Ransomware Locky Imposter

Znany również jako: Wirus Locky Imposter
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware Locky Imposter

Czym jest Locky Imposter?

Po raz pierwszy odkryte przez badacza bezpieczeństwa malware, dao ming si, Locky Imposter (znane również jako "PyLocky") jest wirusem wyłudzającym okup, który imituje inne ransomware wysokiego ryzyka o nazwie Locky. Po potajemnej infiltracji systemu, Locky Imposter szyfruje dane za pomocą algorytmów szyfrowania RSA i AES, tworzy kopię każdego pliku, a następnie dołącza do nazwy plików rozszerzenie ".locky" (np. nazwa "sample.jpg" jest zmieniana na "sample.jpg.locky"). Zaktualizowane warianty tego ransomware używają do zaszyfrowanych plików rozszerzenia ".lockedfile" Ostatecznie istnieją dwie kopie każdego istniejącego pliku (jeden z oryginalną nazwą i rozszerzeniem, a drugi z rozszerzeniem ".locky" oba są zaszyfrowane i nie nadające się do użytku. Po zaszyfrowaniu danych Locky Imposter generuje plik tekstowy (o nazwie "LOCKY-README.TXT") i umieszcza jego kopię w każdym istniejącym folderze.

Jak zwykle, nowy plik tekstowy zawiera komunikat informujący użytkowników o szyfrowaniu i zachęcający je do odwiedzenia strony Locky Imposter oraz zakupu narzędzia deszyfrującego. Pamiętaj jednak, że wiadomość jest w języku angielskim, francuskim, włoskim i koreańskim. Dlatego można bezpiecznie założyć, że programiści obierają za cel głównie użytkowników z tych krajów. Jak wspomniano powyżej, Locky Imposter korzysta z szyfrowania RSA i AES. Dlatego każda ofiara otrzymuje dwa unikalne klucze, które są niezbędne do odzyskania danych. Wszystkie klucze są przechowywane na zdalnym serwerze kontrolowanym przez cyberprzestępców, a użytkownicy są zachęcani do kupienia narzędzi deszyfrowania z wbudowanymi kluczami. Twierdzi się również, że płatność musi zostać dokonana w ciągu 96 godzin. W przeciwnym razie klucze odszyfrowywania zostaną usunięte. Koszt nie jest określony, ale zazwyczaj waha się pomiędzy 500 $ a 1500 $. W każdym razie, bez względu na koszty, nie płać. Cyberprzestępcy najprawdopodobniej zignorują ofiary po dokonaniu przez nie płatności. Dlatego płatność zazwyczaj nie przynosi żadnych pozytywnych rezultatów, a użytkownicy są oszukiwani. Dlatego zaleca się ignorowanie wszystkich zachęt do zakupu narzędzi deszyfrujących. Obecnie nie ma narzędzi zdolnych do złamania szyfrowania RSA i AES oraz odzyskania danych za darmo. Dlatego jedynym rozwiązaniem jest przywrócenie wszystkiego z kopii zapasowej.

Zrzut ekranu z wiadomością zachęcającą użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

Locky Imposter decrypt instructions

Istnieją dziesiątki wirusów ransomware, takich jak Locky Imposter. Lista przykładów obejmuje (ale nie ogranicza się do) CryptoConsole, TQV, Cryptes, Jigsaw i Deep. Należy pamiętać, że chociaż wirusy te są tworzone przez różnych cyberprzestępców, ich zachowanie ledwo się różni - wszystkie szyfrują dane i żądają okupu. Zazwyczaj istnieją pomiędzy nimi tylko dwie zasadnicze różnice: 1) koszt deszyfrowania; 2) rodzaj wykorzystanego algorytmu szyfrowania. Niestety większość ransomware używa algorytmów generujących unikalne klucze deszyfrowania. Dlatego też, chyba że wirus nie jest w pełni rozwinięty lub ma pewne błędy/luki (np. klucz jest zakodowany na stałe, przechowywany lokalnie lub podobny), odzyskanie danych bez udziału programistów (skontaktowanie się z nimi nie jest zalecane) jest niemożliwe. Ransomware stanowi mocne argumenty za regularnym tworzenie kopii zapasowych danych, jednak ważne jest, aby przechowywać je na zdalnym serwerze (np. w chmurze) lub na odłączonym urządzeniu pamięci masowej. Jeśli nie, kopie zapasowe są szyfrowane zwykłymi danymi.

W jaki sposób ransomware zainfekowało mój komputer?

Ransomware jest dystrybuowane na różne sposoby, jednak najpopularniejsze z nich to: 1) trojany; 2) wiadomości spamowe [zainfekowane załączniki]; 3) sieci peer-to-peer [P2P] [torrenty, eMule itp.]; 4) zewnętrzne źródła pobierania oprogramowania [strony z freeware do pobrania, strony z bezpłatnym hostingiem plików itp.]; 5) fałszywe aktualizacje oprogramowania. Trojany otwierają „tylne drzwi" dla innych wirusów, aby przeniknąć do systemu. Złośliwe załączniki zazwyczaj występują w formacie plików JavaScript lub dokumentów MS Office. Po otwarciu te pliki wykonują polecenia, które pobierają i instalują malware. Sieci P2P i inne nieoficjalne źródła pobierania prezentują malware jako legalne oprogramowanie. W ten sposób wielu użytkowników jest skłonnych do pobrania i zainstalowania malware. Fałszywe programy aktualizujące infekują system, wykorzystując błędy/luki nieaktualnego oprogramowania lub po prostu pobierają i instalują malware zamiast aktualizacji.

Podsumowanie zagrożenia:
Nazwa Wirus Locky Imposter
Typ zagrożenia Ransomware, wirus szyfrowania, blokada plików
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, wcześniej działające pliki mają teraz inne rozszerzenia, na przykład my.docx.locked. Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), strony z torrentami, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłacenia okupu. Dodatkowe hasło kradnących trojanów i infekcji malware może być zainstalowane razem z infekcją ransomware.
Usuwanie

Aby wyeliminować Wirus Locky Imposter, nasi badacze malware zalecają przeskanowanie twojego komputera Spyhunter.
▼ Pobierz Spyhunter
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby usunąć malware, musisz zakupić pełną wersję Spyhunter.

Jak chronić się przed infekcjami ransomware?

Brak wiedzy i nieostrożne zachowanie to główne przyczyny infekcji komputerowych. Kluczem do bezpieczeństwa komputera jest bycie ostrożnym. Dlatego zwracaj szczególną uwagę podczas przeglądania Internetu i pobierania/instalowania/aktualizowania oprogramowania. Zastanów się dwa razy przed otwarciem załączników do wiadomości e-mail. Pliki, które wydają się nieistotne lub zostały odebrane z podejrzanych adresów e-mail, nigdy nie powinny być otwierane. Ponadto pobieraj swoje programy wyłącznie z oficjalnych źródeł (za pośrednictwem bezpośrednich linków do pobierania), a nie za pomocą zewnętrznych programów pobierania/instalacji. Te narzędzia często dołączają nieuczciwe aplikacje, dlatego ich używanie nie jest zalecane. Ponadto na bieżąco aktualizuj zainstalowane aplikacje. Aby to osiągnąć, korzystaj z wbudowanych funkcji lub narzędzi dostarczanych wyłącznie przez oficjalnego programistę. Niezbędne jest także posiadanie zainstalowanego i uruchomionego sprawdzonego oprogramowania antywirusowego/antyspyware. Jeśli twój komputer jest już zainfekowany Locky Imposter, zalecamy wykonanie skanowania za pomocą Spyhunter, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany w pliku tekstowym ransomware Locky ("LOCKY-README.TXT"):

Please be adviced:
All your files, pictures document and data has been encrypted with Military Grade Encryption RSA AES-256.
Your information is not lost. But Encrypted.
In order for you to restore your files you have to purchase Decrypter.
Follow this steps to restore your files.
1* Download the Tor Browser. ( Just type in google "Download Tor" ).
2* Browse to URL : http://4wcgqlckaazugwzm.onion/index.php
3* Purchase the Decryptor to restore your files.
It is very simple. If you don't believe that we can restore your files, then you can restore 1 file of image format for free.
Be aware the time is ticking. Price will be doubled every 96 hours so use it wisely.
Your unique ID : -
CAUTION:
Please do not try to modify or delete any encrypted file as it will be hard to restore it.
SUPPORT:
You can contact support to help decrypt your files for you.
Click on support at http://4wcgqlckaazugwzm.onion/index.php

--------BEGIN BIT KEY---------
-
--------END BIT KEY-----------
------------------------------
BEGIN FRENCH
------------------------------
S'il vous plaît soyez avisé:
Tous vos fichiers, images, documents et données ont été cryptés avec Military Grade Encryption RSA AES-256.
Vos informations ne sont pas perdues. Mais chiffré.
Afin de vous permettre de restaurer vos fichiers, vous devez acheter Decrypter.
Suivez ces étapes pour restaurer vos fichiers.
1 * Téléchargez le navigateur Tor. (Il suffit de taper google "Télécharger Tor").
2 * Aller à l'URL: http://4wcgqlckaazugwzm.onion/index.php
3 * Achetez le Decryptor pour restaurer vos fichiers.
C'est très simple. Si vous ne croyez pas que nous pouvons restaurer vos fichiers, alors vous pouvez restaurer 1 fichier de format d'image gratuitement.
Soyez conscient que le temps est compté. Le prix sera doublé toutes les 96 heures, alors utilisez-le à bon escient.
Votre ID unique: -
MISE EN GARDE:
N'essayez pas de modifier ou de supprimer un fichier crypté, car il sera difficile de le restaurer.
SOUTIEN:
Vous pouvez contacter le support pour aider à déchiffrer vos fichiers pour vous.
Cliquez sur support à http://4wcgqlckaazugwzm.onion/index.php
------------------------------
END FRENCH
------------------------------
------------------------------
BEGIN ITALIAN
------------------------------
Si prega di essere avvisati:
Tutti i tuoi file, immagini, documenti e dati sono stati crittografati con Military Grade Encryption RSA AES-256.
Le tue informazioni non sono perse. Ma crittografato.
Per poter ripristinare i tuoi file devi acquistare Decrypter.
Seguire questa procedura per ripristinare i file.
1 * Scarica il Tor Browser. (Basta digitare su google "Download Tor").
2 * Passa a URL: http://4wcgqlckaazugwzm.onion/index.php
3 * Acquista Decryptor per ripristinare i tuoi file.
È molto semplice Se non credi che possiamo ripristinare i tuoi file, puoi ripristinare 1 file di formato immagine gratuitamente.
Sii consapevole che il tempo stringe. Il prezzo sarà raddoppiato ogni 96 ore, quindi usalo saggiamente.
Il tuo ID univoco: -
ATTENZIONE:
Si prega di non provare a modificare o eliminare alcun file crittografato in quanto sarà difficile ripristinarlo.
SUPPORTO:
È possibile contattare l'assistenza per decrittografare i file per conto dell'utente.
Clicca sul supporto in http://4wcgqlckaazugwzm.onion/index.php
------------------------------
END ITALIAN
------------------------------
------------------------------
BEGIN KOREAN
------------------------------
조언을 받으십시오 :
모든 파일, 사진 문서 및 데이터는 군용 등급 암호화 RSA AES-256으로 암호화되어 있습니다.
귀하의 정보는 손실되지 않습니다. 그러나 암호화.
파일을 복원하려면 Decrypter를 구입해야합니다.
이 단계에 따라 파일을 복원하십시오.
1 * Tor 브라우저를 다운로드하십시오. (구글에 "Tor 다운로드"만 입력하면됩니다.)
2 * URL 찾아보기 : http://4wcgqlckaazugwzm.onion/index.php
3 * 파일을 복원하려면 Decryptor를 구입하십시오.
그것은 매우 간단합니다. 파일을 복원 할 수 있다고 생각지 않으면 이미지 형식의 파일 1 개를 무료로 복원 할 수 있습니다.
시간이 똑딱 거리고 있다는 것을 알아 두십시오. 가격은 96 시간마다 두 배가되므로 현명하게 사용하십시오.
고유 ID : -
주의:
암호화 된 파일을 수정하거나 삭제하지 마십시오. 복원하기가 어려울 수 있습니다.
지원하다:
지원 센터에 문의하여 파일의 암호를 해독하는 데 도움을받을 수 있습니다.
http://4wcgqlckaazugwzm.onion/index.php에서 지원을 클릭하십시오.
------------------------------
END KOREAN
------------------------------

Zrzut ekranu procesu Locky Imposter w Menedżerze Zadań Windows:

Locky Imposter in Task Manager

Zrzut ekranu strony internetowej Locky Imposter:

Locky Imposter website

Tekst prezentowany na tej witrynie:

Locky
Odblokuj swoje pliki

W ciągu minut!

Co się dzieje?

Twoje pliki są zaszyfrowane za pomocą Locky Locker.

Masz szansę je odzyskać pobierając Deszyfrator Locky. Przywróć wszystkie swoje pliki.

Pamiętaj, że żaden inny deszyfrator nie zadziała. Możesz spróbować, ale pamiętaj, że cena podwaja się co 96 godzin. Działaj szybko.
LOCKY UNLOCKER.

Zrzut ekranu plików zaszyfrowanych przez Locky Imposter (rozszerzenie ".locky"):

Files encrypted by Locky Imposter

Usuwanie ransomware Locky Imposter:

Natychmiastowe automatyczne usunięcie Wirus Locky Imposter: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus Locky Imposter. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem Locky Imposter. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware Locky Imposter).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowania usuwania malware, aby wyeliminować wszelkie pozostałe pliki Locky Imposter.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty Locky Imposter są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez Locky Imposter, możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak Locky Imposter.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowany dostęp do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware Locky Imposter:

Źródło: https://www.pcrisk.com/removal-guides/13235-locky-imposter-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus Locky Imposter kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus Locky Imposter na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus Locky Imposter dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.