Ransomware TrueCrypt

Znany również jako: TrueCrypt (wirus)
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware TrueCrypt

Czym jest TrueCrypt?

TrueCrypt to kolejna infekcja ransomware, która infiltruje systemy, a następnie szyfruje zapisane pliki. Typy plików obierane za cel to m.in. .rar, .7zip, .php, doc., .pdf i wiele innych. Podczas szyfrowania TrueCrypt dodaje rozszerzenie .enc do każdego zainfekowanego pliku. To ransomware wykorzystuje szyfrowanie AES-256, a tym samym w trakcie procesu szyfrowania generowany jest klucz publiczny (szyfrowania) i prywatny (deszyfrowania). Dlatego pliki mogą zostać przywrócone podobno tylko za pomocą klucza prywatnego, który jest przechowywany na serwerach kontroli i dowodzenia C&C (Command & Control) zarządzanych przez cyberprzestępców. Aby otrzymać ten klucz, ofiary muszą zapłacić okup.

Ransomware TrueCrypt zmienia tapetę pulpitu ofiary z obrazem zawierającym komunikat, w którym stwierdza się, że pliki są zaszyfrowane, a ofiara musi zapłacić konkretną sumę, aby je odzyskać. Twórcy TrueCrypt akceptują Bitcoiny i karty podarunkowe Amazon. Wysokość okupu jest równoważna 0,2 BTC (w czasie badania stanowiło to równowartość 93,96 $) lub 115 $ (w zależności od wybranej przez ofiarę metody płatności). Należy również stwierdzić, że płatności należy dokonać w ciągu 72 godzin, w przeciwnym razie klucz prywatny zostanie usunięty na zawsze i wtedy nie będzie możliwe przywrócenie zaszyfrowanych plików. Ofiary otrzymują instrukcje płatności krok po kroku. Ponadto, są one w stanie skontaktować się z cyberprzestępcami za pośrednictwem podanego adresu e-mail w razie potrzeby uzyskania pomocy. To ransomware przechowuje listę zaszyfrowanych plików w pliku %APPDATA%\Microsoft\TrueCrypter\Encrypted.dat. Na szczęście, deszyfrator TrueCrypt, którego ofiary muszą użyć do wysyłania transakcji Bitcoinów/kart podarunkowych Amazon ma dużą wadę. Nie ma potrzeby płacenia okupu, ani wprowadzania jakichkolwiek ID. Ofiary wystarczy kliknąć przycisk 'Zapłać', potwierdzić, że podane informacje są poprawne, a pliki zostaną automatycznie rozszyfrowane. Ransomware zostanie automatycznie odinstalowane później.

Zrzut ekranu z komunikatem zachęcającym użytkowników do kontaktu z twórcami ransomware TrueCrypt w celu odszyfrowania ich zaatakowanych danych:

TrueCrypt decrypt instructions

Wyniki badań pokazują, że płacenie okupu nie gwarantuje, że pliki zawsze zostaną rozszyfrowane. Dlatego nigdy nie należy próbować kontaktować się z cyberprzestępcami, ani płacić okupu. TrueCrypt jest podobne do Cerber, TeslaCrypt, Locky, CryptoWall oraz dziesiątek innych infekcji ransomware. Wszystkie szyfrują pliki przy użyciu metody szyfrowania asymetrycznego. Jedyną różnicą jest wysokość okupu, który zwykle waha się pomiędzy 0,5 a 1,5 Bitcoin. Należy pamiętać, że malware, takie jak TrueCrypt jest często rozpowszechniane za pomocą złośliwych załączników e-mail, sieci Peer-to-Peer (P2P) (np. Torrentów), fałszywych aktualizacji oprogramowania i/lub trojanów. Należy zatem korzystać z legalnego oprogramowania antywirusowego/antyspyware, na bieżąco aktualizować zainstalowane oprogramowanie i być ostrożnym podczas pobierania plików wysyłanych z nierozpoznanych/podejrzanych źródeł oraz sieci Peer-to-Peer.

Tekst przedstawiony na tapecie pulpitu TrueCrypt:

Jeśli widzisz ten tekst, prawdopodobnie twój komputer został zaszyfrowany przez TrueCrypt. Oznacza to, że wszystkie ważne pliki (dokumenty, obrazy itd.) są teraz niedostępne oraz utracisz je na zawsze, chyba że zapłacisz sumę pieniędzy, aby otrzymać klucz deszyfrujący.

Klucz deszyfrujący używa algorytmu RSA-2048, niemożliwego do złamania. Pliki zostaną utracone na zawsze bez zapłacenia.

Jeśli nie zależy ci na twoich plikach, po prostu odinstaluj oprogramowanie.

Jeżeli zgubiłeś aplikację, ponieważ program antywirusowy ją usunął lub potrzebujesz pomocy, możesz skontaktować się z nam poprzez e-mail:

[email protected]_mail2tor.com

(Masz tylko 72 godziny zanim klucz prywatny zostanie zniszczony. Pośpiesz się, jeśli chcesz odzyskać swoje pliki!)

TrueCrypt akceptuje płatność okupu w Bitcoinach:

TrueCrypt decryptor accepting Bitcoins

Tekst prezentowany w tym oknie:

Musisz wysłać DOKŁADNĄ LICZBĘ BTC na następujący adres: oraz podać identyfikator transakcji na następnej stronie, które zostaną zweryfikowane i potwierdzone.

> Tutorial

1) Utwórz portfel Bitcoin (proponujemy: www.blockchain.info).

2) Kup kilka Bitcoinów (proponujemy: www.localbitcoins.com, www.coincafe.com).

3) Wyślij Bitcoiny do

4) Po wysłaniu Bitcoinów podaj tutaj identyfikator transakcji.

TrueCrypt akceptuje płatności w kartach podarunkowych Amazon:

TrueCrypt decrypter accepting Amazon Gift Cards

Tekst prezentowany w tym oknie:

Musisz kupić 115 USD w kartach podarunkowych Amazon i podać kod prezentu na następnej stronie. Upewnij się, że kupisz je z domeny .com!

> Tutorial

1) Przejdź do następującego URL:

hxxps://wwww.amazon.com/gp/product/B004LLIKVU

2) Wprowadź kwotę USD.

3) Wpisz swój e-mail i fałszywe/prawdziwe imię.

4) Kliknij przycisk "Przejdź do kasy".

5) Po zakończeniu płatności podaj kod podarunku w swoim emailu tutaj.

Zrzut ekranu okna informacyjnego TrueCrypter:

TrueCrypt window stating that the files have been encrypted

Tekst prezentowany w tym oknie:

> Co się stało?

Wszystkie twoje ważne dokumenty na tym komputerze (obrazy, filmy itd.) zostały zaszyfrowane przy użyciu unikalnego klucza publicznego RSA-2048.

> W jaki sposób mogę je przywrócić?

W celu odszyfrowania plików potrzebny jest klucz prywatny, który znajduje się na naszym ukrytym serwerze. Jedyną drogą do jego uzyskania jest zapłacenie pewnej sumy pieniędzy. Bez klucza nie ma sposobu, aby odblokować pliki.

> Jak mogę zapłacić?

Obecnie akceptujemy płatności w Bitcoinach lub AGCS (Kartach podarunkowych Amazon).

Typy plików obierane za cel przez ransomware TrueCrypt:

.7z, .7zip, .arw, .as, .asm, .asp, .aspx, .au3, .avi, .bash, .bat, .bmp, .bookmarks, .bsh, .c, .cbr, .cc, .cer, .cfm, .class, .cmd, .config, .cpp, .cr2, .crw, .cs, .csh, .csproj, .csr, .css, .csv, .cxx, .d, .db, .dcr, .dds, .deb, .dib, .dng, .doc, .docm, .docx, .dot, .dotm, .dotx, .dtd, .eps, .fla, .fpx, .gif, .gif, .gz, .gzip, .h, .hpp, .hta, .htm, .html, .hxx, .ico, .inc, .inc, .index.ini, .jad, .java, .jfif, .jpe, .jpeg, .jpg, .js, .jsm, .json, .jsp, .jss, .jsx, .kix, .lex, .litcofee, .lpr, .lua, .m, .mov, .mp3, .mp4, .mrw, .msg, .mx, .nef, .ods, .odt, .odt, .org, .p, .pages, .pas, .pcd, .pdf, .pdn, .php, .php3, .php4, .php5, .phps, .phpt, .phtml, .pkg, .pl, .pm, .pmx, .png, .pot, .potm, .potx, .pp, .ppam, .ppsm, .ppsx, .pptm, .pptx, .prproj, .ps, .ps1, .psd, .psm1, .ptx, .pwi, .py, .pyc, .pyw, .r, .raf, .rar, .raw, .rb, .rbw, .rc, .reg, .resx, .rpm, .rss, .rtf, .rtf, .rw2, .s, .scpt, .sh, .sh, .shtml, .sitx, .sldm, .sldx, .sln, .splus, .sql, .sqlite, .sqlite3, .src, .swift, .sxc, .tar, .tar.gz, .tga, .tga, .thmx, .tif, .tiff, .ts, .tsv, .tsx, .txt, .vb, .vbs, .vcxproj, .veg, .wmw, .wpd, .wps, .xcodeproj, .xht, .xhtm, .xhtml, .xls, .xlsx, .xml, .zip, .zipx, pps, ppt, xlam, xlsb, xlsm, xltm, xltx

Usuwanie ransomware TrueCrypt:

Natychmiastowe automatyczne usunięcie TrueCrypt (wirus): Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się TrueCrypt (wirus). Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

 

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem TrueCrypt. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware TrueCrypt).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki TrueCrypt.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty TrueCrypt są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij na niego prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez TrueCrypt możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

 Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i Malwarebytes Anti-Ransomware, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak TrueCrypt.)

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta używa zaawansowanej proaktywnej technologii, która monitoruje aktywność ransomare i natychmiast ją zatrzymuje – zanim dotrze do plików użytkownika.

malwarebytes anti-ransomware

  • Najlepszym sposobem na uniknięcie zniszczeń spowodowanych infekcjami ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji o internetowych rozwiązaniach kopii zapasowych i oprogramowaniu o odzyskiwaniu danych znajduje się Tutaj.

Inne narzędzia znane z usuwania ransomware TrueCrypt:

Źródło: https://www.pcrisk.com/removal-guides/9986-truecrypt-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
TrueCrypt (wirus) kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania TrueCrypt (wirus) na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się TrueCrypt (wirus) dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.