Ransomware REBUS

Znany również jako: REBUS virus
Dystrybucja: Umiarkowana
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware REBUS

Czym jest REBUS?

Po raz pierwszy wykryty przez badacza bezpieczeństwa malware, Michael Gillespie, REBUS jest wirusem typu ransomware, który pochodzi z rodziny malware Scarab. Natychmiast po zaszyfrowaniu REBUS szyfruje większość przechowywanych danych. Ponadto zmienia nazwy plików przy użyciu wzoru "[32_losowe_cyfry_i_znaki].REBUS". Przykładowo, "przykład.jpg" może zostać zmieniona na "89A4m9D328112834GFB6F88A4CAE75E1.REBUS". Zaatakowane pliki stają się bezużyteczne i nie do odróżnienia. Po udanym szyfrowaniu, REBUS generuje plik tekstow ("REBUS RECOVERY INFORMATION.TXT") i umieszcza jego kopię w każdym istniejącym folderze.

Jak zwykle, nowy plik tekstowy zawiera komunikat informujący, że dane są zaszyfrowane, a użytkownicy muszą kupić narzędzie deszyfrujące, aby je odzyskać. Koszt nie jest określony - wszystkie szczegóły są przekazywane za pośrednictwem wiadomości e-mail. Obecnie nie wiadomo, czy REBUS używa szyfrowania symetrycznego czy asymetrycznego, jednak odszyfrowanie wymaga unikalnego klucza generowanego indywidualnie dla każdej ofiary. Wszystkie klucze są przechowywane na zdalnym serwerze kontrolowanym przez cyberprzestępców (programistów REBUS). Dlatego też, aby odzyskać swoje klucze (lub raczej narzędzia odszyfrowywania z wbudowanymi w nich kluczami) ofiary muszą zapłacić okup. Pomimo tych wymagań cyberprzestępcom nie można ufać. Badania pokazują, że często ignorują oni ofiary po zapłaceniu okupu. Dlatego płatność zazwyczaj nie przynosi żadnych pozytywnych rezultatów, a użytkownicy są oszukiwani. Zdecydowanie odradzamy kontaktowania się z tymi osobami lub dokonywania jakichkolwiek płatności. Niestety nie ma narzędzi zdolnych do bezpłatnego odzyskania plików zaszyfrowanych przez REBUS. Dlatego jedynym rozwiązaniem jest przywrócenie wszystkiego z kopii zapasowej.

Zrzut ekranu z wiadomością zachęcającą użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

REBUS decrypt instructions

Internet jest pełen wirusów typu ransomware, które mają wiele podobieństw z REBUS. Aurora, Embrace i CryptoConsole to tylko niektóre przykłady z długiej listy. Zauważ, że wszystkie te wirusy mają identyczne zachowanie (szyfrują dane i żądają okupu), mimo że pochodzą od różnych programistów. Zazwyczaj istnieją pomiędzy nimi tylko dwie główne różnice: rodzaj wykorzystanego szyfrowania i koszt deszyfrowania. Niestety, większość z tych wirusów wykorzystuje algorytmy RSA, AES i inne algorytmy generujące unikalne klucze deszyfrowania. Dlatego też, chyba że malware nie jest w pełni rozwinięte lub ma pewne błędy/wady (np. klucz jest zakodowany na stałe, przechowywany lokalnie lub podobny), manualne odzyskanie danych jest niemożliwe. Ransomware jest jednym z głównych powodów, dla których powinieneś regularnie tworzyć kopie zapasowe danych. Pamiętaj jednak, aby przechowywać je na zdalnym serwerze lub odłączonym urządzeniu pamięci masowej. W przeciwnym razie kopie zapasowe zostaną zaszyfrowane razem ze zwykłymi plikami.

W jaki sposób ransomware zainfekowało mój komputer?

Ransomware jest dystrybuowane na różne sposoby, jednak najpopularniejszymi z nich są: 1) wiadomości e-mail Spam; 2) zewnętrzne źródła pobierania oprogramowania; 3) sieci peer-to-peer [P2P]; 4) fałszywe narzędzia do aktualizacji oprogramowania oraz 5) trojany. Wiadomości Spam często zawierają złośliwe załączniki (np. pliki JavaScript, dokumenty MS Office itp.), które po otwarciu uruchamiają skrypty zaprojektowane do pobierania i instalowania malware. Nieoficjalne źródła pobierania (witryny z freeware do pobrania, bezpłatne witryny hostujące pliki itp.) i sieci P2P (torrenty, eMule itp.) prezentują złośliwe pliki wykonywalne jako legalne oprogramowanie, co zachęca użytkowników do pobrania i zainstalowania malware. Fałszywe programy aktualizujące wykorzystują błędy lub wady nieaktualnego oprogramowania lub po prostu pobierają i instalują malware zamiast aktualizacji. Trojany są prawdopodobnie najprostsze ze wszystkich - po prostu otwierają "tylne drzwi" dla innych wirusów, aby przeniknąć do systemu.

Jak chronić się przed infekcjami ransomware?

Aby temu zapobiec, zachowaj ostrożność podczas przeglądania Internetu. Upewnij się, że otrzymane załączniki do wiadomości e-mail są właściwe i zostały przesłane z wiarygodnego adresu e-mail. Jeśli nie, niezwłocznie usuń e-mail i na pewno nie otwieraj żadnego pliku. Ponadto pobieraj swoje programy wyłącznie z oficjalnych źródeł, korzystając z bezpośrednich linków do pobierania. Zewnętrzne programy pobierania/instalacji są używane do dystrybuowania nieuczciwych aplikacji, dlatego nigdy nie powinny być używane. To samo dotyczy aktualizacji oprogramowania. Zainstalowane aplikacje muszą być aktualne, jednak zamiast korzystać z aktualizacji stron trzecich, należy wykorzystywać wbudowane funkcje aktualizacji lub narzędzia dostarczane tylko przez oficjalnego programistę. Posiadanie zainstalowanego prawidłowego i działającego oprogramowania antywirusowego/antyspyware jest również najważniejsze. Kluczem do bezpieczeństwa komputera jest ostrożność.

Tekst prezentowany w pliku tekstowym ransomware REBUS ("REBUS RECOVERY INFORMATION.TXT"):

TWOJE PLIKI SĄ ZASZYFROWANE!

 

Twoje osobiste ID

 

Twoje dokumenty, zdjęcia, bazy danych, zapisane gry i inne ważne dane zostały zaszyfrowane.

 

Do odzyskania danych niezbędne jest narzędzie deszyfrujące. Aby je otrzymać, wyślij wiadomość e-mail na adres:

[email protected] lub [email protected]

 

Jeśli nie otrzymasz odpowiedzi w ciągu 24 godzin, skorzystaj z Jabbera:

[email protected]

 

Wiadomość musi zawierać twoje osobiste ID (patrz: początek tego dokumentu).

 

Jako dowód mamy narzędzie deszyfrujące. Możesz wysłać nam 1 plik do testowego odszyfrowania.

 

Następnie musisz zapłacić za narzędzie deszyfrujące.

 

W odpowiedzi otrzymasz adres portfela Bitcoin, na który musisz wykonać przelew środków.

 

Jeśli nie masz Bitcoinów

* Utwórz portfel Bitcoin: hxxps://blockchain.info

* Kup Bitcoiny w wygodny sposób

 

hxxps://localbitcoins.com/ (Visa/MasterCard)
hxxps://www.buybitcoinworldwide.com/ (Visa/MasterCard)
hxxps://en.wikipedia.org/wiki/Bitcoin (instrukcje dla początkujących)

 

- Nie ma sensu narzekać na nas i aranżować histerię.

 

- Składając skargi i blokując e-mail, pozbawiasz innych możliwości, aby odszyfrować komputery.

Inni ludzie, których komputery są również zaszyfrowane, pozbawiają się TYLKO nadziei do rozszyfrowania. NA ZAWSZE.

 

- Po prostu skontaktuj się z nami. W przyjaznej atmosferze ustalimy warunki interpretacji plików i dostępnej płatności.

- Po potwierdzeniu przelewu otrzymasz deszyfrator dla swojego komputera.

 

Uwaga!

* Nie próbuj usuwać programu ani uruchamiać narzędzi antywirusowych

* Próby odszyfrowania plików spowodują utratę twoich danych

* Deszyfratory innych użytkowników są niezgodne z twoimi danymi, ponieważ każdy ma unikalny klucz deszyfrujący użytkownika

Zrzut ekranu plików zaszyfrowanych przez REBUS (wzór nazwy pliku"[32_losowe_cyfry_i_litery].REBUS"):

Files encrypted by REBUS

Usuwanie ransomware REBUS:

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem REBUS. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.


Download program do usuwania REBUS virus
1) Pobierz i zainstaluj   2) Uruchom skanowanie systemu   3) Ciesz się swoim czystym komputerem!

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Reimage.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware REBUS).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware aby wyeliminować wszelkie pozostałe pliki REBUS.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty REBUS są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij na niego prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez REBUS możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak REBUS.

Zauważ, że aktualizacja Windows 10 Fall Creators Update obejmuje funkcję "Kontrolowany dostęp do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware REBUS:

Źródło: https://www.pcrisk.com/removal-guides/12858-rebus-ransomware