3 Formas de remover o Ransomware que se espalha via imagens no Facebook

3 Formas de recuperar seus arquivos criptografados pelo Ransomware Locky, sem pagar o resgate dos seus arquivos!

O ImageGate é a técnica empregada para adicionar o código malicioso em imagens para se espalhar pelo Facebook e Linkedin. O ransomware em questão é o Locky. Este Ransomware se dissemina de muitas formas e através de uma grande variedade de arquivos diferentes.

3 Formas de remover o Ransomware que se espalha por imagens do Facebook

3 Formas de remover o Ransomware que se espalha por imagens do Facebook


Um malware que criptografa seus arquivos pode chegar pelo Facebook ou LinkedIn através de imagens.

A empresa de segurança Check Point divulgou uma técnica que permite disfarçar ransomwares em imagens, que então podem ser enviadas pelas redes sociais. Quando o usuário baixa e executa o malware, os arquivos do computador são criptografados com algoritmos RSA-2048 e AES-128. O criminoso e exige uma senha para que você tenha os arquivos de volta e você só vai consegui-la mediante o pagamento de algo em torno de R$ 1,2 mil.

O ransomware em questão é o Locky. Segundo o Ars Technica, ele está fazendo vítimas desde o início do ano, exigindo o pagamento de cerca de meio bitcoin (algo em torno de R$ 1,2 mil, na cotação de hoje) para que o usuário tenha acesso aos seus arquivos de volta. O Locky era disseminado por meio de macros em documentos do Word, e vinha através de emails, mas ultimamente tem se espalhado em redes sociais.

http://www.virusresearch.org/wp-content/uploads/2016/02/Remove-Locky.jpg

Quando o usuário tenta baixar a imagem, o que chega é um arquivo com extensão diferente, como .hta. Ao executá-lo, o Locky criptografa as informações no disco do usuário e coloca um arquivo chamado “_Locky_recover_instructions.txt” em todos os diretórios com arquivos que foram sequestrados.

Foi infectado? Não entre em pânico! Nos vamos te ajudar.

Nós tentaremos nosso melhor para ajudá-lo a reaver seus arquivos com este artigo. Assim que o vírus infecta o computador imediatamente ele começará criptografar todos os seus documentos pessoais e pastas de rede compartilhadas.

Dependendo do tamanho do seu disco rígido e o quantidade de arquivos que você tenha ele pode levar algumas horas para criptografar tudo. O ransomware Locky criptografa os arquivos e faz seus arquivos pessoais não possam ser abertos, além de mudar sua extensão para *.locky. Este malware pertence aos tipos de infecções que estão entre os mais odiosos vírus já escritos. Os vírus ransomware tem existido por mais de 20 anos, no entanto, eles só se popularizaram nos últimos anos. Especialistas estimam que as infecções ransomware tenham causado danos de mais de 20 milhões de dólares só em 2016.

1° Forma: Qual a forma mais fácil de recuperar arquivos criptografados pelo LOCKY?

A primeiro coisa a se fazer é verificar se você possui um ponto de restauração de sistema para restaurar os dados de um backup recente.

É só restaurar através de um ponto de restauração do Windows e pronto!


2° Forma: Caso você não possua um ponto de restauração a segunda opção mais fácil é usar um Scanner  Anti-Malware. (Pago!)

captura_de_tela-1

  • Uma vez que o sistema operacional carregou em modo de segurança pressione simultaneamente o botão do logotipo do Windows e a tecla R.
    http://www.virusresearch.org/wp-content/uploads/2014/11/win-plus-r.jpg

Digite na barra de comando do Executar:

Iexplorer http://suporteninja.com/antimalware/SpyHunter.exe

Neste caso vamos instalar o Scanner anti-malware SpyHunter. Você deve comprar o aplicativo! Ele custa em torno de USD$39,99. Ainda é bem melhor que pagar os USD $1.200,00 pelo resgate dos seus arquivos. Ai vai de você! A versão com crack e serial pode ser facilmente encontrada no Google, Mas...


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

https://i1.wp.com/cracx.com/wp-content/uploads/2015/07/SpyHunter-4-Activtion-Email-and-Password-2015-Full-Download.jpg

Lembrando novamente:

A versão do SpyHunter que disponibilizamos no Suporte Ninja é a versão Trial, ele apenas vai detectar o Ransomware! 🙁
Se o SpyHunter estiver ativado e registrado (Ou crackeado) ele vai oferecer a opção para remover o Ransomware.


3° Forma: Se você não quiser comprar um Scanner Profissional. Podemos remover o Ransomware Como um Ninja e sem gastar nada:

1° Passo: Parar o processo malicioso usando o Gerenciador de Tarefas do Windows

  • Abra o Gerenciador de tarefas pressionando teclas CTRL + SHIFT + ESC simultaneamente
  • Localize o processo do ransomware. Tenha em mente que este é geralmente um processo com nome gerado aleatoriamente. Algo do tipo: dfiwhslkkhg.exe
  • Antes de você matar o processo, digite o nome em um documento de texto para referência posterior.
    http://www.virusresearch.org/wp-content/uploads/2016/02/end-malicious-process.jpg
  • Localize quaisquer processos suspeitos associados com o vírus de criptografia LOCKY.
  • Clique com o botão direito do mouse no processo
  • Abrir local do Arquivo
  • Processo final
  • Exclua os diretórios com os arquivos suspeitos.
  • Tenha em mente que o processo pode ser escondido e muito difícil de detectar

2° Passo: Revelar os arquivos ocultos

  • Abra qualquer pasta
  • Clique no botão "Organizar"
  • Escolha "Pasta e Opções de Pesquisa"
  • Selecione a guia "Exibir"
  • Selecione a opção "Mostrar arquivos e pastas ocultos"
  • Desmarque "Ocultar arquivos protegidos do sistema operacional"
  • Clique em "Aplicar" e botão "OK"

3° Passo: Localize e neutralize a inicialização do Ransomware LOCKY para que ele não criptografe mais seus arquivos.

  • Uma vez que o sistema operacional carrega pressione simultaneamente o botão do logotipo do Windows e a tecla R.
    http://www.virusresearch.org/wp-content/uploads/2014/11/win-plus-r.jpgFaça o download de um script simples que nos criamos para apagar as chaves do Ransomware Locky do registro do Windows: Download do Removedor do Suporte Ninja Aqui! (Tem que descompactar!)
  • Uma caixa de diálogo deve abrir.
    Digite: iexplorer http://suporteninja.com/antimalware/remove-ransomware-LOCKY.zip
  • Precione outra vez Logo do Windows + R e na caixa de diálogo que abrir. Digite "Regedit"

ATENÇÃO! Tenha muito cuidado ao editar o Registro do Windows, pois qualquer erro poderá tornar o sistema instável.

Dependendo do sistema operacional (x86 ou x64), navegue para as seguintes chaves de registro:

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun]
Ou
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
Ou
[HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionRun]

Dentro destas chaves você deve apagar qualquer valor com nome de exibição gerado randomicamente: Algo parecido com: dfiwhslkkhg.exe (Por isso pedimos para você anotar o nome do processo que você matou na primeira etapa)

http://www.virusresearch.org/wp-content/uploads/2015/07/delete-backgroundcontainer.jpg

  • Em seguida, abra o Explorer com o atalho (CTRL + E):
  • Digite na barra de caminho do explorer %appdata% e exclua o executável do Locky.Você também pode usar o programa Msconfig do Windows para verificar de que forma o vírus esta sendo carregado. Tenha em mente que os nomes na sua máquina podem ser diferentes, pois eles podem ser gerados aleatoriamente, (Algo que pode parecer com isso = yrkysyhoikh.exe ou iaiyoepldnx.exe)  é por isso que nos pedimos para você anotar o nome do processo que você matou na primeira etapa! Se você ainda não é um Ninja e não fizer a mínima ideia do que esta fazendo é melhor executar o SpyHunter para identificar os arquivos maliciosos.

Até a próxima pessoal!

Fonte: http://virusresearch.org


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até solicitei uma resposta da ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs"

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs" Samsung confirmou que seus aparelhos "Smart TV" estão ouvindo cada palavra do ambiente, e a ...
Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do Código , que aconteceu ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em mais ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de comandos mais ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável.  O curso online foi desenvolvido ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. A Internet das Coisas (IoT) está ...
Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Hoje ...
Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e até a confeccionar o seu próprio ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das VPNs gratuitas do ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Caixas-Pretas de navios ...
Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional e sem backdoors.  O CIFRA EXTREMA ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e mensurar ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 + ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas virtuais ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da linguagem ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é em ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma formação ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de 35 ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que assusta ...
Leia Mais

Pablo Müller

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. eleitor@brasil ~$ sudo su - root@brasil ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...