Escala de gravidade:  
  (99/100)

Vírus ransomware CrySiS. Como remover ? (Guia de desinstalação)

Julie Splinters de escrito por... - - | Digite: Ransomware
12

Novas versões do CrySiS continuam a surgir

Examples of Crysis ransomware

O CrySiS é um vírus do tipo ransomware que surgiu em Março de 2016. Não obstante, a ferramenta de desencriptação foi lançada em Novembro. Novas versões do cripto-malware continuam a surgir. A variante mais conhecida do vírus é o ransomware Dharma. Devido às suas semelhanças, os peritos em segurança chamam ao conjunto destas duas ameaças cibernéticas de família ransomware CrySiS/Dharma.

O ransomware CrySiS está programado para encriptar fotografias, ficheiros de música, ficheiros musicais, documentos de negócios e dados semelhantes usando uma combinação da encriptação RSA e AES-128. Originalmente, o vírus anexa a extensão de ficheiro .the Crysis ou .Crysis a todos os dados visados. Todavia, em Novembro de 2017, os criminosos lançaram uma nova versão do vírus conhecido por ransomware Cobra que anexa a extensão de ficheiro .cobra.

Porém, as versões anteriores do malware bloquearam ficheiros com estes sufixos:

  • .dharma,
  • .locked,
  • .kraken,
  • .darkness,
  • .nochance,
  • .oshit,
  • .xtbl,
  • .wallet,
  • .wallet.lock,
  • .arena,
  • etc.

Depois da encriptação dos dados, o vírus CrySiS deixa uma nota de resgate. Normalmente, cria dois ficheiros: um ficheiro HTML que abre automaticamente no ecrã afetado, e um ficheiro TXT que é colocado no ambiente de trabalho. Estes ficheiros poderão ser chamados Help_Decrypt_FILES.html, Help_Decrypt_FILES.txt, info.hta, Files encrypted!!.txt, etc. Os autores do malware dizem às vítimas para que os contactem de forma a recuperar os ficheiros:

Atenção! O seu computador foi atacado por um vírus codificados. Todos os seus ficheiros estão encriptados de uma forma criptograficamente forte, sem a chave original a recuperação é impossível! Para obter o descodificador e a chave original, tem de nos escrever para o e-mail: dalailama2015@protonmail.ch com o assunto “encriptação” declarando o seu id.
Não perca o seu tempo nem o nosso com ameaças vazias. Respostas às cartas apenas pessoas apropriadas não são adequadas para ignorar. P.S. apenas no caso de não receber uma resposta do primeiro endereço de e-mail dentro de 48 horas, por favor, use este e-mail alternativo goldman0@india.com.

Durante a evolução do CrySiS, os programadores alteraram também os endereços de e-mail de contacto. Os bandidos são conhecidos por usar estes e-mails para comunicar com as vítimas:

  • Tree_of_life@india.com, 
  • Decryptallfiles@india.com, 
  • Guardware@india.com,
  • mailrepa.lotos@aol.com.CrySiS,
  • cranbery@colorendgrace.com,
  • etc.

Os peritos em segurança não recomendam que siga as instruções dos criminosos e pague o resgate. Uma versão diferente do vírus exige que pague entre 0.5 a 1 Bitcoin pela possibilidade de restaurar dados encriptados. No entanto, não existe garantia que os bandidos mantenham a sua promessa. Adicionalmente, o CrySis, bem como algumas variantes, são desencriptáveis. Assim sendo, pagar o resgate é uma perda de dinheiro.

Antes de começar o procedimento de recuperação dos dados, tem de remover o CrySiS do seu PC. É necessário porque enquanto o malware permanecer no sistema, pode facilmente encriptar novos ficheiros. Além disso, faz também várias alterações ao sistema e torna o seu computador vulnerável e lento.

Para a remoção do CrySiS recomendamos que use o Reimage. Este programa de remoção de malware pode exterminar rapidamente e com segurança as entradas relacionadas com malware do computador. Claro que pode escolher também o seu software profissional preferido. Mas se encontrar algumas dificuldades, siga o guia no final do artigo.

Vazaram as chaves mestre do Crysis: desencriptador gratuito já está aí!

Tivemos óptimas notícias para as vítimas do ransomware CrySiS e possivelmente todas as vítimas infetadas pelas variantes do ransomware XTBL (estes vírus normalmente anexam as extensões de ficheiro [ID da vítima].[endereço@e-mail].xtbl aos dados encriptados). Surpreendentemente, um indivíduo desconhecido registou-se num fórum de Internet relacionado com segurança e partilhou as chaves mestre para todas as variantes do ransomware Crysis em Novembro 2016.

As chaves individuais partilhadas estão na forma de um cabeçalho de ficheiro, o que dá uma ideia que ele ou ela está muito proximamente relacionado(a) com este projeto ransomware ou é mesmo um dos seus programadores. Os vírus .XTBL são conhecidos por serem gananciosos e pedirem enormes resgates, portanto estamos certos que estas notícias irão trazer muita alegria às vítimas que perderam os seus ficheiros no passado.

Se é uma vítima do projeto ransomware Crysis, esperamos que ainda tenha ficheiros codificados no computador, porque os peritos em malware usaram rapidamente chaves vazadas para atualizar o desencriptador Crysis. Pode encontrar o atalho da sua descarga nas instruções de recuperação de dados debaixo desta publicação. Boa sorte e mantenha-se seguro(a)!

Os criminosos mudaram de e-mails spam maliciosos para ataques RDP

Assim que o malware Crysis surgiu foi distribuído através de e-mails spam maliciosos que incluíam um anexo infetado. Se uma vítima foi levada a abrir o mesmo, a carga útil maliciosa foi deixada no sistema.

Contudo, em Setembro de 2016 os investigadores de malware relataram sobre um novo método em que o ransomware CrySiS usa para infiltrar os computadores. O vírus usa agora o Remote Desktop Protocol (RDP) para infiltrar nos computadores ao invés da anteriormente distribuição praticada usando e-mails spam e atualizações de software enganadoras. Os primeiros ataques foram detetados na Austrália e Nova Zelândia.

Esta estratégia de distribuição permite procurar canais RDP desprotegidos e ligar-se aos mesmos. A palavra-passe de administração do computador requerida para o fazer pode ser extraída forçando ataques maliciosos e encontrando uma quebra no sistema.

O que é especialmente preocupante é que após ganhar acesso ao Remote Desktop Protocol, os ciber-criminosos conseguem instalar o CrySiS não só no computador pirateado mas também noutros dispositivos ligados através da mesma rede (impressoras, routers, NAS, etc.) ou mesmo forçar a sua entrada em computadores próximos.

Esta técnica não é inédita. Foi usada pelo DMA Locker, Apocalypse e muitos outros ransomwares e foi bem sucedida. Os vírus em constante evolução são outro lembrete da importância de nos mantermos protegidos .

Além disso, em Fevereiro de 2017, a equipa de pesquisa TrendMicro revelou algumas estatísticas assombrosas, indicando que o Crysis duplicou o número de ataques de força bruta contra corporações e instituições apenas dentro do mês de Janeiro de 2017.

O parasita que tinha anteriormente visado principalmente a Austrália e Nova Zelândia está agora a expandir-se para o resto do mundo, e os peritos continuam a registar um crescente número de ataques na Europa e Estados Unidos. O vírus foca-se especialmente nas instituições de saúde e procura formas de se infiltrar nas suas redes internas. Brasil, Argentina e Turquia sofreram mais com o malware.

Particularmente, os ataques são executados procurando por portais RDP abertos e depois identificando se os dispositivos ligados a estas redes são computadores corporativos. Se acharem que este é o caso, os hackers continuam o ataque e forçam a sua entrada nos computadores visados ao quebrar o nome e palavra-passe de log-in.

Dicas para evitar o ataque ransomware

De forma a evitar a infiltração do ransomware, os utilizadores devem: .

  • Proteger os seus computadores com antivírus confiáveis e um programa anti-spyware.
  • Permitir firewall.
  • Instalar atualizações de sistema e software regularmente.
  • Procure sempre atualizações de software nos websites oficiais ao invés de as descarregar a partir de sites aleatórios.
  • Não abra e-mails suspeitos, especialmente spam.
  • Evite visitar websites de partilha de ficheiros obscuros e suspeitos.
  • Abstenha-se de descarregar software desconhecido para o seu computador.

Instruções para remoção do CrySiS

Por favor, não tente remover o ransomware CrySiS manualmente. É uma ameaça cibernética complexa que faz numerosas alterações ao sistema e poderá injetar um código malicioso em processos de sistema legítimos. Assim sendo, deve confiar em software de segurança reputado e deixar que remova esta ameaça cibernética sem causar mais dano ao sistema.

Para a remoção do CrySiS recomendamos que use o Reimage ou Malwarebytes Anti Malware. Todavia, poderão aparecer obstáculos que dificultam o sucesso da eliminação. Mas a nossa equipa de peritos preparou instruções que deverão ajudar a domar o vírus e iniciar o scan completo ao sistema. Por favor, verifique-as abaixo.

Mas antes de correr o scan, certifique-se que o seu antivírus e as suas ferramentas de remoção de malware estão atualizadas na última versão. caso contrário, o software poderá não ser capaz de detetar e eliminar o CrySiS do seu sistema, pelo que o vírus irá continuar a esbravejar no seu computador.

Nós pode ser ligados com qualquer produto que recomendamos no site. Divulgação em nosso acordo de utilização completa. Ao baixar qualquer software Anti-spyware fornecido para remover Vírus ransomware CrySiS concorda com a nossa Política de privacidade e acordo de utilização..
faça agora!
Baixe
Reimage (software de remoção) Felicidade
garantida
Baixe
Reimage (software de remoção) Felicidade
garantida
Compatível com Microsoft Windows Compatível com OS X
O que fazer se falhou?
Se falhou na remoção da infeção utilizando o Reimage, submeta uma questão à nossa equipa de apoio e providencie o maior número de detalhes possível.
Reimage é recomendada para desinstalar o Vírus ransomware CrySiS. Scanner gratuito permite que você verifique se o seu PC está infectado ou não. Se você precisar remover malwares, você tem que comprar a versão licenciada do Reimage ferramenta remoção de malware.

Mais informações sobre esse programa podem ser encontradas em Reimage revisão.

Mais informações sobre esse programa podem ser encontradas em Reimage revisão.
Impressões de em Reimage
Impressões de em Reimage

Guia de remoção manual de virus CrySiS:

remover CrySiS usando Safe Mode with Networking

Reimage é uma ferramenta para detectar o malware.
Você vai precisar para comprar versão completa para remover as infecções.
Mais informações sobre Reimage.

Reinicie o computador no Modo de Segurança de forma a conseguir a eliminação automática do ransomware:

  • Passo 1: Reinicie seu computador para Safe Mode with Networking

    Windows 7 / Vista / XP
    1. Clique em Start Shutdown Restart OK.
    2. Quando o computador se torna ativo, começar a carregar F8 várias vezes até que você veja o Advanced Boot Options janela.
    3. Selecionar Safe Mode with Networking da lista Selecionar 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Pressione a Power botão no Windows tela de login. Agora, prima e mantenha premido Shift, que está no seu teclado e clique em Restart..
    2. Agora você pode selecionar Troubleshoot Advanced options Startup Settings e finalmente pressione Restart.
    3. quando o computador se torna ativo, selecione Enable Safe Mode with Networking de Startup Settings janela. Selecionar 'Enable Safe Mode with Networking'
  • Passo 2: Removendo o CrySiS

    Efetuar login em sua conta e infectados inicie o navegador. Download Reimage ou outras legítimas programa anti-spyware. Atualize-o antes de uma varredura completa do sistema e remover arquivos mal-intencionados que pertencem ao seu ransomware e completa CrySiS extracção.

Se o ransomware é bloquear Safe Mode with Networking, tente outro método.

remover CrySiS usando System Restore

Reimage é uma ferramenta para detectar o malware.
Você vai precisar para comprar versão completa para remover as infecções.
Mais informações sobre Reimage.

  • Passo 1: Reinicie seu computador para Safe Mode with Command Prompt

    Windows 7 / Vista / XP
    1. Clique em Start Shutdown Restart OK.
    2. Quando o computador se torna ativo, começar a carregar F8 várias vezes até que você veja o Advanced Boot Options janela.
    3. Selecionar Command Prompt da lista Selecionar 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Pressione a Power botão no Windows tela de login. Agora, prima e mantenha premido Shift, que está no seu teclado e clique em Restart..
    2. Agora você pode selecionar Troubleshoot Advanced options Startup Settings e finalmente pressione Restart.
    3. quando o computador se torna ativo, selecione Enable Safe Mode with Command Prompt de Startup Settings janela. Selecionar 'Enable Safe Mode with Command Prompt'
  • Passo 2: Restaurar os arquivos e configurações de sistema
    1. Uma vez que a Command Prompt janela mostra, digite cd restore e clique em Enter. Digite 'cd restore' sem aspas e pressione 'Enter'
    2. Agora digite rstrui.exe e pressione Enter novamente.. Digite 'rstrui.exe' sem aspas e pressione 'Enter'
    3. Quando uma nova janela aparece, clique em Next e selecione o ponto de restauração que é antes da infiltração de CrySiS. Após fazer isso, clique em Next. Quando 'System Restore' janela mostra, selecionar 'Next' Selecione seu ponto de restauração e clique em 'Next'
    4. Agora clique em Yes para iniciar restauração do sistema. Clique em 'Yes' e iniciar restauração do sistema
    Depois de restaurar o seu sistema para uma data anterior, faça o download e analise o seu computador com Reimage e certifique-se de que CrySiS a remoção é realizada com sucesso.

Bonus: Recuperar os seus dados

O guia acima tem como objectivo remover CrySiS do seu computador. Para recuperar files encriptados, siga este guia preparado por semvirus.pt especialistas de segurança

O que lhe será oferecido, como vítima do ransomware CrySiS, é que compre uma ferramenta de desencriptação que irá supostamente resolver todos os seus problemas e recuperar os ficheiros que bloqueou. NÃO o faça! Com os ciber-criminosos, não tem garantia de que irá receber a chave de desencriptação ou que será capaz de desencriptar os ficheiros bloqueados. É melhor eliminar o vírus do seu PC usando o Reimage e os métodos de recuperação de dados providenciados abaixo para tentar recuperar pelo menos uma pequena porção dos seus preciosos ficheiros.

Se os seus ficheiros estão encriptados por CrySiS, pode usar diversos metodos para os recuperar

Método de recuperação de dados Data Recovery Pro

Data Recovery Pro, como o título deste software sugere, é um programa desenhado para providenciar aos utilizadores um serviço de recuperação de dados profissional. Embora não deva esperar uma recuperação de sistema completo, não tem nada a perder. Experimente o Data Recovery Pro seguindo estas diretrizes: 

  • Download Data Recovery Pro (https://semvirus.pt/download/data-recovery-pro-setup.exe);
  • Siga os passos do setup de Data Recovery e instale este programa no seu computador
  • Execute e verifique o seu computador para encontrar os ficheiros encriptadas por CrySiS ransomware;
  • Repare-os

Método de recuperação de dados Windows Previous Versions

Windows Previous Versions é um sistema que o Windows OS oferece aos utilizadores que querem recuperar alguns ficheiros eliminados, mas também pode funcionar para recuperação de dados após o ataque ransomware. Esta técnica é simples. Num curto guia abaixo irá aprender como restaurar Versões Anteriores do Windows. NOTA: este método é válido apenas de a função Restauração de Sistema estiver ativa.

  • Encontre o ficheiro encriptado que precisa e clique com o butão direito do rato para o reparar
  • Selecione “Properties” e va para o separador “Previous versions”
  • Aqui, verifique as copias disponiveis do ficheiro em “Folder versions”. Deve selecionar a versao que quer reparar e clique “Restore”.

Método de recuperação ShadowExplorer

O terceiro método de recuperação de dados emprega o software ShadowExplorer e dá às vítimas de ransomware uma oportunidade de recuperar alguns dos seus dados usando Cópias de Volume Sombra se, obviamente, o vírus não as eliminou do computador durante a infiltração dos sistemas. Para verificar de a recuperação dos dados é possível, siga estes passos aqui:

  • Download Shadow Explorer (http://shadowexplorer.com/);
  • Siga as intruções de intalação de Shadow Explorer e instale esta aplicação no seu computador
  • Execute o programa e explore o menu no canto superior esquerdo ate encontrar o seu disco com os dados encriptados. Verifique que pastas estão lá.
  • Clique no butão direito do rato nas pastas que quer recuperar e selecione “Export”. Também pode selecionar onde quer guardar.

Use o Crysis Decryptor

Pode recuperar todos os seus ficheiros gratuitamente usando um software de desencriptação especial que foi atualizado em Novembro de 2016 após um estranho vazar as chaves mestre do CrySiS online. Pode descarregar o desencriptador aqui. Certifique-se que usa a versão 1.17.8.0 pois é apenas capaz de restaurar ficheiros encriptados pelo CrySiS. Lembre-se também que tem de remover o vírus usando uma ferramenta anti-malware antes de instalar esta ferramenta de desencriptação no sistema, caso contrário não será possível iniciar o procedimento de desencriptação. Assim que inicia o RakhniDecryptor, clique em Iniciar e selecionar um ficheiro Word, PDF, Excel, imagem ou áudio encriptado (NÃO USE um ficheiro .txt!) e clique em Abrir. Depois o desencriptador irá iniciar o scan de sistema e desencriptar todos os ficheiros encriptados.

Por último, você deve sempre pensar sobre a protecção de crypto-ransomwares. A fim de proteger o seu computador a partir de CrySiS e outros ransomwares, use um anti-spyware respeitável, como Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus ou Malwarebytes Anti Malware

Sobre o autor

Julie Splinters - Especialista de remoção do malware

Se este guia de remoção livre ajudou você e você está satisfeito com o nosso serviço, por favor, considere fazer uma doação para manter este serviço vivo. Mesmo uma quantidade menor será apreciada.

Fonte: https://www.2-spyware.com/remove-crysis-ransomware-virus.html

Guias de remoção em outras línguas