Usuwanie ransomware MedusaLocker z twojego systemu operacyjnego

Znany również jako: Wirus MedusaLocker
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware MedusaLocker

Czym jest MedusaLocker?

Odkryte przez MalwareHunterTeam, MedusaLocker to złośliwe oprogramowanie, sklasyfikowane jako ransomware. Działa poprzez szyfrowanie plików i utrzymywanie ich zablokowanych aż do zapłacenia okupu (tj. zakupienia oprogramowania/narzędzia deszyfrującego). Podczas procesu szyfrowania wszystkie pliki są zmieniane,a do ich nazwy jest dodawane rozszerzenie ".encrypted" sprawiające, że plik o nazwie "1.jpg" wygląda jak "1.jpg.encrypted" itd. Po zaszyfrowaniu danych MedusaLocker upuszcza plik html - "HOW_TO_RECOVER_DATA.html", który zawiera na pulpicie ofiary notatkę z żądaniem okupu.

Wiadomość z żądaniem okupu stwierdza, że ​​wszystkie pliki użytkownika zostały zaszyfrowane i aby je odzyskać, muszą kupić unikalny deszyfrator od cyberprzestępców stojących za MedusaLocker. Aby uzyskać więcej informacji na temat zakupu oprogramowania/narzędzia deszyfrującego, ofiary proszone są o kontakt z przestępcami za pośrednictwem podanego adresu e-mail. Jeśli odpowiedź nie dotrze w ciągu 24 godzin, użytkownicy powinni napisać na alternatywny adres e-mail. E-mail wysłany przez ofiarę musi zawierać osobisty numer identyfikacyjny, który znajduje się w notatce z żądaniem okupu. Aby udowodnić swoją zdolność do usunięcia szkód, twórcy MedusaLocker oferują odszyfrowanie jednego pliku za darmo. Zrobią to, jeśli plik nie będzie większy niż 10 Mb. Wiadomość ostrzega ponadto, że adres e-mail może zostać wkrótce zablokowany, dlatego użytkownicy, których to dotyczy, powinni niezwłocznie się z nimi skontaktować. Notatka stwierdza ponadto, że zmiana zaszyfrowanych danych w jakikolwiek sposób, próba odszyfrowania ich za pomocą oprogramowania innej firmy i użycie kluczy prywatnych od innych ofiar – mogą spowodować trwałą utratę danych. Niestety to prawda. Brak jest dostępnych narzędzi do odszyfrowywania, które mogłyby złamać odszyfrowanie MedusaLocker. Zwykle tylko cyberprzestępcy są w stanie odszyfrować dane zaszyfrowane za pomocą swojego oprogramowania. Jednak zdecydowanie odradza się spełnianie żądań okupu i komunikowanie się z takimi przestępcami. Często, pomimo zapłaty, ofiary infekcji ransomware nie otrzymują oprogramowania/narzędzi i/lub kluczy deszyfrujących. Dlatego ich dane pozostają zaszyfrowane i bezwartościowe. Jedynym realnym rozwiązaniem jest przywrócenie go z kopii zapasowej, pod warunkiem, że została ona utworzona przed infekcją i była przechowywana osobno.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

MedusaLocker decrypt instructions

Większość ransomware jest do siebie podobna, np. Leto, Sapphire, Angus są podobne do MedusaLocker. Złośliwe oprogramowanie tego typu szyfruje dane i wymaga zapłaty. Kluczowymi różnicami są algorytmy kryptograficzne (symetryczne lub asymetryczne) stosowane do szyfrowania oraz wysokość okupu. Cyberprzestępcy preferują waluty cyfrowe (np. kryptowaluty, kupony przedpłacone itp.), ponieważ takie transakcje są trudne/niemożliwe do prześledzenia. O ile ransomware nie jest w fazie rozwoju lub zawiera wady/błędy, ręczne odszyfrowanie (bez udziału twórców szkodliwego programu) jest niemożliwe. Aby zapewnić bezpieczeństwo plików przed szyfrowaniem danych i atakami powodującymi uszkodzenia, zaleca się przechowywanie kopii zapasowych na zdalnych serwerach i/lub odłączonych urządzeniach pamięci masowej. Idealnie byłoby, gdyby wiele kopii zapasowych było przechowywanych w różnych lokalizacjach.

W jaki sposób ransomware zainfekowało mój komputer?

Ransomware i inne malware rozsyłają się głównie poprzez kampanie spamowe, trojany, narzędzia do „łamania" (aktywacji) oprogramowania, fałszywe programy aktualizujące i podejrzane kanały pobierania. Kampanie spamowe na dużą skalę służą do wysyłania złośliwych e-maili zawierających zainfekowane załączniki (lub prowadzące do nich linki internetowe). Te e-maile są zwykle oznaczone jako „pilne", „oficjalne", „ważne" itd. Zainfekowane załączniki mogą mieć różne formaty plików (np. pliki archiwalne i pliki wykonywalne, dokumenty Microsoft Office i PDF, JavaScript itp.). Po otwarciu - pobierają/instalują złośliwe oprogramowanie. Trojany to złośliwe programy zaprojektowane w celu wywoływania infekcji łańcuchowych. Innymi słowy, pobierają/instalują dodatkowe złośliwe oprogramowanie. Narzędzia do łamania zabezpieczeń mogą pobierać/instalować złośliwe oprogramowanie zamiast aktywować licencjonowany produkt. Fałszywe aktualizacje oprogramowania infekują systemy podobnie, nadużywają słabości nieaktualnych programów i/lub instalują złośliwe programy, a nie obiecane aktualizacje. Sieci udostępniania peer-to-peer (BitTorrent, Gnutella, eMule itp.), nieoficjalne i bezpłatne witryny do hostingu plików, narzędzia pobierania stron trzecich - są uważane za niegodne zaufania; dlatego bardziej prawdopodobne jest, że oferują złośliwe lub dołączone oprogramowanie.

Podsumowanie zagrożenia:
Nazwa Wirus MedusaLocker
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanych plików .encrypted
Wiadomość z żądaniem okupu HOW_TO_RECOVER_DATA.html
Kontakt z cyberprzestępcami [email protected], [email protected]
Nazwy wykrycia AVG (Win32:Malware-gen), BitDefender (Trojan.GenericKD.41882000), ESET-NOD32 (wariant Win32/Filecoder.NYA), Kaspersky (Trojan.Win32.DelShad.ayu), Pełna lista wykrycia (VirusTotal)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają płatności okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załącznik e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus MedusaLocker, nasi badacze malware zalecają przeskanowanie twojego komputera Spyhunter.
▼ Pobierz Spyhunter
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby usunąć malware, musisz zakupić pełną wersję Spyhunter.

Jak uchronić się przed infekcjami ransomware?

Zaleca się, aby nie czytać podejrzanych i nieistotnych e-maili, zwłaszcza otrzymanych od nieznanych nadawców (adresów). Wszelkie załączniki (lub linki internetowe) znajdujące się w takich wiadomościach nigdy nie mogą być otwierane - może to spowodować infekcję. Należy korzystać wyłącznie z oficjalnych i wiarygodnych źródeł pobierania, w przeciwieństwie do różnych stron trzecich i kanałów udostępniania. Zainstalowane oprogramowanie powinno być aktualizowane przy użyciu funkcji/narzędzi dostarczonych przez oryginalnych programistów. Programy powinny być aktywowane przy użyciu wyłącznie legalnych środków; Nie należy używać narzędzi do łamania zabezpieczeń, ponieważ mogą one pobierać/instalować złośliwe oprogramowanie zamiast aktywować licencjonowany produkt. Zdecydowanie zaleca się zainstalowanie sprawdzonego oprogramowania antywirusowego/antyspyware. Takie oprogramowanie powinno być aktualizowane, używane do regularnego skanowania systemu i usuwania potencjalnych zagrożeń. Jeśli twój komputer jest już zainfekowany MedusaLocker, zalecamy przeprowadzenie skanowania za pomocą Spyhunter, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany w pliku html ransomware MedusaLocker ("HOW_TO_RECOVER_DATA.html"):

Wszystkie twoje dane są zaszyfrowane!

Co się stało?

Twoje pliki są zaszyfrowane i obecnie niedostępne.

Możesz to sprawdzić: wszystkie pliki na twoim komputerze mają nowe rozszerzenie.

Nawiasem mówiąc, wszystko można odzyskać (przywrócić), ale musisz kupić unikalny deszyfrator.

W przeciwnym razie nigdy nie będziesz mógł odzyskać swoich danych.

Aby kupić deszyfrator, skontaktuj się z nami przez e-mail:

[email protected]

Jeśli nie otrzymasz odpowiedzi w ciągu 24 godzin, skontaktuj się z nami za pomocą naszej alternatywnej poczty e-mail:

[email protected]

Jakie dajecie gwarancje?

To tylko biznes. Jeśli nie wykonamy naszej pracy i zobowiązań - nikt nie będzie z nami współpracował.

Aby zweryfikować możliwość odzyskania twoich plików, możemy odszyfrować 1 plik za darmo.

Dołącz 1 plik do wiadomości (nie większy niż 10 Mb). Podaj w nim swój osobisty identyfikator:

-

Uwaga!

- Próby samodzielnych zmian plików spowodują utratę danych.

- Z czasem nasz e-mail może zostać zablokowany. Napisz teraz. Utrata kontaktu z nami spowoduje utratę danych.

- Nie używaj oprogramowania firm trzecich do odzyskania danych, ponieważ spowoduje utratę danych.

- Deszyfratory innych użytkowników są unikalne i nie pasują do twoich plików, a ich użycie spowoduje utratę danych.

- Jeśli nie będziesz współpracować z naszym serwisem - dla nas to nie ma znaczenia. Ale stracisz swój czas i dane, bo właśnie my mamy klucz prywatny.

Wygląd pliku HTML ransomware MedusaLocker (GIF):

MedusaLocker HTML file

Zrzut ekranu plików zaszyfrowanych przez MedusaLocker (rozszerzenie ".encrypted"):

Files encrypted by MedusaLocker

Usuwanie ransomware MedusaLocker:

Natychmiastowe automatyczne usunięcie Wirus MedusaLocker: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus MedusaLocker. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem MedusaLocker. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware MedusaLocker).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki MedusaLocker.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty MedusaLocker są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez MedusaLocker możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak MedusaLocker.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostepu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji, o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware MedusaLocker:

Źródło: https://www.pcrisk.com/removal-guides/16113-medusalocker-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus MedusaLocker kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus MedusaLocker na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus MedusaLocker dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.