Odinstaluj ransomware IMI ransomware z systemu operacyjnego

Znany również jako: Wirus IMI
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware IMI

Czym jest IMI?

IMI należy do rodziny programów ransomware o nazwie Dharma, Osobą, która odkryła to ransomware, jest Jakub Kroustek. Podobnie jak wiele innych programów tego typu, IMI jest zaprojektowany do szyfrowania danych i utrzymywania ich niedostępnymi, chyba że ofiary zapłacą okup. Zmienia nazwę wszystkich zaszyfrowanych plików, dołączając do ich nazw plików numer identyfikacyjny ofiary, adres e-mail twórców i rozszerzenie ".IMI". Na przykład zmienia nazwę pliku o nazwie "1.jpg" na "1.jpg.id-1E857D00.[[email protected]].IMI" itd. Wyświetla notatkę z żądaniem okupu w oknie pop-up i tworzy plik tekstowy o nazwie "FILES ENCRYPTED.txt".

Zwykle malware tego typu szyfruje dane za pomocą silnych algorytmów szyfrowania, co oznacza, że ​​danych nie można odszyfrować bez narzędzi, które mają tylko cyberprzestępcy, którzy zaprojektowali dane ransomware. Aby uzyskać instrukcje dotyczące zakupu narzędzia do odszyfrowywania od twórców, ofiary IMI muszą napisać do nich e-mail na adres [email protected] Musi on zawierać wyznaczony identyfikator podany w wyświetlonym oknie pop-up. Według tych cyberprzestępców cena narzędzia deszyfrującego zależy od tego, jak szybko się z nimi skontaktują. Ponadto oferują ofiarom bezpłatne odszyfrowanie jednego pliku, który mogą załączyć do e-maila. Zwykle programiści ransomware oferują odszyfrowanie jednego lub większej liczby plików w celu udowodnienia, że ​​dysponują narzędziem i/lub kluczem, które mogą odszyfrować pliki ofiary. Niemniej nie oznacza to, że można im ufać. Dość często ludzie, którzy płacą okup, zostają oszukani, cyberprzestępcy nie wysyłają im obiecanego narzędzia i/lub klucza, nawet jeśli ofiary spełniają wszystkie ich wymagania. Ponieważ nie można odszyfrować plików zaszyfrowanych przez IMI bez narzędzia, które mają tylko ich programiści, jedynym sposobem na odzyskanie plików bez ryzyka oszustwa/zapłacenia okupu jest przywrócenie ich z kopii zapasowej. Jest to jednak możliwe tylko wtedy, gdy utworzono ją przed atakiem ransomware. Poza tym warto wspomnieć, że odinstalowanie ransomware nie odszyfrowuje/odblokowuje plików, a jedynie zapobiega dalszemu szyfrowaniu przez ransomware.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

IMI decrypt instructions

Ransomware to oprogramowanie zaprojektowane zwykle do szyfrowania danych i blokowania dostępu do nich, chyba że ofiary zapłacą okup (kupią narzędzie do odszyfrowywania). Dwie najczęstsze (i główne) różnice to zazwyczaj cena narzędzia deszyfrującego i/lub klucza oraz algorytmu kryptograficznego (symetrycznego lub asymetrycznego), który jest używany do szyfrowania plików. Niestety, w większości przypadków pliki zaszyfrowane przez ransomware nie mogą zostać odszyfrowane bez ingerencji cyberprzestępców, którzy je zaprojektowali, chyba że ransomware zawiera pewne błędy, wady itd. Aby w przyszłości uniknąć strat danych i finansowych spowodowanych przez ransomware, zalecamy zawsze tworzenie kopii zapasowych danych i przechowywanie ich na zdalnym serwerze i/lub odłączonym urządzeniu magazynującym. Kilka przykładów innych programów typu ransomware to Mapo, Bitx i ROGER.

W jaki sposób ransomware zainfekowało mój komputer?

Cyberprzestępcy na różne sposoby rozsyłają ransomware i inne złośliwe programy. W większości przypadków robią to za pomocą kampanii spamowych, niewiarygodnych źródeł pobierania plików i oprogramowania, nieoficjalnych narzędzi aktywacyjnych, fałszywych aktualizacji i trojanów. Robiąc to za pomocą kampanii spamowych, wysyłają e-maile zawierające załączniki lub linki internetowe, które prowadzą do pobrania szkodliwych plików. Ich głównym celem jest nakłonienie odbiorców do otwarcia dołączonego załącznika, który, jeśli zostanie otwarty, instaluje złośliwe oprogramowanie. Niektóre przykłady plików, które zwykle dołączają, to dokumenty Microsoft Office lub PDF, pliki archiwów, takie jak RAR, ZIP, pliki wykonywalne (np. .Exe), pliki JavaScript itd. Jeśli używają niewiarygodnych źródeł pobierania oprogramowania, prezentują złośliwe pliki jako legalne, nieszkodliwe, przesyłają je i czekają, aż ktoś je pobierze i otworzy. Przykładami niewiarygodnych kanałów pobierania oprogramowania są sieci peer-to-peer, takie jak klienci torrent, eMule itd., witryny z bezpłatnym oprogramowaniem do pobrania, strony z bezpłatnym hostingiem plików, nieoficjalne strony, programy do pobierania innych firm itd. Mówiąc wprost, ludzie, którzy używają takich narzędzi do pobierania plików lub programów, ryzykują zainfekowanie komputerów malware. Co więcej, nieoficjalne narzędzia programowe, jeśli są używane, mogą prowadzić do instalacji złośliwych programów. Narzędzia te mają za darmo aktywować płatne oprogramowanie, jednak często są zaprojektowane przez cyberprzestępców, którzy starają się rozpowszechniać złośliwe programy. Fałszywe narzędzia do aktualizacji oprogramowania infekują systemy, wykorzystując błędy, wady nieaktualnego oprogramowania zainstalowanego na komputerze lub pobierając (i instalując) złośliwe oprogramowanie zamiast aktualizacji, poprawek itp. Trojany to szkodliwe programy, które mogą wyrządzić szkody tylko wtedy, gdy już są zainstalowany w systemie. Po zainstalowaniu powodują infekcje łańcuchowe (instalują dodatkowe malware).

Podsumowanie zagrożenia:
Nazwa Wirus IMI
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanych plików .IMI
Wiadomość z żądaniem okupu FILES ENCRYPTED.txt
Kontakt z cyberprzestępcami [email protected] 
Nazwy wykrycia Avast (Win32:RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (wariant Win32/Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to), Pełna lista wykrycia (VirusTotal)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane dodatkowe trojany kradnące hasła i infekcje malware.
Removal

Aby wyeliminować Wirus IMI, nasi badacze malware zalecają przeskanowanie twojego komputera Spyhunter.
▼ Pobierz Spyhunter
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby usunąć malware, musisz zakupić pełną wersję Spyhunter.

Jak uchronić się przed infekcjami ransomware?

zawiera załącznik lub link internetowy, zalecamy, aby mu nie ufać. Takie wiadomości należy zignorować, a ich zawartość pozostawić nieotwartą. Każde oprogramowanie należy pobrać z oficjalnych stron internetowych. Nie należy ufać wszystkim wyżej wymienionym (i podobnym) źródłom. Zainstalowane oprogramowanie i system operacyjny muszą zostać zaktualizowane za pomocą wbudowanych funkcji lub narzędzi zaprojektowanych przez oficjalnych programistów, a nie aktualizatorów stron trzecich. Jeśli zainstalowane oprogramowanie wymaga aktywacji, należy to zrobić poprawnie - płacąc za nie. Używanie narzędzi aktywujących („łamiących" oprogramowanie) stron trzecich jest nielegalne. Poza tym często są one zaprojektowane tak, aby powodować instalację złośliwych programów. Jeszcze jednym sposobem na zapewnienie bezpieczeństwa systemów jest regularne skanowanie ich za pomocą renomowanego oprogramowania antywirusowego lub antyspyware oraz bieżące aktualizowanie go. Jeśli twój komputer jest już zainfekowany IMI, zalecamy przeprowadzenie skanowania za pomocą Spyhunter, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany w oknie pop-up ransomware IMI:

Wszystkie twoje pliki zostały zaszyfrowane!

Wszystkie twoje pliki zostały zaszyfrowane z powodu problemu z bezpieczeństwem twojego komputera. Jeśli chcesz je odzyskać, napisz do nas na adres e-mail [email protected]

W tytule wiadomości wpisz ten identyfikator: 1E857D00

W przypadku braku odpowiedzi w ciągu 24 godzin napisz do nas na ten e-mail: [email protected]

Musisz zapłacić za odszyfrowanie w Bitcoinach. Cena zależy od tego, jak szybko do nas napiszesz. Po dokonaniu płatności prześlemy ci narzędzie deszyfrujące, które odszyfruje wszystkie twoje pliki.

Bezpłatne odszyfrowanie jako gwarancja

Przed zapłaceniem możesz wysłać do 1 pliku w celu bezpłatnego odszyfrowania. Łączny rozmiar plików musi być mniejszy niż 1 Mb (nie zarchiwizowany), a pliki nie powinny zawierać cennych informacji (baz danych, kopii zapasowych, dużych arkuszy Excela itp.)

Jak zdobyć Bitcoiny

Najprostszym sposobem na zakup Bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć „Kup bitcoiny" oraz wybrać sprzedawcę według metody płatności i ceny.

hxxps://localbitcoins.com/buy_bitcoins

Możesz również znaleźć inne miejsca do kupienia Bitcoinów i przewodnik dla początkujących tutaj:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Uwaga!

Nie zmieniaj nazw zaszyfrowanych plików.

Nie próbuj odszyfrować danych przy użyciu oprogramowania innych firm. Może to spowodować trwałą utratę danych.

Odszyfrowanie twoich plików za pomocą stron trzecich może spowodować wzrost ceny (dodadzą opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Zrzut ekranu pliku tekstowego IMI ("FILES ENCRYPTED.txt"):

IMI text file

Tekst w tym pliku tekstowym:

Wszystkie twoje dane zostały nam zablokowane

Chcesz je odzyskać?

Napisz na [email protected]

Zrzut ekranu plików zaszyfrowanych przez IMI (rozszerzenie ".IMI"):

Files encrypted by IMI

Usuwanie ransomware IMI:

Natychmiastowe automatyczne usunięcie Wirus IMI: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus IMI. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem IMI. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware IMI).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki IMI.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty IMI są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez IMI możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak IMI.

Zauważ, że aktualizacja Windows 10 Fall Creators Update obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware IMI:

Źródło: https://www.pcrisk.com/removal-guides/16459-imi-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus IMI kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus IMI na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus IMI dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.