Απομάκρυνση TeslaCrypt 4.2 (Εγχειρίδιο Οδηγιών Αφαίρεσης Ιών)
Οδηγός Απεγκατάστασης TeslaCrypt 4.2
Τι είναι το TeslaCrypt 4.2?
Ιός TeslaCrypt 4.2: πιο εξελιγμένος και πιο επιθετικός
Εάν δεν έχετε ακούσει για την καινούρια έκδοση του ιού TeslaCrypt – ιό TeslaCrypt 4.2 virus – τότε πρέπει να διαβάσετε προσεκτκά αυτό το άρθρο, γιατί θα βρείτε πολλές και πολύ χρήσιμες πληροφορίες σχετικά με αυτό τον επικίνδυνο ιό τύπου ransomware.
Ο απώτερος σκοπός του παραμένει ίδιος – να κρυπτογραφεί σημαντικά προσωπικά δεδομένα κι αρχεία που βρίσκονται αποθηκευμένα στο σύστημα-στόχο, ώστε κατόπιν να ζητάει από τους χρήστες να πληρώσουν λύτρα για την απελευθέρωση των σημαντικών δεδομένων τους.
Σε αυτό το σημείο, οφείλουμε να σας ενημερώσουμε ότι η συγκεκριμένη οικογένεια ιών είναι ιδιαιτέρως επικίνδυνη κι αποτελεσματική, και οι δημιουργοί αυτών των κακόβουλων προγραμμάτων έχουν αποκτήσει ήδη πολύ μεγάλη εμπειρία σχετικά με το πως να μολύνουν συστήματα υπολογιστών. Και κάθε φορά που εξελίσσονται κι αναβαθμίζονται τα λογισμικά ασφάλειας, οι δημιουργοί αυτών των ιών προχωρούν στο λανσάρισμα νέων εκδόσεων, ακόμα πιο εξελιγμένων κι επιθετικών!
Τώρα, όσον αφορά τη νέα έκδοση, παραμένει πολύ επικίνδυνη και καταστροφική. Παράλληλα, έχει εμπλουτιστεί με λίγα, αλλά σημαντικά, νέα λειτουργικά χαρακτηριστικά. Επίσης, έχουν αλλάξει το design του σημειώματος λύτρων. Στην περίπτωση που ο ιός TeslaCrypt 4.2 διεισδύσει και στον δικό σας υπολογιστή, είναι πολύ σημαντικό να προβείτε άμεσα σε εντοπισμό κι ολοκληρωτική αφαίρεσή του.
Εάν ρίξετε μια ματιά στο ιστορικό αυτού του malware, θα δείτε ότι ο συγκεκριμένος ιός ξεκίνησε ως ένα σχετικά μικρών δυνατοτήτων ransomware που μόλυνε κυρίως τους υπολογιστές των gamers. Ο εντοπισμός του κλειδιού αποκρυπτογράφησης δεν ήταν καθόλου δύσκολος, μάλιστα τις περισσότερες φορές βρισκόταν στο σύστημα-στόχο. Ωστόσο, με την πάροδο του χρόνου, οι κυβερνο-εγκληματίες εξέλιξαν δραματικά τις δυνατότητες και την αποτελεσματικότητα του ιού.
Η προηγούμενη έκδοση του ιού, TeslaCrypt 4.0, χρησιμοποιεί έναν ιδιαιτέρως προηγμένο αλγόριθμο κρυπτογράφησης. Επίσης, δεν επισυνάπτει επεκτάσεις στα κρυπτογραφημένα αρχεία. Οπότε, ο εντοπισμός του ιού έγινε ένα ιδιαιτέρως δύσκολο και πολυσύνθετο ζήτημα. Όσον αφορά την πρόσφατη έκδοση, TeslaCrypt 4.2 ransomware, αυτή αφήνει τα παρακάτω αρχεία:
%UserProfile%\Desktop\!RecoveR!-[5_characters]++.HTML
%UserProfile%\Desktop\!RecoveR!-[5_characters]++.PNG
%UserProfile%\Desktop\!RecoveR!-[5_characters]++.TXT
Επιπρόσθετα, έχει αλλάξει το μέγεθος του αρχείου με τις οδηγίες ανάκτησης. Από 256B πήγε στα 272 bytes. Η ομάδα των ειδικών μας διαπίστωσε ακόμα ότι με το που διεισδύσει, ο ιός εγκαθιστά το εκτελέσιμο αρχείο, C:\Windows\System32\vssadmin.exe. Συγκρητικά με προηγούμενες εκδόσεις, η πρόσφατη έκδοση διαγράφει και τα αντίγραφα των μπλοκαρισμένων/κρυπτογραφημένων αρχείων.
Οι μέθοδοι διαδικτυακής εξάπλωσης του TeslaCrypt 4.2 malware
Η συγκεκριμένη έκδοση του ιού εξαπλώνεται διαδικτυακά με τρόπους παρόμοιους αυτών των προηγούμενων εκδόσεων. Ο κυριότερος τρόπος παραμένει η διαδικτυακή εξάπλωση μέσω spam email επισυνάψεων. Άλλωστε, αυτοί οι κυβερνο-εγκληματίες είναι ιδιαιτέρως αποτελεσματικοί στο να παραπλανούν τους χρήστες-θύματα και να τους πείθουν να ανοίγουν μολυσμένα emails μέσω εμφάνισης ψευδών/παραπλανητικών ειδοποιήσεων, τιμολογίων, κτλ., που είναι σχεδόν πανομοιότυπα στην όψη με αρχεία που στέλνουν διάφοροι κυβερνητικοί οργανισμοί. Έτσι, κάθε φορά που ο χρήστης πέφτει στην παγίδα κι ανοίγει ένα τέτοιο μολυσμένο email, αυτόματα, ο ιός διεισδύει στο σύστημα του υπολογιστή του.
Αξίζει να σημειωθεί ότι οι χάκερς δε προσπάθησαν να δημιουργήσουν μια δραματική διάσταση στο σημείωμα λύτρων. Αντιθέτως, το σημείωμα είναι μικρό και λιτό. Ο τίτλος του είναι, -!recover!-!file!-.txt και μοιάζει σαν ένα απλό αρχείο κειμένου Notepad. Το κείμενο του αρχείου πληροφορεί τον χρήστη-θύμα ότι τα αρχεία του έχουν μπλοκαριστεί και παρέχει αναλυτικές οδηγίες για το πως θα μπορέσει να πληρώσει τα λύτρα ώστε να ανακτήσει αυτά τα αρχεία. Συνήθως, οι πληρωμές γίνονται μέσω Tor browser.
Τώρα, στην περίπτωση που ο υπολογιστής σας έχει μολυνθεί από το συγκεκριμένο ιό και διαπιστώσατε ότι έχει κρυπτογραφήσει τα αρχεία σας, τότε μη τρέφετε ελπίδες ότι θα τα ανακτήσετε! Δεν είναι τυχαίο άλλωστε, ότι οι συγκεκριμένοι κυβερνο-εγκληματίες έχουν καταφέρει να κερδίσουν υπέρογκα ποσά από λύτρα σε πολύ σύντομο χρονικό διάστημα!
Όλα αυτά ίσχυαν έως το Μάιο. Τα καλά νέα είναι ότι το Μάιο του 2016, οι δημιουργοί του ιού TeslaCrypt virus αποφάσισαν να σταματήσουν το project τους και κυκλοφόρησαν το κλειδί αποκρυπτογράφησης (βλ. decryption key). Πλεον, μπορείτε να ανακτήσετε δωρεάν τα αρχεία σας. Πηγαίντε στη σελίδα 2 για να μάθετε πως να το κάνετε.
Τέλος, θα πρέπει να γνωρίζετε ότι ο ιός TeslaCrypt 4.2 έχει τη δυνατότητα διείσδυσης σε υπολογιστές μέσω exploit kits. Αυτά μπορεί να έχουν διάφορες μορφές: trojans, worms, Java script αρχεία. Ιδίως τα trojans έχουν τη δυνατότητα να διεισδύουν απαρατήρητα σε συστήματα υπολογιστών χωρίς να γίνονται αντιληπτά από πολλά anti-virus προγράμματα. Για αυτό, είναι πολύ σημαντικό να έχετε εγκαταστημένο κάποιο πλήρως ενημερωμένο και αξιόπιστο anti-spyware. Παρακάτω, σας εξηγούμε πως μπορείτε να αφαιρέσετε ολοκληρωτικά τον ιό TeslaCrypt 4.2. Για σίγουρα και γρήγορα αποτελέσματα, σας προτείνουμε να χρησιμοποιήσετε το εξαίρετο και πολυδοκιμασμένο, FortectIntego.
TeslaCrypt 4.2 – Οδηγίες Αφαίρεσης
Πριν ξεκινήσετε να κάνετε το οτιδήποτε, θα πρέπει πρώτα να εντοπίσετε και να αφαιρέσετε ολοκληρωτικά τον ιό TeslaCrypt 4.2 virus. Ο καλύτερος κι ασφαλέστερος τρόπος για να τα καταφέρετε είναι να χρησιμοποιήσετε κάποιο πλήρως ενημερωμένο κι αξιόπιστο anti-spyware το οποίο έχει σχεδιαστεί ειδικά για την ολοκληρωμένη αντιμετώπιση κακόβουλων προγραμμάτων malware και ransomware. Μπορεί επίσης να εντοπίζει trojans.
Μόλις λοιπόν καταφέρετε να αφαιρέσετε ολοκληρωτικά τον ιό TeslaCrypt 4.2, σας προτείνουμε να χρησιμοποιήσετε το TeslaCrypt εργαλείο αποκρυπτογράφησης ώστε να ανακτήσετε τα κρυπτογραφημένα / μπλοκαρισμένα αρχεία σας. Επίσης, καλό θα ήταν να ξεκινήσετε να κάνετε τακτικά backup τα σημαντικά έγγραφα κι αρχεία σας. Άλλωστε, δεν θα πρέπει να ξεχνάτε ότι είναι δυνατή η αποκρυπτογράφηση των αρχείων που μόλυνε ο ιός TeslaCrypt, γιατί πολύ απλά οι δημιουργοί του αποφάσισαν να δημοσιοποιήσουν το κλειδί αποκρυπτογράφησης. Διαφορετικά, αυτό δε θα ήταν δυνατό σε καμιά περίπτωση!
Συνοψίζοντας από τα παραπάνω, θα πρέπει να θυμάστε ότι κυκλοφορούν ιδιαιτέρως επικίνδυνες και αποτελεσματικές ransomware απειλές στο διαδίκτυο. Αν κάποια από αυτές τις απειλές καταφέρει να διεισδύσει στον υπολογιστή σας, τότε θα πρέπει να ξεχάσετε τα αρχεία κι έγγραφά σας! DVDs, USB sticks, online αποθήκευση δεδομένων, είναι τα κυριότερα μέσα αποθήκευσης backup δεδομένων. Όμως, προσοχή! Πριν συνδέσετε τη μονάδα αποθήκευσης στον υπολογιστή σας, βεβαιωθείτε ότι αυτός είναι καθαρός από οποιονδήποτε ιό, κυρίως τύπου ransomware. Διαφορετικά, κινδυνεύουν να μολυνθούν κι αυτές οι μονάδες αποθήκευσης και να χάσετε κι εκεί τα σημαντικά αρχεία σας! Αυτός είναι ακόμα ένας πολύ σοβαρός λόγος γιατί είναι αναγκαίο να έχετε εγκαταστημένο στο σύστημα του υπολογιστή σας κάποιο πλήρως ενημερωμένο κι αξιόπιστο anti-spyware ή antivirus.
Οδηγός Χειροκίνητης Αφαίρεσης του TeslaCrypt 4.2
Ransomware: Χειροκίνητη αφαίρεση ransomware σε Ασφαλή Λειτουργία
Σημαντικό! →
Ο οδηγός χειροκίνητης αφαίρεσης ενδέχεται να φανεί πολύ περίπλοκος για χρήστες που δεν έχουν προηγμένες γνώσεις πληροφορικής. Απαιτείται προηγμένη γνώση πληροφορικής ώστε να ακολουθηθούν ορθώς όλα τα προβλεπομένα βήματα που αναγράφονται στον οδηγό, ενώ ενδέχεται να απαιτηθούν και αρκετές ώρες για την επιτυχή ολοκλήρωση (εάν σημαντικά αρχεία συστήματος αφαιρεθούν ή καταστραφούν, αυτό μπορεί να προκαλέσει σημαντικές δυσλειτουργίες ή πλήρη κατάρρευση των Windows). Δεδομένων των παραπάνω, συνιστούμε να προτιμηθεί η αυτόματη αφαίρεση.
Βήμα 1. Πρόσβαση σε Ασφαλή Λειτουργία με Δικτύωση (Safe Mode with Networking)
Για καλύτερα αποτελέσματα, συνιστούμε να γίνει η χειροκίνητη αφαίρεση κακόβουλων λογισμικών τύπου malware σε περιβάλλον Ασφαλούς Λειτουργίας.
Windows 7 / Vista / XP
- Κλικ Έναρξη (Start) > Τερματισμός Λειτουργίας (Shutdown) > Επανεκκίνηση (Restart) > OK.
- Όταν ο υπολογιστής γίνει και πάλι ενεργός, άρχισε να πατάς το κουμπί F8 (εάν αυτό δε δουλέψει, τότε δοκίμασε F2, F12, Del, κοκ. – εξαρτάται από το μοντέλο της μητρικής) πολλές φορές έως ότου εμφανιστεί το παράθυρο Προηγμένες Επιλογές Εκκίνησης (Advanced Boot Options).
- Επίλεξε από τη λίστα Ασφαλής Λειτουργία με Δικτύωση (Safe Mode with Networking).
Windows 10 / Windows 8
- Δεξί κλικ στο κουμπί Έναρξης (Start) και επίλεξε Ρυθμίσεις (Settings).
- Σκρόλαρε προς τα κάτω και επίλεξε Ενημέρωση & Ασφάλεια (Update & Security).
- Στην αριστερή πλευρά, επίλεξε Αποκατάσταση (Recovery).
- Τώρα σκρόλαρε κάτω έως ότου βρεις την ενότητα Εκκίνηση για Προχωρημένους (Advanced Startup).
- Κλικ Άμεση Επανεκκίνηση (Restart now).
- Επίλεξε Αντιμετώπιση Προβλημάτων (Troubleshoot).
- Πήγαινε στις επιλογές για Προχωρημένους (Advanced).
- Επίλεξε Ρυθμίσεις Εκκίνησης (Startup Settings).
- Πάτησε Επανεκκίνηση (Restart).
- Τώρα πάτησε 5 ή κλικ 5) Ασφαλής Λειτουργία με Δικτύωση (Enable Safe Mode with Networking).
Βήμα 2. Τερμάτισε ύποπτες διεργασίες
Το Windows Task Manager (Διαχείριση Εργασιών) είναι ένα χρήσιμο εργαλείο που εμφανίζει όλες τις διεργασίες που τρέχουν στο παρασκήνιο. Εάν κάποιο κακόβουλο λογισμικό malware τρέχει μια διεργασία, πρέπει να την εντοπίσεις και να την τερματίσεις:
- Πάτησε Ctrl + Shift + Esc για να ανοίξει το Windows Task Manager (Διαχείριση Εργασιών).
- Κλικ Περισσότερες Λεπτομέρειες (More details).
- Σκρόλαρε κάτω στην ενότητα Διεργασίες Παρασκηνίου (Background processes), ψάξε για ύποπτες διεργασίες.
- Δεξί κλικ Άνοιγμα τοποθεσίας αρχείου (Open file location).
- Πήγαινε πίσω στη διεργασία και δεξί κλικ Τέλος Εργασίας (End Task).
- Διέγραψε τα περιεχόμενα του κακόβουλου φακέλου.
Βήμα 3. Τσέκαρε την Εκκίνηση Προγράμματος
- Πάτησε Ctrl + Shift + Esc για να ανοίξει το Windows Task Manager (Διαχείριση Εργασιών).
- Πήγαινε στην καρτέλα Εκκίνηση (Startup).
- Δεξί κλικ στο ύποπτο πρόγραμμα και επίλεξε Απενεργοποίηση (Disable).
Βήμα 4. Διαγραφή αρχείων ιού
Τα αρχεία που σχετίζονται με κακόβουλα λογισμικά malware μπορεί να βρεθούν σε διάφορες τοποθεσίες εντός του υπολογιστή. Αυτές οι οδηγίες θα σε βοηθήσουν να τα εντοπίσεις:
- Γράψε Disk Cleanup στη μπάρα αναζήτησης των Windows και πάτησε Enter.
- Επίλεξε τον drive που επιθυμείς να καθαρίσεις (C: είναι ο κύριος drive από προεπιλογή και είναι πολύ πιθανό να είναι αυτός όπου κρύβονται τα κακόβουλα αρχεία).
- Σκρόλαρε τη λίστα Αρχεία για Διαγραφή (Files to delete) και επίλεξε τα εξής:
Temporary Internet Files
Downloads
Recycle Bin
Temporary files - Επίλεξε Εκκαθάριση αρχείων συστήματος (Clean up system files).
- Μπορείς επίσης να ψάξεις για άλλα κακόβουλα αρχεία που μπορεί να κρύβονται στους εξής φακέλους (γράψε τα εξής στη μπάρα Αναζήτησης των Windows και πάτησε Enter):
%AppData%
%LocalAppData%
%ProgramData%
%WinDir%
Μόλις τελειώσεις, προχώρησε σε επανεκκίνηση Η/Υ σε κανονική λειτουργία.
Αφαίρεση TeslaCrypt 4.2 χρησιμοποιώντας System Restore
-
Βήμα 1: Reboot υπολογιστή σε Safe Mode with Command Prompt
Windows 7 / Vista / XP- Click Start → Shutdown → Restart → OK.
- Όταν ο υπολογιστής σας γίνει και πάλι λειτουργικό, αρχίστε να πατάτε το F8 πολλές φορές έως ότου εμφανιστεί το παράθυρο Advanced Boot Options
-
Επιλέξτε Command Prompt από την λίστα
Windows 10 / Windows 8- Πατήστε το κουμπί Power στο login screen Windows. Κατόπιν, πατήστε και κρατήστε πατημένο το Shift, και click Restart .
- Τώρα, επιλέξτε Troubleshoot → Advanced options → Startup Settings και τέλος πατήστε Restart.
-
Με το που ο υπολογιστής σας γίνει και πάλι λειτουργικός, επιλέξτε το Enable Safe Mode with Command Prompt στο παράθυρο Startup Settings.
-
Βήμα 2: Επαναφέρετε τα αρχεία και ρυθμίσεις του συστήματος
-
Μόλις εμφανιστεί το παράθυρο Command Prompt, εισάγετε cd restore και click Enter.
-
Πληκτρολογήστε rstrui.exe και πατήστε ξανά Enter .
-
Όταν εμφανιστεί νέο παράθυρο, click Next κι επιλέξτε το σημείο επαναφοράς πριν τη διείσδυση του TeslaCrypt 4.2. Κατόπιν, click Next.
-
Μετά, click Yes για να ξεκινήσει η επαναφορά του συστήματος.
-
Μόλις εμφανιστεί το παράθυρο Command Prompt, εισάγετε cd restore και click Enter.
Τέλος, καλό είναι να φροντίζετε για την προστασία του υπολογιστή σας από κυβερνο-εισβολές κακόβουλων λογισμικών, όπως τα crypto-ransomwares. Για να 'θωρακίσετε' λοιπόν τον υπολογιστή σας από TeslaCrypt 4.2 κι άλλα ransomwares, τότε σας συνιστούμε να χρησιμοποιήσετε ένα πλήρως ενημερωμένο κι αξιόπιστο anti-spyware, όπως πχ. FortectIntego, SpyHunter 5Combo Cleaner ή Malwarebytes
Προτεινόμενο/α
Μην αφήσεις την Κυβέρνηση να σε παρακολουθεί
Έχουν αναφερθεί πολλά περιστατικά με τις Κυβερνήσεις ανά τον κόσμο να υποκλέπτουν προσωπικά δεδομένα και να παρακολουθούν τη διαδικτυακή δραστηριότητα και τις διαδικτυακές προτιμήσεις των πολιτών. Καλό θα ήταν λοιπόν να λάβεις πολύ σοβαρά υπόψιν τη συγκεκριμένη κατάσταση και να ενημερωθείς για τις σκοτεινές και αθέμιτες πρακτικές συλλογής πληροφοριών. Σε συμβουλεύουμε να αποφεύγεις ύποπτες, παρασκηνιακές, σκοτεινές, αθέμιτες πρακτικές κατασκοπείας που προέρχονται από την Κυβέρνηση και διάφορους κυβερνητικούς οργανισμούς. Ο καλύτερος τρόπος για να τα καταφέρεις είναι να σερφάρεις τελείως incognito, δλδ. τελείως ανώνυμα στο διαδίκτυο.
Μπορείς να επιλέξεις διαφορετική τοποθεσία κάθε φορά που είναι να συνδεθείς online και να αποκτήσεις διαδικτυακή πρόσβαση σε οποιοδήποτε περιεχόμενο επιθυμείς, χωρίς κανέναν απολύτως περιορισμό πρόσβασης. Πλέον, θα μπορείς να απολαμβάνεις χωρίς κανένα απολύτως πρόβλημα ή έγνοια, καθώς και χωρίς κανένα άγχος μήπως χακαριστείς, χρησιμοποιώντας Private Internet Access VPN υπηρεσίες.
Έτσι, θα μπορείς να ελέγχεις τις πληροφορίες που μπορούν να γίνουν προσβάσιμες από την Κυβέρνηση και τους κρατικούς οργανισμούς, καθώς και από άλλους ανεπιθύμητους τρίτους, σερφάροντας ανενόχλητα στο διαδίκτυο χωρίς τον φόβο ότι μπορεί να σε κατασκοπεύουν. Ακόμα και αν η διαδικτυακή δραστηριότητά σου είναι καθόλα νόμιμη ή ακόμα κι αν εμπιστεύεσαι πλήρως τις διαδικτυακές υπηρεσίες, πλατφόρμες που επιλέγεις, καλό θα ήταν να προστατεύεις το ιδιωτικό σου απόρρητο και να προτιμάς να χρησιμοποιείς VPN υπηρεσίες.
Backup αρχεία για μελλοντική χρήση, στην περίπτωση malware επίθεσης
Οι χρήστες υπολογιστών μπορεί να υποστούν διαφόρων ειδών απώλειες λόγω κυβερνομολύνσεων ή λόγω λαθών στα οποία μπορεί να υποπέσουν. Τα προβλήματα λογισμικού που μπορεί να δημιουργήσει μια επίθεση από malware ή η απευθείας απώλεια δεδομένων λόγω κρυπτογράφησης, μπορεί να δημιουργήσουν προβλήματα στη λειτουργία της συσκευής ή μόνιμη βλάβη. Εάν διατηρείς σωστά και ενημερωμένα backups, μπορείς εύκολα να ανακτήσεις τα δεδομένα σου και να επιστρέψεις γρήγορα και πάλι στην κανονικότητα.
Είναι πολύ σημαντικό να δημιουργείς τακτικά ενημερωμένα backups μετά από οποιαδήποτε αλλαγή στη συσκευή, έτσι ώστε να επιστρέψεις στο σημείο πριν την επίθεση malware, καθώς ένα malware μπορεί να προχωρήσει σε αυθαίρετες αλλαγές ή να δημιουργήσει σημαντικά προβλήματα στη συσκευή, όπως πχ. απώλεια δεδομένων ή δυσλειτουργία και κατακόρυφη πτώση των επιδόσεων.
Έχοντας κάνει backup την πιο πρόσφατη έκδοση κάθε σημαντικού εγγράφου, μπορείς να αποφύγεις εκνευρισμό, άγχος, προβλήματα λειτουργίας, ή ακόμα και να αποφύγεις να πέσεις θύμα εκβιασμού από ιούς και χάκερς. Τα backups αποτελούν αξιόλογη λύση στην περίπτωση που πέσεις θύμα κυβερνοεπίθεσης και μόλυνσης από malware. Προτείνουμε τη χρήση του Data Recovery Pro για την επαναφορά συστήματος.