Ransomware ETH

Znany również jako: Wirus ETH
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware ETH

Czym jest ETH?

ETH został po raz pierwszy odkryty przez badacza bezpieczeństwa malware, Jakub Kroustek, Jest to nowy wariant infekcji ransomware wysokiego ryzyka o nazwie Dharma. Po udanej infiltracji ETH szyfruje większość przechowywanych plików i dołącza do ich nazwy rozszerzenie „.ETH" oraz adres e-mail dewelopera i ID ofiary. Przykładowo, nazwa "sample.jpg" może zostać zmieniona na "sample.jpg.id-1E857D00.[[email protected]].ETH". Po zaszyfrowaniu danych ETH generuje plik tekstowy ("FILES ENCRYPTED.txt"), który jest umieszczany na pulpicie i otwiera okno pop-up.

Plik tekstowy i okno pop-up zawierają podobne wiadomości stwierdzające, że dane są zaszyfrowane, a ofiary muszą skontaktować się z programistami ETH, jeśli chcą je odzyskać. Twierdzi się również, że aby odzyskać zaszyfrowane dane, ofiary muszą zakupić narzędzie/klucz deszyfrujący. Obecnie nie wiadomo, jakiego typu szyfrowania (symetrycznego czy asymetrycznego) wykorzystuje ETH, jednak odszyfrowanie wymaga unikalnego klucza generowanego indywidualnie dla każdej ofiary. Deweloperzy ukrywają wszystkie klucze na zdalnym serwerze, a zatem, aby otrzymać klucze deszyfrowania (wraz z narzędziami do deszyfrowania), ofiary muszą zapłacić okup. Jego koszt nie jest określony i przypuszczalnie zależy od tego, jak szybko ofiary skontaktują się z tymi cyberprzestępcami. Szczegółowe informacje dotyczące płatności są dostarczane za pośrednictwem poczty e-mail, jednak w większości przypadków wysokość okupu waha się między 500 $ a 1500 $ w Bitcoinach lub innej kryptowalucie. Bez względu na koszty, nie płać za to. Badania pokazują, że cyberprzestępcy często ignorują ofiary po dokonaniu przez nie płatności. Dlatego płacenie zazwyczaj nie daje pozytywnego wyniku, a użytkownicy są oszukiwani. Dlatego radzimy nigdy nie kontaktować się z tymi osobami, a na pewno nie wysyłać im żadnych pieniędzy. Obecnie nie ma żadnych narzędzi zdolnych do złamania szyfrowania ETH i odzyskania danych za darmo. Możesz przywrócić wszystko z kopii zapasowej.

Zrzut ekranu z wiadomością zachęcającą użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

ETH decrypt instructions

Internet jest pełen wirusów typu ransomware, które są podobne do ETH (np. UNIT09, LockerGoga, ITLOCK, Cyspt itp.). Podobnie jak w przypadku ETH, wirusy te szyfrują dane i żądają okupu. Wirusy ransomware mogą się różnić na dwa sposoby: typem wykorzystywanego algorytmu szyfrowania i wysokością okupu. Niestety, większość korzysta z szyfrowania, które generuje unikalne klucze deszyfrowania (np. RSA, AES i podobnego). Dlatego odszyfrowanie plików bez udziału programistów jest zwykle niemożliwe. Jedynymi możliwymi scenariuszami są programy typu ransomware, które nie są w pełni opracowane lub mają pewne błędy/wady (np. klucz jest przechowywany lokalnie, zakodowany na stałe lub podobne). Wirusy, takie jak ETH, stanowią mocny argument za regularnym tworzeniem kopii zapasowych danych, jednak przechowują je na zdalnych serwerach (np. w chmurze) lub na odłączonych urządzeniach pamięci masowej (np. zewnętrznym dysku twardym, pendrive). W przeciwnym razie, kopie zapasowe zostaną zaszyfrowane razem ze zwykłymi danymi.

W jaki sposób ransomware zainfekowało mój komputer?

Obecnie nie wiadomo dokładnie, w jaki sposób cyberprzestępcy dystrybuują ETH, jednak programiści ransomware zazwyczaj wykorzystują następujące metody: trojany, narzędzia do łamania oprogramowania, fałszywe aktualizacje, źródła pobierania stron trzecich i kampanie spamowe. Trojany to wirusy, które po infiltracji powodują „infekcje łańcuchowe" - potajemnie pobierają i instalują w systemie inne malware. Narzędzia do łamania oprogramowania są wykorzystywane do aktywowania płatnego oprogramowania bez płacenia, jednak cyberprzestępcy często wykorzystują je do rozsyłania malware, a nie do aktywowania oprogramowania. W ten sposób użytkownicy często infekują swoje komputery. Fałszywe programy aktualizujące wprowadzają malware do systemu, wykorzystując błędy/wady nieaktualnego oprogramowania lub po prostu pobierając i instalując malware, a nie aktualizacje. Źródła pobierania stron trzecich (sieci peer-to-peer, bezpłatne witryny z hostingiem plików, witryny do pobierania freeware itp.) są używane do prezentowania malware jako legalnego oprogramowania. Użytkownicy są po prostu oszukiwani do pobierania i instalowania wirusów. Podobne zasady dotyczą kampanii spamowych. Przestępcy wysyłają setki tysięcy e-maili ze zwodniczymi wiadomościami zachęcającymi użytkowników do otwierania załączników (linków lub plików), które często są przedstawiane jako rachunki, faktury lub inne ważne dokumenty. Otwarcie ich powoduje infekcje malware.

Podsumowanie zagrożenia:
NazwaWirus ETH
Typ zagrożeniaRansomware, wirus szyfrowania, blokada plików
ObjawyNie można otworzyć plików przechowywanych na twoim komputerze, wcześniej działające pliki mają teraz inne rozszerzenia, na przykład my.docx.locked. Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucjiZainfekowane załączniki e-mail (makra), strony z torrentami, złośliwe reklamy.
ZniszczenieWszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłacenia okupu. Dodatkowe hasło kradnących trojanów i infekcji malware może być zainstalowane razem z infekcją ransomware.
Usuwanie

Aby wyeliminować Wirus ETH, nasi badacze malware zalecają przeskanowanie twojego komputera Spyhunter.
▼ Pobierz Spyhunter
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby usunąć malware, musisz zakupić pełną wersję Spyhunter.

Jak chronić się przed infekcjami ransomware?

Brak wiedzy i nieostrożne zachowanie to główne przyczyny infekcji komputerowych. Kluczem do bezpieczeństwa jest ostrożność. Dlatego zwracaj szczególną uwagę podczas przeglądania Internetu i pobierania, instalowania i aktualizowania oprogramowania. Dokładnie przeanalizuj każdy otrzymany załącznik e-mail. Pliki/linki, które nie są istotne i zostały otrzymane z podejrzanych/nieznanych adresów e-mail, nie powinny być nigdy otwierane. Zaleca się również pobieranie oprogramowania wyłącznie z oficjalnych źródeł, korzystając z bezpośrednich linków do pobierania. Narzędzia pobierania/instalacji innych firm często dołączają nieuczciwe aplikacje, a zatem nigdy nie należy ich używać. Na bieżąco aktualizuj zainstalowane aplikacje i systemy operacyjne. Wykonuj to jednak za pomocą wbudowanych funkcji lub narzędzi dostarczonych przez oficjalnych programistów. Ponadto, nigdy nie używaj narzędzi do łamania oprogramowania, ponieważ używanie pirackiego oprogramowania jest uważane za przestępstwo cybernetyczne. Robiąc to, ryzykujesz również zainfekowaniem swojego komputera. Posiadaj zainstalowane i uruchomione oprogramowanie antywirusowe/antyszpiegowskie - to oprogramowanie może wykryć i wyeliminować malware, zanim wyrządzi ono jakiekolwiek szkody. Jeśli twój komputer jest już zainfekowany ETH, zalecamy uruchomienie skanowania za pomocą Spyhunter, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany w pliku pop-up ransomware ETH:

Wszystkie twoje pliki zostały zaszyfrowane!

Wszystkie twoje pliki zostały zaszyfrowane z powodu problemów z bezpieczeństwem na twoim komputerze. Jeśli chcesz je odzyskać, napisz do nas na e-mail [email protected]

Wpisz ten identyfikator w tytule wiadomości 1E857D00

W przypadku braku odpowiedzi w ciągu 24 godzin napisz do nas na ten adres: [email protected]

Za odszyfrowanie musisz zapłacić w Bitcoinach. Cena zależy od tego, jak szybko do nas piszesz. Po dokonaniu płatności wyślemy ci narzędzie deszyfrujące, które odszyfruje wszystkie twoje pliki.

Bezpłatne odszyfrowanie jako gwarancja

Przed dokonaniem płatności możesz wysłać do 1 pliku do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 1 MB (niezarchiwizowany), a plik nie powinien zawierać cennych informacji (baz danych, kopii zapasowych, dużych arkuszy Excel itp.)

Jak uzyskać Bitcoiny

Najprostszym sposobem zakupu Bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć „Kup bitcoiny" i wybrać sprzedawcę według metody płatności oraz ceny.

hxxps://localbitcoins.com/buy_bitcoins

Tutaj znajdziesz także inne miejsca, w których możesz kupić Bitcoiny oraz przewodnik dla początkujących:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Uwaga!

Nie zmieniaj nazwy zaszyfrowanych plików.

Nie próbuj odszyfrowywać danych za pomocą oprogramowania innych firm. Może to spowodować trwałą utratę danych.

Odszyfrowanie twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (dodają opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Zrzut ekranu pliku tekstowego ETH ("FILES ENCRYPTED.txt"):

ETH text file

Tekst prezentowany w tym pliku:

Wszystkie twoje dane zostały zablokowane

Chcesz je odzyskać?

Napisz do nas e-mail na [email protected]

Zrzut ekranu plików zaszyfrowanych przez ETH (rozszerzenie ".ETH"):

Files encrypted by ETH

Usuwanie ransomware ETH:

Natychmiastowe automatyczne usunięcie Wirus ETH: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus ETH. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem ETH. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracania systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware ETH).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki ETH.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty ETH są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer z obsługą sieci. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez ETH możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak ETH.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware ETH:

Źródło: https://www.pcrisk.com/removal-guides/14403-eth-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus ETH kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus ETH na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus ETH dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.