Ransomware *.osiris

Znany również jako: Osiris wirus
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware *.osiris

Czym jest *.osiris?

*.osiris to nowy wariant ransomware Locky. Jest także praktycznie identyczny z *.zzzzz, *.thor, *.odin i kilkoma innymi wirusami. *.osiris został najpierw odkryty przez R0bert R0senb0rg. Po infiltracji *.osiris szyfruje dane przechowywane przy użyciu szyfrowania asymetrycznego. Do nazwy zaszyfrowanych plików dołącza wzór "[8_losowych_znaków]-[4_losowe_znaki]-[4_losowe_znaki]-[8_losowych_znaków]-[12_losowych_znaków].osiris". Na przykład, "sample.jpg" może zostać zmieniona na coś w stylu "GD89LL14-G8A1-9G01-AF1G9L1K-H0AK3LH0GM17". Po szyfrowaniu *.osiris tworzy plik HTML ("OSIRIS-ede4.html", umieszczony na pulpicie ofiary) i zmienia tapetę pulpitu ofiary.

Zarówno plik html i tapeta pulpitu zawierają dokładnie tę samą wiadomość. Mówi się, że pliki są zaszyfrowane za pomocą algorytmu szyfrowania asymetrycznego i że można je odzyskać jedynie przy użyciu klucza prywatnego. Niestety, to prawda. Podczas szyfrowania asymetrycznego generowane są dwa klucze (publiczny - szyfrowania i prywatny – deszyfrowania). Problem polega na tym, że deweloperzy *.osiris przechowują klucz prywatny na serwerze zdalnym. Z tego powodu ofiary są zmuszone do zapłacenia okupu w wysokości 2,5 Bitcoina (obecnie 1 Bitcoin kosztuje ~ 750 $). Wszystkie instrukcje dotyczące płatności podano na stronie Tor *.osiris (link podano w wiadomości). Należy jednak pamiętać, że cyberprzestępcy odpowiedzialni za rozwój wirusów typu ransomware często ignorują ofiary pomimo dokonanych płatności. Dlatego zaleca się ignorować wszystkie zachęty do zapłacenia okupu i skontaktowania się z tymi osobami. Jest wysoce wątpliwe, aby płacenie przyniosło jakikolwiek pozytywny wynik i prawdopodobnie zostaniesz oszukany. Obecnie niemożliwe jest, aby odzyskać pliki zaszyfrowane przez ransomware *.osiris. Tym samym jedynym, co mogą zrobić ofiary jest przywrócenie plików/systemu z kopii zapasowej.

Zrzut ekranu z wiadomością zachęcającą użytkowników do zapłacenia okupu celu odszyfrowania ich zainfekowanych danych:

*.osiris decrypt instructions

Istnieją dziesiątki wirusów typu ransomware podobnych do *.osiris. Cerber, CTB-Locker, JohnyCryptor, Purge i Dharma to tylko kilka przykładów z długiej listy. Każde ransomware zachowuje się dokładnie tak samo - szyfruje dane i żąda okupu. Dlatego głównymi różnicami są cena za odszyfrowanie i rodzaj wykorzystanego algorytmu szyfrowania (symetryczny/asymetryczny). Cyberprzestępcy często dystrybuują ransomware poprzez wiadomości Spam (szkodliwe załączniki), sieci peer-to-peer i inne źródła pobierania oprogramowania firm trzecich (torrenty, eMule, strony internetowe z bezpłatnym hostingiem plików, strony internetowe z freeware do pobrania itp.), nieuczciwe narzędzia aktualizacji oprogramowania oraz trojany. Z tego powodu nigdy nie należy otwierać żadnych plików otrzymanych z podejrzanych adresów e-mail, ani pobierać żadnego oprogramowania ze źródeł nieoficjalnych. Należy pamiętać, że cyberprzestępcy są zdolni do wykorzystywania błędów/wad oprogramowania w celu zainfekowania systemu. Dlatego zawsze na bieżąco aktualizuj zainstalowane aplikacje i nigdy nie używaj żadnych narzędzi aktualizacji oprogramowania stron trzecich. Korzystanie z uzasadnionego oprogramowania antywirusowego/antyspyware jest również niezbędne.

Zrzut ekranu pliku html *.osiris ("OSIRIS-ede4.html"):

*.osiris decrypt instructions

Tekst prezentowany na tapecie pulpitu oraz w pliku .html *.osiris:

$|$+$**

|+__.-
!!! WAŻNA INFORMACJA !!!

Wszystkie twoje pliki są zaszyfrowane przy użyciu szyfrowania RSA-2048 i AES-128.

Więcej informacji o RSA i AES można znaleźć tutaj:

hxxp://en.wikipedia.org/wiki/RSA (cryptosystem)
hxxp://en.wikipedia.org/wiki/Advanced Encryption Standard
Odszyfrowanie twoich plików jest możliwe tylko za pomocą klucza prywatnego i programu deszyfrującego, który znajduje się na naszym tajnym serwerze.

Aby otrzymać klucz prywatny użyj jednego z linków:

Jeśli wszystkie adresy nie są dostępne, wykonaj następujące kroki:

1. Pobierz i zainstaluj przeglądarkę Tor:
hxxp: //www.torproject.org/download/download-easy.html

2. Po udanej instalacji, uruchom przeglądarkę i zaczekaj na inicjalizację.

3. Wpisz w pasku adresu:

4. Postępuj zgodnie z instrukcjami na stronie.

!!! Twoje osobiste ID: 56F3331E80D9E17 !!!
_$+=$.$-*$$$
+*-++|| *==_*-a-
__+$|+++-$-.+

Zrzut ekranu strony internetowej Tor *.osiris:

*.osiris decrypt instructions (sample 1) *.osiris decrypt instructions (sample 2)

Tekst prezentowany na tej stronie:

Locky Decryptor™
Prezentujemy specjalne oprogramowanie - Locky Decryptor™ - które pozwala na odszyfrowanie i odzyskanie wszystkich zaszyfrowanych plików.

Jak kupić Locky Decryptor™?

Możesz dokonać płatności za pomocą Bitcoinów. Istnieje wiele sposobów, aby je zdobyć.

Należy zarejestrować portfel Bitcoin:

Najprostszy portfel online lub inne metody tworzenia portfela

Kup Bitcoiny. Choć nie jest jeszcze łatwo kupić Bitcoiny, z każdym dniem staje się to coraz prostsze.

Wyślij 3.00 BTC na adres Bitcoin: 1GZ4Af1K4uBkEadPzsUzMrazzYWbrPViVX

Uwaga: Potwierdzenie płatności zajmuje do 30 minut lub więcej, prosimy o cierpliwość...

Odśwież stronę i pobierz deszyfrator.

Gdy otrzymamy potwierdzenie transakcji Bitcoin, zostaniesz przekierowany do strony w celu pobrania deszyfratora.

Zrzut ekranu plików zaszyfrowanych przez ransomware *.zzzzz (wzór "[8_losowych_znaków]-[4_losowe_znaki]-[4_losowe_znaki]-[4_losowe_znaki]-[12_losowych_znaków].zzzzz"):

*.osiris decrypt instructions

Usuwanie ransomware *.osiris:

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący jak uruchomić system Windows 10 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows 10 i wybierz ikonę Power. W otwartym menu kliknij „Restart" jednocześnie przytrzymując przycisk „Shift" a swojej klawiaturze. W oknie „Wybierz opcję" kliknij „Rozwiązywanie problemów", a następnie wybierz "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij "Ustawienia uruchamiania." Kliknij przycisk "Restart". W następującym oknie powinieneś kliknąć przycisk „F5 na swojej klawiaturze. To spowoduje ponowne uruchomienie twojego systemu operacyjnego w Trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem aesir. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.


Download program do usuwania Osiris wirus
1) Pobierz i zainstaluj   2) Uruchom skanowanie systemu   3) Ciesz się swoim czystym komputerem!

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Reimage.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware aesir).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki aesir.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty aesir są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez aesir możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i Malwarebytes Anti-Ransomware, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak ransomware osiris.)

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta używa zaawansowanej proaktywnej technologii, która monitoruje aktywność ransomware i natychmiast ją blokuje - zanim dotrze do plików użytkownika:

malwarebytes anti-ransomware

  • Najlepszym sposobem na uniknięcie zniszczenia spowodowanego infekcjami malware jest regularne tworzenie kopii zapasowych. Więcej informacji dotyczących rozwiązań kopii zapasowych online oraz odzyskiwania danych można znaleźć Tutaj.

Inne narzędzia znane z usuwania ransomware *.osiris:

Źródło: https://www.pcrisk.com/removal-guides/10729-osiris-ransomware