Jak usunąć ransomware ROGER z systemu operacyjnego?

Znany również jako: Wirus ROGER
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware ROGER

Czym jest ROGER?

Odkryty przez Jakuba Kroustek, ROGER jest złośliwym programem należącym do rodziny ransomware Crysis/Dharma Działa poprzez szyfrowanie danych i żądanie zapłaty (okupu) za narzędzia/oprogramowanie deszyfrujące. Podczas procesu szyfrowania wszystkie pliki, których dotyczy problem, są zmieniane na unikalny identyfikator ofiary, adres e-mail programisty i rozszerzenie ".ROGER". Na przykład plik - "1.jpg" wyglądałby podobnie do "1.jpg.id-1E857D00.[[email protected]].ROGER". Po zakończeniu tego procesu na pulpicie tworzony jest plik tekstowy "FILES ENCRYPTED.txt" i wyświetla się okno pop-up.

Wiadomość w pliku tekstowym informuje, że wszystkie dane ofiary zostały zaszyfrowane. Aby przywrócić je do pierwotnego stanu, użytkownicy proszeni są o kontakt z cyberprzestępcami stojącymi za tą infekcją - za pośrednictwem podanego adresu e-mail. Tekst prezentowany w oknie pop-up jest bardziej szczegółową notatką dotyczącą okupu. Informuje użytkowników, że muszą spróbować skontaktować się z programistami ROGER za pośrednictwem podanego linku. Ten link można otworzyć tylko za pomocą przeglądarki Tor. Jeśli próby nawiązania komunikacji nie przyniosą rezultatów w ciągu 12 godzin, ofiary muszą skontaktować się z programistami, używając adresu e-mail. Uwaga kończy się ostrzeżeniami, które instruują użytkowników, aby nie zmieniali nazw zainfekowanych plików oraz/lub nie próbowali odszyfrować ich za pomocą oprogramowania innych firm - ponieważ może to doprowadzić do trwałej utraty danych. W większości przypadków infekcji ransomware ręczne odszyfrowanie (tj. bez udziału przestępców odpowiedzialnych za złośliwe oprogramowanie) jest niemożliwe. Zwykle tylko program używany do szyfrowania jest w stanie je złamać. Odradza się jednak kontaktowanie się z cyberprzestępcami i/lub spełnianie ich żądań. Często pomimo płacenia użytkownicy nie otrzymują niezbędnych narzędzi, a ich dane pozostają zaszyfrowane, co czyni je w zasadzie bezwartościowymi. Aby zapobiec dalszemu szyfrowaniu, ROGER musi zostać usunięty. Niestety usunięcie nie przywróci już zaszyfrowanych danych. Można je odzyskać z kopii zapasowej, pod warunkiem, że została wykonana przed infekcją i przechowywana w osobnym miejscu.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

ROGER decrypt instructions

Każde ransomware służy do szyfrowania plików i żądania zapłaty okupu. Te infekcje różnią się między sobą algorytmem kryptograficznym (symetrycznym lub asymetrycznym) stosowanym do szyfrowania oraz wysokością płatności. Zazwyczaj okup waha się od trzech do czterech cyfr (w USD). Wspólne waluty obejmują różne kryptowaluty, kupony przedpłacone i inne waluty cyfrowe. Są one wybierane ze względu na to, że takie transakcje są trudne/niemożliwe do wyśledzenia. O ile ransomware nie jest jeszcze opracowywane i/lub ma pewne wady/błędy - odszyfrowanie za pomocą oprogramowania innych firm nie jest możliwe. SaveTheQueen, Calum, SpartCrypt, MarioLocker to kilka przykładów innych szkodliwych programów, objętych tą samą klasyfikacją co ROGER. Aby zapewnić bezpieczeństwo danych, zaleca się przechowywanie kopii zapasowych w odłączonych urządzeniach pamięci i/lub zdalnych serwerach. Najlepiej, aby wiele kopii zapasowych było przechowywanych w kilku różnych lokalizacjach.

W jaki sposób ransomware zainfekowało mój komputer?

Trojany, kampanie spamowe, niewiarygodne kanały pobierania, narzędzia do „łamania" (aktywacji) oprogramowania i fałszywe aktualizacje - to podstawowe metody dystrybucji ransomware i innego malware. Trojany to złośliwe programy, które mogą powodować infekcje łańcuchowe (tj. pobierają/instalują dodatkowe złośliwe oprogramowanie). Kampanie spamowe na dużą skalę służą do wysyłania oszukańczych e-maili zawierających zainfekowane pliki (lub prowadzące do nich linki). Wiadomości te rzadko wyglądają podejrzanie. Często są prezentowane jako „oficjalne", „ważne", „pilne" i podobne wiadomości priorytetowe. Załączniki są dostępne w różnych formatach (np. plików archiwalnych i plików wykonywalnych, dokumentów PDF i dokumentów Microsoft Office, JavaScript itp.). Po otwarciu załączniki zaczynają infekować system. Niewiarygodne kanały pobierania, takie jak: sieci udostępniania P2P (BitTorrent, eMule, Gnutella itp.), nieoficjalne i bezpłatne witryny z hostingiem plików, narzędzia pobierania stron trzecich i tym podobne - częściej oferują złośliwe oprogramowanie prezentowane jako zwykłe programy i/lub dołączone zwykłe oprogramowanie. Zamiast aktywować licencjonowane produkty, narzędzia do „łamania" oprogramowania mogą powodować infekcje. Fałszywe aktualizatory wykorzystują słabości nieaktualnych programów i/lub po prostu instalują złośliwe oprogramowanie, a nie obiecane aktualizacje.

Podsumowanie zagrożenia:
Nazwa Wirus ROGER
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanego pliku .ROGER (do nazw plików dodawane jest wóeniz unikalne ID użytkownika oraz adres e-mail deweloperów)
Wiadomość z żądaniem okupu FILES ENCRYPTED.txt
Kontakt z cyberprzestępcami [email protected] i witryna przeglądarki Tor
Nazwy wykrycia Avast (Win32:RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (wariant Win32/Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to), Pełna lista wykrycia (VirusTotal)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłacenia okupu. Razem z infekcją ransomware mogą zostać zainstalowane dodatkowe trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus ROGER, nasi badacze malware zalecają przeskanowanie twojego komputera Malwarebytes.
▼ Pobierz Malwarebytes
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.

Jak uchronić się przed infekcjami ransomware?

Użytkownikom odradza się otwieranie podejrzanych i/lub nieistotnych e-maili. Wszystkie załączniki (i linki) znalezione w podejrzanej poczcie nigdy nie mogą być otwierane, ponieważ są źródłem potencjalnej infekcji. Zaleca się korzystanie wyłącznie z oficjalnych i zweryfikowanych kanałów pobierania, w przeciwieństwie do udostępniania sieci i innych zewnętrznych programów do pobierania. Programy powinny być aktywowane i aktualizowane za pomocą narzędzi/funkcji dostarczanych przez legalnych programistów. Nielegalne narzędzia aktywacyjne (do „łamania" oprogramowania") i narzędzia stron trzecich nie powinny być używane ze względu na ryzyko instalacji malware. Niezwykle ważne jest zainstalowanie i bieżące aktualizowanie niezawodnego oprogramowania antywirusowego/antyspyware. Ponadto tego oprogramowania należy używać do regularnego skanowania systemu i usuwania wykrytych zagrożeń/problemów. Jeśli twój komputer jest już zainfekowany ROGER, zalecamy przeprowadzenie skanowania za pomocą Malwarebytes, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany w oknie pop-up ransomware ROGER:

TWOJE PLIKI SĄ ZASZYFROWANE

Nie martw się, możesz je wszystkie odzyskać!

Jeśli chcesz je odzyskać, kliknij ten link: zombietry4o3nzeh.onion/?ticket=Rt31ws32vJLxvwudeH_1E857D00

Użyj przeglądarki Tor, aby uzyskać dostęp do tego adresu.

Jeśli nie otrzymałeś odpowiedzi przez link w ciągu 12 godzin, napisz do nas e-mail: [email protected]

Uwaga!

Nie zmieniaj nazw zaszyfrowanych plików.

Nie próbuj odszyfrować danych przy użyciu oprogramowania innych firm. Może to spowodować trwałą utratę danych.

Odszyfrowanie twoich plików za pomocą stron trzecich może spowodować wzrost ceny (dodają opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Zrzut ekranu pliku tekstowego ROGER ("FILES ENCRYPTED.txt"):

ROGER text file

Tekst prezentowany w tym pliku:

TWOJE PLIKI SĄ ZASZYFROWANE

MOŻESZ ODZYSKAĆ WSZYSTKIE SWOJE PLIKI

NAPISZ NA E-MAIL [email protected]

Zrzut ekranu plików zaszyfrowanych przez ROGER (rozszerzenie ".ROGER"):

Files encrypted by ROGER

Usuwanie ransomware ROGER:

Natychmiastowe automatyczne usunięcie Wirus ROGER: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Malwarebytes to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus ROGER. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Malwarebytes Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem ROGER. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware ROGER).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki ROGER.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty ROGER są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia, uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez ROGER możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak ROGER.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware ROGER:

Źródło: https://www.pcrisk.com/removal-guides/16445-roger-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus ROGER kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus ROGER na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus ROGER dzisiaj:

▼ USUŃ TO TERAZ za pomocą Malwarebytes

Platforma: Windows

Ocena redaktora dla Malwarebytes:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.