Ransomware CHIP

Znany również jako: wirus .CHIP
Dystrybucja: Niska
Poziom zniszczenia: <strong>Silny</strong>

Opis Usuwanie Zapobieganie

Instrukcje usuwania ransomware CHIP

Czym jest CHIP?

CHIP to ransomware typu malware dystrybuowane za pomocą Rig Exploit Kit. Po infiltracji, CHIP szyfruje różne pliki i dodaje do ich nazwy rozszerzenie ".CHIP". Na przykład "sample.jpg" zostaje zmieniona na "sample.jpg.CHIP". Po udanym szyfrowaniu, CHIP tworzy plik tekstowy ("CHIP_FILES.txt") i umieszcza go w każdym folderze zawierającym zaszyfrowane pliki.

Plik tekstowy zawiera wiadomość informującą ofiary o okupie i szyfrowaniu oraz zachęcającą ich do odwiedzenia strony internetowej Tor (poprzez podany link). Ta strona zawiera również formularz kontaktowy, którego ofiary powinny użyć w celu skontaktowania się z twórcami CHIP i który potem podobno przedstawia szczegółowe instrukcje, jak odszyfrować pliki. CHIP wykorzystuje szyfrowanie asymetryczne (RSA) do szyfrowania plików, a tym samym podczas szyfrowania generowany jest klucz publiczny (szyfrowania) i prywatny (deszyfrowania). Odszyfrowanie bez klucza prywatnego jest niemożliwe, a zatem ofiary są zachęcane do zapłacenia okupu, aby go otrzymać. Cena jest obecnie nieznana, jednak badania pokazują, że deweloperzy (cyberprzestępcy) podobnych wirusów zwykle żądają 500 $ - 1 000 $ w Bitcoinach. W każdym razie nigdy nie należy próbować kontaktować się z tymi ludźmi ani płacić okupu. Badanie pokazuje również, że cyberprzestępcy często ignorują ofiary pomimo dokładanych płatności i jest wysoce prawdopodobne, że płacenie nie przyniesie żadnego pozytywnego wyniku - zostaniesz po prostu oszukany. Płacenie jest równoznaczne z wysyłaniem pieniędzy do przestępców - będzie wspierało ich złośliwą działalność. Niestety, obecnie nie ma żadnych narzędzi zdolnych do odzyskania plików zaszyfrowanych przez CHIP. W ten sposób można jedynie przywrócić pliki/system z kopii zapasowej.

Zrzut ekranu z wiadomością zachęcającą użytkowników do kontaktu z cyberprzestępcami w celu do odszyfrowania ich zaatakowanych danych:

CHIP decrypt instructions

CHIP jest bardzo podobny do setek innych wirusów typu ransomware, takich jak Crypton, Telecrypt, Cerber3 i wielu innych. Wirusy te mogą wydawać się różne, jednak wszystkie mają identyczne zachowanie - szyfrują pliki i domagają się okupu. Istnieją tylko dwa zauważalne różnice: 1) wysokość okupu i 2) rodzaj użytego algorytmu szyfrowania (symetryczny/asymetryczny). W odróżnieniu od CHIP, wirusy typu ransomware są często rozpowszechniane za pomocą źródeł pobierania plików/oprogramowania stron trzecich (torrentów, eMule, stron internetowych z freeware do pobrania, stron internetowych z bezpłatnym hostingiem plików itp.), złośliwych plików załączonych do wiadomości Spam, fałszywych narzędzi aktualizacji oprogramowania i Trojanów. Dlatego nigdy nie należy pobierać żadnych plików/aplikacji z nieoficjalnych źródeł lub otwierać plików otrzymanych z podejrzanych adresów e-mail. Ponadto należy na bieżąco aktualizować zainstalowane aplikacje i używać legalnego oprogramowania antywirusowego/antyspyware. Kluczem do bezpieczeństwa komputerowego jest ostrożność.

Czym jest Rig Exploit Kit?

Rig Exploit Kit to narzędzie pozwalające cyberprzestępcom na dystrybucję różnego malware. Wcześniej było używane do dystrybucji ransomware CryptFile2. Cyberprzestępcy używają pliku JavaScript, aby wygenerować losową domenę dla każdej ofiary. Gdy domena jest wygenerowana, ofiary są automatycznie przekierowywane na nią. Metoda ta jest stosowana w celu przekierowywania ofiary do różnych zestawów eksploitów (np. Nuclear Exploit Kit, Rig Exploit Kit etc.) gdy strona jest odwiedzana. Rig Exploit Kit skanuje system w poszukiwaniu pliku sterownika o nazwie "kl1.sys", który jest powiązany z konkretnym antywirusem. Jeśli plik istnieje, zestaw nie zostawia żadnych eksploitów. Przeszukiwanie systemu jest wówczas realizowane poprzez podatne dodatki. Jeżeli są one wykryte, Rig Exploit Kit pobiera malware na komputer.

Tekst przedstawiony w pliku tekstowym:

TWOJE ID: 91753ee9c8bcb4a47a4af71daa09d5b5

Witaj! Wszystkie twoje pliki są zaszyfrowane! W celu uzyskania bardziej szczegółowych instrukcji odwiedź stronę główną wsparcia: hxxp://mm6x57ri2coivya6.onion

Aby zobaczyć tę stronę należy wykonać następujące kroki: 1 - Pobierz i zainstaluj przeglądarkę Tor: hxxp://www.torproject.org/projects/torbrowser.html.en

2 - Po udanej instalacji uruchom przeglądarkę

3 - Wpisz w pasku adresu - hxxp://mm6x57ri2coivya6.onion

4 - Postępuj zgodnie z instrukcjami zamieszczonymi na stronie

Uwaga: Nie używaj żadnych publicznych deszyfratorów! MOŻESZ uszkodzić swoje pliki!

Z poważaniem,

Zespół wsparcia.

TWOJE ID: 91753ee9c8bcb4a47a4af71daa09d5b5

Zrzut ekranu strony internetowej Tor ransomware CHIP:

CHIP decrypt instructions

Tekst prezentowany na tej stronie:

Witaj!

Twoje pliki zostały zaszyfrowane!

Jeśli chcesz przywrócić swój system musisz skorzystać z poniższego formularza kontaktowego.

Zostaw swój numer identyfikacyjny (numer identyfikacyjny znajduje się w "CHIP_FILES.TXT") i e-mail kontaktowy.

Nasi koordynatorzy skontaktują się z tobą w ciągu 24 godzin!

Uwaga: Nie należy używać żadnej publicznych deszyfratorów! MOŻESZ uszkodzić swoje pliki!

Zrzut ekranu plików zaszyfrowanych przez CHIP (rozszerzenie ".CHIP"):

CHIP decrypt instructions

Usuwanie ransomware CHIP:

Szybkie menu: Szybki sposób na usunięcie .CHIP

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący jak uruchomić system Windows 10 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows 10 i wybierz ikonę Power. W otwartym menu kliknij „Restart" jednocześnie przytrzymując przycisk „Shift" a swojej klawiaturze. W oknie „Wybierz opcję" kliknij „Rozwiązywanie problemów", a następnie wybierz "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij "Ustawienia uruchamiania." Kliknij przycisk "Restart". W następującym oknie powinieneś kliknąć przycisk „F5 na swojej klawiaturze. To spowoduje ponowne uruchomienie twojego systemu operacyjnego w Trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem CHIP. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.


DOWNLOAD
Program do usuwania .CHIP

Pobierając wymienione na tej stronie oprogramowanie zgadzasz się z naszą Polityką prywatności i Regulaminem. Bezpłatny skaner SpyHunter służy wykryciu malware. Aby usunąć wykryte infekcje, należy zakupić pełną wersję tego produktu. Więcej informacji na temat SpyHunter. Jeśli chcesz odinstalować SpyHunter, podążaj za tymi instrukcjami. Wszystkie polecane przez nas produkty zostały dokładnie przetestowane i zatwierdzone przez naszych techników, jako jedne z najbardziej efektywnych rozwiązań dla usunięcia tego zagrożenia.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware CHIP).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware aby wyeliminować wszelkie pozostałe pliki CHIP.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty CHIP są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez CHIP możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i Malwarebytes Anti-Ransomware, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak CHIP.)

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta używa zaawansowanej proaktywnej technologii, która monitoruje aktywność ransomare i natychmiast ją zatrzymuje – zanim dotrze do plików użytkownika.

malwarebytes anti-ransomware

  • Najlepszym sposobem na uniknięcie zniszczeń spowodowanych infekcjami ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji o internetowych rozwiązaniach kopii zapasowych i oprogramowaniu o odzyskiwaniu danych znajduje się Tutaj.

Inne narzędzia znane z usuwania ransomware CHIP:

Nasze przewodniki usuwania malware są bezpłatne. Jednak, jeśli chcesz nas wesprzeć, możesz przesłać nam dotację.