Jak usunąć infekcję ransomware Acute?

Znany również jako: Wirus Acute
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware Acute

Czym jest Acute?

Acute to nowa odmiana ransomware wysokiego ryzyka o nazwie Phobos. Po raz pierwszy została odkryta przez GrujaRS. Celem tego ransomware jest szyfrowanie danych, aby programiści mogli żądać okupu. Acute ma na celu zmianę nazwy każdego z zainfekowanych plików poprzez dodanie do niej unikalnego identyfikatora ofiary, adresu e-mail programisty i rozszerzenia ".acute". Na przykład nazwa pliku "sample.jpg" zostanie zmieniona na coś w rodzaju "sample.jpg.id[1E857D00-1096].[[email protected]].acute". Po udanym szyfrowaniu Acute generuje dwa pliki ("info.txt" i "info.hta"), zostawiając je na pulpicie ofiary.

Tworzony jest plik tekstowy ("info.txt") zawiera krótką wiadomość informującą ofiary o szyfrowaniu i zachęcającą je do skontaktowania się z programistami Acute. Tymczasem okno pop-up wyświetla aplikację HTML ("info.hta") i dostarcza więcej informacji. Twierdzi, że ​​pliki są zainfekowane, a ofiary muszą zakupić narzędzie deszyfrujące, aby je odzyskać. Obecnie algorytm szyfrowania używany przez Acute jest nieznany. W każdym razie każda ofiara otrzymuje unikalny klucz deszyfrujący, który jest niezbędny do odzyskania plików. Problem polega na tym, że wszystkie klucze są przechowywane na zdalnym serwerze kontrolowanym przez cyberprzestępców (programistów Acute). Dlatego też każda ofiara musi zapłacić okup (a raczej narzędzie deszyfrujące z wbudowanym kluczem). Cena nie jest określona - takie dane są dostarczane pocztą elektroniczną. Należy tylko zauważyć, że płatność musi zostać dokonana przy użyciu kryptowaluty Bitcoin. Ponadto oszuści oferują bezpłatne odszyfrowanie 5 plików (łącznie do 10 MB, niearchiwizowanych) jako dowód, że rzeczywiście są w stanie złamać szyfrowanie. Jednak bez względu na to, jak niska lub wysoka jest cena, nie należy jej nigdy płacić. Większość deweloperów ransomware ignoruje ofiary po dokonaniu przez nie płatności. Z tego powodu wszystkie zachęty do wysyłania płatności, a nawet kontaktowania się z tymi osobami, powinny być ignorowane. Prawdopodobnie nie przyniosą pozytywnych rezultatów, a ty będziesz po prostu wspierać złośliwą działalność cyberprzestępców. Niestety, nie ma żadnych narzędzi zdolnych do bezpłatnego odzyskania danych zaszyfrowanych przez Acute. Dlatego też jedyne, co może zrobić ofiara, to odzyskać wszystko z kopii zapasowej, jeśli została utworzona.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

Acute decrypt instructions

Internet jest pełen infekcji ransomware, które są podobne do Acute. Rabbit4444, Todar, foSTE - lista jest długa. Prawie wszystkie z tych infekcji szyfrują dane i żądają okupu. Zazwyczaj występują pomiędzy nimi tylko dwie główne różnice: 1) wysokość okupu; 2) rodzaj zastosowanego algorytmu szyfrowania. Niestety, szyfrowanie jest zwykle wykonywane przy użyciu algorytmów, które generują unikalne klucze deszyfrowania (np. RSA, AES i podobne). Dlatego, jeśli malware zostało opracowane bezbłędnie i nie zawiera błędów/wad, odzyskanie plików bez ingerencji programistów jest niemożliwe. Zdecydowanie zalecamy regularne tworzenie kopii zapasowych danych. Pamiętaj jednak, aby przechowywać je na odłączonym urządzeniu pamięci masowej (np. pendrive, dysku zewnętrznym itp.) lub na serwerze zdalnym (np. w chmurze). Dzieje się tak, ponieważ lokalne kopie zapasowe będą zagrożone wraz z regularnymi danymi. Ponadto zalecamy przechowywanie wielu kopii zapasowych w różnych lokalizacjach, ponieważ zawsze istnieje prawdopodobieństwo, że używane urządzenie serwerowe/urządzenie pamięci masowej zostanie uszkodzone.

W jaki sposób ransomware zainfekowało mój komputer?

Infekcje typu ransomware, takie jak Acute, są zazwyczaj rozsyłane przy użyciu następujących narzędzi/metod: trojanów, fałszywych narzędzi do aktualizacji oprogramowania, fałszywych programów, źródeł pobierania oprogramowania firm trzecich i kampanii spamowych e-mail. Trojany to małe aplikacje, które potajemnie infiltrują komputery z zamiarem wprowadzenia do nich dodatkowego malware. Fałszywe programy aktualizujące oprogramowanie są zazwyczaj zaprojektowane do infekowania systemów na dwa sposoby: wykorzystując błędy/wady nieaktualnego oprogramowania lub po prostu pobierając i instalując je zamiast rzeczywistych aktualizacji. Narzędzia do łamania mają na celu umożliwienie użytkownikom obejście płatnej aktywacji oprogramowania i uzyskanie dostępu do wszystkich jego funkcji. Ponieważ jednak większość z nich jest fałszywa, użytkownicy często infekują swoje komputery zamiast uzyskiwać dostęp do płatnych funkcji. Źródła pobierania stron trzecich (np. bezpłatne witryny do pobierania plików, bezpłatne witryny do hostingu plików, sieci peer-to-peer [P2P] [eMule, torrenty itp.] i podobne) są używane do prezentowania malware jako legalnego oprogramowania. W ten sposób oszuści nakłaniają użytkowników do samodzielnego pobierania i instalowania malware. To samo dotyczy kampanii spamowych e-mail, które są używane do wysyłania setek tysięcy zwodniczych wiadomości e-mail, które prezentują szkodliwe załączniki jako ważne dokumenty (paragony, faktury, rachunki itp.). Głównymi przyczynami infekcji komputerowych są niewielka wiedza i nieostrożne zachowanie.

Podsumowanie zagrożenia:
Nazwa Wirus Acute
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanych plików .acute (to ransomware zmienia również nazwy plików, dodając do nich unikalne ID ofiary i adres e-mail deweloperów).
Wiadomość z żądaniem okupu aplikacja info.hta HTML i plik tekstowy info.txt
Kontakt z cyberprzestępcami [email protected], [email protected]
Nazwy wykrycia Avast (Win32:Trojan-gen), BitDefender (Gen:Variant.Ransom.Phobos.28), ESET-NOD32 (wariant Win32/Filecoder.Phobos.A), Kaspersky (HEUR:Trojan.Win32.Generic), Pełna lista wykrycia (VirusTotal)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie, na przykład my.docx.locked. Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makta), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki zostały zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane dodatkowe trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus Acute, nasi badacze malware zalecają przeskanowanie twojego komputera Spyhunter.
▼ Pobierz Spyhunter
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby usunąć malware, musisz zakupić pełną wersję Spyhunter.

Jak chronić się przed infekcjami ransomware?

Każdy powinien wiedzieć, że główną przyczyną infekcji komputerowych jest niewielka wiedza i nieostrożne zachowanie. Kluczem do jego bezpieczeństwa jest ostrożność, a tym samym zwracanie uwagi podczas przeglądania Internetu, a także pobierania/instalowania/aktualizowania oprogramowania. Ostrożnie obchodź się ze wszystkimi załącznikami do wiadomości e-mail. Załączniki do wiadomości e-mail, które są nieistotne i nie dotyczą ciebie, nigdy nie powinny być otwierane. To samo dotyczy linków/plików otrzymanych z podejrzanych/nierozpoznawalnych adresów e-mail. Pobieraj aplikacje wyłącznie z oficjalnych źródeł i, jeśli to możliwe, używaj bezpośrednich linków do pobrania. Niezwykle ważne jest również aktualizowanie zainstalowanych aplikacji/systemu operacyjnego. Aby to osiągnąć, używaj wyłącznie wbudowanych funkcji lub narzędzi udostępnionych przez oficjalnego programistę. Programy do pobierania, instalatory i programy aktualizujące innych firm zazwyczaj zawierają nieuczciwe aplikacje, dlatego nigdy nie należy ich używać. Piractwo komputerowe jest cyberprzestępczością, a ponieważ większość narzędzi do łamania zabezpieczeń jest fałszywa, ryzyko infekcji jest bardzo wysokie. Dlatego nigdy nie należy próbować aktywować oprogramowania za pomocą narzędzi innych firm/nielegalnych. Najważniejsze jest posiadanie zainstalowanego i uruchomionego renomowanego oprogramowania antywirusowego/antyspyware. Takie oprogramowanie jest w stanie wykryć i wyeliminować większość malware, zanim uszkodzi ono system. Jeśli twój komputer jest już zainfekowany Acute, zalecamy uruchomienie skanowania za pomocą Spyhunter, aby automatycznie wyeliminować to ransomware.

Tekst wyświetlany w oknie pop-up ransomware Acute ("info.hta" - aplikacja HTML):

Wszystkie twoje pliki zostały zaszyfrowane!

Wszystkie pliki zostały zaszyfrowane z powodu problemów z bezpieczeństwem na twoim komputerze. Jeśli chcesz je odzyskać, napisz do nas na adres e-mail [email protected]

Wpisz ten identyfikator w tytule wiadomości 1E857D00-1096

Jeśli nie otrzymasz odpowiedzi z naszej poczty, możesz zainstalować klienta Jabbera i napisać do nas na [email protected]

Musisz zapłacić za odszyfrowanie w Bitcoinach. Cena zależy od tego, jak szybko do nas piszesz. Po dokonaniu płatności wyślemy ci narzędzie deszyfrujące, które odszyfruje wszystkie twoje pliki.

Bezpłatne odszyfrowanie jako gwarancja

Przed dokonaniem płatności możesz wysłać do 5 plików do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 10 MB (niezarchiwizowane), a pliki nie powinny zawierać cennych informacji (baz danych, kopii zapasowych, dużych arkuszy Excel itp.)

Jak uzyskać Bitcoiny

Najprostszym sposobem zakupu Bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć „Kup bitcoiny" oraz wybrać sprzedawcę według metody płatności i ceny.
hxxps://localbitcoins.com/buy_bitcoins

Tutaj znajdziesz również inne miejsca, w których możesz kupić Bitcoiny i przewodnik dla początkujących:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Instrukcje instalacji klienta Jabber:

Pobierz klienta Jabber (Pidgin) z hxxps://pidgin.im/download/windows/

Po instalacji klient Pidgin poprosi o utworzenie nowego konta.

Kliknij „Dodaj"

W polu „Protokół" wybierz XMPP

W „Nazwa użytkownika" - wymyśl dowolną nazwę

W polu „domena" - wpisz dowolny serwer Jabber, na przykład jest ich wiele - na przykład - exploit.im

Utwórz hasło

Na dole wybierz zaznaczenie „Utwórz konto"

Kliknij Dodaj

Jeśli wybrałeś „domenę" - exploit.im, pojawi się nowe okno, w którym będziesz musiał ponownie wprowadzić swoje dane:

Użytkownik

hasło

Będziesz musiał skorzystać z linku do captcha (tam zobaczysz postacie, które musisz wprowadzić w polu poniżej)

Jeśli nie rozumiesz naszych instrukcji instalacji klienta Pidgin, możesz znaleźć wiele samouczków instalacyjnych na youtube - hxxps://www.youtube.com/results?search_query=pidgin+jabber+install

Uwaga!

Nie zmieniaj nazwy zaszyfrowanych plików.

Nie próbuj odszyfrowywać danych za pomocą oprogramowania innych firm. Może to spowodować trwałą utratę danych.

Odszyfrowanie twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (dodadzą swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Zrzut ekranu pliku tekstowego Acute ("info.txt"):

Acute text file

Tekst prezentowany w tym pliku:

!!! Wszystkie twoje pliki są zaszyfrowane !!!

Aby je odszyfrować, wyślij e-mail na ten adres: [email protected]

Jeśli nie otrzymasz odpowiedzi z naszej poczty, możesz zainstalować klienta Jabber i napisać do nas na [email protected]

Zrzut ekranu plików zaszyfrowanych przez Acute (rozszerzenie ".acute"):

Files encrypted by Acute

Usuwanie ransomware Acute:

Natychmiastowe automatyczne usunięcie Wirus Acute: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus Acute. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem Acute. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware Acute).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki Acute.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty Acute są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez Acute możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak Acute.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware Acute:

Źródło: https://www.pcrisk.com/removal-guides/15464-acute-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus Acute kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus Acute na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus Acute dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.