Jak usunąć ransomware Nemty Special Edition z twojego systemu?

Znany również jako: Wirus Nemty Special Edition
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware Nemty Special Edition

Czym jest Nemty Special Edition?

Nemty Special Edition to nazwa złośliwego programu. Jest to nowy wariant ransomware NEMTY REVENUE 3.1. Jego odkrycie zostało przypisane Anti-malware vigilante. Szyfruje dane i żąda zapłaty za ich odszyfrowanie. Podczas procesu szyfrowania do wszystkich plików, których dotyczy problem, dodawane jest rozszerzenie, składające się ze słowa „NEMTY", symbolu podkreślenia i losowego ciągu znaków: ".NEMTY_[losowy_ciąg_znaków]". Na przykład plik pierwotnie nazwany "1.jpg" po szyfrowaniu wyglądałby podobnie do "1.jpg.NEMTY_GAGK0TW". Po zakończeniu tego procesu tworzona jest notatka z żądaniem okupu: "NEMTY_[losowy_ciąg_znaków]-DECRYPT.txt". Ten sam złośliwy plik wykonywalny, używany do dystrybucji Nemty Special Edition, wstrzykuje również trojana Vidar. Jedną ze znanych metod dystrybucji tego ransomware są kampanie spamowe skierowane głównie do użytkowników z Korei Południowej.

Wiadomość z żądaniem okupu wiadomość ("NEMTY_[losowy_ciąg_znaków]-DECRYPT.txt") informuje ofiary, że ich dane zostały zaszyfrowane. Algorytmy szyfrowania stosowane do szyfrowania plików są określone jako AES-128-CTR i RSA-2048. Notatka stwierdza, że ​​nie ma bezpłatnych sposobów na odzyskanie danych. Aby dowiedzieć się, jak je odszyfrować, użytkownicy muszą nawiązać kontakt z cyberprzestępcami stojącymi za atakiem. Niestety, w wielu przypadkach infekcji ransomware, bez ingerencji osób za nie odpowiedzialnych - odszyfrowanie jest niemożliwe. Może tak być, jeśli malware jest nadal w fazie rozwoju i/lub ma poważne wady. W każdym przypadku odradza się komunikowanie się z cyberprzestępcami i/lub płacenie im. Ponieważ często, pomimo spełnienia wymagań okupu - ofiary nie otrzymują niezbędnych narzędzi/oprogramowania do odszyfrowania swoich plików. W związku z tym nie tylko ponoszą straty finansowe, ale również ich dane są szyfrowane – a w zasadzie stają się bezwartościowe. Aby zapobiec dalszemu szyfrowaniu przez Nemty Special Edition, należy usunąć je z systemu operacyjnego. Jednak usunięcie go nie przywróci już zainfekowanych plików. Jedynym realnym rozwiązaniem jest odzyskanie danych z kopii zapasowej, jeśli została wykonana przed infekcją i była przechowywana w innym miejscu.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

Nemty Special Edition decrypt instructions (NEMTY_[random_string]-DECRYPT.txt)

Zemblax, .HaCk, 0day0 i Himynameisransom to kilka przykładów innego ransomware. Programy te działają na zasadzie szyfrowania plików i żądania zapłaty za ich odszyfrowanie. Główne różnice między nimi to: algorytm kryptograficzny, którego używają (symetryczny lub asymetryczny) i wysokość okupu. Wymagane kwoty zwykle wahają się od trzy- do czterocyfrowych w USD. Cyberprzestępcy zwykle preferują waluty cyfrowe (np. kryptowaluty, kupony przedpłacone itp.), ponieważ transakcje nimi są trudne/niemożliwe do wyśledzenia. Aby uniknąć trwałej utraty danych, zaleca się przechowywanie kopii zapasowych na odłączonych urządzeniach pamięci masowej i/lub zdalnych serwerach (najlepiej w kilku oddzielnych lokalizacjach).

W jaki sposób ransomware zainfekowało mój komputer?

Zaobserwowano, że ransomware Nemty Special Edition jest dystrybuowane za pośrednictwem kampanii spamowych, w szczególności skierowanych do użytkowników z Korei Południowej. Termin „kampania spamowa" opisuje operację na dużą skalę, podczas której wysyłanych jest tysiące zwodniczych/oszukańczych wiadomości e-mail. Wiadomości te zawierają zakaźne pliki w formie załączników lub linków do pobrania. Zakaźne pliki mogą znajdować się w różnych plikach (np. plików archiwalnych i wykonywalnych, dokumentów PDF i Microsoft Office, JavaScript itp.). Gdy są wykonywane, uruchamiane lub w inny sposób otwierane - uruchamia się proces infekcji (tj. inicjuje się pobieranie/instalacja malware). Inne popularne tryby dystrybucji malware to trojany, nielegalne narzędzia aktywacyjne („łamania" oprogramowania), nielegalne aktualizacje i niewiarygodne kanały pobierania. Trojany to złośliwe programy, których niektóre typy mogą powodować infekcje łańcuchowe. Zamiast aktywować licencjonowany produkt, narzędzia „łamania" oprogramowania mogą pobierać/instalować malware. Fałszywe programy aktualizujące powodują infekcje, nadużywając wad nieaktualnych produktów i/lub po prostu instalując złośliwe oprogramowanie zamiast obiecanych aktualizacji. Szkodliwe programy mogą zostać przypadkowo pobrane z niewiarygodnych źródeł, takich jak: nieoficjalne i bezpłatne witryny hostujące pliki, sieci udostępniania P2P (BitTorrent, eMule, Gnutella itp.) oraz innych zewnętrznych programów pobierania.

Podsumowanie zagrożenia:
Nazwa Wirus Nemty Special Edition
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanego pliku .NEMTY_[ciąg_losowych_znaków]
Wiadomość z żądaniem okupu NEMTY_[ciąg_losowych_znaków]-DECRYPT.txt
Kontakt z cyberprzestępcami [email protected] i [email protected]
Nazwy wykrycia DrWeb (Trojan.DownLoader33.39179), BitDefender (Trojan.GenericKDZ.67001), ESET-NOD32 (wariant Win32/GenKryptik.EJYZ), Kaspersky (Trojan.Win32.Zenpak.aaxn), Pełna lista wykrycia (VirusTotal)
Nazwa złośliwego procesu 전산 및 비전산자료 보존 요청서_20200506(꼭 자료 보존해주세요)1 (nazwa procesu może się różnić)
Objawy Nie można otworzyć plików na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane dodatkowe trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus Nemty Special Edition, nasi badacze malware zalecają przeskanowanie twojego komputera Malwarebytes.
▼ Pobierz Malwarebytes
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.

Jak uchronić się przed infekcjami ransomware?

Nie należy otwierać podejrzanych i/lub nieistotnych wiadomości e-mail, zwłaszcza otrzymanych z podejrzanych lub nieznanych nadawców. Wszelkie załączniki lub linki obecne w podejrzanej poczcie nigdy nie powinny być otwierane, ponieważ może to spowodować infekcję wysokiego ryzyka. Zaleca się korzystanie wyłącznie z oficjalnych i zweryfikowanych kanałów pobierania. Ponadto wszystkie produkty muszą być aktywowane i regularnie aktualizowane z wykorzystaniem funkcji/narzędzi zapewnionych przez prawdziwych programistów. Nielegalne narzędzia aktywacyjne (łamania" oprogramowania) i aktualizacje stron trzecich są odradzane, ponieważ są często wykorzystywane do rozsyłania złośliwych programów. Aby zapewnić bezpieczeństwo urządzenia i użytkownika, niezwykle ważne jest zainstalowanie niezawodnego programu antywirusowego/antyspyware. To oprogramowanie musi być aktualne, używane do regularnego skanowania systemu oraz usuwania wykrytych zagrożeń i problemów. Jeśli twój komputer jest już zainfekowany Nemty Special Edition, zalecamy przeprowadzenie skanowania za pomocą Malwarebytes, aby automatycznie usunąć to ransomware.

Tekst prezentowany w pliku tekstowym ransomware Nemty Special Edition ("NEMTY_[losowy_ciąg_znaków]-DECRYPT.txt"):

NEMTY SPECIAL EDITION

 

Przykro nam, ale twoje pliki zostały zaszyfrowane.

Nie próbuj szukać bezpłatnego rozwiązania... Tylko stracisz swój czas!

Używamy silnego szyfrowania (AES-128-CTR i RSA-2048)

 

Kontakty:

e-mail (główny): [email protected]
e-mail (rezerwowy): [email protected]

 

KLUCZ:
-

Zrzut ekranu plików zaszyfrowanych przez ransomware Nemty Special Edition (rozszerzenie ".NEMTY_[losowy_ciąg_znaków]"):

Files encrypted by Nemty Special Edition ransomware (.NEMTY_[random_string] extension)

Zrzut ekranu procesu ransomware Nemty Special Edition w Menedżerze Zadań Windows ("전산 및 비전산자료 보존 요청서_20200506(꼭 자료 보존해주세요)1"):

Nemty Special Edition ransomware process on Task Manager (process name: 전산 및 비전산자료 보존 요청서_20200506(꼭 자료 보존해주세요)1)

Wygląd e-maila użytego do dystrybucji ransomware Nemty Special Edition (GIF):

Nemty Special Edition ransomware distributing email gif

Usuwanie ransomware Nemty Special Edition:

Natychmiastowe automatyczne usunięcie Wirus Nemty Special Edition: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Malwarebytes to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus Nemty Special Edition. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Malwarebytes Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk „Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w „Menu zaawansowanych opcji uruchamiania." Kliknij przycisk „Rozwiązywanie problemów", a następnie kliknij przycisk „Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na „Ustawienia uruchamiania." Kliknij przycisk „Uruchom ponownie". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij „5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij „Uruchom ponownie" przytrzymując przycisk „Shift" na klawiaturze. W oknie „Wybierz opcję" kliknij przycisk „Rozwiązywanie problemów", a następnie wybierz opcję „Opcje zaawansowane". W menu zaawansowanych opcji wybierz „Ustawienia uruchamiania" i kliknij przycisk „Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk „F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w „Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem Nemty Special Edition. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą „Trybu awaryjnego z wierszem polecenia" i „Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER..

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk „Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij „Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware Nemty Special Edition).

select a restore point

6. W otwartym oknie kliknij przycisk „Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki Nemty Special Edition.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty Nemty Special Edition są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk „Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez Nemty Special Edition możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak Nemty Special Edition.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware Nemty Special Edition:

Źródło: https://www.pcrisk.com/removal-guides/17752-nemty-special-edition-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus Nemty Special Edition kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus Nemty Special Edition na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus Nemty Special Edition dzisiaj:

▼ USUŃ TO TERAZ za pomocą Malwarebytes

Platforma: Windows

Ocena redaktora dla Malwarebytes:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.