Jak odinstalować ransomware Eking z komputera?

Znany również jako: Wirus Eking
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware Eking

Czym jest Eking?

Eking należy do rodziny ransomware o nazwie Phobos. Szyfruje pliki ofiary, zmienia ich nazwy i generuje kilka notatek z żądaniem okupu. Eking zmienia nazwy plików, dodając do nich identyfikator ofiary, adres e-mail [email protected] i rozszerzenie ".eking" Na przykład zmienia nazwę "1.jpg" na "1.jpg.id[1E857D00-2275].[[email protected]].eking", "2.jpg" na "2.jpg.id[1E857D00-2275].[[email protected]].eking" itd. W oknie pop-up wyświetla notatkę z żądaniem okupu ("info.hta") i tworzy kolejną w pliku tekstowym ("info.txt").

Jak wyjaśniono w obu notatkach z żądaniem okupu info.hta i info.txt, ofiary muszą skontaktować się z programistami Eking, pisząc im wiadomość e-mail na adres [email protected] lub [email protected] i czekając na dalsze instrukcje. Jeśli ofiary nie otrzymają odpowiedzi w ciągu 24 godzin, powinny spróbować skontaktować się z cyberprzestępcami za pośrednictwem podanego linku do strony Tor. Ponadto ofiarom oferuje się bezpłatne odszyfrowanie maksymalnie 5 plików. Pliki te można wysłać do programistów Eking przed zapłaceniem za odszyfrowanie. Niestety, nie ma innych narzędzi, które mogłyby odszyfrować pliki zaszyfrowane przez ransomware Eking, przynajmniej w tej chwili. Innymi słowy, programiści Eking są jedynymi, którzy mają odpowiednie narzędzia do odszyfrowania. Jednak problem z większością twórców ransomware polega na tym, że często nie wysyłają narzędzia i/lub klucza do odszyfrowania nawet po dokonaniu płatności. Mówiąc najprościej, ofiary, które ufają cyberprzestępcom i płacą okup, zwykle zostają oszukane. Z reguły jedynym sposobem na odzyskanie dostępu do plików utraconych w wyniku ataku ransomware bez utraty pieniędzy jest przywrócenie ich z kopii zapasowej. Warto wspomnieć, że jeśli niektóre pliki nie zostały zaszyfrowane przez ransomware (w tym przypadku Eking), można je zabezpieczyć przed zaszyfrowaniem poprzez odinstalowanie go z systemu operacyjnego. Chociaż już zaszyfrowane pliki pozostają niedostępne nawet po odinstalowaniu ransomware.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

Eking decrypt instructions (info.hta)

Istnieje wiele przykładów różnych programów ransomware. Koti, ZoNiSoNaL i MR.ROBOT to tylko niektóre z nich. Z reguły oprogramowanie tego typu szyfruje dane i zapewnia ofiarom instrukcje, jak skontaktować się z cyberprzestępcami, którzy je zaprojektowali, zapłacić okup i/lub inne informacje. Dwie główne i najczęstsze zmienne to cena narzędzia odszyfrowującego i/lub klucza oraz algorytm szyfrowania (symetryczny lub asymetryczny), który ransomware wykorzystuje do blokowania (szyfrowania) plików. W większości przypadków bezpłatne odszyfrowanie jest możliwe tylko wtedy, gdy ransomware zawiera pewne błędy, wady i nie jest ukończone. Niestety zdarza się to dość rzadko. Dlatego ważne jest, aby zawsze mieć kopię zapasową danych i przechowywać ją na zdalnym serwerze (takim jak Cloud) i/lub odłączonym urządzeniu pamięci masowej.

W jaki sposób ransomware zainfekowało mój komputer?

Jednymi z najczęstszych sposobów wykorzystywanych przez cyberprzestępców do rozprzestrzeniania ransomware i innego malware są kampanie spamowe, fałszywe aktualizacje oprogramowania, niewiarygodne kanały pobierania, nieoficjalne narzędzia do aktywacji oprogramowania i trojany. Podczas korzystania ze kampanii spamowych wysyłają wiadomości e-mail zawierające złośliwe załączniki lub linki do stron internetowych zaprojektowane do pobierania szkodliwych plików. Tak czy inaczej, ich głównym celem jest oszukanie odbiorców do otworzenia (wykonywania) złośliwego pliku, który jest przeznaczony do zainstalowania złośliwego oprogramowania. W większości przypadków złośliwe pliki dołączone do ich wiadomości e-mail to dokumenty pakietu Microsoft Office, pliki archiwów (takie jak ZIP, RAR), dokumenty PDF, pliki JavaScript, pliki wykonywalne, takie jak .exe. Innym popularnym sposobem rozsyłania malware są fałszywe aktualizacje oprogramowania. Zazwyczaj nieoficjalne narzędzia do aktualizacji stron trzecich nie aktualizują ani nie naprawiają żadnego zainstalowanego oprogramowania. Po prostu instalują złośliwe oprogramowanie lub infekują systemy, wykorzystując błędy, wady niektórych przestarzałych programów. Co więcej, niewiarygodne kanały pobierania oprogramowania mogą być również wykorzystywane do dystrybucji malware. Dość często użytkownicy, którzy pobierają pliki za pośrednictwem sieci peer-to-peer, takich jak klienci torrent, eMule, różne bezpłatne hostingi plików, witryny z bezpłatnym oprogramowaniem do pobrania i inne podobne kanały, pobierają złośliwe pliki. Po uruchomieniu pliki te infekują komputery malware. Warto wspomnieć, że takie pliki często są maskowane jako legalne i prawidłowe. Narzędzia do łamania oprogramowania to programy, z których użytkownicy korzystają, gdy chcą bezpłatnie aktywować płatne oprogramowanie. Niemniej jednak, zamiast je aktywować, pozwalają tym narzędziom zainstalować oprogramowanie typu ransomware i inne złośliwe oprogramowanie. Trojany to programy, które, jeśli są zainstalowane, są zaprojektowane do rozsyłania różnych szkodliwych programów. Mówiąc wprost, jeśli istnieje już zainstalowany złośliwy program tego typu, bardzo prawdopodobne jest, że spowoduje on dodatkowe szkody.

Podsumowanie zagrożenia:
Nazwa Wirus Eking
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanego pliku .eking
Wiadomość z żądaniem okupu info.hta i info.txt
Kontakt z cyberprzestępcami [email protected], [email protected] i decphob na Sonar
Nazwy wykrycia Avast (Win32:PWSX-gen [Trj]), BitDefender (Trojan.GenericKD.33855769), ESET-NOD32 (wariant MSIL/GenKryptik.EKSC), Kaspersky (HEUR:Trojan-PSW.MSIL.Agensla.gen), Pełna lista wykrycia (VirusTotal)
Nazwa złośliwego procesu Battleships (jego nazwa może się różnić)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane dodatkowe trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus Eking, nasi badacze malware zalecają przeskanowanie twojego komputera Malwarebytes.
▼ Pobierz Malwarebytes
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.

Jak uchronić się przed infekcjami ransomware?

Linki i załączniki w nieistotnych wiadomościach e-mail nie powinny być otwierane, szczególnie jeśli są otrzymane z nieznanych i podejrzanych adresów. Takie e-maile powinny być zawsze dokładnie analizowane przed otwarciem ich zawartości. Oprogramowanie należy pobierać wyłącznie z oficjalnych witryn i poprzez bezpośrednie linki. Nieoficjalnym stronom, zewnętrznym programom pobierającym (i instalatorom) oraz innym kanałom i źródłom wymienionym powyżej nie należy ufać. Ponadto ważna jest poprawna aktualizacja i aktywacja oprogramowania. Mówiąc ściślej, należy tego dokonać za pomocą wbudowanych funkcji (lub narzędzi) zaprojektowanych przez oficjalnych twórców oprogramowania. Wszystkie inne narzędzia często służą do dystrybucji malware. Poza tym aktywacja licencjonowanego oprogramowania za pomocą nieoficjalnych narzędzi innych firm jest nielegalna. I wreszcie, komputer powinien być regularnie skanowany za pomocą renomowanego oprogramowania antywirusowego lub antyspyware, które powinno być zawsze aktualne. Jeśli twój komputer jest już zainfekowany Eking, zalecamy przeprowadzenie skanowania za pomocąMalwarebytes, aby automatycznie usunąć to ransomware.

Tekst prezentowany w oknie pop-up ransomware Eking ("info.hta")

Wszystkie twoje pliki zostały zaszyfrowane!

Twój komputer został zainfekowany ransomware. Jeśli chcesz odzyskać swoje pliki, skontaktuj się z nami pod następującym adresem poniżej.

Kontakt e-mail - [email protected]/[email protected]

Jeśli nie otrzymasz odpowiedzi w ciągu 24 godzin, spróbuj się z nami skontaktować za pośrednictwem Sonaru.

- Pobierz przeglądarkę TOR

hxxps://www.torproject.org/download/

- Podczas korzystania z przeglądarki TOR skopiuj i wklej poniższy adres URL:

hxxp://kcxb2moqaw76xrhv.onion/

- Zarejestruj konto i wyślij wiadomość na nasz identyfikator: decphob

- Jeśli link TOR nie działa, przejdź do hxxps://onion.live

Wpisz ten identyfikator w tytule wiadomości -

Bezpłatne odszyfrowanie jako gwarancja

Przed zapłaceniem możesz wysłać do 5 plików w celu bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 4 Mb (nie zarchiwizowane), a pliki nie powinny zawierać cennych informacji (baz danych, kopii zapasowych, dużych arkuszy Excela itp.)

Gdzie kupić Bitcoiny?

Najłatwiejszym sposobem na zakup Bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć „Kup bitcoiny" oraz wybrać sprzedawcę według metody płatności i ceny.

hxxps://localbitcoins.com/buy_bitcoins

Możesz również znaleźć inne miejsca do kupienia Bitcoinów i przewodnik dla początkujących tutaj:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Uwaga!

NIGDY NIE ZMIENIAJ NAZWY SZYFROWANYCH PLIKÓW, MOŻE TO SPOWODOWAĆ TRWAŁE USZKODZENIE TWOICH PLIKÓW.

Nie próbuj odszyfrować danych przy użyciu oprogramowania innych firm. Może to spowodować trwałą utratę danych.

Odszyfrowanie plików za pomocą stron trzecich może spowodować wzrost ceny (dodadzą opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Zrzut ekranu pliku tekstowego Eking ("info.txt"):

Eking ransomware text file (

Tekst w tym pliku:

Twój komputer został zainfekowany ransomware. Jeśli chcesz go odzyskać, skontaktuj się z następującym adresem poniżej.

Kontakt e-mail - [email protected] / [email protected]

Jeśli nie otrzymasz odpowiedzi w ciągu 24 godzin, spróbuj się z nami skontaktować za pośrednictwem Sonaru.

Pobierz przeglądarkę TOR

hxxps://www.torproject.org/download/

Podczas korzystania z przeglądarki TOR skopiuj i wklej poniższy adres URL:

hxxp://kcxb2moqaw76xrhv.onion/

Zarejestruj konto i wyślij nam wiadomość na nasz identyfikator: decphob

Jeśli link TOR nie działa, przejdź do hxxps://onion.live

 

NIGDY NIE ZMIENIAJ NAZWY ZASZYFROWANYCH PLIKÓW. MOŻE TO SPOWODOWAĆ TRWAŁE USZKODZENIE TWOICH PLIKÓW

Zrzut ekranu plików zaszyfrowanych przez Eking (rozszerzenie ".eking"):

Files encrypted by Eking ransomware (.eking extension)

Złośliwy proces Eking uruchomiony w Menedżerze zadań Windows jako "Battleships" (jego nazwa może się różnić):

eking battleships malicious process

Usuwanie ransomware Eking:

Natychmiastowe automatyczne usunięcie Wirus Eking: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Malwarebytes to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus Eking. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Malwarebytes Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk „Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w „Menu zaawansowanych opcji uruchamiania." Kliknij przycisk „Rozwiązywanie problemów", a następnie kliknij przycisk „Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na „Ustawienia uruchamiania." Kliknij przycisk „Uruchom ponownie". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij „5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij „Uruchom ponownie" przytrzymując przycisk „Shift" na klawiaturze. W oknie „Wybierz opcję" kliknij przycisk „Rozwiązywanie problemów", a następnie wybierz opcję „Opcje zaawansowane". W menu zaawansowanych opcji wybierz „Ustawienia uruchamiania" i kliknij przycisk „Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk „F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w „Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem Eking. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą „Trybu awaryjnego z wierszem polecenia" i „Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk „Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij „Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware Eking).

select a restore point

6. W otwartym oknie kliknij przycisk „Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki Eking.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty Eking są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk „Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez Eking możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak Eking.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware Eking:

Źródło: https://www.pcrisk.com/removal-guides/17853-eking-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus Eking kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus Eking na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus Eking dzisiaj:

▼ USUŃ TO TERAZ za pomocą Malwarebytes

Platforma: Windows

Ocena redaktora dla Malwarebytes:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.