Ransomware IEncrypt

Znany również jako: Wirus IEncrypt
Dystrybucja: Umiarkowana
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware IEncrypt

Czym jest IEncrypt?

IEncrypt to kolejny wirus ransomware przeznaczony do szyfrowania plików przy użyciu szyfrowania AES. Po raz pierwszy został odkryty przez S!Ri. Podczas szyfrowania IEncrypt dołącza do nazwy plików rozszerzenie "PCname_of_company" To ransomware atakuje zwykle firmy, a nie indywidualnych użytkowników. Przeanalizowaliśmy wariant IEncrypt, który został wydany przez niemiecką firmę Krauss-Maffei, a zatem rozszerzeniem było ".kraussmfz". To ransomware generuje również identyczny plik tekstowy dla każdego zaszyfrowanego pliku. Każdy plik tekstowy nosi nazwę po zaszyfrowanym pliku (np. "1.jpg.kraussmfz_readme.txt"). Wszystkie te pliki tekstowe zawierają identyczną wiadomość z żądaniem okupu.

Wiadomość jest raczej krótka - mówi po prostu, że sieć komputerowa została zhakowana, dane zostały zaszyfrowane, a właściciel musi skontaktować się z programistami IEncrypt za pośrednictwem podanych adresów e-mail oraz zapłacić okup, jeśli chce odzyskać zainfekowane pliki. Jak wspomniano powyżej, IEncrypt używa AES - symetrycznego algorytmu szyfrowania, który (jeśli jest używany poprawnie) generuje unikalny klucz (używany do szyfrowania i odszyfrowywania danych) dla każdego porwanego komputera. Odzyskanie danych bez tych kluczy jest niemożliwe. Jednak najważniejsze jest to, że programiści ukrywają wszystkie klucze na zdalnym serwerze, dlatego mogą szantażować swoje ofiary. Aby otrzymać klucz do odszyfrowania, każda ofiara musi zapłacić okup. Cena nie jest określona - takie informacje zostaną podane po skontaktowaniu się z cyberprzestępcami. Mimo to powinniśmy wspomnieć, że zwykłe wirusy ransomware (które atakują pojedynczych użytkowników) zwykle wymagają okupu w wysokości 500-1500 $ w Bitcoinach, DASH, Monero lub innej kryptowalucie. Teraz, odkąd IEncrypt obiera za cel całe sieci, cena może być znacznie wyższa. Oszuści zwykle proszą o zapłacenie za całą sieć (w takim przypadku wysokość okupu może łatwo osiągnąć dziesiątki tysięcy dolarów) lub albo pewnej kwoty za komputer. Jednak bez względu na to, jak niska lub wysoka jest cena, nie należy jej nigdy płacić. Wyniki badań pokazują, że cyberprzestępcy często ignorują ofiary po dokonaniu płatności. Z tego powodu płacenie z wysokim prawdopodobieństwem nie przyniesie żadnych pozytywnych rezultatów - użytkownicy zostaną po prostu oszukani. Z tych powodów zalecamy ignorowanie wszelkich zachęt do dokonania płatności, a nawet skontaktowania się z tymi osobami. Niestety, nie ma narzędzi zdolnych do złamania szyfrowania IEncrypt i odzyskania danych za darmo. Jedynym możliwym rozwiązaniem jest przywrócenie wszystkiego z kopii zapasowej.

Zrzut ekranu z wiadomością zachęcającą użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

IEncrypt decrypt instructions

IEncrypt ma wiele podobieństw z INFOWAIT, Ghost, ARGUS, Crypted034 i dziesiątkami innych wirusów ransomware. Wirusy te są opracowywane przez różnych cyberprzestępców. Niemniej jednak wszystkie zachowują się dokładnie tak samo - szyfrują dane i żądają okupu. Zazwyczaj wirusy ransomware mają tylko dwie zasadnicze różnice: 1) wysokość okupu; 2) rodzaj zastosowanego algorytmu szyfrowania. Niestety, większość z nich wykorzystuje algorytmy generujące unikalne klucze deszyfrowania. Dlatego też, o ile wirusy nie są w pełni rozwinięte i/lub mają pewne błędy/wady, manualne odzyskanie danych jest niemożliwe. Ransomware stanowi silny argument za regularnym tworzeniem kopii zapasowych danych. Nie zapomnij jednak przechowywać ich na serwerze zdalnym (np. w chmurze) lub na odłączonym urządzeniu pamięci masowej. W przeciwnym razie malware łatwo zaszyfruje kopie zapasowe razem ze zwykłymi danymi.

W jaki sposób ransomware zainfekowało mój komputer?

Obecnie nie wiadomo, w jaki dokładnie sposób oszuści dystrybuują IEncrypt. W większości przypadków wirusy ransomware są rozpowszechniane za pomocą kampanii spamowych, trojanów, sieci Peer-to-peer (P2P) (eMule, torrentów itp.) i innych nieoficjalnych źródeł pobierania (witryn z freeware do pobrania, bezpłatnych stron do przechowywania plików itd.), a także fałszywych narzędzi do aktualizacji oprogramowania. Emailowe kampanie spamowe służą do dostarczania złośliwych załączników (np. plików wykonywalnych, dokumentów MS Office, plików PDF itd.). Po otwarciu załączniki te pobierają i instalują malware. Trojany zostały zaprojektowane tak, aby powodowały tzw. "infekcje łańcuchowe" - po pomyślnym przeniknięciu do systemu wirus trojański pomaga również innym szkodliwym programom przeniknąć do tego samego komputera. Sieci P2P i inne źródła pobierania stron trzecich służą do prezentowania złośliwych plików wykonywalnych jako legalnego oprogramowania. W ten sposób użytkownicy sami pobierają i instalują malware. Fałszywe programy aktualizujące infekują komputery, wykorzystując błędy/luki nieaktualnego oprogramowania lub pobierając i instalując malware zamiast obiecanych aktualizacji.

Jak chronić się przed infekcjami ransomware?

Przede wszystkim użytkownicy muszą zdawać sobie sprawę, że brak wiedzy i nieostrożne zachowanie są głównymi przyczynami infekcji komputerowych. Kluczem do bezpieczeństwa jest ostrożność, a zatem koniecznością jest zwracanie uwagi podczas przeglądania Internetu, a także pobierania/instalowania/aktualizowania oprogramowania. Zawsze dokładnie analizuj każdy otrzymany załącznik e-mail. Jeśli plik/link wydaje się nieistotny i/lub nadawca wygląda podejrzanie/nierozpoznawalnie - nie otwieraj niczego. Dodatkowo, należy dokładnie przeanalizować każdy etap procesu pobierania/instalacji i odrzucić wszystkie oferty pobrania/zainstalowania dodatkowych aplikacji. Zalecamy pobieranie oprogramowania wyłącznie z oficjalnych źródeł, za pomocą bezpośrednich linków do pobierania. To samo dotyczy aktualizacji oprogramowania. Ważne jest aktualizowanie zainstalowanych aplikacji. Jednak powinno to zostać osiągnięte za pomocą wbudowanych funkcji lub narzędzi dostarczonych przez oficjalnego programistę. Niezbędne jest również posiadanie zainstalowanego i uruchomionego renomowanego oprogramowania antywirusowego/antyspyware, ponieważ takie narzędzia bardzo często wykrywają i eliminują malware, zanim zdarzy się coś złego. Jeśli twój komputer jest już zainfekowany IEncrypt, zalecamy wykonanie skanowania za pomocą  Spyhunter, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany w pliku tekstowym IEncrypt ransomware:

Witaj nazwa firmy,

Twoja sieć została zhakowana i zaszyfrowana.

W Internecie nie ma bezpłatnego oprogramowania deszyfrującego.

Napisz do nas na [email protected] (lub) [email protected], aby otrzymać kwotę okupu.

Użyj nazwy swojej firmy jako tematu wiadomości e-mail.

OGON: LTpTQTE4wIAfNXBI

KLUCZ:-

Zrzut ekranu procesu ransomware IEncrypt w menedżerze zadań Windows ("IGFX Encryption Handler"):

IEncrypt in Windows Task Manager

Zrzut ekranu plików zaszyfrowanych przez IEncrypt (rozszerzenie "PCname_of_company"):

Files encrypted by IEncrypt

Usuwanie ransomware IEncrypt:

Natychmiastowe automatyczne usunięcie Wirus IEncrypt: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus IEncrypt. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem IEncrypt. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware IEncrypt).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware aby wyeliminować wszelkie pozostałe pliki IEncrypt.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty IEncrypt są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez IEncrypt możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak IEncrypt.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Controlled Folder Access", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware IEencrypt:

Źródło: https://www.pcrisk.com/removal-guides/14078-iencrypt-ransomware