Jak odinstalować ransomware Rogue?

Znany również jako: Wirus Rogue
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware Rogue

Czym jest Rogue ransomware?

Ransomware Rogue zostało odkryte przez GrujaRS. Z reguły oprogramowanie tego typu szyfruje pliki (czyni je niedostępnymi), zmienia ich nazwy oraz tworzy i/lub wyświetla notatkę (lub wiele notatek) z żądaniem okupu. Rogue zmienia nazwy zaszyfrowanych plików, dodając do nich rozszerzenie ".rogue" Na przykład zmienia nazwę "1.jpg" na "1.jpg.rogue", "2.jpg" na "2.jpg.rogue", itd. Ponadto zmienia tapetę pulpitu ofiary na notatkę z żądaniem okupu i tworzy kolejną notatkę oraz plik tekstowy o nazwie "READ_IT.txt".

Obie notatki z żądaniem okupu (plik „READ_IT.txt" i tapeta na pulpicie) zawierają cztery adresy stron internetowych. Adresy te otwierają strony, które zawierają instrukcje, jak zapłacić okup. Jak wyjaśniono w nich, ofiary muszą wysłać 0,05 Bitcoina na podany adres Bitcoin (portfel), kliknąć przycisk „Płatność", a następnie przycisk „Płatność otrzymana". Powinno to rozpocząć pobieranie narzędzia do odszyfrowania, które powinno odszyfrować pliki zaszyfrowane przez ransomware Rogue. Jednak powszechne jest, że ofiary płacące cyberprzestępcom zostają oszukane. Nie otrzymują żadnego narzędzia do odszyfrowania nawet po dokonaniu płatności. Dlatego twórcom ransomware nie należy ufać. Niestety, większość ransomware upewnia się, że ​​ofiary nie będą mogły odszyfrować zaszyfrowanych plików bez narzędzi, które można kupić tylko od cyberprzestępców, którzy zaprojektowali ransomware. W większości przypadków jedynym sposobem odzyskania plików bez utraty pieniędzy i ryzykowania oszustwa jest przywrócenie ich z kopii zapasowej. Ponadto zaleca się jak najszybsze odinstalowanie ransomware z zainfekowanego komputera, ponieważ zapobiega to dalszemu szyfrowaniu. Chociaż zaszyfrowane pliki pozostają niedostępne nawet po ich odinstalowaniu.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

Rogue decrypt instructions (wallpaper)

Istnieje wiele programów typu ransomware, które są podobne do Rogue. Kilka przykładów to Serpom, NEPHILIM i NEMTY REVENUE 3.1. W większości przypadków służą one do blokowania plików przez szyfrowanie ich i tworzenie (i/lub wyświetlanie) notatki lub wielu notatek z żądaniem okupu. Główne i najczęstsze różnice to cena narzędzia do odszyfrowania i/lub klucza oraz algorytm szyfrowania (symetryczny lub asymetryczny) wykorzystywany przez ransomware do zaszyfrowania plików. Niestety cyberprzestępcy stojący za danym ransomware często są jedynymi, którzy mogą zapewnić narzędzia, które mogą odszyfrować pliki zaszyfrowane przez nie. Innymi słowy, niemożliwe jest bezpłatne odszyfrowanie plików, chyba że ransomware nie zostanie ukończone (zawiera błędy, wady itp.). Dlatego ważne jest, aby zawsze mieć kopię zapasową danych i przechowywać ją na zdalnym serwerze (np. w chmurze) lub odłączonym urządzeniu pamięci masowej.

W jaki sposób ransomware zainfekowało mój komputer?

Większość cyberprzestępców próbuje dystrybuować ransomware za pomocą kampanii spamowych, fałszywych aktualizacji oprogramowania, niewiarygodnych kanałów pobierania, nieoficjalnych narzędzi do aktywacji oprogramowania i trojanów. Bardzo często cyberprzestępcy próbują nakłonić użytkowników do zainstalowania malware, wysyłając e-maile zawierające złośliwe załączniki lub linki do witryn internetowych służące do pobierania złośliwych plików. Zazwyczaj dołączają złośliwy dokument Microsoft Office, plik archiwum (np. ZIP, RAR), dokument PDF, JavaScript lub plik wykonywalny (np. .Exe) i mają nadzieję, że odbiorcy go otworzą (wykonają). Nieoficjalne (fałszywe) narzędzia do aktualizacji infekują systemy, instalując złośliwe programy zamiast aktualizować zainstalowane lub wykorzystując błędy/wady nieaktualnych programów. Przykładami niewiarygodnych kanałów pobierania oprogramowania są nieoficjalne strony, sieci peer-to-peer (np. klienci torrent, eMule), strony z bezpłatnym hostingiem plików, strony pobierania freeware i inne tego rodzaju kanały. Cyberprzestępcy często używają ich jako narzędzi do hostowania i przesyłania złośliwych plików. Zwykle są one zamaskowane jako zwykłe i legalne. Gdy użytkownicy pobierają i otwierają je, powodują instalację malware wysokiego ryzyka. Warto wspomnieć, że do rozpowszechniania złośliwego oprogramowania można także używać zewnętrznych instalatorów. Narzędzia do łamania oprogramowania (nieoficjalne aktywatory) mają aktywować płatne oprogramowanie za darmo. Niemniej jednak zamiast tego często instalują malware. Trojany to programy, które można zaprojektować w celu dystrybucji innego złośliwego oprogramowania. Mówiąc wprost, jeśli złośliwy program tego typu jest zainstalowany w systemie operacyjnym, może zainstalować inne tego rodzaju oprogramowanie.

Posumowanie zagrożenia:
Nazwa Wirus Rogue
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanych plików .rogue
Wiadomość z żądaniem okupu READ_IT.txt, tapeta pulpitu i witryna płatności
Kwota okupu 0.05 Bitcoin
Adres portfela BTC 3GSN4bjDXiBwUGHefE7vkcZA78hMcocXrb
Kontakt z cyberprzestępcami  [email protected]
Nazwy wykrycia AVG (FileRepMalware), BitDefender (Gen:Heur.Ransom.REntS.Gen.1), ESET-NOD32 (wariant MSIL/Filecoder.AK), Kaspersky (HEUR:Trojan.Win32.Generic), PEłna lista wykrycia (VirusTotal)
Nazwa złośliwego procesu compito italiano.doc (jego nazwa może się różnić)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane inne trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus Rogue, nasi badacze malware zalecają przeskanowanie twojego komputera Malwarebytes.
▼ Pobierz Malwarebytes
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.

Jak uchronić się przed infekcjami ransomware?

Nie powinno się ufać nieistotnym e-mailom zawierającym załącznik (i/lub link do strony internetowej), otrzymanym z nieznanego i/lub podejrzanego adresu. Cyberprzestępcy, którzy próbują dystrybuować malware, często wysyłają takie wiadomości. Każde zainstalowane oprogramowanie musi zostać aktualizowane i aktywowane za pomocą wbudowanych funkcji lub narzędzi zaprojektowanych przez oficjalnych twórców oprogramowania. Żadnemu z zewnętrznych programów aktualizujących ani narzędzi aktywacyjnych nie należy ufać. Poza tym omijanie aktywacji licencjonowanego oprogramowania za pomocą różnych nieoficjalnych, „łamiących" oprogramowanie narzędzi jest nielegalne. Ponadto ważne jest, aby pobierać oprogramowanie z wiarygodnych, oficjalnych witryn i za pośrednictwem bezpośrednich linków. Narzędzia, kanały, takie jak zewnętrzne narzędzia pobierania, instalatory, podejrzane strony i inne podobne źródła wymienione w poprzednim akapicie, mogą być używane do dystrybucji niechcianego, złośliwego oprogramowania. Na koniec zaleca się regularne skanowanie komputera w poszukiwaniu zagrożeń za pomocą renomowanego oprogramowania antyszpiegowskiego lub antywirusowego. Wykryte zagrożenia należy jak najszybciej usunąć. Jeśli twój komputer jest już zainfekowany Rogue, zalecamy przeprowadzenie skanowania za pomocą Malwarebytes, aby automatycznie wyeliminować to ransomware.

Tekst prezentowany na tapecie zmienionej przez ransomware Rogue:

RANSOMWARE ROGUE

Twoje dokumenty, zdjęcia, bazy danych i inne ważne pliki zostały zaszyfrowane.

Jeśli rozumiesz całą wagę sytuacji, proponujemy przejście bezpośrednio na stronę osobistą, na której otrzymasz pełne instrukcje oraz gwarancje przywrócenia plików.

Poniżej znajduje się lista tymczasowych adresów, aby przejść na twoją osobistą stronę poniżej:

hxxp://dey574i76jyfd75itvu6r875.altervista.org/
hxxp://kugiutftyi67fhjoiu9897ty.altervista.org/
hxxp://fi7t67rfug8i6657476fo8yy.altervista.org/
hxxp://vctrrte5htfee65yfrtweyu7.altervista.org/

Zrzut pliku tekstowego Rogue ("READ_IT.txt"):

Rogue ransomware text file (READ_IT.txt)

Wiadomość w tej notatce:

Twoje osobiste pliki zostały zaszyfrowane

Wejdź na te strony internetowe

hxxp://dey574i76jyfd75itvu6r875.altervista.org/
hxxp://kugiutftyi67fhjoiu9897ty.altervista.org/
hxxp://fi7t67rfug8i6657476fo8yy.altervista.org/
hxxp://vctrrte5htfee65yfrtweyu7.altervista.org/

Wygląd stron płatności Rogue (wszystkie są całkowicie identyczne):

rogue payment website appearance in gif image

Tekst na tych wszystkich stronach:

Strona płatności ROGUE

INSTRUKCJE

Wyślij 0,05 BTC na adres

3GSN4bjDXiBwUGHefE7vkcZA78hMcocXrb

Idź do płatności

i kliknij Płatność otrzymana

w sprawie klucza skontaktuj się z [email protected]

Otrzymano zapłatę

INSTRUKCJE

Jeśli zapłaciłeś, kliknij płatność otrzymana, a Twój komputer automatycznie pobierze narzędzie do odszyfrowania

Zrzut ekranu plików zaszyfrowanych przez Rogue (rozszerzenie ".rogue"):

Files encrypted by Rogue ransomware (.rogue extension)

Złośliwy proces Rogue uruchomiony w Menedżerze zadań jako "compito italiano.doc" (jego nazwa może się różnić):

rogue compito italiano malicious process in task manager

Usuwanie ransomware Rogue:

Natychmiastowe automatyczne usunięcie Wirus Rogue: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Malwarebytes to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus Rogue. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Malwarebytes Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk „Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w „Menu zaawansowanych opcji uruchamiania." Kliknij przycisk „Rozwiązywanie problemów", a następnie kliknij przycisk „Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na „Ustawienia uruchamiania." Kliknij przycisk „Uruchom ponownie". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij „5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij „Uruchom ponownie" przytrzymując przycisk „Shift" na klawiaturze. W oknie „Wybierz opcję" kliknij przycisk „Rozwiązywanie problemów", a następnie wybierz opcję „Opcje zaawansowane". W menu zaawansowanych opcji wybierz „Ustawienia uruchamiania" i kliknij przycisk „Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk „F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w „Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem Rogue. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą „Trybu awaryjnego z wierszem polecenia" i „Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk „Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij „Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware Rogue).

select a restore point

6. W otwartym oknie kliknij przycisk „Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki Rogue.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty Rogue są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk „Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez Rogue możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak Rogue.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware Rogue:

Źródło: https://www.pcrisk.com/removal-guides/17475-rogue-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus Rogue kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus Rogue na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus Rogue dzisiaj:

▼ USUŃ TO TERAZ za pomocą Malwarebytes

Platforma: Windows

Ocena redaktora dla Malwarebytes:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.