Jak usunąć ransomware LIVE i zapobiec dalszemu szyfrowaniu?

Znany również jako: Wirus LIVE
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware LIVE

Czym jest LIVE?

LIVE to tytuł złośliwego programu należącego do rodziny ransomware Dharma. Zainfekowane systemy mają zaszyfrowane dane, a użytkownicy otrzymują żądania zapłaty okupu za narzędzia/oprogramowanie do odszyfrowania. Ponieważ to ransomware szyfruje dane, do wszystkich nazw plików dołączany jest unikalny identyfikator, adres e-mail programisty i rozszerzenie ".LIVE". Na przykład plik pierwotnie nazwany "1.jpg" wyglądałby podobnie do "1.jpg.id-1E857D00.[[email protected]].LIVE". Po zakończeniu tego procesu na pulpicie zostawiany jest plik tekstowy ("FILES ENCRYPTED.txt") i wyświetlane jest okno pop-up. Oba zawierają notatki z żądaniem okupu.

Notatka w pliku tekstowym jest krótka. Informuje ofiary, że ich dane zostały „zablokowane", a jeśli chcą je odzyskać - muszą napisać na podany adres e-mail. Komunikat w oknie pop-up wyjaśnia, że ​​pliki zostały zaszyfrowane i zapewnia je, że można je odszyfrować. Aby to zrobić, użytkownicy są proszeni o napisanie na adres e-mail i podanie w wiadomości przypisanego im identyfikatora. Jeśli nie otrzymają odpowiedzi od twórców ransomware w ciągu 12 godzin, ofiary proszone są o użycie alternatywnego adresu e-mail. Nie podano ani kwoty okupu, ani pożądanej waluty. Notatka kończy się ostrzeżeniami. Użytkownicy są ostrzegani, aby nie zmieniać nazw zaszyfrowanych plików ani nie próbować odszyfrować ich za pomocą oprogramowania innych firm - może to spowodować trwałą utratę danych. Ponadto ofiary są ostrzegane, że poszukiwanie pomocy z zewnątrz może spowodować straty finansowe - ponieważ zakłada, że nikt inny nie będzie w stanie odzyskać ich danych i/lub zostaną po prostu oszukane. Niestety prawdą jest, że w większości przypadków infekcji ransomware - odszyfrowanie jest niemożliwe bez udziału odpowiedzialnych za nie cyberprzestępców. Ręczne odszyfrowanie może być możliwe, jeśli ransomware jest nadal w fazie rozwoju i/lub zawiera błędy (wady). W każdym przypadku wyraźnie odradza się kontaktowanie się i/lub płacenie przestępcom. Osobom tym nie należy ufać i nie ma żadnych gwarancji, że dotrzymają obietnicy i odszyfrują dane. Często pomimo płacenia ofiary nie otrzymują obiecanych narzędzi/oprogramowania do odszyfrowania. W związku z tym ich dane pozostają zaszyfrowane i poniosą straty finansowe. Aby zapobiec dalszemu szyfrowaniu LIVE - należy usunąć je z systemu operacyjnego. Jednak usunięcie nie przywróci już zainfekowanych plików. Jedynym rozwiązaniem jest odzyskanie danych z kopii zapasowej, jeśli została utworzona przed infekcją i była przechowywana w innym miejscu.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

LIVE decrypt instructions (pop-up)

Reha, Topi, Kristina (OnyxLocker), Cuba to przykłady innych złośliwych programów objętych tą klasyfikacją. Ransomware służy do szyfrowania plików i żądania zapłaty za ich odszyfrowanie. Istnieją jednak między nimi pewne znaczące różnice - wykorzystany algorytm szyfrowania (symetryczny czy asymetryczny) i wysokość okupu. Płatności te zazwyczaj różnią się od trzy- do czterocyfrowych (w USD). Zwykle do okupu wykorzystywane są cyfrowe waluty (głównie kryptowaluty), ponieważ ich transakcje są trudne/niemożliwe do prześledzenia. Aby zapewnić bezpieczeństwo danych, zaleca się przechowywanie kopii zapasowych na odłączonych urządzeniach pamięci i/lub zdalnych serwerach (najlepiej w wielu oddzielnych lokalizacjach).

W jaki sposób ransomware zainfekowało mój komputer?

Ransomware i inne malware rozsyłają się głównie za pośrednictwem trojanów, kampanii spamowych, nielegalnych narzędzi aktywacyjnych („łamania" oprogramowania), fałszywych aktualizacji oprogramowania i niewiarygodnych kanałów pobierania. Trojany to złośliwe programy zaprojektowane do wywoływania infekcji łańcuchowych (tj. pobierania/instalowania dodatkowego malware). Kampanie spamowe na dużą skalę służą do wysyłania tysięcy oszukańczych/zwodniczych e-maili. Wiadomości te są często prezentowane jako „oficjalne", „priorytetowe", „ważne" itd. Posiadają dołączone do nich złośliwe pliki (lub zawarte w nich złośliwe linki). Załączniki te mogą mieć różne formaty (np. plików wykonywalnych i archiwalnych, dokumentów Microsoft Office i PDF, JavaScript itp.). Kiedy zostaną wykonane, uruchomione lub w inny sposób otwarte - uruchamiają proces infekcji. Zamiast aktywować licencjonowany produkt, narzędzia do nielegalnej aktywacji („łamania" oprogramowania) mogą pobrać/zainstalować złośliwe oprogramowanie. Fałszywe programy aktualizujące infekują systemy, nadużywając wad nieaktualnych programów i/lub instalując malware zamiast obiecanych aktualizacji. Sieci udostępniania peer-to-peer (BitTorrent, Gnutella, eMule itp.), nieoficjalne i bezpłatne witryny do hostingu plików, narzędzia pobierania stron trzecich i podobne nierzetelne źródła mogą oferować malware (np. prezentowane jako zwykłe materiały i/lub połączone z takimi).

Podsumowanie zagrożenia:
Nazwa Wirus LIVE
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanego pliku .LIVE (do nazw plików dodawane jest również unikalne ID ofiary i adres e-mail cyberprzestępców)
Wiadomość z żądaniem okupu FILES ENCRYPTED.txt and i tekst prezentowany w oknie pop-up
Kontakt z cyberprzestępcami [email protected]
Nazwy wykrycia Avast (Win32:RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (wariant Win32/Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to), Pełna lista wykrycia (VirusTotal)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane dodatkowe trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus LIVE, nasi badacze malware zalecają przeskanowanie twojego komputera Spyhunter.
▼ Pobierz Spyhunter
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby usunąć malware, musisz zakupić pełną wersję Spyhunter.

Jak uchronić się przed infekcjami ransomware?

Nie należy otwierać podejrzanych i/lub nieistotnych wiadomości e-mail, zwłaszcza dołączonych do nich plików lub zawartych w nich linków. Otwarcie zainfekowanego pliku spowoduje rozpoczęcie pobierania/instalowania malware. Zaleca się korzystanie wyłącznie z oficjalnych i zweryfikowanych kanałów pobierania. Programy powinny być aktywowane i aktualizowane wyłącznie przy użyciu funkcji/narzędzi dostarczanych przez legalnych programistów, ponieważ nielegalne narzędzia aktywacyjne (do „łamania" oprogramowania) i aktualizatory stron trzecich mogą powodować infekcję. Zdecydowanie zaleca się zainstalowanie niezawodnego programu antywirusowego i bieżące aktualizowanie go. To oprogramowanie powinno być używane do regularnego skanowania systemu i usuwania wykrytych/potencjalnych zagrożeń. Jeśli twój komputer jest już zainfekowany LIVE, zalecamy przeprowadzenie skanowania za pomocą  Spyhunter, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany w oknie pop-up ransomware LIVE:

TWOJE PLIKI SĄ ZASZYFROWANE

Nie martw się. Możesz odzyskać wszystkie swoje pliki!

Jeśli chcesz je odzyskać, kliknij ten link: e-mail [email protected] TWOJE ID 1E857D00

Jeśli nie otrzymasz odpowiedzi przez link w ciągu 12 godzin, napisz do nas e-mail: [email protected]

Uwaga!

Nie zmieniaj nazw zaszyfrowanych plików.

Nie próbuj odszyfrować danych przy użyciu oprogramowania innych firm. Może to spowodować trwałą utratę danych.

Próby odszyfrowania twoich plików za pomocą stron trzecich mogą spowodować wzrost ceny (dodadzą opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Zrzut ekranu pliku tekstowego LIVE ("FILES ENCRYPTED.txt"):

LIVE ransomware text file (FILES ENCRYPTED.txt)

Tekst prezentowany w tym pliku:

Wszystkie twoje dane zostały przez nas zablokowane

Chcesz je odzyskać?

Napisz e-mail na adres [email protected]

Zrzut ekranu plików zaszyfrowanych przez LIVE (rozszerzenie ".LIVE"):

Files encrypted by LIVE ransomware (.LIVE extension)

Usuwanie ransomware LIVE:

Natychmiastowe automatyczne usunięcie Wirus LIVE: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus LIVE. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem LIVE. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER..

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware LIVE).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki LIVE.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty LIVE są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy uzyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez LIVE możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak LIVE.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware LIVE:

Źródło: https://www.pcrisk.com/removal-guides/16891-live-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus LIVE kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus LIVE na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus LIVE dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.