que entra no computador silenciosamente e bloqueia o acesso ao próprio computador ou criptografa seus arquivos.
Muitos vírus ransomware usam algoritmos de criptografia sofisticados para tornar seus arquivos inacessíveis. O objetivo das infecções por ransomware é exigir que você pague um pagamento por resgate para ter acesso aos seus arquivos de volta.
What Does .WNCRY Ransomware Do?
O ransomware em geral é um software malicioso que é projetado para bloquear o acesso ao seu computador ou arquivos até que um resgate seja pago.
Os vírus ransomware também podem danificar seu sistema, corromper dados e excluir arquivos, resultando na perda permanente de arquivos importantes.
How Does .WNCRY Infect?
De várias maneiras ... WNCRY Ransomware infecta computadores sendo enviado através de e-mails de phishing, contendo anexo de vírus. Esse anexo geralmente é mascarado como um documento importante, gostar uma fatura, documento bancário ou até mesmo uma passagem de avião e parece muito convincente para os usuários.
Another way you may become a victim of .WNCRY is if you baixe um instalador falso, crack ou patch de um site de baixa reputação ou se você clicar em um link de vírus. Muitos usuários relatam ter recebido uma infecção por ransomware baixando torrents.
How to Open ..WNCRY files?
Vocês can't sem um descriptografador. Neste ponto, a ..WNCRY arquivos são criptografado. Você só pode abri-los depois de descriptografados usando uma chave de descriptografia específica para o algoritmo específico.
O que fazer se um descriptografador não funcionar?
Não entre em pânico, e faça backup dos arquivos. Se um decodificador não decifrar seu ..WNCRY arquivos com sucesso, então não se desespere, porque esse vírus ainda é novo.
posso restaurar "..WNCRY" arquivos?
sim, às vezes os arquivos podem ser restaurados. Sugerimos vários métodos de recuperação de arquivos isso poderia funcionar se você quiser restaurar ..WNCRY arquivos.
Esses métodos não são de forma alguma 100% garantido que você será capaz de recuperar seus arquivos. Mas se você tiver um backup, suas chances de sucesso são muito maiores.
How To Get Rid of .WNCRY Virus?
A maneira mais segura e eficiente de remover esta infecção por ransomware é o uso de um programa anti-malware profissional.
Ele irá procurar e localizar o ransomware .WNCRY e, em seguida, removê-lo sem causar nenhum dano adicional aos seus arquivos ..WNCRY importantes.
Posso denunciar ransomware às autoridades?
Caso seu computador tenha sido infectado por uma infecção de ransomware, você pode denunciá-lo aos departamentos de polícia locais. Ele pode ajudar as autoridades em todo o mundo a rastrear e determinar os autores do vírus que infectou seu computador.
Abaixo, preparamos uma lista com sites governamentais, onde você pode registrar uma denúncia caso seja vítima de um cibercrime:
Autoridades de segurança cibernética, responsável por lidar com relatórios de ataque de ransomware em diferentes regiões em todo o mundo:
Alemanha - Portal oficial da polícia alemã
Estados Unidos - IC3 Internet Crime Complaint Center
Reino Unido - Polícia de Fraude de Ação
França - Ministro do interior
Itália - Polícia Estadual
Espanha - Policia Nacional
Países Baixos - Aplicação da lei
Polônia - Polícia
Portugal - Polícia Judiciária
Grécia - Unidade de crime cibernético (Polícia Helênica)
Índia - Polícia de Mumbai - Célula de investigação do CyberCrime
Austrália - Centro de crime de alta tecnologia australiano
Os relatórios podem ser respondidos em prazos diferentes, dependendo das autoridades locais.
Você pode impedir que o ransomware criptografe seus arquivos?
sim, você pode prevenir o ransomware. A melhor maneira de fazer isso é garantir que o sistema do seu computador esteja atualizado com os patches de segurança mais recentes, use um programa anti-malware confiável e firewall, faça backup de seus arquivos importantes com frequência, e evite clicar em links maliciosos ou baixando arquivos desconhecidos.
Can .WNCRY Ransomware Steal Your Data?
sim, na maioria dos casos ransomware roubará suas informações. It is a form of malware that steals data from a user's computer, criptografa isso, e depois exige um resgate para descriptografá-lo.
Em muitos casos, a autores de malware ou invasores ameaçarão excluir os dados ou publicá-lo on-line a menos que o resgate seja pago.
O ransomware pode infectar WiFi?
sim, ransomware pode infectar redes WiFi, como agentes mal-intencionados podem usá-lo para obter o controle da rede, roubar dados confidenciais, e bloquear usuários. Se um ataque de ransomware for bem-sucedido, pode levar a uma perda de serviço e/ou dados, e em alguns casos, perdas financeiras.
Devo Pagar Ransomware?
Não, você não deve pagar extorsionários de ransomware. Pagá-los apenas incentiva os criminosos e não garante que os arquivos ou dados sejam restaurados. A melhor abordagem é ter um backup seguro de dados importantes e estar atento à segurança em primeiro lugar.
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, os hackers ainda podem ter acesso ao seu computador, dados, ou arquivos e pode continuar ameaçando expô-los ou excluí-los, ou mesmo usá-los para cometer crimes cibernéticos. Em alguns casos, eles podem até continuar a exigir pagamentos de resgate adicionais.
Um ataque de ransomware pode ser detectado?
sim, ransomware pode ser detectado. Software antimalware e outras ferramentas de segurança avançadas pode detectar ransomware e alertar o usuário quando está presente em uma máquina.
É importante manter-se atualizado sobre as medidas de segurança mais recentes e manter o software de segurança atualizado para garantir que o ransomware possa ser detectado e evitado.
Os criminosos de ransomware são pegos?
sim, criminosos de ransomware são pegos. Agências de aplicação da lei, como o FBI, A Interpol e outras empresas tiveram sucesso em rastrear e processar criminosos de ransomware nos EUA e em outros países. Como as ameaças de ransomware continuam a aumentar, o mesmo acontece com a atividade de fiscalização.
Sobre a pesquisa .WNCRY
O conteúdo que publicamos em SensorsTechForum.com, este guia de remoção de .WNCRY incluído, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o malware específico e restaurar seus arquivos criptografados.
Como conduzimos a pesquisa sobre este ransomware?
Nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, e como tal, recebemos atualizações diárias sobre as definições de malware e ransomware mais recentes.
além disso, a pesquisa por trás da ameaça de ransomware .WNCRY é apoiada por VirusTotal e a projeto NoMoreRansom.
Para entender melhor a ameaça do ransomware, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.
Como um site dedicado a fornecer instruções gratuitas de remoção de ransomware e malware desde 2014, A recomendação do SensorsTechForum é preste atenção apenas a fontes confiáveis.
Como reconhecer fontes confiáveis:
- Sempre verifique "Sobre nós" página da web.
- Perfil do criador do conteúdo.
- Certifique-se de que pessoas reais estejam por trás do site e não nomes e perfis falsos.
- Verifique o Facebook, Perfis pessoais no LinkedIn e no Twitter.
e .VHD e .AVHD também. Recipientes para servidor Hyper-V,
sim, e também acredito que você pode usar .VHDX, mas eu não testei
há alguém que poderia me dar um exemplo de vírus?
Se você precisar, posso fornecer o arquivo, mas precisamos encontrar uma solução para descriptografar os arquivos afetados. Como em minha pesquisa, eles criptografaram todos os arquivos do computador, a remoção do vírus é fácil, mas o arquivo pode precisar ser recuperado. adicione seu e-mail aqui para que eu compartilhe o arquivo de vírus
eu preciso daquele vírus também para fins educacionais
Bem, dado o quão difundido é, Eu não acho que será um desafio para você obter uma amostra.
A restauração do sistema pode ajudar a remover este vírus…Usando o DVD de instalação do Windows…
Boa tarde, se este vírus afetasse meu PC, Pode ser eliminado formatando a máquina?, este vírus afeta o linux?