Usuwanie ransomware LockBit z systemu operacyjnego

Znany również jako: Wirus LockBit
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware LockBit

Czym jest LockBit?

Odkryte przez MalwareHunterTeam, LockBit jest ransomware. Malware tego rodzaju służy do szyfrowania danych. Cyberprzestępcy stojący za infekcją żądają zapłaty (okupu) za narzędzia/oprogramowanie do odszyfrowania. Podczas procesu szyfrowania LockBit zmienia nazwy plików, dodając do nich rozszerzenie ".abcd". Po tym procesie w każdym zainfekowanym folderze zostawiany jest plik tekstowy - "Restore-My-Files.txt".

Plik tekstowy zawiera notatkę z żądaniem okupu, która informuje ofiary, że ich dane zostały zaszyfrowane oraz podaje instrukcje, jak przywrócić je do pierwotnego stanu. Wiadomość w pliku "Restore-My-Files.txt", informuje użytkowników, że muszą skontaktować się z twórcami LockBit za pośrednictwem podanych adresów e-mail (identyczne wiadomości należy wysłać na oba adresy e-mail). Wiadomość musi zawierać osobisty identyfikator użytkownika (zapisany w pliku tekstowym i wygenerowany indywidualnie dla każdej ofiary). Do wiadomości e-mail może zostać dołączony jeden zaszyfrowany plik, który przestępcy odszyfrują - jako dowód, że odzyskanie jest możliwe. Ten plik testowy zostanie odszyfrowany bezpłatnie, jednak nie może być większy niż 1 Mb. Po zweryfikowaniu możliwości odzyskania użytkownicy muszą zapłacić okup (w kryptowalucie Bitcoin), a następnie otrzymają narzędzia/oprogramowanie do odszyfrowania. Notatka kończy się ostrzeżeniami, instruującymi ofiary, aby nie zmieniały nazw zaszyfrowanych plików i/lub aby nie próbowały ręcznie odszyfrować danych za pomocą oprogramowania innej firmy - w przeciwnym razie istnieje ryzyko trwałej utraty danych. Prawdą jest, że w większości przypadków infekcji ransomware, odszyfrowanie plików bez ingerencji twórców malware jest niemożliwe. Jest to możliwe tylko wtedy, gdy ransomware jest nadal w fazie rozwoju i/lub ma pewne wady/błędy. Aby zapobiec dalszemu szyfrowaniu przez LockBit, należy je usunąć. Niestety usunięcie nie przywróci już zainfekowanych danych. Jedynym realnym rozwiązaniem jest odzyskanie plików z kopii zapasowej, jeśli została wykonana przed infekcją i była przechowywana w osobnej lokalizacji.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

LockBit decrypt instructions

BigBossRoss, Mapo, SaveTheQueen to kilka przykładów innych programów typu ransomware. Każde ransomware szyfruje dane i wymaga zapłaty za ich odszyfrowanie. Istotne różnice między nimi to wykorzystywany algorytm szyfrowania (symetryczny lub asymetryczny) i wysokość okupu. Te ostatnie zwykle różnią się między trzy- i czterocyfrowymi kwotami (w USD). Cyberprzestępcy preferują waluty cyfrowe (przede wszystkim kryptowaluty), ponieważ ich transakcje są trudne/niemożliwe do prześledzenia. Aby chronić dane przed takimi infekcjami, zaleca się przechowywanie kopii zapasowych na odłączonych urządzeniach pamięci i/lub zdalnych serwerach. Najlepiej przechowywać kilka kopii zapasowych w różnych lokalizacjach.

W jaki sposób ransomware zainfekowało mój komputer?

Złośliwe programy (ransomware i inne malware) rozsyłają się głównie za pośrednictwem trojanów, kampanii spamowych, narzędzi do nielegalnej aktywacji oprogramowania („łamania" oprogramowania), fałszywych aktualizacji i niewiarygodnych kanałów pobierania. Trojany to złośliwe programy zaprojektowane do wywoływania infekcji łańcuchowych (tj. pobierania/instalowania dodatkowego malware). Kampanie spamowe na dużą skalę służą do wysyłania wiadomości e-mail zawierających złośliwe pliki (lub prowadzące do nich linki). Te zwodnicze wiadomości są zazwyczaj wyróżniane jako „oficjalne", „ważne", „pilne" lub jako podobne ważne wiadomości. Złośliwe załączniki występują w różnych formatach, takich jak pliki archiwum (ZIP, RAR) i pliki wykonywalne (.exe, .run), dokumenty Microsoft Office i PDF, JavaScript itp. Gdy pliki są uruchamiane lub w inny sposób otwierane - inicjują infekcję. Nielegalne narzędzia aktywacyjne („łamania" oprogramowania) mogą pobrać/zainstalować złośliwe oprogramowanie zamiast aktywować pożądany produkt. Fałszywe aktualizatory infekują systemy, wykorzystując słabości nieaktualnego oprogramowania i/lub po prostu instalując złośliwe programy zamiast obiecanych aktualizacji. Sieci udostępniania peer-to-peer (BitTorrent, eMule, Gnutella itp.), nieoficjalne i bezpłatne witryny do hostingu plików, narzędzia pobierania stron trzecich i podobne źródła są uważane za niegodne zaufania. Dlatego częściej oferują złośliwe programy do pobrania (zwykle prezentowane jako zwykłe produkty i/lub dołączone do nich).

Podsumowanie zagrożenia:
Nazwa Wirus LockBit
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanych plików .abcd, lockbit
Wiadomość z żądaniem okupu Restore-My-Files.txt
Kontakt z cyberprzestępcami Adresy e-mail [email protected] i [email protected], chat w witrynie Tor
Nazwy wykrycia Avast (Win32:Malware-gen), BitDefender (Gen:Heur.Ransom.Imps.3), ESET-NOD32 (wariant Win32/Filecoder.NXQ), Kaspersky (Trojan.Win32.DelShad.bqj), Pełna lista wykrycia (VirusTotal)
Nazwy wykrycia (zaktualizowany wariant) Avast (Win32:Fraudo [Trj]), BitDefender (Gen:Heur.Ransom.Imps.1), ESET-NOD32 (wariant Win32/Filecoder.NXQ), Kaspersky (Trojan.Win32.DelShad.chy), Pełna lista wykrycia (VirusTotal)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane dodatkowe trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus LockBit, nasi badacze malware zalecają przeskanowanie twojego komputera Spyhunter.
▼ Pobierz Spyhunter
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby usunąć malware, musisz zakupić pełną wersję Spyhunter.

Jak uchronić się przed infekcjami ransomware?

Nieistotne i/lub podejrzane wiadomości e-mail nie powinny być otwierane. Wszystkie załączniki (lub linki) znalezione w podejrzanej poczcie nigdy nie powinny być otwierane, ponieważ może to spowodować, że zaczną pobierać/instalować malware. Zaleca się korzystanie wyłącznie z oficjalnych i zweryfikowanych kanałów pobierania. Aktywacja i aktualizacja programów powinna być realizowana za pomocą narzędzi/funkcji dostarczanych przez legalnych programistów. Nielegalne narzędzia aktywacyjne („łamania" oprogramowania) i aktualizatory stron trzecich są uważane za niosące ze sobą wysokie ryzyko. Zdecydowanie zaleca się zainstalowanie i aktualizowanie niezawodnego oprogramowania antywirusowego/antyspyware. Ponadto tego oprogramowania należy używać do regularnego skanowania systemu i usuwania potencjalnych zagrożeń. Jeśli twój komputer jest już zainfekowany LockBit, zalecamy przeprowadzenie skanowania za pomocą  Spyhunter, aby automatycznie wyeliminować to ransomware..

Tekst prezentowany w pliku tekstowym ransomware LockBit ("Restore-My-Files.txt"):

Wszystkie twoje ważne pliki są zaszyfrowane!

Jest tylko jeden sposób na odzyskanie twoich plików:

1. Skontaktuj się z nami

2. Prześlij nam 1 zaszyfrowany plik i klucz osobisty

3. Odszyfrujemy 1 plik jako test (maksymalny rozmiar pliku - 1 MB), co jest gwarancją tego, co możemy odszyfrować twoje pliki

4. Zapłać

5. Wyślemy ci oprogramowanie do odszyfrowania

Akceptujemy walutę Bitcoin

Uwaga!

Nie zmieniaj nazw zaszyfrowanych plików.

Nie próbuj odszyfrowywać ich przy użyciu oprogramowania innych firm. Może to spowodować trwałą utratę danych.

Próby odszyfrowania twoich plików za pomocą stron trzecich mogą spowodować wzrost ceny (dodadzą swoją opłatę do naszej)

Informacje kontaktowe: [email protected]

Prześlij kopię wiadomości na adres e-mail: [email protected]

Twój osobisty identyfikator:

-

Zrzut ekranu plików zaszyfrowanych przez LockBit (rozszerzenie "abcd"):

Files encrypted by LockBit

Aktualizacja, 4. lutego 2020 - Oszuści wydali niedawno inny wariant ransomware LockBit, który dodaje teraz rozszerzenie ".lockbit", jak również zostawia inną notatkę z żądaniem okupu ("Restore-My-Files.txt") i wskazuje użytkownikom witrynę Tor.

Zrzut ekranu zaktualizowanego pliku tekstowego ransomware LockBit ("Restore-My-Files.txt"):

Updated LockBit ransomware text note (Restore-My-Files.txt)

Tekst prezentowany w tym pliku:

Wszystkie twoje ważne pliki są zaszyfrowane!

Wszelkie próby przywrócenia plików za pomocą oprogramowania innych firm będą fatalne!

PRZYWRÓĆ SWOJE DANE. MOŻLIWE TYLKO KUPUJĄC od nas klucz prywatny.

Istnieje tylko jeden sposób na odzyskanie twoich plików:

| 1. Pobierz przeglądarkę Tor - hxxps://www.torproject.org/ i zainstaluj ją.

| 2. Otwórz link w przeglądarce TOR - hxxp://lockbitks2tvnmwk.onion/?D0407AC9D97C78CB9C256CA4731DB5D5

Ten link działa tylko w przeglądarce Tor!

| 3. Postępuj zgodnie z instrukcjami na tej stronie

 

### Uwaga! ###

# Nie zmieniaj nazw zaszyfrowanych plików.

# Nie próbuj odszyfrowywać przy użyciu oprogramowania innych firm. Może to spowodować trwałą utratę danych.

# Odszyfrowanie plików za pomocą stron trzecich może spowodować wzrost ceny (dodadzą opłatę do naszej)

# Przeglądarka Tor może być zablokowana w twoim kraju lub sieci firmowej. Użyj hxxps://bridges.torproject.org

# Instrukcja obsługi przeglądarki Tor hxxps://tb-manual.torproject.org/about

Zrzut ekranu zaktualizowanej strony Tor ransomware LockBit:

Updated LockBit ransomware Tor website

Tekst prezentowany na tej stronie:

Twoje pliki są zaszyfrowane przez LockBit
Co się stało?

Wiele twoich dokumentów, baz danych, filmów i innych ważnych plików nie jest już dostępnych, ponieważ zostały zaszyfrowane. Być może jesteś zajęty szukaniem możliwości ich odzyskania, ale nie marnuj czasu. Nikt nie może odzyskać twoich plików bez naszej usługi odszyfrowania. Ransomware LockBit korzysta z algorytmów szyfrowania AES i RSA.
Jak odzyskać moje pliki?

Gwarantujemy, że możesz bezpiecznie i łatwo odzyskać wszystkie swoje pliki.
Możesz odszyfrować pojedynczy plik dla gwarancji - możemy to zrobić. Ale jeśli chcesz odszyfrować wszystkie swoje pliki, musisz zapłacić.
Napisz do wsparcia, jeśli chcesz kupić deszyfrator.
Próbne odszyfrowanie

Możesz odszyfrować pojedynczy plik dla gwarancji - możemy to zrobić.
Uwaga! Odszyfrowanie jest dostępne dla ciebie jeden raz

Znajdź plik *.lockbit na swoim komputerze
Prześlij i zdobądź oryginał

 

Maksymalny rozmiar pliku 256 Kb
Czat z obsługą

Wygląd tej witryny Tor:

Updated LockBit ransomware Tor website appearance

Zrzut ekranu plików zaszyfrowanych przez ransomware LockBit (rozszerzenie ".lockbit"):

Files encrypted by the updated LockBit ransomware (.lockbit extension)

Usuwanie ransomware LockBit:

Natychmiastowe automatyczne usunięcie Wirus LockBit: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus LockBit. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem LockBit. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą "Trybu awaryjnego z wierszem polecenia" i "Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk "Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij "Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware LockBit).

select a restore point

6. W otwartym oknie kliknij przycisk "Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki LockBit.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty LockBit są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk "Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez LockBit możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak LockBit.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware LockBit:

Źródło: https://www.pcrisk.com/removal-guides/16476-lockbit-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus LockBit kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus LockBit na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus LockBit dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.