Ransomware CryptoMix [Zaktualizowany]

Znany również jako: CryptoMix (wirus)
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware CryptoMix

Czym jest CryptoMix?

.Code (zwany również CryptoMix) to podejrzany wirus typu ransomware, który szyfruje różne dane przechowywane na zainfekowanym komputerze. Podczas szyfrowania ransomware dodaje do nazwy każdego zaszyfrowanego pliku rozszerzenie .code, .id_[unikatowe ID ofiary][email protected]_.rscl, .id_[ unikatowe ID ofiary][email protected]_.rmd lub .email[[email protected]]id[\[[a-z0-9]{16}\]].lesli (odkryte po raz pierwszy przez xXToffeeXx). Na przykład po zaszyfrowaniu, nazwa sample.jpg pojawia się jako sample.jpg.code,[email protected]_.rscl lub [email protected]_.rmd. Nowsze warianty ransomware używają rozszerzeń .[[email protected]].ID.wallet, .[[email protected]].ID.WALLET lub .[[email protected]].ID.WALLET​. Ułatwia to określenie, które pliki są zainfekowane. Ponadto .Code tworzy dwa pliki (HELP_YOUR_FILES.TXT i HELP_YOUR_FILES.HTML) oraz umieszcza je w każdym folderze zawierającym zaszyfrowane pliki. Zaktualizowane ransomware przechowuje wiadomość z żądaniem do zapłaty w pliku #_RESTORING_FILES_#.TXT. Obydwa pliki zawierają wiadomość informującą użytkowników o szyfrowaniu. Najnowszy wariant tego ransomware prezentuje roszczenia o zapłatę odszkodowania w pliku #_RESTORING_FILES_#.TXT – zaszyfrowane pliki zmieniają nazwę wg następującego wzoru: sample.jpg.email[[email protected]]_id[victim's ID].rdmk.

Wiadomość informuje, że pliki ofiary zostały zaszyfrowane i trzeba zapłacić okup, aby je odzyskać. Twórcy CryptoMix stwierdzają, że do szyfrowania używany jest algorytm szyfrowania RSA-2048. Jest to proces szyfrowania asymetrycznego, a zatem podczas szyfrowania generowane są dwa klucze (publiczny i prywatny) - publiczne do szyfrowania, a prywatny do odszyfrowania. Niestety klucz prywatny jest przechowywany na zdalnych serwerach kontrolowanych przez cyberprzestępców. W związku z tym, aby otrzymać deszyfrator z wbudowanym kluczem prywatnym zachęca się użytkowników do zapłaty dużej kwoty. Badania pokazują, że programiści tego ransomware potrzebują 5 Bitcoinów (obecnie ich równowartość równa się 2240,95 dolarów). W porównaniu z innymi wirusami typu ransomware, okup jest duży (żądania okupu zwykle wahają się między 0,5 a 1,5 BTC). Aby zapłacić, ofiara otrzymuje instrukcje skontaktowania się z cyberprzestępcami za pośrednictwem podanego adresu e-mail. Wtedy prawdopodobnie otrzyma kolejne instrukcje dotyczące płatności. Niestety w czasie badań nie było narzędzi zdolnych do odszyfrowania plików zaszyfrowanych tym algorytmem, a jedynym rozwiązaniem jest przywrócenie plików z kopii zapasowej.

Zrzut wiadomości zachęcającej użytkowników do kontaktu z programistami ransomware CryptoMix (poprzez [email protected], [email protected], [email protected], [email protected], [email protected] lub [email protected]) w celu odszyfrowania ich zainfekowanych danych:

.Code decrypt instructions

.Code ma bardzo podobne właściwości do Yakes, KeyBTC, TrueCrypt i wielu innych wirusów typu ransomware. Wszystkie szyfrują pliki i żądają okupu. Jedynymi różnicami są algorytmy szyfrowania i wysokość okupu. Pamiętaj, że płacanie okupu nie gwarantuje, że kiedykolwiek twoje pliki zostaną odszyfrowane, a wysyłając pieniądze bezpośrednio do cyberprzestępców będziesz wspierać ich złośliwy model biznesowy. Dlatego nie zaleca się kontaktowania się z cyberprzestępcami ani płacenia okupu. Malware, takie jak .Code, jest rozpowszechniane głównie przez złośliwe załączniki poczty e-mail, sieci peer to peer (P2P), fałszywe aktualizacje oprogramowania i/lub trojany. Dlatego należy na bieżąco aktualizować zainstalowane oprogramowanie i używać legalnego pakietu antywirusowego/anty-spyware. Ponadto należy zachować ostrożność podczas otwierania załączników wysłanych z nierozpoznanych adresów e-mail oraz podczas pobierania plików lub programów z innych źródeł.

Aktualizacja 21. lutego 2017 r. - badacze bezpieczeństwa z firmy Avast i CERT.PL wydali deszyfrator dla tego ransomware. Możesz go pobrać TUTAJ. Należy pamiętać, że to narzędzie nie zawsze działa, ale warto spróbować, jeśli komputer jest zainfekowany tym ransomware.

cryptfile2 cryptomix cryptoshield decrypter

Plik HELP_YOUR_FILES.TXT:

.Code ransomware HELP_YOUR_FILES.TXT file

Zaktualizowany wariant ransomware CryptoMix, używającego pliku #_RESTORING_FILES_#.TXT do wiadomości z żądaniem okupu:

cryptomix ransomware restoring files txt file #_RESTORING_FILES_#.TXT

Tekst prezentowany w tym pliku:

Wszystkie twoje pliki zostały zaszyfrowane!

Wszystkie twoje pliki zostały zaszyfrowane z powodu problemu z zabezpieczeniami komputera. Jeśli chcesz je odzyskać, napisz do nas na adres e-mail: [email protected]

Wpisz ten identyfikator w tytule wiadomości -

Musisz zapłacić za odszyfrowanie w Bitcoinach. Cena zależy od szybkości napisania do nas.

Po dokonaniu płatności wyślemy Ci narzędzie odszyfrowujące, które odszyfruje wszystkie Twoje pliki.

Darmowe odszyfrowanie jako gwarancja

Przed zapłatą możesz przesłać do pięciu plików w celu bezpłatnego odszyfrowania. Całkowity rozmiar plików musi wynosić mniej niż 10 MB (nie zarchiwizowany), a pliki nie powinny zawierać cennych informacji.

Bazy danych, kopie zapasowe, duże arkusze excel itp.)

Jak uzyskać Bitcoiny

Najprostszym sposobem na zakup Bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć przycisk "Kup Bitcoiny" oraz wybrać opcję sprzedającego według metody płatności i ceny.

http://localbitcoins.com/buy_bitcoins

Możesz również znaleźć inne strony do zakupu Bitcoinów oraz podręcznik początkującego tutaj:

http://www.coindesk.com/information/how-can-i-buy-bitcoins

Uwaga!

Nie zmieniaj nazwy zaszyfrowanych plików.

Nie próbuj odszyfrować danych za pomocą oprogramowania innych firm - może to spowodować trwałą utratę danych.

Odszyfrowywanie plików za pomocą osób trzecich może spowodować wzrost ceny (dodają opłatę do naszego konta)

Lub możesz stać się ofiarą oszustwa.

Zrzut ekranu plików zaszyfrowanych przez to ransomware (rozszerzenia .code lub .id_[unique victim's ID][email protected]_.rscl):

 cryptomix ransomware email rscldr.com .rscl file extensions

Tekst prezentowany w plikach .TXT i .HTML:

NIE TWÓJ JĘZYK? UŻYJ hxxps://translate.google.com

Co się stało z moimi plikami ?
Wszystkie twoje pliki zostały zabezpieczone silnym szyfrowaniem przy użyciu protokołu RSA-2048.

Więcej informacji o kluczach szyfrowania przy użyciu protokołu RSA-2048 można znaleźć tutaj: hxxp://en.wikipedia.org/wiki/RSA_(cryptosystem)

Jak to się stało?
!!! Specjalnie dla twojego komputera został wygenerowany kluczowy klucz RSA-2048, zarówno publiczny, jak i prywatny.

!!! WSZYSTKIE TWOJE PLIKI zostały zaszyfrowane kluczem publicznym, który został przeniesiony na twój komputer przez Internet.

!!! Odszyfrowywanie plików jest możliwe tylko za pomocą klucza prywatnego i programu odszyfrującego, znajdujących się na naszym sekretnym serwerze


Co mam zrobić? Możesz wybrać dwa sposoby: czekać na cud i uzyskać podwojenie ceny lub zacząć zdobywanie BITCOINÓW TERAZ! oraz odzyskać swoje dane w prosty sposób.

Jeśli masz naprawdę wartościowe dane, lepiej nie tracić czasu, bo nie ma innego sposobu na odzyskanie twoich plików, z wyjątkiem dokonania płatności.

Aby uzyskać bardziej szczegółowe instrukcje:

Skontaktuj się z nami za pośrednictwem poczty e-mail, wyślij do nas e-mail wraz ze swoim ID i poczekaj na dalsze instrukcje. Nasz specjalista skontaktuje się z tobą w ciągu 12 godzin.


Aby mieć pewność, że możemy odszyfrować pliki - możesz wysłać do nas pojedynczy zaszyfrowany plik, a my wyślemy ci do z powrotem w formie odszyfrowanego formularza. To będzie twoja gwarancja.
E-EMAIL1: [email protected]_dr.com
E-MAIL2: [email protected]_usa.com
YOUR_ID:

Usuwanie ransomware CryptoMix:

Natychmiastowe automatyczne usunięcie CryptoMix (wirus): Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się CryptoMix (wirus). Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący jak uruchomić system Windows 8 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem .Code. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware .Code).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki ransomware .Code.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty ransomware są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez .Code możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania nieuczciwych programów, takich jak .Code.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta używa zaawansowanej proaktywnej technologii, która monitoruje aktywność ransomware i natychmiast ją zatrzymuje – zanim dotrze do plików użytkownika.

malwarebytes anti-ransomware

  • Najlepszym sposobem na uniknięcie zniszczeń spowodowanych infekcjami ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji o internetowych rozwiązaniach kopii zapasowych i oprogramowaniu o odzyskiwaniu danych znajduje się Tutaj.

Inne narzędzia znane z usuwania infekcji ransomware .Code:

Źródło: https://www.pcrisk.com/removal-guides/9993-code-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
CryptoMix (wirus) kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania CryptoMix (wirus) na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się CryptoMix (wirus) dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.