Usuwanie ransomware Oled z twojego komputera

Znany również jako: Wirus Oled
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware Oled

Czym jest Oled?

Oled ransomware zostało odkryte przez S!Ri. Zwykle oprogramowanie tego typu szyfruje pliki, zmienia ich nazwy i tworzy wiadomości z żądaniem okupu. Oled zmienia nazwy zaszyfrowanych plików, dodając do nich identyfikator ofiary i adres e-mail programisty oraz rozszerzenie ".oled". Przykładowo, może zmienić nazwę "1.jpg" na taką jak "1.jpg.[EF7BE7BC].[[email protected]].oled" itd. Oled tworzy również wiadomość z żądaniem okupu w pliku tekstowym o nazwie "readme-warning.txt".

Wiadomość z żądaniem okupu („readme-warning.txt") mówi, że ofiary muszą zapłacić za narzędzie do odszyfrowania w Bitcoinach, jednak jego koszt nie jest wspomniany. Aby uzyskać więcej informacji (takich jak koszt narzędzia do odszyfrowania i sposób płatności), ofiary są proszone o wysłanie e-maila na adres [email protected] Wiadomość może zawierać maksymalnie dwa nieznaczące pliki. Według programistów Oled, odszyfrują oni te pliki i zwrócą je. Oferują to bezpłatne odszyfrowanie jako „dowód", że mają narzędzie, które może odszyfrować pliki zainfekowane ransomware Oled. Ofiary są ostrzegane, aby nie próbowały zmieniać zaszyfrowanych plików ani używać innych narzędzi do odszyfrowania, ponieważ może to spowodować nieodwracalną utratę danych. Zazwyczaj tylko cyberprzestępcy stojący za konkretnym ransomware mają narzędzia, które mogą odzyskać zaszyfrowane pliki. Niestety tak jest również w przypadku Oled - obecnie nie ma bezpłatnych narzędzi zdolnych do odszyfrowania plików dotkniętych tym ransomware. Zasadniczo jedynym sposobem na odzyskanie plików bez konieczności korzystania z narzędzi zakupionych od cyberprzestępców jest przywrócenie ich z wcześniej utworzonej kopii zapasowej. Pamiętaj, że pliki pozostają zaszyfrowane nawet po usunięciu ransomware z systemu operacyjnego - usunięcie po prostu zapobiega dalszemu szyfrowaniu. Zdecydowanie zalecamy odzyskanie plików przy użyciu kopii zapasowej (jeśli została utworzona). Nie płać cyberprzestępcom za jakiekolwiek narzędzia do odszyfrowania, ponieważ często nic nie wysyłają. Ofiary ransomware, które ufają cyberprzestępcom i płacą okup, są często oszukiwane.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

Oled decrypt instructions (readme-warning.txt)

Inne przykłady oprogramowania sklasyfikowanego jako ransomware to Adair, Jenkins i Afrodita. W większości przypadków programy te uniemożliwiają ofiarom dostęp do ich danych przez szyfrowanie, a następnie przekazują instrukcje (za pośrednictwem wiadomości z żądaniem okupu) szczegółowo określające sposób zapłaty za narzędzia i/lub klucze do odszyfrowania. Głównymi zmiennymi są zwykle wysokość okupu i algorytm kryptograficzny (symetryczny czy asymetryczny), którego ransomware używa do blokowania plików. Niestety większość programów tego typu szyfruje pliki za pomocą silnych algorytmów szyfrujących - nie można odzyskać plików bez określonych narzędzi, chyba że w rzadkich przypadkach ransomware jest nadal w fazie rozwoju (zawiera luki w zabezpieczeniach). Dlatego utrzymuj kopie zapasowe danych na zdalnym serwerze i/lub odłączonym urządzeniu pamięci.

W jaki sposób ransomware zainfekowało mój komputer?

Zwykle cyberprzestępcy dystrybuują malware za pośrednictwem kampanii spamowych, trojanów, niewiarygodnych kanałów pobierania oprogramowania, fałszywych aktualizacji oprogramowania i nieoficjalnych narzędzi aktywacyjnych. Rozsyłają malware, wysyłając e-maile zawierające linki internetowe, które pobierają złośliwe pliki lub załączniki. W większości przypadków dołączają dokumenty MS Office, pliki wykonywalne (.exe), archiwa, takie jak RAR, dokumenty PDF, pliki JavaScript i inne pliki. Ich głównym celem jest nakłonienie odbiorców do otwarcia (wykonania) złośliwego pliku. Po otwarciu instaluje on złośliwe oprogramowanie. Malware rozprzestrzenia się również za pośrednictwem trojanów. Po zainstalowaniu trojany często instalują inne złośliwe oprogramowanie, powodując w ten sposób infekcje łańcuchowe. Do rozsyłania malware wykorzystywane są różne niewiarygodne źródła pobierania plików i oprogramowania. Niektóre przykłady to sieci peer-to-peer (np. klienci torrent, eMule), bezpłatne strony do pobierania lub hostowania plików, narzędzia pobierania oprogramowania stron trzecich itp. Używa się ich do rozsyłania malware, przesyłając złośliwe pliki zamaskowane jako legalne, regularne, nieszkodliwe itp. Zauważ, że systemy zostają zainfekowane złośliwym oprogramowaniem tylko wtedy, gdy ludzie otwierają złośliwe pliki pobrane z tych źródeł. Fałszywe aktualizatory oprogramowania mogą wykorzystywać błędy/wady nieaktualnego oprogramowania lub instalować złośliwe programy zamiast aktualizacji. Nieoficjalne narzędzia aktywacyjne rzekomo aktywują licencjonowane (płatne) programy bezpłatnie, jednak mogą instalować malware.

Podsumowanie zagrożenia:
Nazwa Wirus Oled
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików.
Rozszerzenie zaszyfrowanego pliku .oled
Wiadomość z żądaniem okupu readme-warning.txt
Kontakt z cyberprzestępcami [email protected]
Nazwy wykrycia Avast (Win32:Trojan-gen), AVG (Win32:Trojan-gen), ESET-NOD32 (wariant Win32/Filecoder.Phobos.E), Kaspersky (Trojan-Ransom.Win32.Cryptor.czp), Pełna lista wykrycia (VirusTotal)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane dodatkowe trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus Oled, nasi badacze malware zalecają przeskanowanie twojego komputera Malwarebytes.
▼ Pobierz Malwarebytes
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.

Jak chronić się przed infekcjami ransomware?

Nie pobieraj ani nie instaluj oprogramowania za pośrednictwem zewnętrznych programów pobierania, instalatorów, nieoficjalnych stron lub innych źródeł wymienionych powyżej. Używaj wyłącznie oficjalnych witryn i bezpośrednich linków do pobierania. Zainstalowane oprogramowanie i systemy operacyjne muszą być aktualizowane za pomocą wbudowanych funkcji/narzędzi zaprojektowanych przez oficjalnych programistów. Załączniki lub linki internetowe otrzymane za pomocą nieistotnych wiadomości wysłanych z nieznanych i podejrzanych adresów nie powinny być otwierane. Nie aktywuj oprogramowania ani systemów operacyjnych za pomocą nieoficjalnych narzędzi aktywacyjnych. Obejście aktywacji oprogramowania w ten sposób jest nielegalne i często prowadzi do instalacji malware wysokiego ryzyka. Regularnie skanuj komputer w poszukiwaniu zagrożeń za pomocą sprawdzonego oprogramowania antyszpiegowskiego lub antywirusowego i aktualizuj je. Jeśli twój komputer jest już zainfekowany Oled, zalecamy przeprowadzenie skanowania za pomocą Malwarebytes, aby automatycznie usunąć to ransomware.

Tekst prezentowany w pliku tekstowym ransomware Oled ("readme-warning.txt"):

::: Witamy :::

 

Krótki FAQ:
.1.
Pyt.: Co się stało?
Odp.: Twoje pliki zostały zaszyfrowane i mają teraz rozszerzenie „OLED". Struktura pliku nie została uszkodzona. Zrobiliśmy wszystko, aby tak się nie stało.

.2.
Pyt.: Jak odzyskać pliki?
Odp.: Jeśli chcesz odszyfrować swoje pliki, musisz zapłacić w Bitcoinach.

.3.
Pyt.: Jakie są gwarancje?
Odp.: To tylko biznes. Absolutnie nie dbamy o ciebie ani twoje sprawy, z wyjątkiem korzyści. Jeśli nie wykonamy naszej pracy i zobowiązania - nikt nie będzie z nami współpracował. To nie leży w naszym interesie.

Aby sprawdzić możliwość odzyskania plików, możesz wysłać do nas dowolne 2 pliki z rozszerzeniami SIMPLE (jpg, xls, doc itp. ... nie bazami danych!) i w małych rozmiarach (maks. 1 mb), odszyfrujemy je i odeślemy do ciebie. To nasza gwarancja.

.4.
Pyt.: Jak skontaktować się z wami?
Odp.: Możesz do nas napisać na adres e-mail: [email protected]

.5.
Pyt.: Jak przebiegnie proces odszyfrowania po dokonaniu płatności?
Odp.: Po dokonaniu płatności prześlemy ci nasz program skanera-odszyfrowania i szczegółowe instrukcje użytkowania. Dzięki temu programowi będziesz być w stanie odszyfrować wszystkie zaszyfrowane pliki.

.6.
Pyt.: Jeśli nie chcę płacić złym ludziom takim jak wy?
Odp.: Jeśli nie będziesz współpracować z naszym serwisem - dla nas to nie ma znaczenia. Ale stracisz swój czas i dane. Tylko my mamy klucz prywatny. W praktyce czas jest o wiele cenniejszy niż pieniądze.

:::UWAŻAJ:::
NIE próbuj samodzielnie zmieniać zaszyfrowanych plików!

Jeśli spróbujesz użyć oprogramowania innej firmy do przywrócenia danych lub rozwiązań antywirusowych - wykonaj kopię zapasową dla wszystkich zaszyfrowanych plików! Wszelkie zmiany w zaszyfrowanych plikach mogą spowodować uszkodzenie klucza prywatnego, a w konsekwencji utratę wszystkich danych.

Zrzut ekranu plików zaszyfrowanych przez Oled (rozszerzenie ".oled"):

Files encrypted by Oled ransomware (.oled extension)

Aktualizacja 11. maja 2020 roku - Cyberprzestępcy wydali niedawno zaktualizowaną wersję ransomware Oled, która zostawia inną notatkę z żądaniem okupu i dołącza inną notatkę z żądaniem okupu - losowy ciąg.

Zrzut ekranu zaktualizowanego pliku tekstowego ransomware Oled ("readme-warning.txt"):

Updated Oled ransomware ransom note

Tekst prezentowany w notatce:

Drogi Użytkowniku! Twój komputer jest zaszyfrowany! Żądamy okupu!

Usługa odszyfrowania jest płatna!!!! PŁATNOŚĆ ZA POMOCĄ BITCOIN!!!

Do naszej pamięci w chmurze zostały przesłane z twoich serwerów pliki, dokumenty, bazy danych SQL i PDF.

Po uzgodnieniu z nami otrzymasz program do odszyfrowania, cenne porady, aby nie wpaść w taką sytuację w przyszłości, a także wszystkie twoje pliki na naszym serwerze zostaną usunięte.

W przeciwnym razie zostaną opublikowane w Internecie!

Próby odzyskania danych przy użyciu oprogramowania firm trzecich i rozwiązań antywirusowych spowodują utratę danych.

Miej pewność, że znajdziemy wspólny język. Przywrócimy wszystkie dane i podpowiemy ci, jak skonfigurować ochronę twojego serwera.

METODA KOMUNIKACJI:

Aby odszyfrować komputer, musisz pobrać przeglądarkę TOR ze strony
hxxps://www.torproject.org/download/
Zainstaluj i odwiedź naszą stronę internetową, aby podjąć dalsze działania hxxp://paymen45oxzpnouz.onion/E38D7F03

Zrzut ekranu zaktualizowanej witryny ransomware Oled w sieci Tor:

Updated Oled ransomware website

Prezentowany w niej tekst:

Co się stało

Twoja sieć lokalna została zhakowana

Twoje dokumenty, zdjęcia, bazy danych i inne ważne pliki są zaszyfrowane.

Aby odszyfrować swoje pliki, musisz skontaktować się z nami za pośrednictwem czatu. Żądamy okupu!

Możesz to zrobić już teraz. Użyj poniższego czatu. Pamiętaj jednak, że nie masz dużo czasu.

Skontaktuj się z pomocą techniczną
-

Aby rozpocząć, podaj swoje ID
Twoje ID
Informacje
Kup Bitcoiny za pomocą swojego konta bankowego lub przelewu bankowego
Coinmama, Korbit, Coinfloor, Coinfinity, BitPanda, BTCDirect, Paymium, Bity, CoinCorner, HappyCoins, Coinbase,
*Nie używaj Coinbase jeśli jesteś w USA, Bitfinex, Poloniex

Kup Bitcoiny za pomocą karty kredytowej/debetowej
CEX.io, CoinMama, Huobi, Bittylicious, BitPanda, CoinCafe, Coinhouse, Safello

Kup Bitcoiny za pomocą gotówki lub depozytu gotówkowego
LocalBitcoins, BitQuick, Wall of Coins, LibertyX, Bitit, Coin ATM Radar

Zrzut ekranu plików zaszyfrowanych przez zaktualizowane ransomware Oled (losowe rozszerzenie):

Files encrypted by the updated Oled ransomware

Usuwanie ransomware Oled:

Natychmiastowe automatyczne usunięcie Wirus Oled: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Malwarebytes to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus Oled. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Malwarebytes Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk „Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w „Menu zaawansowanych opcji uruchamiania." Kliknij przycisk „Rozwiązywanie problemów", a następnie kliknij przycisk „Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na „Ustawienia uruchamiania." Kliknij przycisk „Uruchom ponownie". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij „5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij „Uruchom ponownie" przytrzymując przycisk „Shift" na klawiaturze. W oknie „Wybierz opcję" kliknij przycisk „Rozwiązywanie problemów", a następnie wybierz opcję „Opcje zaawansowane". W menu zaawansowanych opcji wybierz „Ustawienia uruchamiania" i kliknij przycisk „Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk „F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w „Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem Oled. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą „Trybu awaryjnego z wierszem polecenia" i „Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk „Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij „Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware Oled).

select a restore point

6. W otwartym oknie kliknij przycisk „Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki Oled.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty Oled są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk „Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swó komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez MegaCortex możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak Oled.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware Oled:

Źródło: https://www.pcrisk.com/removal-guides/16776-oled-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus Oled kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus Oled na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus Oled dzisiaj:

▼ USUŃ TO TERAZ za pomocą Malwarebytes

Platforma: Windows

Ocena redaktora dla Malwarebytes:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.