Jak odinstalować ransomware Sekhmet?

Znany również jako: Wirus Sekhmet
Dystrybucja: Niska
Poziom zniszczenia: Silny

Instrukcje usuwania ransomware Sekhmet

Czym jest Sekhmet?

Odkryte przez dnwls0719, Sekhmet jest ransomware. Ten złośliwy program działa w oparciu o szyfrowanie danych i żądanie okupu za odszyfrowanie. Podczas procesu szyfrowania, do wszystkich plików, których dotyczy problem, dołączane jest rozszerzenie składające się z losowych znaków (np. ".HrUSsw", ".WNgh", ".NdWfEr" itp.). Uwaga: te rozszerzenia nie różnią się jedynie pomiędzy infekcjami i mogą być różne na tym samym urządzeniu. Dlatego ofiary mogą stwierdzić, że niektóre z ich plików mają jedno rozszerzenie, a inne - inne. Po zakończeniu procesu szyfrowania w każdym zainfekowanym folderze umieszczana jest notatka z żądaniem okupu - "RECOVER-FILES.txt".

Wiadomość z żądaniem okupu („RECOVER-FILES.txt") informuje ofiary, że sieć jej firmy została naruszona. Poufne i prywatne dane zostały wyekstrahowane z systemów w sieci i zostaną opublikowane za trzy dni. Ponadto wszystkie przechowywane pliki zostały zaszyfrowane za pomocą algorytmów kryptograficznych RSA-2048 i ChaCha Jedynym sposobem zapobiegnięcia publikacji i odzyskania zainfekowanych danych jest zapłacenie okupu cyberprzestępcom stojącym za ransomware Sekhmet. Istnieją dwa sposoby nawiązania kontaktu z przestępcami. Jedną z metod jest strona internetowa, którą można otworzyć za pomocą przeglądarki Tor. Druga to inna strona, z której należy skorzystać, jeśli ofiary mają problemy z połączeniem/korzystaniem z sieci Tor. Na tych stronach użytkownicy otrzymają instrukcje dotyczące płatności i odszyfrowania. Tam też mogą bezpłatnie przetestować przywrócenie. Notatka kończy się FAQ (Często Zadawanymi Pytaniami). W tej sekcji wyjaśniono, że odszyfrowanie można przetestować, przesyłając do trzech zaszyfrowanych plików na udostępnionej stronie. Ponadto podaje niewiarygodne gwarancje, dlaczego ofiary powinny ufać cyberprzestępcom. Jeśli chodzi o pytanie, w jaki sposób sieć została zainfekowana, przestępcy obiecują przedstawić szczegółowy raport na żądanie ofiary - po dokonaniu płatności. Niestety, w większości przypadków infekcji ransomware, bez ingerencji odpowiedzialnych za nie cyberprzestępców – odszyfrowanie danych jest niemożliwe. Może tak być, jeśli malware jest nadal w fazie rozwoju i/lub zawiera błędy (wady). W każdym razie wyraźnie odradza się spełnianie żądań okupu. Ponieważ często, pomimo płacenia, użytkownicy nie otrzymują obiecanych narzędzi do odszyfrowania i/lub skradzione dane nie są usuwane (stąd można je wykorzystać do wielokrotnych żądań okupu lub opublikowania). Bez odpowiednich narzędzi/oprogramowania do odszyfrowania pliki pozostają zaszyfrowane i bezwartościowe. Aby zapobiec dalszemu szyfrowaniu przez Sekhmet, należy go usunąć dla systemu operacyjnego. Jednak usunięcie go nie przywróci już zainfekowanych danych. Jedynym realnym rozwiązaniem jest odzyskanie ich z kopii zapasowej, jeśli utworzono ją przed infekcją i przechowywano w osobnym miejscu.

Zrzut ekranu wiadomości zachęcającej użytkowników do zapłacenia okupu w celu odszyfrowania ich zainfekowanych danych:

Sekhmet decrypt instructions (RECOVER-FILES.txt)

Programy typu ransomware są zaprojektowane do szyfrowania danych i żądania zapłaty za narzędzia/oprogramowanie do odszyfrowania. Taargo, .2020, Mado, Opqz to kilka takich przykładów. Jest między nimi kilka istotnych różnic: stosowany przez nich algorytm kryptograficzny (symetryczny lub asymetryczny) i wysokość okupu. Do płatności wykorzystywane są waluty cyfrowe (głównie kryptowaluty), ponieważ ich transakcje są trudne/niemożliwe do prześledzenia. Aby uniknąć trwałej utraty danych, zaleca się przechowywanie kopii zapasowych na zdalnych serwerach i/lub odłączonych urządzeniach pamięci masowej (najlepiej w wielu różnych lokalizacjach).

W jaki sposób ransomware zainfekowało mój komputer?

Ransomware i inne malware są rozsyłane głównie za pośrednictwem trojanów, kampanii spamowych, narzędzi do „łamania" oprogramowania (aktywacji) oprogramowania, fałszywych aktualizacji i niewiarygodnych kanałów pobierania. Trojany są rodzajem malware, które może powodować infekcje łańcuchowe (tj. pobierać/instalować dodatkowe złośliwe programy). Kampanie spamowe służą do masowego wysyłania tysięcy oszukańczych/zwodniczych e-maili. Te wiadomości zawierają dołączone do nich zakaźne pliki (lub połączone w nich). Szkodliwe pliki mogą być w różnych formatach (np. plików archiwów i wykonywalnych, dokumentów PDF i Microsoft Office, JavaScript itp.), a po ich otwarciu rozpoczyna się proces infekcji. Narzędzia „łamania" oprogramowania mogą pobierać/instalować złośliwe oprogramowanie zamiast aktywować licencjonowany produkt. Nielegalne narzędzia aktualizacji mogą infekować systemy, wykorzystując wady nieaktualnych produktów i/lub instalując malware zamiast aktualizacji. Złośliwe oprogramowanie może zostać przypadkowo pobrane z niewiarygodnych źródeł (np. nieoficjalnych i bezpłatnych witryn hostujących pliki, sieci udostępniania peer-to-peer i innych zewnętrznych podmiotów pobierania).

Podsumowanie zagrożenia:
Nazwa Wirus Sekhmet
Typ zagrożenia Ransomware, wirus szyfrowania, narzędzie blokowania plików
Rozszerzenie zaszyfrowanego pliku Do nazw plików dodawane są różne rozszerzenia, składające się z losowych znaków (np. .HrUSsw, .WNgh, etc.)
Wiadomość z żądaniem okupu RECOVER-FILES.txt
Kontakt z cyberprzestępcami Witryna przeglądarki Tor
Nazwy wykrycia Avast (Win32:Malware-gen), BitDefender (Trojan.GenericKD.42872102), ESET-NOD32 (wariant Generik.GYISLCY), Kaspersky (Trojan-Ransom.Win32.Cryptor.ddu), Pełna lista wykrycia (VirusTotal)
Objawy Nie można otworzyć plików przechowywanych na twoim komputerze, poprzednio działające pliki mają teraz inne rozszerzenie (na przykład my.docx.locked). Na twoim pulpicie wyświetlana jest wiadomość z żądaniem okupu. Cyberprzestępcy żądają zapłaty okupu (zwykle w Bitcoinach) za odblokowanie twoich plików.
Metody dystrybucji Zainfekowane załączniki e-mail (makra), witryny torrent, złośliwe reklamy.
Zniszczenie Wszystkie pliki są zaszyfrowane i nie mogą zostać otworzone bez zapłaty okupu. Razem z infekcją ransomware mogą zostać zainstalowane dodatkowe trojany kradnące hasła i infekcje malware.
Usuwanie

Aby wyeliminować Wirus Sekhmet, nasi badacze malware zalecają przeskanowanie twojego komputera Malwarebytes.
▼ Pobierz Malwarebytes
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.

Jak uchronić się przed infekcjami ransomware?

Nie należy otwierać żadnych podejrzanych i/lub nieistotnych wiadomości e-mail, zwłaszcza załączników (lub linków) w nich zawartych - ponieważ może to spowodować infekcję wysokiego ryzyka. Zaleca się zawsze korzystać z oficjalnych i zweryfikowanych kanałów pobierania. Ponadto wszystkie produkty powinny być aktywowane i aktualizowane wyłącznie za pomocą narzędzi/funkcji zapewnionych przez legalnych programistów. Nielegalne narzędzia aktywacyjne („łamania" oprogramowania) i aktualizatory stron trzecich są odradzane, ponieważ są powszechnie używane do rozsyłania malware. Aby zapewnić bezpieczeństwo urządzenia i użytkownika, sprawą najwyższej wagi jest zainstalowanie i aktualizowanie niezawodnego oprogramowania antywirusowego/antyspyware. To oprogramowanie służy do regularnego skanowania systemu i usuwania wszystkich wykrytych/potencjalnych zagrożeń. Jeśli twój komputer jest już zainfekowany Sekhmet, zalecamy przeprowadzenie skanowania za pomocą Malwarebytes, aby automatycznie usunąć to ransomware.

Tekst prezentowany w pliku tekstowym ransomware Sekhmet ("RECOVER-FILES.txt"):

-----
| Uwaga! |
-----

Sieć twojej firmy została zhakowana i złamana. Pobraliśmy poufne i prywatne dane.

W przypadku braku kontaktu z nami w ciągu 3 dni roboczych dane te zostaną opublikowane na specjalnej stronie internetowej dostępnej do publicznego wyświetlania.

Uruchomiliśmy także specjalne oprogramowanie, które przekształciło pliki, bazy danych i inne ważne dane w sieci w stan zaszyfrowany za pomocą algorytmów RSA-2048 i ChaCha.

Do odszyfrowania i przywrócenia tych plików wymagany jest specjalny klucz. Tylko my mamy ten klucz i tylko my możemy go ci dać dzięki niezawodnemu oprogramowaniu do odszyfrowywania.

-----
| Jak się z nami skontaktować i być znowu bezpiecznym |
-----

Jedyną metodą przywrócenia plików i zabezpieczenia przed wyciekiem danych jest zakup klucza prywatnego, który jest unikalny dla ciebie i bezpiecznie przechowywany na naszych serwerach.

Po dokonaniu płatności zapewnimy ci oprogramowanie do odszyfrowania, które odszyfruje wszystkie twoje pliki. Usuniemy również dane pobrane dane z twojej sieci i nigdy nie publikujemy żadnych informacji o tobie.

Istnieją 2 sposoby bezpośredniego kontaktu z nami:

1) Skorzystanie z ukrytej sieci TOR:

a) Pobierz specjalną przeglądarkę TOR: hxxps://www.torproject.org/

b) Zainstaluj przeglądarkę TOR

c) Otwórz naszą stronę internetową w przeglądarce TOR: hxxp://o3n4bhhtybbtwqqs.onion/1E857D009F862A38

d) Postępuj zgodnie z instrukcjami na tej stronie.

2) Jeśli masz problemy z połączeniem lub korzystaniem z sieci TOR

a) Otwórz naszą stronę internetową: hxxps://sekhmet.top/1E857D009F862A38

b) Postępuj zgodnie z instrukcjami na tej stronie

Na tej stronie internetowej otrzymasz instrukcje, jak wykonać bezpłatne odszyfrowanie testowe i zapłacić.

Jest również czat na żywo z naszymi operatorami i zespołem wsparcia.

-----------------------
|Pytania i odpowiedzi|
-----------------------
Rozumiemy, że możesz mieć pytania, dlatego podajemy tutaj odpowiedzi na najczęściej zadawane pytania.

====
Pyt.: Co z gwarancjami odszyfrowania?
Odp.: Masz możliwość BEZPŁATNEGO przetestowania usługi poprzez natychmiastowe odszyfrowanie za darmo 3 plików z każdego systemu w sieci.

Jeśli masz jakiekolwiek problemy, nasz przyjazny zespół wsparcia jest zawsze tutaj, aby pomóc ci w czacie na żywo.

====

====
Pyt.: Jak możemy być pewni, że po dokonaniu płatności dane nie zostaną opublikowane ani wykorzystane w niecny sposób?
Odp.: Zapewniamy cię, że pobrane dane zostaną bezpiecznie usunięte przy użyciu standardowego czyszczenia DoD 5220.22-M.

Nie jesteśmy zainteresowani przechowywaniem tych danych, ponieważ nie czerpiemy z nich żadnych zysków. Te dane są wykorzystywane wyłącznie w celu zachęcenia cię do dokonania płatności i nic więcej.

Same dane są na rynku stosunkowo bezużyteczne i tanie.

Doskonale rozumiemy również, że wykorzystywanie lub opublikowanie tych danych po dokonaniu płatności zagrozi naszej wiarygodnej działalności biznesowej i nie jesteśmy tym zainteresowani.
====

====
Pyt.: Jak dostałeś się do sieci?
Odp.: Szczegółowy raport o tym, jak to zrobiliśmy i jak naprawić luki w zabezpieczeniach, można uzyskać na żądanie po dokonaniu płatności.
====

-----
To są informacje techniczne, których potrzebujemy, aby cię poprawnie zidentyfikować i dać ci klucz do odszyfrowania, nie redaguj!
---SEKHMET---
-
---SEKHMET---

Wygląd witryny Sekhmet (GIF):

Sekhmet ransomware website (GIF)

Zrzut ekranu plików zaszyfrowanych przez Sekhmet (różne rozszerzenia z losowymi znakami):

Files encrypted by Sekhmet ransomware (various extension)

Usuwanie ransomware Sekhmet:

Natychmiastowe automatyczne usunięcie Wirus Sekhmet: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Malwarebytes to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się Wirus Sekhmet. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Malwarebytes Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Krok 1

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk „Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w „Menu zaawansowanych opcji uruchamiania." Kliknij przycisk „Rozwiązywanie problemów", a następnie kliknij przycisk „Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij na „Ustawienia uruchamiania." Kliknij przycisk „Uruchom ponownie". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij „5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w „Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij „Uruchom ponownie" przytrzymując przycisk „Shift" na klawiaturze. W oknie „Wybierz opcję" kliknij przycisk „Rozwiązywanie problemów", a następnie wybierz opcję „Opcje zaawansowane". W menu zaawansowanych opcji wybierz „Ustawienia uruchamiania" i kliknij przycisk „Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk „F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w „Trybie awaryjnym z obsługą sieci":

Krok 2

Zaloguj się na konto zainfekowane wirusem Sekhmet. Uruchom przeglądarkę internetową i pobierz legalny program antyspyware. Zaktualizuj oprogramowanie antyspyware i rozpocznij pełne skanowanie systemu. Usuń wszystkie wykryte wpisy.

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci, spróbuj wykonać przywracanie systemu.

Film pokazujący jak usunąć wirusa ransomware za pomocą „Trybu awaryjnego z wierszem polecenia" i „Przywracania systemu":

1. W trakcie procesu uruchamiania komputera, naciśnij klawisz F8 na klawiaturze tak wiele razy, aż pojawi się Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z wierszem polecenia z listy i naciśnij ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Gdy ładuje się tryb wiersza poleceń, wprowadź następujący wiersz: cd restore i naciśnij ENTER.

system restore using command prompt type cd restore

3. Następnie wpisz tę linię: rstrui.exe i naciśnij ENTER.

system restore using command prompt rstrui.exe

4. W otwartym oknie kliknij przycisk „Dalej".

restore system files and settings

5. Wybierz jeden z dostępnych punktów przywracania i kliknij „Dalej" (spowoduje to przywrócenie systemu komputera do wcześniejszego stanu i daty przed zainfekowaniem twojego PC ransomware Sekhmet).

select a restore point

6. W otwartym oknie kliknij przycisk „Tak".

run system restore

7. Po przywróceniu komputera do poprzedniej daty, pobierz i przeskanuj swój komputer zalecanym oprogramowaniem usuwania malware, aby wyeliminować wszelkie pozostałe pliki Sekhmet.

Aby przywrócić pojedyncze pliki zaszyfrowane przez to ransomware, spróbuj użyć funkcji poprzednich wersji systemu Windows. Metoda ta jest skuteczna tylko wtedy, gdy funkcja przywracania systemu została włączona na zainfekowanym systemie operacyjnym. Zauważ, że niektóre warianty Sekhmet są znane z usuwania kopii woluminów plików, więc ta metoda może nie działać na wszystkich komputerach.

Aby przywrócić plik, kliknij go prawym przyciskiem myszy, przejdź do Właściwości, wybierz kartę Poprzednie wersje. Jeśli odpowiedni plik ma punkt przywracania, zaznacz go i kliknij przycisk „Odzyskaj".

Restoring files encrypted by CryptoDefense

Jeśli nie możesz uruchomić swojego komputera w trybie awaryjnym z obsługą sieci (lub z wiersza polecenia), uruchom swój komputer przy użyciu dysku ratunkowego. Niektóre warianty ransomware wyłączają tryb awaryjny, przez co ich usunięcie jest skomplikowane. Na tym etapie wymagany jest dostęp do innego komputera.

Aby odzyskać kontrolę nad plikami zaszyfrowanymi przez Sekhmet możesz również spróbować użyć programu o nazwie Shadow Explorer. Więcej informacji na temat korzystania z tego programu jest dostępne tutaj.

shadow explorer screenshot

Aby chronić komputer przed takim szyfrującym pliki ransomware należy użyć renomowanych programów antywirusowych i antyspyware. Jako dodatkowej metody ochrony użytkowników komputerów można użyć programów o nazwie HitmanPro.Alert i EasySync CryptoMonitor, które sztucznie implementują obiekty polityki grupy do rejestru w celu zablokowania programów nieuczciwych programów, takich jak Sekhmet.

Zauważ, że aktualizacja Windows 10 Fall Creators obejmuje funkcję "Kontrolowanego dostępu do folderu", która blokuje próby zaszyfrowania twoich plików przez ransomware. Domyślnie ta funkcja automatycznie chroni pliki przechowywane w Dokumentach, Obrazach, Wideo, Muzyka, Ulubione oraz folderach na pulpicie.

Controll Folder Access

Użytkownicy systemu Windows 10 powinni zainstalować tę aktualizację, aby chronić swoje dane przed atakami ransomware. Tutaj jest więcej informacji o tym, jak uzyskać tę aktualizację i dodać dodatkową warstwę ochrony przed infekcjami ransomware.

HitmanPro.Alert CryptoGuard - wykrywa szyfrowanie plików i neutralizuje takie próby bez konieczności interwencji użytkownika:

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta wykorzystuje zaawansowaną proaktywną technologię monitorującą aktywność ransomware i natychmiast ją zatrzymuje – zanim dostanie się ona do plików użytkowników:

malwarebytes anti-ransomware

  • Najlepszym sposobem uniknięcia infekcji ransomware jest regularne tworzenie kopii zapasowych. Więcej informacji na temat tworzenia kopii zapasowych online i oprogramowania do odzyskiwania danych Tutaj.

Inne narzędzia znane z usuwania ransomware Sekhmet:

Źródło: https://www.pcrisk.com/removal-guides/17443-sekhmet-ransomware

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
Wirus Sekhmet kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania Wirus Sekhmet na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się Wirus Sekhmet dzisiaj:

▼ USUŃ TO TERAZ za pomocą Malwarebytes

Platforma: Windows

Ocena redaktora dla Malwarebytes:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Malwarebytes. Dostępny jest 14-dniowy bezpłatny okres próbny.