Jak uniknąć zaszyfrowania danych przez ransomware NEMTY REVENGE 2.0?

Znany również jako: Wirus NEMTY REVENGE 2.0
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware NEMTY REVENGE 2.0

Czym jest NEMTY REVENGE 2.0?

Ransomware NEMTY REVENGE 2.0 to malware odkryte przez Michael Gillespie. Osoby, których pliki są zaszyfrowane, nie mogą uzyskać do nich dostępu bez odszyfrowania ich za pomocą klucza deszyfrującego. Aby zdobyć ten klucz, zmuszone są zapłacić okup cyberprzestępcom, którzy zaprojektowali NEMTY REVENGE 2.0. To ransomware zmienia nazwy wszystkich zaszyfrowanych plików, dodając do nich rozszerzenie ".NEMTY_[victim's ID]". Na przykład zmienia nazwę pliku o nazwie "1.jpg" zostaje zmieniony na "1.jpg.NEMTY_AZW1EKL" itd. Tworzy również notatkę z żądaniem okupu, plik "NEMTY_AZW1EKL-DECRYPT.txt" (jego nazwa pliku zawiera również identyfikator ofiary), który zawiera instrukcje, jak uzyskać klucz deszyfrujący. Jak sama nazwa wskazuje, NEMTY REVENGE 2.0 nie jest pierwszą wersją tego ransomware. Jest bardzo prawdopodobne, że poprzednia wersja miała pewne wady, a ta ich nie ma.

Jak stwierdzono w notatce z żądaniem okupu „NEMTY_AZW1EKL-DECRYPT.txt", wszystkie pliki z nowym rozszerzeniem (w tym przypadku „.NEMTY_AZW1EKL") są zaszyfrowane. Aby je odszyfrować, należy najpierw skontaktować się z cyberprzestępcami, pisząc im najpierw e-mail na adres [email protected] lub [email protected] Może on zawierać jeden załącznik (plik .png, .jpg, .bmp lub .gif). Jako dowód, że programiści NEMTY REVENGE 2.0 mają klucz deszyfrujący, oferują odszyfrowanie jednego pliku za darmo. Po skontaktowaniu się z nimi ofiary powinny otrzymać dalsze instrukcje dotyczące zapłaty okupu. Zazwyczaj cyberprzestępcy, którzy zaprojektowali ransomware, są jedynymi osobami, które mogą pomóc ofiarom w odszyfrowaniu ich plików. Innymi słowy, są jedynymi, którzy mają do tego odpowiednie narzędzia. Niestety, większości cyberprzestępców nie można ufać. Dość często nie zapewniają oni tych narzędzi, nawet jeśli otrzymają zapłatę. Ponieważ nie ma narzędzi, które mogłyby odszyfrować pliki zaszyfrowane przez NEMTY REVENGE 2.0 (przynajmniej nie bezpłatnie, jedynym sposobem na odzyskanie plików bez ryzyka oszustwa jest przywrócenie ich z kopii zapasowej. Warto wspomnieć, że nawet jeśli ransomware zostanie usunięte z systemu, wszystkie zainfekowane pliki pozostają zaszyfrowane. Usunięcie ransomware zapobiega jedynie dalszemu szyfrowaniu.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

NEMTY REVENGE 2.0 decrypt instructions

NEMTY REVENGE 2.0 jest dość podobny do większości innych programów ransomware. Niektóre przykłady to Hdmr, Xxxinstant i PhobosImposter. Zazwyczaj są one zaprojektowane do szyfrowania danych (uniemożliwiania ofiarom dostępu do ich plików) i utrzymywania ich w postaci zaszyfrowanej, chyba że zostanie zapłacony okup. Dwie najczęstsze (i główne) różnice to zazwyczaj cena narzędzia deszyfrującego i/lub klucza oraz rodzaj algorytmu szyfrowania (symetryczny lub asymetryczny), który służy do blokowania danych. Niestety, nie można odszyfrować plików bez użycia narzędzi, które mogą być dostarczone tylko przez twórców ransomware, chyba że ransomware zawiera błędy, wady, jest nadal w fazie rozwoju itp. Aby uniknąć utraty danych spowodowanych przez ransomware w przyszłości, zaleca się, aby zawsze utworzyć kopię zapasową danych i przechowywać je na zdalnym serwerze, takim jak Cloud i/lub odłączonym urządzeniu pamięci masowej.

W jaki sposób ransomware zainfekowało mój komputer?

Oprogramowanie ransomware i inne malware rozprzestrzenia się głównie za pośrednictwem e-maili (kampanii spamowych), trojanów, narzędzi do „łamania oprogramowania", niewiarygodnych kanałów pobierania oprogramowania i fałszywych aktualizacji oprogramowania. Cyberprzestępcy często wysyłają e-maile zawierające złośliwy plik (załącznik). Na przykład dokument Microsoft Office lub PDF, plik JavaScript, plik wykonywalny (jak .exe), plik archiwum jak ZIP, RAR itd. Ich głównym celem jest nakłonienie ludzi do otwarcia tego załącznika (lub linku internetowego prowadzącego do pobrania złośliwego pliku). Zazwyczaj prezentują swoje e-maile jako oficjalne, ważne, legalne itp. Po otwarciu załączonego pliku instaluje on ransomware (lub inne malware). Trojany to programy, które mogą infekować systemy tylko wtedy, gdy są już na nich zainstalowane. Po zainstalowaniu trojany pobierają i instalują inne złośliwe programy. Mówiąc najprościej, większość z nich ma na celu wywoływanie infekcji łańcuchowych. Narzędzia zaprojektowane do bezpłatnej aktywacji płatnego oprogramowania są często używane jako narzędzia do rozsyłania malware. Jeśli są używane, często instalują złośliwe oprogramowanie zamiast aktywować pewien program lub system operacyjny. Pliki pobierane z nieoficjalnych witryn, stron z bezpłatnym hostingiem plików lub stron pobierania freeware, sieci peer-to-peer (takich jak klienci torrent lub eMule), za pomocą zewnętrznych programów pobierania mogą również powodować instalacje szkodliwych programów. Cyberprzestępcy często wykorzystują takie źródła pobierania do rozsyłania malware. Z reguły zainfekowane pliki są maskowane jako nieszkodliwe, jednak po pobraniu i otwarciu infekują systemy malware. Nieoficjalne aktualizacje oprogramowania często pobierają i instalują wirusy zamiast aktualizować oprogramowanie, a także mogą powodować szkody (instalować malware) poprzez wykorzystanie błędów, wad zainstalowanego oprogramowania, które jest nieaktualne.

Podsumowanie zagrożenia:
Nazwa Wirus NEMTY REVENGE 2.0
Typ zagrożenia Ransomware, wirusz szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanych plików .NEMTY_[ID ofiary]
Wiadomość z żądaniem okupu NEMTY_[ID ofiary]-DECRYPT.txt
Kontakt z cyberprzestępcami [email protected], [email protected]
Nazwy wykrycia Avast (Win32:Evo-gen [Susp]), BitDefender (Gen:Heur.Ransom.Imps.3), ESET-NOD32 (wariant Win32/Filecoder.Nemty.A), Kaspersky (HEUR:Trojan.Win32.Generic), Pełna lista wykrycia (VirusTotal)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus NEMTY REVENGE 2.0, nasi badacze malware zalecają przeskanowanie twojego komputera Spyhunter.
▼ Pobierz Spyhunter
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby usunąć malware, musisz zakupić pełną wersję Spyhunter.

Jak uchronić się przed infekcjami ransomware?

Jeśli otrzymany e-mail jest nieistotny, wysłany z nieznanego adresu i jest dołączony do niego jakiś plik, zalecamy, aby mu nie ufać. Ważne jest, aby nie otwierać załączników ani linków internetowych bez upewnienia się, że jest to bezpieczne. Najbezpieczniejszym sposobem na pobranie oprogramowania jest skorzystanie z bezpośrednich linków i oficjalnych witryn. Wszystkim narzędziom, źródłom, o których wspomnieliśmy w poprzednim akapicie, nie należy ufać. Często są one wykorzystywane do rozsyłania różnych nieuczciwych, często złośliwych programów. Zainstalowane oprogramowanie powinno być aktualizowane przy użyciu narzędzi lub wbudowanych funkcji dostarczanych przez oficjalnych twórców oprogramowania, nigdy nie należy używać narzędziom stron trzecich (nieoficjalnym). Całe zainstalowane oprogramowanie, które wymaga aktywacji, powinno zostać poprawnie aktywowane. Narzędzia do łamania oprogramowania są nielegalne, poza tym mogą prowadzić do instalacji malware. Zalecamy również zainstalowanie sprawdzonego oprogramowania antywirusowego lub antyspyware i regularne skanowanie w poszukiwaniu zagrożeń. Jeśli twój komputer jest już zainfekowany NEMTY REVENGE 2.0, zalecamy przeprowadzenie skanowania za pomocą  Spyhunter, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany w pliku tekstowym ransomware NEMTY REVENGE 2.0 ("NEMTY_[victim's ID]-DECRYPT.txt"):

---> NEMTY REVENGE 2.0 <---

Nie martw się, niektóre twoje pliki mają rozszerzenie .NEMTY_AZW1EKL i są zaszyfrowane.

Ale możesz je odzyskać!

Jako potwierdzenie, że mamy prywatny klucz deszyfrujący, możemy zapewnić odszyfrowanie testowe dla 1 pliku (png, jpg, bmp, gif).

To biznes. Jeśli nie będziemy w stanie zapewnić pełnego odszyfrowania, inni ludzie nam nie zaufają.

Bez naszej pomocy nie ma możliwości odszyfrowania plików.

Nie ufaj nikomu. Nawet swojemu psu.

Główny e-mail: [email protected]

Jeśli nie otrzymasz odpowiedzi: [email protected]

Nie zmieniaj poniższego klucza do odszyfrowania!!

KLUCZ DO ODSZYFROWANIA NEMTY:
-

Zrzut ekranu plików zaszyfrowanych przez NEMTY REVENGE 2.0 (rozszerzenie ".NEMTY_[ID ofiary]"):

Files encrypted by NEMTY REVENGE 2.0

Usuwanie ransomware NEMTY REVENGE 2.0:

Natychmiastowe automatyczne usunięcie Wirus NEMTY REVENGE 2.0: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus NEMTY REVENGE 2.0. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem NEMTY REVENGE 2. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware NEMTY REVENGE 2.0).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki NEMTY REVENGE 2.0.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty NEMTY REVENGE 2.0 są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez NEMTY REVENGE 2.0 możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak NEMTY REVENGE 2.0.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware NEMTY REVENGE 2.0:

Źródło: https://www.pcrisk.com/removal-guides/16219-nemty-revenge-2-0-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus NEMTY REVENGE 2.0 kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus NEMTY REVENGE 2.0 na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus NEMTY REVENGE 2.0 dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.