Ransomware Rotor

Znany również jako: Rotor virus
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware Rotor

Czym jest Rotor?

Rotor (Trojan-Ransom.Win32.Rotor) to wirus typu ransomware, który infiltruje systemy i potajemnie szyfruje różne pliki. Podczas szyfrowania Rotor dodaje nazwy zaszyfrowanych plików rozszerzenie "[email protected]______.biz", "!==solve a [email protected]===.SENRUS17", "!-=solve a [email protected]=-.PRIVAT66", "[email protected]____.ANTIDOT", "[email protected]_____.OTR", "[email protected]__.v8", "[email protected]____.tar" lub "[email protected]____.tar". W przeciwieństwie do innych wirusów ransomware, ten otwiera okien pop-up ani nie tworzy plików tekstowych zawierających żądanie zapłaty okupu. Informacje dotyczące infiltracji są przekazywane tylko po tym, jak ofiara skontaktuje się z cyberprzestępcami za pośrednictwem podanych adresów e-mail (dodawanych jako rozszerzenia plików).

Odpowiedź od cyberprzestępców jest bardzo krótka i stwierdza jedynie, że ​​pliki są zaszyfrowane, a ofiara musi zapłacić okup, aby je odzyskać. Cena deszyfrowania wynosi 7 Bitcoinów (obecnie 1 Bitcoin jest warty ~637 dolarów). Ten okup jest dość wysoki w porównaniu do innych wirusów typu ransomware (które zwykle wahają się od 0,5 do 1,5 Bitcoina). Ofiary mogą wysyłać do cyberprzestępców jeden plik (do 30 MB), który zostanie odszyfrowywany i zwrócony im. Przypuszczalnie stanowi to dowód, że pliki można odszyfrować. Badania pokazują jednak, że cyberprzestępcy często ignorują ofiary, nawet jeśli została dokonana płatność. Dlatego też, jeśli komputer został zainfekowany wirusem typu ransomware, nigdy nie należy próbować kontaktować się z cyberprzestępcami ani też płacić okupu - prawdopodobnie zostanie się oszukanym. Na szczęście pliki zaszyfrowane przez Rotor można przywrócić przy użyciu programu Kaspersky's RakhniDecryptor i nie trzeba płacić. Jeśli komputer został zainfekowany innym ransomware, które nie może zostać odszyfrowywane, jedynym rozwiązaniem jest przywrócenie systemu/plików z kopii zapasowej.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłaty odkupu w celu odszyfrowania ich zainfekowanych danych:

Rotor decrypt instructions

Istnieją dziesiątki wirusów podobnych do Rotor w tym, na przykład Anubis, Ncrypt, CTB-Locker i Nuke. Wszystkie mają mniej lub bardziej podobne zachowanie - szyfrują pliki i żądają okupu. Wirusy te używają najczęściej szyfrowania asymetrycznego (klucze szyfrowania i deszyfrowania są różne), a zatem jedyną różnicą pomiędzy nimi jest wysokość okupu. Nawet metody dystrybucji są podobne. Wirusy typu ransomware są zazwyczaj dystrybuowane za pośrednictwem sieci peer-to-peer (P2P) i różnych źródeł pobierania stron trzecich (np. torrentów, stron z freeware do pobrania, etc.), szkodliwych plików załączonych do wiadomości e-mail ze spamem, fałszywych narzędzi aktualizacji oprogramowania i trojanów. Z tego względu należy zachować ostrożność podczas pobierania plików z nieoficjalnych źródeł i otwierania załączników odebranych z nieznanych/podejrzanych e-maili. Ponadto, należy na bieżąco aktualizować zainstalowane aplikacje oraz używać legalnego oprogramowania antywirusowego/antyspyware apartament. Niewielka wiedza i brak ostrożności często powodują te infekcje komputerowe.

Wiadomość z żądaniem okupu (odpowiedź od cyberprzestępców):

Dzień dobry

Twoje pliki zostały zaszyfrowane/zablokowane

Jak dowód, że można je odszyfrować, możemy odszyfrować jeden plik 1 do 3 plików do 31-30 MB

Cena deszyfrowania wszystkich plików na serwerze: 7 Bitcoinów

Zalecamy szybkie rozwiązanie problemu i nie zwlekanie

Zapoznaj się również z zasadami ochrony serwera przed zagrożeniami z sieci

(Odszyfrowanie kopii zapasowych plików sql mdf ściśle po płatności)!

Zrzut ekranu plików zaszyfrowanych przez ransomware Rotor (rozszerzenia "[email protected]____.tar" lub "[email protected]____.tar"):

Rotor ransomware encrypting victim's files

Zrzut ekranu Kaspersky RakhniDecryptor:

Rotor ransomware decryptor

Usuwanie ransomware Rotor:

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem Rotor. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.


Download program do usuwania Rotor virus
1) Pobierz i zainstaluj   2) Uruchom skanowanie systemu   3) Ciesz się swoim czystym komputerem!

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Reimage.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware Rotor).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki Rotor.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty Rotor są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij na niego prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia, uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez Rotor możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak Rotor.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware Rotor:

Źródło: https://www.pcrisk.com/removal-guides/10575-rotor-ransomware