Αφαίρεση ιού PadCrypt (Εγχειριδίου Οδηγιών Αφαίρεσης) - ενημερώθηκε Αυγ 2017
Οδηγός Απεγκατάστασης του ιού PadCrypt
Τι είναι το Ιός PadCrypt ransomware?
Ο ιός PadCrypt ransomware μεταμορφώνεται κάθε μήνα
Ο ιός PadCrypt πρωτο-εμφανίστηκε πριν περίπου ένα χρόνο. Αν και δεν ανήκει στα πιο δραστήρια crypto-malware, ωστόσο εντύπωση προκαλεί το γεγονός ότι έχει τη τάση να αλλάζει και να μεταμορφώνεται σε πολύ τακτική βάση.
Αν σε ενδιαφέρει η εύρρυθμη λειτουργία και ασφάλεια του συστήματος, αλλά και των εκεί αποθηκευμένων δεδομένων σου, τότε θέλει πολύ μεγάλη προσοχή όταν λαμβάνεις emails στον φάκελο με τα Εισερχόμενα. Ακόμα μεγαλύτερη προσοχή θέλουν τα emails που περιέχουν επισυνάψεις και προσπαθούν να σε πείσουν να τις κατεβάσεις. Γιατί θέλει τόσο μεγάλη προσοχή? Πολύ απλά γιατί τα spam emails με επισυνάψεις αποτελούν την αγαπημένη και δημοφιλέστερη μέθοδο διαδικτυακής εξάπλωσης των ιών ransomware.
Το PadCrypt malware εξαπλώνεται διαδικτυακά ως επισύναψη αρχείου που μοιάζει με PDF, ωστόσο είναι ένα zip archive που εμπεριέχει επικίνδυνο εκτελέσιμο αρχείο. Μόλις αποσυμπιεστεί και εξαχθεί, το αρχείο αυτό εγκαθιστά το malware στο σύστημα. Μόλις γίνει αυτό, αρχίζει άμεσα η κρυπτογράφηση των αρχείων που βρίσκονται αποθηκευμένα στο σύστημα, συμπ. φωτογραφιών, βίντεο, αρχείων κειμένου και λογιστικών φύλλων, κλπ. Ο ιός PadCrypt ransomware χρησιμοποιεί τον προηγμένο αλγόριθμο κρυπτογράφησης (encryption algorithm) AES-256 . Κάθε αρχείο που κρυπτογραφείται είναι σχεδόν αδύνατο να αποκρυπτογραφηθεί χωρίς το μοναδικό κλειδί αποκρυπτογράφησης, το οποίο υπόσχονται ότι θα δώσουν οι hackers κατόπιν πληρωμής των λύτρων.
Ο ιός PadCrypt 3.0 ransomware χρησιμοποιεί κόκκινο σημείωμα λύτρων για να τρομοκρατήσει ακόμα περισσότερο τους χρήστες-θύματα
Μόλις ολοκληρωθεί η διαδικασία της κρυπτογράφησης, ο ιός PadCrypt δημιουργεί ένα .txt αρχείο το οποίο ενημερώνει τον χρήστη-θύμα ότι τα αρχεία του έχουν κρυπτογραφηθεί και ότι ο μοναδικός τρόπος ανάκτησής τους είναι η απόκτηση του κλειδιού αποκρυπτογράφησης το οποίο και θα πρέπει να αγοραστεί από τους hackers.
Διαφορετικά, οι hackers απειλούν ότι θα χαθεί μια για πάντα η δυνατότητα ανάκτησής τους. Συνήθως, το ύψος των λύτρων που ζητάει ο συγκεκριμένος ιός ransomware είναι 0.8 Bitcoin, δλδ. περίπου $ 340. Αυτό το ποσόν θα πρέπει να πληρωθεί είτε σε BitCoins ή Ukash Voucher ή Paysafecard. Ο ιός PadCrypt ransomware δίνει διορία στον χρήστη-θύμα για την πληρωμή των λύτρων 96 ώρες από τη στιγμή της κρυπτογράφησης.
Προσοχή! Όσο πειστικά απειλητικό μπορεί να δείχνει το σημείωμα λύτρων, αν βρεθείς σε αυτή τη δύσκολη θέση, σε συμβουλεύουμε να ΜΗΝ πληρώσεις τα λύτρα που ζητούν οι hackers. Έως τώρα γνωρίζουμε ότι λιγότεροι από τους μισούς χρήστες-θύματα που πλήρωσαν τα λύτρα κατάφεραν εν τέλει να ανακτήσουν πλήρως τα κρυπτογραφημένα αρχεία τους!
Άλλο ένα περίεργο χαρακτηριστικό του ιού PadCrypt ransomware είναι ότι οι hackers προσπαθούν να δείξουν ότι είναι 'κοινωνικά ευαισθητοποιημένοι'. Σε περίπτωση που ο χρήστης είναι φτωχός ή δε μπορεί να πληρώσει τα λύτρα για οποιονδήποτε άλλο λόγο, τότε μπορεί να επικοινωνήσει με τους hackers εξηγώντας τους λόγους, και αυτοί υπόσχονται ότι σε ορισμένες περιπτώσεις θα αφήσουν τους χρήστες-θύματα να ανακτήσουν δωρεάν τα κρυπτογραφημένα δεδομένα τους με το πέρας εξαμήνου από την ημέρα της κρυπτογράφησης.
Μάλιστα, ο συγκεκριμένος ιός ransomware ξεχωρίζει για μια ακόμα πρωτοτυπία. Προσφέρει live chat support, μέσω του οποίου οι χρήστες-θύματα μπορούν να επικοινωνούν live με την ομάδα των hackers. Ωστόσο, κατόπιν δοκιμών και ερευνών, φτάσαμε στο συμπέρασμα ότι δεν είναι κανείς στην 'άλλη άκρη της γραμμής', τουλάχιστον έως τώρα.
Με την πληρωμή των λύτρων, οι hackers υπόσχονται στον χρήστη-θύμα ότι θα του δώσουν ειδικό λογισμικό απεγκατάστασης / αποκρυπτογράφησης που θα αποκρυπτογραφήσει τα αρχεία που κρυπτογράφησε ο ιός PadCrypt. Ωστόσο, όπως προ-αναφέραμε, στις περισσότερες των περιπτώσεων, αυτό δυστυχώς δε θα συμβεί.
Δυστυχώς, η ανάκτηση των δεδομένων, δωρεάν τουλάχιστον, γίνεται ακόμα πιο δύσκολη, γιατί εκτός από τον προηγμένο αλγόριθμο κρυπτογράφησης που χρησιμοποιεί ο ιός ransomware, οι hackers προέβλεψαν και σχεδίασαν τον ιό με τέτοιο τρόπο ώστε μόλις εγκατασταθεί στο εκάστοτε σύστημα-στόχο να εντοπίζει και να διαγράφει τα shadow volume copies. Ο μόνος σίγουρος και 100% ασφαλής τρόπος ανάκτησης των κρυπτογραφημένων δεδομένων στο σύνολό τους, είναι ο χρήστης-θύμα να προνόησε και να πρόλαβε να κάνει backup τα αρχεία του σε κάποια ασφαλή εξωτερική μονάδα αποθήκευσης πριν την επίθεση του ιού.
Αξίζει να σημειωθεί ότι ο ιός PadCrypt λειτουργεί με τρόπο παρόμοιο με αυτό των ιών ransomware CryptoWall, TeslaCrypt και DMA-Locker (κάνε κλικ στα links για να διαβάσεις περισσότερες σημαντικές πληροφορίες για αυτούς τους ιούς). Βασικά, το κοινό χαρακτηριστικό όλων των ιών ransomware είναι ότι κρυπτογραφούν τα αρχεία και κατόπιν ζητούν λύτρα για την αποκρυπτογράφησή τους. Η σημαντική διαφορά τους είναι στο είδος του αλγόριθμου κρυπτογράφησης που χρησιμοποιούν και στο ύψος των λύτρων.
Σε κάθε περίπτωση, αν βρεθείς σε αυτή τη δύσκολη θέση, σε συμβουλεύουμε να ΜΗΝ πληρώσεις τα λύτρα, γιατί το πιθανότερο είναι και να πληρώσεις πολλά λεφτά και εν τέλει να μην ανακτήσεις πρόσβαση στα πολύτιμα κρυπτογραφημένα αρχεία σου! Επίσης, θα πρέπει να γνωρίζεις ότι η ολοκληρωτική αφαίρεση του ιού PadCrypt δε σημαίνει ότι θα ανακτήσεις τα δεδομένα σου. Ωστόσο, για να κάνεις προσπάθειες ανάκτησης έστω ενός μέρους αυτών των αρχείων, επιβάλλεται να καθαρίσει ολοκληρωτικά το σύστημα του υπολογιστή από τον ιό και όλα τα βοηθητικά αρχεία του.
Για την ολοκληρωτική, γρήγορη, και εύκολη αφαίρεση του ιού PadCrypt ransomware απαιτείται η χρήση ενός πλήρως ενημερωμένου και αξιόπιστου anti-malware, όπως πχ. το εξαίρετο και πολυδοκιμασμένο FortectIntego.
Διαδικτυακή εξάπλωση του malware
PadCrypt, CryptoWall, και άλλα παρόμοια malware εξαπλώνονται διαδικτυακά κυρίως μέσω peer-to-peer (P2P) networks, όπως πχ. Torrents, κακόβουλες spam email επισυνάψεις ή ψευδείς / παραπλανητικές ενημερώσεις. Συνήθως, καταφέρνουν και διεισδύουν ως Trojans. Όπως προ-αναφέρθηκε, θέλει πολύ μεγάλη προσοχή όταν κατεβάζεις αρχεία από αναξιόπιστες / πειρατικές διαδικτυακές πηγές ή όταν ανοίγεις επισυνάψεις από άγνωστους / ύποπτους αποστολείς, γιατί το πιθανότερο είναι να πρόκειται για επικίνδυνα spam emails.
Στην περίπτωση που διαπιστώσεις ότι το σύστημα του υπολογιστή σου έχει μολυνθεί από τον ιό PadCrypt virus, τότε η άμεση και νο1 προτεραιότητά σου είναι η ολοκληρωτική αφαίρεση του ιού. Συνιστούμε την αυτόματη μέθοδο αφαίρεσης του ιού. Παρόλα αυτά, εάν επιθυμείς να δοκιμάσεις τη χειροκίνητη αφαίρεση, τότε στο τέλος του άρθρου θα βρεις αναλυτικές οδηγίες χειροκίνητης αφαίρεσης του ιού PadCrypt ransomware. Όμως, θέλει ιδιαίτερη προσοχή!
Εκδόσεις του ιού PadCrypt
Αρχικά, θεωρήθηκε ότι ο ιός PadCrypt θα εξαφανιζόταν γρήγορα, γιατί όταν πρωτο-εμφανίστηκε, οι Command & Control servers απενεργοποιήθηκαν γρήγορα. Την άνοιξη του 2016, οι ειδικοί σε θέματα malware εντόπισαν διάφορες εκδόσεις του ιού, ξεκάθαρη ένδειξη ότι υπάρχει και πάλι κινητικότητα για την εκ νέου διαδικτυακή εξάπλωση του ιού.
Έως τώρα, γνωρίζουμε ότι υπάρχουν αρκετές τροποποιήσεις στη 'μυστηριώδη' έκδοση 2.0, γνωστή και ως PadCrypt 2.2.71.1. Έχουν ήδη κυκλοφορήσει οι εκδόσεις PadCrypt 2.2.86.1, και PadCrypt 2.2.97.0. Ωστόσο, κατόπιν ενδελεχών tests διαπιστώθηκε ότι δεν είχαν σημαντικές αλλαγές και στόχευαν μικρό αριθμό συστημάτων. Το φθινόπωρο του 2016, εμφανίστηκε η τρίτη έκδοση του ιού, και είναι ξεκάθαρο ότι είναι σημαντικά ανανεωμένη και αναβαθμισμένη συγκρητικά με τις προηγούμενες εκδόσεις.
Ιός PadCrypt 3.0 ransomware. Οι ειδικοί σε θέματα malware πρωτο-εντόπισαν αυτή τη νέα έκδοση στα τέλη του Σεπτεμβρίου 2016, και φαίνεται ότι τα πρώτα απτά παραδείγματα εντοπίστηκαν τον Νοέμβριο του ίδιο έτους. Η τρίτη έκδοση του ιού χρησιμοποιεί τον πολύ προηγμένο αλγόριθμο κρυπτογράφησης AES 256-bit και φυσικά οι hackers ζητούν λύτρα από τους χρήστες-θύματα ως αντάλλαγμα για την απόκτηση του 'πολύτιμου' κλειδιού αποκρυπτογράφησης.
Σύμφωνα με αναφορές, ο ιός PadCrypt 3.0 virus εξαπλώνεται ως Trojan με τη μορφή 'μαϊμού' Visa Credit Card generator (Card Base 5.6.0.exe), επίσης υποκλέπτει δεδομένα από το server account του FileZilla, και πωλείται στη μαύρη αγορά σε κυβερνο-εγκληματίες που θέλουν να χρησιμοποιήσουν τον ιό. Μάλιστα, απ' ό,τι φαίνεται οι hackers έχουν στήσει affilliate δίκτυο, οι συνεργάτες του οποίου μοιράζονται αναλογικά τα κέρδη από την κακόβουλη διαδικτυακή δράση αυτού του ιού ransomware.
Επίσης, οι ειδικοί διαπίστωσαν ότι αυτή η έκδοση εμφανίζεται ως PadCrypt 3.1 στο source code του, αν και στο σημείωμα λύτρων αναφέρεται ως 3.0 έκδοση. Φυσικά, συνιστούμε την άμεση και ολοκληρωτική αφαίρεση του ιού μόλις αυτός εντοπιστεί στο σύστημα του υπολογιστή.
Ιός PadCrypt 3.1.2 ransomware. Πρωτο-εμφανίστηκε στις αρχές του Δεκεμβρίου 2016 και δημιούργησε αρκετό προβληματισμό στη διαδικτυακή κοινότητα. Απ' ό,τι φαίνεται, αυτή η έκδοση του κακόβουλου προγράμματος δεν έχει αναβαθμιστεί με νέες λειτουργίες, τουλάχιστον με προφανή τρόπο. Υποθέτουμε ότι οι hackers είχαν εντοπίσει κάποια προβληματικά σημεία στην προηγούμενη έκδοση και τα επίλυσαν σε αυτή την έκδοση. Ίσως το μόνο ενδιαφέρον σημείο που σχετίζεται με αυτό τον ιό ransomware στη συγκεκριμένη έκδοση είναι ότι εξαπλώνεται διαδικτυακά μέσω του γνωστού Artemis Trojan.
Προς το παρόν, δε γνωρίζουμε εάν ο ιός υπόσχεται τη δωρεάν αποκρυπτογράφηση των κρυπτογραφημένων αρχείων με το πέρας έξι μηνών, όπως γινόταν στην πρώτη έκδοση. Φυσικά, σε καμιά περίπτωση δε συνιστούμε να κρατήσεις τον ιό στο σύστημα του υπολογιστή σου για τόσο μεγάλο χρονικό διάστημα για να διαπιστώσεις έαν οι hackers θα αποφασίσουν ή όχι να αποκρυπτογραφήσουν τα κρυπτογραφημένα αρχεία με το πέρας του εξάμηνου. Αντιθέτως, συνιστούμε την άμεση και ολοκληρωτική αφαίρεση του ιού PadCrypt ransomware.
Ιός PadCrypt 3.2.2 ransomware. Είναι ένα κακόβουλο crypto-malware το οποίο ανήκει στην κατηγορία RaaS (ransomware-as-a-service). Τα ενδιαφερόμενα μέρη (hackers, απατεώνες, κλπ.) μπορούν να τροποποιήσουν το malware σύμφωνα με τις ιδιαίτερες ανάγκες και σκοπούς τους και φυσικά να το χρησιμοποιήσουν για κρυπτογράφηση αρχείων και συλλογή κερδών από τα λύτρα που θα επιβάλλουν στους χρήστες-θύματα. Φυσικά, οι developers του ιού λαμβάνουν μέρος από τα κέρδη των λύτρων ως αντάλλαγμα για τη τροποποίηση και χρήση του ιού PadCrypt 3.2.2.
Πρόσφατες έρευνες έχουν δείξει ότι η συγκεκριμένη έκδοση του ιού PadCrypt αποτελεί παραλλαγή του ιού Razy ransomware και χρησιμοποιεί τους προηγμένους αλγόριθμους κρυπτογράφησης AES-265 και RSA. Το ύψος των λύτρων ποικίλει από 0.5 έως 1.5 Bitcoin, δλδ. μπορεί να φτάσει ακόμα και τα $1065. Σε συμβουλεύουμε να ΜΗΝ πληρώσεις τα λύτρα, στην περίπτωση που διαπιστώσεις ότι το σύστημα του υπολογιστή σου έχει μολυνθεί και τα αρχεία σου έχουν κρυπτογραφηθεί. Το τονίζουμε αυτό, γιατί δεν υπάρχει καμία απολύτως εγγύηση ότι με την πληρωμή των λύτρων θα μπορέσεις να ανακτήσεις την πρόσβαση στα κρυπτογραφημένα αρχεία σου.
Η νο1 προτεραιότητά σου είναι η άμεση και ολοκληρωτική αφαίρεση του ιού PadCrypt 3.2.2. Καλό είναι να γνωρίζεις ότι για όσο διάστημα ο ιός θα βρίσκεται εγκαταστημένος στο σύστημα του υπολογιστή σου, θα βρίσκεται σε σύνδεση με τους απομακρυσμένους C&C servers των hackers. Πρακτικά, αυτό σημαίνει ότι το σύστημα του υπολογιστή θα είναι εκτεθειμένο σε κρυφές κι αυθαίρετες διεισδύσεις και άλλων ιών / PUPs με ό,τι αρνητικό αυτό συνεπάγεται!
Ιός PadCrypt 3.4.4 ransomware virus. Αποτελεί την πιο πρόσφατη έκδοση του ιού PadCrypt και πρωτο-εμφανίστηκε στα μέσα Μαρτίου. Δεν είναι ιδιαιτέρως ενεργός και εξαπλώνεται διαδικτυακά με τρόπο παρόμοιο με αυτό των προηγούμενων εκδόσεων. Μόλις καταφέρει να διεισδύσει στο σύστημα του υπολογιστή, υποκλέπτει, συλλέγει, και προωθεί συγκεκριμένα δεδομένα στους δημιουργούς του, φυσικά κρυφά και αυθαίρετα.
Έως τώρα γνωρίζουμε ότι τα δεδομένα που υποκλέπτει συμπ. IP διεύθυνση, γεω-τοποθεσία, όνομα χρήστη, System Bios Version, κτλ. Τα δεδομένα αυτά μεταφέρονται στους απομακρυσμένους C&C servers των hackers. Μόλις ολοκληρωθεί αυτή η φάση, η λειτουργία του ιού PadCrypt 3.4.4 ransomware εστιάζει στην κρυπτογράφηση των αρχείων. Συνιστούμε την άμεση και ολοκληρωτική αφαίρεση αυτού του ύπουλου και επικίνδυνου malware και φυσικά τη ΜΗ πληρωμή των λύτρων!
Ολοκληρωτική απεγκατάσταση του ιού PadCrypt
Δυστυχώς, η ολοκληρωτική αφαίρεση του ιού PadCrypt virus δε συνεπάγεται και ανάκτηση των κρυπτογραφημένων αρχείων. Για την ανάκτηση πρόσβασης και αποκρυπτογράφηση των κρυπτογραφημένων αρχείων απαιτείται ειδικό κλειδί αποκρυπτογράφησης το οποίο βρίσκεται στην κατοχή των hackers.
Ας εστιάσουμε όμως στην άμεση και ολοκληρωτική αφαίρεση του ιού από το σύστημα του υπολογιστή, γιατί όπως προ-αναφέρθηκε, για όσο διάστημα ο ιός παραμένει εγκαταστημένος στο σύστημα, το σύστημα είναι εκτεθειμένο σε περαιτέρω μόλυνση και περαιτέρω κρυφές και αυθαίρετες διεισδύσεις και άλλων ιών / PUPs. Συνιστούμε την αποφυγή της επιλογής της χειροκίνητης αφαίρεσης του ιού PadCrypt, γιατί είναι ένας αρκετά περίπλοκος ιός στην αφαίρεσή του, σχετίζεται με πολλά βοηθητικά αρχεία τα οποία είναι πολύ πιθανό να βρίσκονται διάσπαρτα σε διάφορα σημεία του συστήματος, και λογικό είναι ο εντοπισμός και αφαίρεσή τους να είναι ιδιαιτέρως χρονοβόρα και εκνευριστικά ζητήματα.
Φυσικά, μπορείς να γλυτώσεις κόπο και χρόνο καταφέρνοντας να αφαιρέσεις ολοκληρωτικά τον ιό και όλα τα σχετικά / βοηθητικά αρχεία του χρησιμοποιώντας ένα πλήρως ενημερωμένο και αξιόπιστο λογισμικό ασφαλείας anti-spyware / anti-malware. Παρακάτω, προτείνουμε τα λογισμικά ασφαλείας που θεωρούμε ως πλέον αποτελεσματικά για δύσκολες περιπτώσεις αφαίρεσης malware.
Εκτός από την αφαίρεση του ιού, ένα λογισμικό ασφαλείας προσφέρει και προστασία σε πραγματικό χρόνο από όλων των ειδών τις κυβερνο-επιθέσεις, αρκεί βεβαίως να κατεβάζεις τακτικά όλες τις πρόσφατες ενημερώσεις του προγράμματος. Ακόμα, σε συμβουλεύουμε να μένεις μακριά από ύποπτους / πειρατικούς ιστότοπους, να μη κατεβάζεις προγράμματα από εκεί, και να μη κατεβάζεις επισυνάψεις που εμπεριέχονται σε spam emails.
Τέλος, συνιστούμε το τακτικό backup των αρχείων σου, έστω των σημαντικότερων, σε εξωτερική μονάδα αποθήκευσης την οποία και θα αποσυνδέεις από τον υπολογιστή κάθε φορά που θα ολοκληρώνεται το εκάστοτε backup. Έτσι, τα πολύτιμα αρχεία σου θα είναι ασφαλή και εσύ δε θα βρεθείς στο δυσάρεστο δίλημμα να πληρώσεις ή όχι τα λύτρα!
Οδηγός Χειροκίνητης Αφαίρεσης του ιού PadCrypt
Ransomware: Χειροκίνητη αφαίρεση ransomware σε Ασφαλή Λειτουργία
Στην περίπτωση που το PadCrypt μπλοκάρει το scanner, θα πρέπει να κάνεις επανεκκίνηση του συστήματος σε Ασφαλή Λειτουργία με Δικτύωση (Safe Mode with Networking):
Σημαντικό! →
Ο οδηγός χειροκίνητης αφαίρεσης ενδέχεται να φανεί πολύ περίπλοκος για χρήστες που δεν έχουν προηγμένες γνώσεις πληροφορικής. Απαιτείται προηγμένη γνώση πληροφορικής ώστε να ακολουθηθούν ορθώς όλα τα προβλεπομένα βήματα που αναγράφονται στον οδηγό, ενώ ενδέχεται να απαιτηθούν και αρκετές ώρες για την επιτυχή ολοκλήρωση (εάν σημαντικά αρχεία συστήματος αφαιρεθούν ή καταστραφούν, αυτό μπορεί να προκαλέσει σημαντικές δυσλειτουργίες ή πλήρη κατάρρευση των Windows). Δεδομένων των παραπάνω, συνιστούμε να προτιμηθεί η αυτόματη αφαίρεση.
Βήμα 1. Πρόσβαση σε Ασφαλή Λειτουργία με Δικτύωση (Safe Mode with Networking)
Για καλύτερα αποτελέσματα, συνιστούμε να γίνει η χειροκίνητη αφαίρεση κακόβουλων λογισμικών τύπου malware σε περιβάλλον Ασφαλούς Λειτουργίας.
Windows 7 / Vista / XP
- Κλικ Έναρξη (Start) > Τερματισμός Λειτουργίας (Shutdown) > Επανεκκίνηση (Restart) > OK.
- Όταν ο υπολογιστής γίνει και πάλι ενεργός, άρχισε να πατάς το κουμπί F8 (εάν αυτό δε δουλέψει, τότε δοκίμασε F2, F12, Del, κοκ. – εξαρτάται από το μοντέλο της μητρικής) πολλές φορές έως ότου εμφανιστεί το παράθυρο Προηγμένες Επιλογές Εκκίνησης (Advanced Boot Options).
- Επίλεξε από τη λίστα Ασφαλής Λειτουργία με Δικτύωση (Safe Mode with Networking).
Windows 10 / Windows 8
- Δεξί κλικ στο κουμπί Έναρξης (Start) και επίλεξε Ρυθμίσεις (Settings).
- Σκρόλαρε προς τα κάτω και επίλεξε Ενημέρωση & Ασφάλεια (Update & Security).
- Στην αριστερή πλευρά, επίλεξε Αποκατάσταση (Recovery).
- Τώρα σκρόλαρε κάτω έως ότου βρεις την ενότητα Εκκίνηση για Προχωρημένους (Advanced Startup).
- Κλικ Άμεση Επανεκκίνηση (Restart now).
- Επίλεξε Αντιμετώπιση Προβλημάτων (Troubleshoot).
- Πήγαινε στις επιλογές για Προχωρημένους (Advanced).
- Επίλεξε Ρυθμίσεις Εκκίνησης (Startup Settings).
- Πάτησε Επανεκκίνηση (Restart).
- Τώρα πάτησε 5 ή κλικ 5) Ασφαλής Λειτουργία με Δικτύωση (Enable Safe Mode with Networking).
Βήμα 2. Τερμάτισε ύποπτες διεργασίες
Το Windows Task Manager (Διαχείριση Εργασιών) είναι ένα χρήσιμο εργαλείο που εμφανίζει όλες τις διεργασίες που τρέχουν στο παρασκήνιο. Εάν κάποιο κακόβουλο λογισμικό malware τρέχει μια διεργασία, πρέπει να την εντοπίσεις και να την τερματίσεις:
- Πάτησε Ctrl + Shift + Esc για να ανοίξει το Windows Task Manager (Διαχείριση Εργασιών).
- Κλικ Περισσότερες Λεπτομέρειες (More details).
- Σκρόλαρε κάτω στην ενότητα Διεργασίες Παρασκηνίου (Background processes), ψάξε για ύποπτες διεργασίες.
- Δεξί κλικ Άνοιγμα τοποθεσίας αρχείου (Open file location).
- Πήγαινε πίσω στη διεργασία και δεξί κλικ Τέλος Εργασίας (End Task).
- Διέγραψε τα περιεχόμενα του κακόβουλου φακέλου.
Βήμα 3. Τσέκαρε την Εκκίνηση Προγράμματος
- Πάτησε Ctrl + Shift + Esc για να ανοίξει το Windows Task Manager (Διαχείριση Εργασιών).
- Πήγαινε στην καρτέλα Εκκίνηση (Startup).
- Δεξί κλικ στο ύποπτο πρόγραμμα και επίλεξε Απενεργοποίηση (Disable).
Βήμα 4. Διαγραφή αρχείων ιού
Τα αρχεία που σχετίζονται με κακόβουλα λογισμικά malware μπορεί να βρεθούν σε διάφορες τοποθεσίες εντός του υπολογιστή. Αυτές οι οδηγίες θα σε βοηθήσουν να τα εντοπίσεις:
- Γράψε Disk Cleanup στη μπάρα αναζήτησης των Windows και πάτησε Enter.
- Επίλεξε τον drive που επιθυμείς να καθαρίσεις (C: είναι ο κύριος drive από προεπιλογή και είναι πολύ πιθανό να είναι αυτός όπου κρύβονται τα κακόβουλα αρχεία).
- Σκρόλαρε τη λίστα Αρχεία για Διαγραφή (Files to delete) και επίλεξε τα εξής:
Temporary Internet Files
Downloads
Recycle Bin
Temporary files - Επίλεξε Εκκαθάριση αρχείων συστήματος (Clean up system files).
- Μπορείς επίσης να ψάξεις για άλλα κακόβουλα αρχεία που μπορεί να κρύβονται στους εξής φακέλους (γράψε τα εξής στη μπάρα Αναζήτησης των Windows και πάτησε Enter):
%AppData%
%LocalAppData%
%ProgramData%
%WinDir%
Μόλις τελειώσεις, προχώρησε σε επανεκκίνηση Η/Υ σε κανονική λειτουργία.
Αφαίρεση PadCrypt χρησιμοποιώντας System Restore
Στην περίπτωση που η Ασφαλής λειτουργία με Δικτύωση δεν έχε αποτέλεσμα, θα πρέπει να δοκιμάσεις την Επαναφορά Συστήματος (System Restore):
-
Βήμα 1: Reboot υπολογιστή σε Safe Mode with Command Prompt
Windows 7 / Vista / XP- Click Start → Shutdown → Restart → OK.
- Όταν ο υπολογιστής σας γίνει και πάλι λειτουργικό, αρχίστε να πατάτε το F8 πολλές φορές έως ότου εμφανιστεί το παράθυρο Advanced Boot Options
-
Επιλέξτε Command Prompt από την λίστα
Windows 10 / Windows 8- Πατήστε το κουμπί Power στο login screen Windows. Κατόπιν, πατήστε και κρατήστε πατημένο το Shift, και click Restart .
- Τώρα, επιλέξτε Troubleshoot → Advanced options → Startup Settings και τέλος πατήστε Restart.
-
Με το που ο υπολογιστής σας γίνει και πάλι λειτουργικός, επιλέξτε το Enable Safe Mode with Command Prompt στο παράθυρο Startup Settings.
-
Βήμα 2: Επαναφέρετε τα αρχεία και ρυθμίσεις του συστήματος
-
Μόλις εμφανιστεί το παράθυρο Command Prompt, εισάγετε cd restore και click Enter.
-
Πληκτρολογήστε rstrui.exe και πατήστε ξανά Enter .
-
Όταν εμφανιστεί νέο παράθυρο, click Next κι επιλέξτε το σημείο επαναφοράς πριν τη διείσδυση του PadCrypt. Κατόπιν, click Next.
-
Μετά, click Yes για να ξεκινήσει η επαναφορά του συστήματος.
-
Μόλις εμφανιστεί το παράθυρο Command Prompt, εισάγετε cd restore και click Enter.
Μπόνους: Ανάκτηση δεδομένων
Ο συγκεκριμένος οδηγός έχει δημιουργηθεί για να σε βοηθήσει να αφαιρέσεις ολοκληρωτικά PadCrypt από τον υπολογιστή σου. Για να ανακτήσεις τα κρυπτογραφημένα αρχεία σου, συνιστούμε να ακολουθήσεις προσεκτικά τις οδηγίες που ετοίμασαν οι ioys.gr ειδικοί σε θέματα διαδικτυακής ασφάλειας και συστημάτων.Εάν τα αρχεία σου έχουν κρυπτογραφηθεί από PadCrypt, τότε μπορεί να χρησιμοποιήσεις αρκετές μεθόδους για την επαναφορά τους:
Ανάκτηση με Data Recovery Pro
Μπορείς να προσπαθήσεις να ανακτήσεις μέρος από τα κρυπτογραφημέν αρχεία σου χρησιμοποιώντας το Data Recovery Pro.
- Λήψη Data Recovery Pro;
- Ακολούθησε τα βήματα του Data Recovery Setup και εγκατάστησε το πρόγραμμα στον υπολογιστή σου
- Κατόπιν, άνοιξέ το και προχώρα σε σάρωση συστήματος για τον εντοπισμό κρυπτογραφημένων αρχείων από τον ιό PadCrypt ransomware
- Προχώρα σε επαναφορά τους.
Χρήση ShadowExplorer για ανάκτηση αρχείων που κρυπτογραφήθηκαν από τον ιό PadCrypt ransomware
Στην περίπτωση που διαπιστώσεις ότι ο ιός PadCrypt ransomware δεν εντόπισε και δε διέγραψε τα shadow volume copies των αρχείων σου, τότε το ShadowExplorer θα σου φανεί πολύ χρήσιμο. Θα πρέπει όμως να ακολουθήσεις πολύ προσεκτικά τις παρακάτω οδηγίες ανάκτησης για τα κρυπτογραφημένα αρχεία σου:
- Λήψη Shadow Explorer (http://shadowexplorer.com/)
- Ακολούθησε προσεκτικά το Setup Wizard του Shadow Explorer και εγκατάστησε την εφαρμογή στον υπολογιστή σου
- Τρέξε το πρόγραμμα, άνοιξε το μενού του στην πάνω αριστερή γωνία, και επέλεξε το δίσκο με τα κρυπτογραφημένα αρχεία. Έλεγξε τους φακέλους που βρίσκονται εκεί
- Κάνε δεξί click στον φάκελο που επιθυμείς να επαναφέρεις κι επέλεξε “Export”. Μπορείς επίσης να επιλέξεις που επιθυμείς να τον αποθηκεύσεις.
Αναμονή 6 μηνών για ανάκτηση κρυπτογραφημένων δεδομένων
Οι hackers που δημιούργησαν τον ιό PadCrypt προσπαθούν να πείσουν τους χρήστες να μη διαγράψουν τα κρυπτογραφημένα αρχεία τους σε περίπτωση που δε θέλουν ή δε μπορούν να πληρώσουν τα λύτρα. Υποστηρίζουν ότι οι χρήστες θα μπορέσουν να τα ανακτήσουν δωρεάν με το πέρας εξαμήνου. Φυσικά, δεν θα πρέπει να ξεχνάς ότι πρόκειται για κυβερνο-εγκληματίες και απατεώνες, και όχι για ανθρώπους με κοινωνικές ανησυχίες και αίσθημα αλληλεγγύης. Αν κρατήσεις τα κρυπτογραφημένα αρχεία στο σύστημα για 6 μήνες για να διαπιστώσεις εάν εν τέλει θα μπορέσεις να τα ανακτήσεις δωρεάν, το πιθανότερο είναι να εκθέσεις σε περαιτέρω κίνδυνο, και χωρίς να το γνωρίζεις, τόσο την εύρρυθμη λειτουργία όσο και την ασφάλεια του συστήματος!
Τέλος, καλό είναι να φροντίζετε για την προστασία του υπολογιστή σας από κυβερνο-εισβολές κακόβουλων λογισμικών, όπως τα crypto-ransomwares. Για να 'θωρακίσετε' λοιπόν τον υπολογιστή σας από PadCrypt κι άλλα ransomwares, τότε σας συνιστούμε να χρησιμοποιήσετε ένα πλήρως ενημερωμένο κι αξιόπιστο anti-spyware, όπως πχ. FortectIntego, SpyHunter 5Combo Cleaner ή Malwarebytes
Προτεινόμενο/α
Μην αφήσεις την Κυβέρνηση να σε παρακολουθεί
Έχουν αναφερθεί πολλά περιστατικά με τις Κυβερνήσεις ανά τον κόσμο να υποκλέπτουν προσωπικά δεδομένα και να παρακολουθούν τη διαδικτυακή δραστηριότητα και τις διαδικτυακές προτιμήσεις των πολιτών. Καλό θα ήταν λοιπόν να λάβεις πολύ σοβαρά υπόψιν τη συγκεκριμένη κατάσταση και να ενημερωθείς για τις σκοτεινές και αθέμιτες πρακτικές συλλογής πληροφοριών. Σε συμβουλεύουμε να αποφεύγεις ύποπτες, παρασκηνιακές, σκοτεινές, αθέμιτες πρακτικές κατασκοπείας που προέρχονται από την Κυβέρνηση και διάφορους κυβερνητικούς οργανισμούς. Ο καλύτερος τρόπος για να τα καταφέρεις είναι να σερφάρεις τελείως incognito, δλδ. τελείως ανώνυμα στο διαδίκτυο.
Μπορείς να επιλέξεις διαφορετική τοποθεσία κάθε φορά που είναι να συνδεθείς online και να αποκτήσεις διαδικτυακή πρόσβαση σε οποιοδήποτε περιεχόμενο επιθυμείς, χωρίς κανέναν απολύτως περιορισμό πρόσβασης. Πλέον, θα μπορείς να απολαμβάνεις χωρίς κανένα απολύτως πρόβλημα ή έγνοια, καθώς και χωρίς κανένα άγχος μήπως χακαριστείς, χρησιμοποιώντας Private Internet Access VPN υπηρεσίες.
Έτσι, θα μπορείς να ελέγχεις τις πληροφορίες που μπορούν να γίνουν προσβάσιμες από την Κυβέρνηση και τους κρατικούς οργανισμούς, καθώς και από άλλους ανεπιθύμητους τρίτους, σερφάροντας ανενόχλητα στο διαδίκτυο χωρίς τον φόβο ότι μπορεί να σε κατασκοπεύουν. Ακόμα και αν η διαδικτυακή δραστηριότητά σου είναι καθόλα νόμιμη ή ακόμα κι αν εμπιστεύεσαι πλήρως τις διαδικτυακές υπηρεσίες, πλατφόρμες που επιλέγεις, καλό θα ήταν να προστατεύεις το ιδιωτικό σου απόρρητο και να προτιμάς να χρησιμοποιείς VPN υπηρεσίες.
Backup αρχεία για μελλοντική χρήση, στην περίπτωση malware επίθεσης
Οι χρήστες υπολογιστών μπορεί να υποστούν διαφόρων ειδών απώλειες λόγω κυβερνομολύνσεων ή λόγω λαθών στα οποία μπορεί να υποπέσουν. Τα προβλήματα λογισμικού που μπορεί να δημιουργήσει μια επίθεση από malware ή η απευθείας απώλεια δεδομένων λόγω κρυπτογράφησης, μπορεί να δημιουργήσουν προβλήματα στη λειτουργία της συσκευής ή μόνιμη βλάβη. Εάν διατηρείς σωστά και ενημερωμένα backups, μπορείς εύκολα να ανακτήσεις τα δεδομένα σου και να επιστρέψεις γρήγορα και πάλι στην κανονικότητα.
Είναι πολύ σημαντικό να δημιουργείς τακτικά ενημερωμένα backups μετά από οποιαδήποτε αλλαγή στη συσκευή, έτσι ώστε να επιστρέψεις στο σημείο πριν την επίθεση malware, καθώς ένα malware μπορεί να προχωρήσει σε αυθαίρετες αλλαγές ή να δημιουργήσει σημαντικά προβλήματα στη συσκευή, όπως πχ. απώλεια δεδομένων ή δυσλειτουργία και κατακόρυφη πτώση των επιδόσεων.
Έχοντας κάνει backup την πιο πρόσφατη έκδοση κάθε σημαντικού εγγράφου, μπορείς να αποφύγεις εκνευρισμό, άγχος, προβλήματα λειτουργίας, ή ακόμα και να αποφύγεις να πέσεις θύμα εκβιασμού από ιούς και χάκερς. Τα backups αποτελούν αξιόλογη λύση στην περίπτωση που πέσεις θύμα κυβερνοεπίθεσης και μόλυνσης από malware. Προτείνουμε τη χρήση του Data Recovery Pro για την επαναφορά συστήματος.