Ransomware .gif

Znany również jako: .gif virus
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware .gif

Czym jest .gif?

Po raz pierwsze wykryty przez badacza bezpieczeństwa malware, Brad, .gif jest nowym wirusem ransomware należącym do "rodziny" malware GlobeImposter Przestępcy dystrybuują malware za pomocą wiadomości Spam (fałszywych aplikacji o pracę ze złośliwymi załącznikami). Natychmiast po infiltracji .gif szyfruje większość zapisanych plików, dołączając do ich nazwy rozszerzenie ".gif"  (np. "sample.jpg" zostaje zmieniona na "sample.jpg.gif"). Po zaszyfrowaniu plików używanie ich staje się niemożliwe. Po pomyślnym zaszyfrowaniu danych .gif umieszcza plik tekstowy "Read_ME.txt" w każdym istniejącym folderze. Ten plik zawiera komunikat o żądaniu okupu.

Wiadomość w pliku tekstowym jest prosta - po prostu stwierdza, że ​​pliki są zaszyfrowane i ofiara musi odwiedzić witrynę .gif, aby kupić deszyfrator. Nie podano żadnych dodatkowych informacji i dlatego obecnie nie wiadomo, którego algorytmu szyfrowania (symetrycznego/asymetrycznego) używa .gif. W każdym razie odszyfrowanie wymaga unikalnego klucza wygenerowanego indywidualnie dla każdej ofiary. Niestety, cyberprzestępcy przechowują klucze odszyfrowywania na zdalnym serwerze, co pozwala im żądać okupu za ich wydanie. Próbują sprzedawać klucze ofiarom za pomocą narzędzia deszyfrującego po łącznym koszcie 0,094 Bitcoina (obecnie równowartości ~ 990 $). Strona zawiera również zegar odliczający (48 godzin) i stwierdza, że ​​gdy licznik czasu osiągnie zero, koszt podwoi się. W rzeczywistości cyberprzestępcom nigdy nie można ufać. Ci ludzie prawdopodobnie zignorują ofiary po zapłaceniu okupu. Dlatego płatność zazwyczaj nie daje żadnych pozytywnych rezultatów, a użytkownicy są oszukiwani. Zdecydowanie zaleca się zignorowanie wszystkich próśb o kontakt z tymi osobami lub zapłacenie okupu. Obecnie nie ma narzędzi zdolnych do odzyskania plików zaszyfrowanych przez .gif za darmo i można przywrócić wszystko wyłącznie z kopii zapasowej.

Zrzut ekranu z wiadomością zachęcającą użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

.gif decrypt instructions

.gif ma wiele podobieństw z Jigsaw, LockCrypt, Creeper, XiaoBa i dziesiątkami innych wirusów typu ransomware. Pamiętaj, że chociaż wirusy te są tworzone przez różnych cyberprzestępców, mają identyczne zachowanie - wszystkie szyfrują pliki i żądają okupu. Typowe wirusy typu ransomware mają tylko dwie zasadnicze różnice: 1) koszt za odszyfrowanie; 2) rodzaj wykorzystanego algorytmu szyfrowania. Badania pokazują, że niestety większość ransomware wykorzystuje algorytmy generujące unikalne klucze deszyfrowania (np. AES, RSA itd.). Dlatego w większości przypadków manualne odszyfrowywanie plików bez udziału programistów (kontaktowanie się z nimi nie jest zalecane) jest niemożliwe. Jedyną możliwą opcją jest to, że oprogramowanie ransomware nie jest w pełni rozwinięte lub ma pewne błędy/wady (np. klucz jest zakodowany na stałe, przechowywany lokalnie, itp.). Wirusy ransomware stanowią silny argument za regularnym tworzeniem kopii zapasowych danych. Jednak ważne jest przechowywanie plików kopii zapasowych na zdalnym serwerze (np. w chmurze) lub na dysku zewnętrznym. W przeciwnym razie malware je również zaszyfruje.

W jaki sposób ransomware zainfekowało mój komputer?

Wirusy typu ransomware są dystrybuowane na różne sposoby, jednak najpopularniejsze z nich to: 1) wiadomości e-mail Spam [zainfekowane załączniki]; 2) sieci P2P [peer-to-peer]; 3) nieoficjalne źródła pobierania oprogramowania; 4) fałszywe narzędzia do aktualizacji oprogramowania; 5) trojany. Złośliwe załączniki są zwykle dostarczane w formacie plików JavaScript lub dokumentów MS Office. Otwierając te załączniki, użytkownicy uruchamiają skrypty, które potajemnie pobierają i instalują malware. Sieci P2P (eMule, torrenty itp.) i inne zewnętrzne źródła pobierania (bezpłatne witryny do pobrania, witryny z bezpłatnym hostingiem plików itd.) przedstawiają złośliwe pliki wykonywalne jako legalne oprogramowanie, a tym samym nakłaniają niczego nie podejrzewających użytkowników do pobrania i zainstalowania wirusów. Fałszywe aktualizacje oprogramowania infekują system, wykorzystując błędy/wady nieaktualnego oprogramowania lub instalując malware zamiast aktualizacji. Trojany są najprostsze ze wszystkich - otwierają "tylne drzwi" dla złośliwego oprogramowania, które infiltruje system.

Jak chronić się przed infekcjami ransomware?

Głównymi przyczynami infekcji komputerowych są nieostrożne zachowanie i brak wiedzy. Dlatego zwracaj szczególną uwagę podczas przeglądania Internetu. Pamiętaj, aby nigdy nie otwierać plików otrzymanych z podejrzanych/nierozpoznanych adresów e-mail. Te e-maile powinny zostać usunięte natychmiast, bez czytania. Zdecydowanie zaleca się pobieranie oprogramowania z oficjalnych/certyfikowanych źródeł tylko za pomocą bezpośrednich linków do pobierania. Przestępcy zarabiają na narzędziach pobierania/instalacji stron trzecich, promujących nieuczciwe aplikacje. Dlatego te narzędzia nie powinny być używane. Ponadto, regularnie aktualizuj zainstalowane aplikacje i korzystaj z legalnego oprogramowania antywirusowego/antyspyware. Jednak ponieważ malware jest rozpowszechniane za pomocą fałszywych aktualizacji, zaleca się używanie wbudowanych funkcji aktualizacji lub narzędzi dostarczanych przez oficjalnych programistów. Kluczem do bezpieczeństwa komputera jest ostrożność.

Tekst prezentowany w pliku tekstowym ransomware .gif ("Read_ME.txt"):

Twoje pliki są zaszyfrowane!

 

Potrzebujesz deszyfratora, aby odzyskać dane.

 

Jak kupić Deszyfrator:

 

1. Pobierz "przeglądarkę Tor" z hxxps://www.torproject.org/ i zainstaluj ją.

2. Otwórz ten link w "Przeglądarce Tor"

hxxp: //djfl3vltmo36vure.onion/sdlskglkehhr

 

Uwaga! Ten link jest dostępny tylko przez "przeglądarkę Tor".

 

Twoje OSOBISTE ID: -

Wygląd pop-up ransomware .gif (GIF):

.gif pop-up gif

Tekst prezentowany na tej stronie:

Kup Deszyfrator

 

Aby kupić odszyfrowanie, musisz zapłacić koszt: 0,094 Bitcoin (933,88 $)

 

Masz 2 dni na płatność

pozostały czas : -

po zakończeniu oferty koszt odszyfrowania wyniesie 0.188 Bitcoin

 

Możesz kupić Bitcoin na jednej z tych stron:

blockchain.info
localbitcoins.com
google.com

 

Wyślij 0.094 Bitcoina na następujący adres Bitcoin: 38D15QFm7HMCcxgng5jhDqHYaMZDqrDFKu
a po dokonaniu płatności kliknij TUTAJ

 

Bezpłatne odszyfrowywanie jako gwarancja.

 

Przed zapłaceniem możesz przesłać nam 1 plik do darmowego odszyfrowania.

 

Kliknij tutaj

Zrzut ekranu plików zaszyfrowanych przez .gif (rozszerzenie ".gif"):

Files encrypted by .gif

Cyberprzestępcy dystrybuujący ransomware .gif za pośrednictwem wiadomości Spam:

.gif ransomware distributed via spam email

Usuwanie ransomware .gif:

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem .gif. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.


Download program do usuwania .gif virus
1) Pobierz i zainstaluj   2) Uruchom skanowanie systemu   3) Ciesz się swoim czystym komputerem!

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Reimage.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware .gif).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware aby wyeliminować wszelkie pozostałe pliki .gif.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty .gif są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij na niego prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez .gif, możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak ransomware .gif.

Zauważ, że aktualizacja Windows 10 Fall Creators Update obejmuje funkcję "Controlled Folder Access" która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware .gif:

Źródło: https://www.pcrisk.com/removal-guides/12414-gif-ransomware