Jak usunąć ransomware Pashka z twojego systemu operacyjnego?

Znany również jako: Wirus Pashka
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware Pashka

Czym jest Pashka?

Pashka to złośliwy program sklasyfikowany jako ransomware. Jest przeznaczony do szyfrowania danych na zainfekowanych urządzeniach i żądania zapłaty za narzędzia do odszyfrowania. Jest dystrybuowany za pośrednictwem porwanego konta YouTube - Noted; YouTuber Noted opublikował wideo, oświadczając, że jego konto zostało zkahowane. Mówiąc dokładniej, rozsyła się poprzez link w opisie filmu zatytułowanego "Malwarebytes 4.0.4 Premium Key Cracked 2020 Protect Yourself". Link przekierowuje do strony przechowywania w chmurze, z której można pobrać (zarchiwizowany) złośliwy plik wykonywalny. Instrukcje „łamania" oprogramowania (nielegalnej aktywacji) informują użytkowników, że muszą wyłączyć oprogramowanie antywirusowe. Gdy Pashka dokonuje szyfrowania, zmieniane jest rozszerzenie plików na ".pashka". Na przykład plik taki jak "1.jpg" wyglądałby jako "1.jpg.pashka" itd. Po zakończeniu tego procesu na pulpicie zostawiany jest plik tekstowy - "HELP_ME_RECOVER_MY_FILES.txt".

Wiadomość z żądaniem okupu („HELP_ME_RECOVER_MY_FILES.txt") informuje ofiary, że wszystkie ich dane zostały zaszyfrowane. Stwierdza, że ​​jedynym sposobem na ich odszyfrowanie - jest zakup oprogramowania do odszyfrowywania i osobistego klucza do odszyfrowania (wygenerowanego indywidualnie dla każdej ofiary) od twórców Pashki. Cena tych narzędzi wynosi 0,03 Bitcoina (około 240 $). Wiadomość zawiera linki do stron internetowych, z których użytkownicy mogą kupić kryptowalutę Bitcoin. Po tym, jak użytkownicy zapłacą okup, przesyłając kwotę na podany adres kryptowaluty, muszą wysłać dowód transakcji i swój unikalny identyfikator na adres e-mail cyberprzestępców. Niestety prawdą jest, że w większości przypadków infekcji ransomware, bez udziału twórców malware – odszyfrowanie plików jest niemożliwe. Może to być możliwe, jeśli dane ransomware jest nadal w fazie rozwoju i/lub zawiera błędy/wady. Niezależnie od tego zdecydowanie odradza się spełnianie żądań okupu. Cyberprzestępcom nie można ufać i często, pomimo płacenia, ofiary nie otrzymują obiecanych narzędzi/oprogramowania do odszyfrowywania. Dlatego ich dane pozostają zaszyfrowane i bezwartościowe, ale także ponoszą straty finansowe. Aby zapobiec dalszemu szyfrowaniu Pashka, użytkownicy muszą usunąć je z systemu operacyjnego. Jednak usunięcie go nie przywróci już zainfekowanych danych. Jedynym realnym rozwiązaniem jest odzyskanie ich z kopii zapasowej, jeśli została wykonana przed infekcją i była przechowywana w innej lokalizacji.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

Pashka decrypt instructions (HELP_ME_RECOVER_MY_FILES.txt)

Roll Safe, BabloSnake, SatanCryptor to przykłady innego ransomware. Każde oprogramowanie sklasyfikowane jako takie działa na zasadzie szyfrowania danych i żądania zapłaty okupu za ich odszyfrowanie. Główne różnice obejmują – wykorzystywany przez nich algorytm szyfrowania (symetryczny czy asymetryczny) oraz wysokość okupu. Aby chronić pliki przed atakami szyfrującymi dane i niszczącymi, zaleca się użytkownikom tworzenie kopii zapasowych na zdalnych serwerach i/lub odłączonych urządzeniach pamięci masowej. Idealnie byłoby, gdyby wiele kopii zapasowych było przechowywanych w kilku oddzielnych lokalizacjach.

W jaki sposób ransomware zainfekowało mój komputer?

Ransomware i inne malware rozprzestrzeniają się poprzez nielegalne narzędzia do aktywacji oprogramowania („łamania" oprogramowania) oraz fałszywe aktualizacje, kampanie spamowe, trojany i niewiarygodne kanały pobierania. Zamiast aktywować licencjonowany produkt, nielegalne narzędzia aktywacyjne („łamania" oprogramowania) mogą pobierać/instalować złośliwe oprogramowanie. Fałszywe aktualizatory infekują systemy, wykorzystując słabości nieaktualnych programów i/lub instalując malware zamiast aktualizacji. Kampanie spamowe służą do wysyłania tysięcy zwodniczych e-maili z dołączonymi do nich zainfekowanymi plikami lub zawierających linki prowadzące do takich wiadomości. Pliki te mogą być w różnych formatach (np. plików archiwalnych i wykonywalnych, dokumentów PDF i Microsoft Office, JavaScript itp.). Gdy pliki te zostaną wykonane, uruchomione lub w inny sposób otworzone - rozpoczynają proces infekcji. Trojany to złośliwe programy, które mogą powodować infekcje łańcuchowe. Niewiarygodne źródła pobierania, takie jak: nieoficjalne i bezpłatne witryny z hostingiem plików, sieci udostępniania peer-to-peer i inne zewnętrzne programy pobierania - mogą oferować do pobrania złośliwe treści (np. przebrane za zwykłe oprogramowanie i/lub dołączone do niego).

Podsumowanie zagrożenia:
Nazwa Wirus Pashka
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanych plików .pashka
Wiadomość z żądaniem okupu HELP_ME_RECOVER_MY_FILES.txt
Kwota okupu 0.03 Bitcoin (~240 USD)
Adres portfela kryptowalutowego cyberprzestępców 3LtZ1DRUTupWFdxkgyTyMDa2AYEcNio4Pu3LtZ1DRUTupWFdxkgyTyMDa2AYEcNio4Pu (Bitcoin)
Kontakt z cyberprzestępcami [email protected]
Nazwy wykrycia Rising ([email protected] (RDML:TQX579), BitDefenderTheta (Gen:[email protected]), McAfee-GW-Edition (BehavesLike.Win32.Rootkit.lc), CrowdStrike Falcon (Win/malicious_confidence_80% (D)), Pełna lista wykrycia (VirusTotal)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Dodatkowe informacje Ransomware jest dystrybuowane poprzez link w wideo YouTube, opublikowanym na porwanym koncie.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane dodatkowe trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus Pashka, nasi badacze malware zalecają przeskanowanie twojego komputera Spyhunter.
▼ Pobierz Spyhunter
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby usunąć malware, musisz zakupić pełną wersję Spyhunter.

Jak uchronić się przed infekcjami ransomware?

Zaleca się aktywować produkty wyłącznie za pomocą funkcji/narzędzi zapewnionych przez prawdziwych programistów. Nielegalne narzędzia aktywacyjne („łamania" oprogramowania) nie powinny być stosowane - ponieważ są uważane za ryzykowne. To samo dotyczy aktualizacji oprogramowania. Odradza się korzystanie z narzędzi aktualizacji stron trzecich. Każde pobieranie powinno odbywać się z oficjalnych i zweryfikowanych źródeł. Użytkownicy są zachęcani do nie otwierania podejrzanych i/lub nieistotnych e-maili. Wszelkie załączniki (lub linki) znalezione w podejrzanej poczcie nigdy nie powinny być otwierane, ponieważ stanowią potencjalne źródło infekcji. Bardzo ważne jest, aby mieć zainstalowane i aktualizowane renomowane oprogramowanie antywirusowe/antyspyware. Ponadto należy go używać do regularnego skanowania systemu i usuwania wykrytych zagrożeń. Jeśli twój komputer jest już zainfekowany Pashka, zalecamy przeprowadzenie skanowania za pomocą  Spyhunter, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany w pliku tekstowym ransomware Pashka ("HELP_ME_RECOVER_MY_FILES.txt"):

Uwaga! Wszystkie twoje ważne pliki zostały zaszyfrowane!

Aby odzyskać swoje pliki, wyślij 0,03 Bitcoina i skontaktuj się z nami z dowodem wpłaty oraz unikalnym kluczem identyfikacyjnym.

Wyślemy ci narzędzie deszyfrujące z osobistym hasłem deszyfrowania.

Gdzie można kupić Bitcoiny:

hxxps://www.coinbase.com
hxxps://localbitcoins.com

Kontakt: [email protected]

Portfel Bitcoin, na który powinieneś dokonać przelewu, to:

3LtZ1DRUTupWFdxkgyTyMDa2AYEcNio4Pu3LtZ1DRUTupWFdxkgyTyMDa2AYEcNio4Pu

Unikalny klucz identyfikacyjny (należy go przesłać wraz z dowodem wpłaty):

Zrzut ekranu plików zaszyfrowanych przez Pashka (rozszerzenie ".pashka"):

Files encrypted by Pashka ransomware (.pashka extension)

Zrzut ekranu wideo, zawierający link do pobrania ransomware Pashka w opisie (opublikowany na porwanym kanale YouTube):

pashka ransomware hacked youtube channel

Zrzut ekranu witryny, którą otwiera link:

pashka ransomware download link youtube video description

Zrzut ekranu instrukcji aktywacji („łamania" oprogramowania) dla pobranych plików:

pashka ransomware downloaded files crack instructions tell to disable vantivirus

Usuwanie ransomware Pashka:

Natychmiastowe automatyczne usunięcie Wirus Pashka: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus Pashka. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem Pashka. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware Pashka).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki Pashka.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty Pashka są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez Pashka, możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak Pashka.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware Pashka:

Źródło: https://www.pcrisk.com/removal-guides/16730-pashka-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus Pashka kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus Pashka na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus Pashka dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.