Jak odinstalować ransomware NEPHILIM?

Znany również jako: Wirus NEPHILIM
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware NEPHILIM

Czym jest NEPHILIM?

Ransomware NEPHILIM zostało odkryte przez dnwls0719. Zwykle oprogramowanie tego typu służy do szyfrowania danych ofiary (uniemożliwienia dostępu do plików), zmiany nazwy każdego zaszyfrowanego pliku i utworzenia (i/lub wyświetlania) notatki z żądaniem okupu i instrukcjami, jak skontaktować się z cyberprzestępcami, zapłacić okup i/lub innymi informacjami. NEPHILIM zmienia nazwy zaszyfrowanych plików, dodając do ich nazwy rozszerzenie ".NEPHILIM" Na przykład zmienia nazwę pliku o nazwie "1.jpg" na "1.jpg.NEPHILIM" itd. Instrukcje, jak skontaktować się z cyberprzestępcami, którzy zaprojektowali to ransomware, znajdują się w pliku tekstowym o nazwie "NEPHILIM-DECRYPT.txt".

Jak wyjaśniono w notatce z żądaniem okupu utworzonej przez NEPHILM, to ransomware szyfruje wszystkie pliki za pomocą algorytmów wojskowych, a jedynym sposobem na ich odzyskanie jest odszyfrowanie ich za pomocą oprogramowania, które można zakupić od programistów NEPHILM. Aby uzyskać instrukcje dotyczące zakupu tego oprogramowania, ofiary muszą napisać do nich wiadomość na adres [email protected], [email protected] lub [email protected] Wiadomość e-mail może zawierać maksymalnie dwa zaszyfrowane pliki. Programiści NEPHILM oferują odszyfrowanie ich za darmo. Wspomniano, że jeśli ofiary nie skontaktują się z nimi, ich pliki zostaną udostępnione poprzez przesłanie ich na stronę Tor. Największy problem z programami takimi jak NEPHILIM polega na tym, że szyfrują one pliki za pomocą silnych algorytmów szyfrowania i ich odszyfrowanie jest niemożliwe (lub prawie niemożliwe) bez narzędzi, które mają tylko cyberprzestępcy, którzy zaprojektowali ransomware. Często ofiary nie otrzymują tych narzędzi, nawet jeśli za nie płacą. Dlatego cyberprzestępcom nie można ufać. W takich przypadkach jedynym sposobem na odzyskanie plików bez ryzyka utraty pieniędzy jest przywrócenie ich z utworzonej kopii zapasowej. Warto wspomnieć, że usunięcie ransomware nie pomaga odzyskać plików (pozostają one zaszyfrowane), jednak zapobiega dalszemu szyfrowaniu przez ransomware.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

NEPHILIM decrypt instructions (NEPHILIM-DECRYPT.txt)

Niektóre przykłady innych programów ransomware to Protect, Math i Sekhmet. Z reguły oprogramowanie tego typu blokuje dostęp do plików poprzez ich szyfrowanie oraz tworzy i/lub wyświetla notatkę (lub notatki) z żądaniem okupu. Zwykle dwie główne zmienne to algorytm szyfrowania (symetryczny lub asymetryczny), który ransomware wykorzystuje do szyfrowania oraz wysokość okupu. Niestety w większości przypadków plików nie można odszyfrować bez narzędzi, które mogą zapewnić tylko cyberprzestępcy stojący za konkretnym ransomware. Można odszyfrować pliki bez ich narzędzi tylko wtedy, gdy ransomware ma pewne błędy, wady i nie jest w pełni rozwinięte. Ponieważ nie zdarza się to często, zaleca się, aby zawsze utworzyć kopię zapasową danych i przechowywać ją na zdalnym serwerze (np. w chmurze) lub odłączonym urządzeniu pamięci masowej.

W jaki sposób ransomware zainfekowało mój komputer?

Istnieje więcej niż jeden sposób dystrybucji szkodliwych programów. Zwykle cyberprzestępcy próbują to zrobić poprzez kampanie spamowe, niewiarygodne kanały pobierania, nieoficjalne (fałszywe) narzędzia do aktualizacji oprogramowania, trojany i narzędzia do łamania oprogramowania. Często wysyłają e-maile zawierające złośliwe załączniki (lub linki internetowe, które pobierają złośliwe pliki) i próbują nakłonić odbiorców do ich otwarcia. Po otwarciu te pliki/załączniki instalują malware. Przykładami plików, które cyberprzestępcy dołączają do swoich wiadomości, są dokumenty Microsoft Office, PDF, pliki archiwów takie jak RAR, ZIP, pliki wykonywalne (.exe i inne tego rodzaju pliki) oraz pliki JavaScript. Sieci peer-to-peer (takie jak klienci torrent, eMule), witryny z bezpłatnym oprogramowaniem do pobrania, witryny z bezpłatnym hostingiem plików, zewnętrzne programy do pobierania plików, instalatory, nieoficjalne strony itp. są przykładami kanałów, które również mogą być wykorzystywane przez złośliwe programy. Cyberprzestępcy używają ich do hostowania, przesyłania złośliwych plików i mają nadzieję, że użytkownicy je pobiorą i wykonają. Otwierając te pliki, użytkownicy sami powodują instalację złośliwego oprogramowania. Fałszywe, nieoficjalne narzędzia, które powinny aktualizować zainstalowane programy, infekują komputery, wykorzystując błędy i wady nieaktualnego oprogramowania lub instalując malware zamiast aktualizacji i/lub poprawek. Trojany to złośliwe programy, które mogą powodować szkody tylko wtedy, gdy są już zainstalowane. Dość często malware typu ma na celu dystrybucję różnego rodzaju oprogramowania tego rodzaju. Innymi słowy, w celu wywoływania infekcji łańcuchowych. Nieoficjalne narzędzia do aktywacji/„łamania" oprogramowania mają rzekomo aktywować licencjonowane oprogramowanie za darmo. Jednak zamiast ominąć jego aktywację, często instalują malware.

Podsumowanie zagrożenia:
Nazwa Wirus NEPHILIM
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanych plików .NEPHILIM
Wiadomość z żądaniem okupu NEPHILIM-DECRYPT.txt
Kontakt z cyberprzestępcami [email protected], [email protected], [email protected]
Nazwy wykrycia Avast (Win32:Evo-gen [Susp]), BitDefender (Gen:Variant.Symmi.7095), ESET-NOD32 (wariant Win32/Filecoder.Nemty.F), Kaspersky (Trojan-Ransom.Win32.Cryptor.dev), Pełna lista wykrycia (VirusTotal)
Nazwa złośliwego procesu weeli.exe (jego nazwa może sie różnić)
Objawy Nie można otworzyć plikó przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłąty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane dodatkowe trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus NEPHILIM, nasi badacze malware zalecają przeskanowanie twojego komputera Malwarebytes.
▼ Pobierz Malwarebytes
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.

Jak uchronić się przed infekcjami ransomware?

Otwieranie plików (i/lub linków do stron internetowych) dołączanych do nieistotnych wiadomości nie jest bezpieczne, zwłaszcza jeśli są one wysyłane z nieznanych i podejrzanych adresów. Cyberprzestępcy często prezentują swoje e-maile jako ważne i oficjalne. Tak czy inaczej, wiadomości te powinny być otwierane tylko wtedy, gdy nie ma powodu, aby podejrzewać, że są niebezpieczne/mogą prowadzić do instalacji malware. Zewnętrzne programy do pobierania, instalatory i inne kanały wymienione w poprzednim akapicie mogą być wykorzystywane do rozsyłania malware. Dlatego oprogramowanie (i pliki) należy pobierać z oficjalnych, wiarygodnych stron internetowych i za pośrednictwem bezpośrednich linków. Zainstalowane programy muszą być aktualizowane i/lub poprawnie aktywowane za pomocą narzędzi lub funkcji zaprojektowanych przez ich oficjalnych programistów. Nieoficjalne narzędzia mogą być (i często są) zaprojektowane do powodowania instalacji różnych szkodliwych programów. Poza tym aktywacja programów licencjonowanych za pomocą nieoficjalnych narzędzi jest nielegalna. Komputery powinny być regularnie skanowane w poszukiwaniu zagrożeń za pomocą renomowanego oprogramowania antywirusowego lub antyspyware, a wykryte zagrożenia muszą być jak najszybciej usuwane. Jeśli twój komputer jest już zainfekowany NEPHILIM, zalecamy przeprowadzenie skanowania za pomocą Malwarebytes, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany w pliku tekstowym ransomware NEPHILIM ("NEPHILIM-DECRYPT.txt"):

W twojej firmie wydarzyły się dwie rzeczy.
============
Wszystkie twoje pliki zostały zaszyfrowane algorytmami klasy wojskowej.

Jedynym sposobem na odzyskanie danych jest nasze oprogramowanie.

Przywrócenie danych wymaga klucza prywatnego, który tylko my posiadamy.
============
Informacje, które uznaliśmy za cenne lub wrażliwe, zostały pobrane z twojej sieci do bezpiecznej lokalizacji.

Możemy dostarczyć dowód, że twoje pliki zostały pobrane.

Jeśli nie skontaktujesz się z nami, zaczniemy okresowo udostępniać dane w częściach innym.
============Aby potwierdzić, że nasze oprogramowanie odszyfrowania działa, prześlij na e-mailem 2 pliki z przypadkowych komputerów.

Po przesłaniu nam plików testowych otrzymasz dalsze instrukcje.

Zadbamy o to, abyś szybko i bezpiecznie odzyskiwał swoje dane oraz aby dane nie wyciekły, gdy nasze wymagania zostaną spełnione.

Jeśli nie dojdziemy do porozumienia, twoje dane zostaną ujawnione na tej stronie.

Link do TOR: hxxp://hxt254aygrsziejn.onion

Skontaktuj się z nami przez e-mail:
[email protected]
[email protected]
[email protected]

NEPHILIM uruchomiony w Menedżerze Zadań jako "weeli.exe" (nazwa procesu może się różnić):

nephilim weeli.exe malicious process

Zrzut ekranu plików zaszyfrowanych przez NEPHILIM (rozszerzenie ".NEPHILIM"):

Files encrypted by NEPHILIM ransomware (.NEPHILIM extension)

Usuwanie ransomware NEPHILIM:

Natychmiastowe automatyczne usunięcie Wirus NEPHILIM: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Malwarebytes to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus NEPHILIM. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Malwarebytes Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk „Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w „Menu zaawansowanych opcji uruchamiania." Kliknij przycisk „Rozwiązywanie problemów", a następnie kliknij przycisk „Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na „Ustawienia uruchamiania." Kliknij przycisk „Uruchom ponownie". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij „5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij „Uruchom ponownie" przytrzymując przycisk „Shift" na klawiaturze. W oknie „Wybierz opcję" kliknij przycisk „Rozwiązywanie problemów", a następnie wybierz opcję „Opcje zaawansowane". W menu zaawansowanych opcji wybierz „Ustawienia uruchamiania" i kliknij przycisk „Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk „F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w „Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem NEPHILIM. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą „Trybu awaryjnego z wierszem polecenia" i „Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk „Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij „Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware NEPHILIM).

select a restore point

6. W otwartym oknie kliknij przycisk „Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki NEPHILIM.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty NEPHILIM są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk „Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swó komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez NEPHILIM możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak NEPHILIM.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware NEPHILIM:

Źródło: https://www.pcrisk.com/removal-guides/17463-nephilim-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus NEPHILIM kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus NEPHILIM na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus NEPHILIM dzisiaj:

▼ USUŃ TO TERAZ za pomocą Malwarebytes

Platforma: Windows

Ocena redaktora dla Malwarebytes:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.