Raskusaste:  
  (99/100)

CrySiS ransomware-viirus. Kuidas seda eemaldada? (Eemaldamise juhend)

12

Kui palju kahju saab CrySiS põhjustada?

Selle aasta algus märkis it-valdkonnas kahjuks mitmete küberrünnakute aset leidmist ning need küberohud levivad endiselt vabalt. Üks sellistest ohtudest on CrySiS viirus. Nagu iga ransomware-viiruste hulka kuuluv pahavara suudab ka see viirus krüpteerida su faile ning jätta sind ilma su piltidest, muusikafailidest, ärifailidest ja kõigest muust, mis arvutis leidub. Kui sa otsid meeleheitlikult võimalust CrySis viiruse dekrüpteerimiseks, pakuvad küberkurjategijad erilist dekodeerimise tarkvara. Muidugi on tegemist tasulise programmiga, mis ei garanteeri mitte kuidagi, et sa ka tõepoolest saad oma krüpteeritud failid tagasi. Igal sajal juhul: unusta ära mõte tasuda häkkeritele nõutud rahasumma, sest niiviisi innustad sa neid üksnes oma kuritegelikke toiminguid jätkama. Selle asemel peaksid sa võtma CrySiS’e eemaldamise oma hetkeprioriteediks.

Peaaegu pool aastat tagasi esile kerkinud ransomware-viirus levib väga kiiresti üle kogu maailma. See küberoht ründab erinevaid failitüüpe, suudab krüpteerida dokumente, meediafaile, tabelifaile, PDF’e ja palju muud. Pärast failide lukustamist muudab see failiformaadid järgnevateks: TREE_OF_LIFE@india.com.Crysis ja mailrepa.lotos@aol.com.CrySiS. Need laiendused – .CrySis, .locked, .kraken, .darkness, .nochance, .oshit – on ühtlasi märgiks, et su arvuti on ransomware-viirusega nakatunud. Viirus rakendab andmete kodeerimisel AES ja RSA algoritme. Seetõttu on andmete dekrüpteerimine tõeline katsumus. Kuna tegemist on matemaatiliselt keerukate algoritmidega, on ainus viis avaliku võtme poolt lukustatud failide avamiseks privaatvõtme saamine.

An image of CrySiS ransomware virus ransom note

Kui viirus on failide krüpteerimise lõpetanud, nõuab see üsna suurt rahasummat privaatvõtme edastamise eest. Tavaliselt soovivad ohvrid meeleheitlikult oma faile tagasi saada ning otsustavad võtme saamiseks tasuda lunaraha. Nagu me oleme ka varasemalt maininud, peaksid sa otsima võimalusi CrySiS’e eemaldamiseks, mitte mõtlema tehingu tegemisest. Siin on ka näide lunarahakirjast: 

Attention! Your computer was attacked by virus-encoder.
All your files are encrypted cryptographically strong, without the original key the recovery is impossible! To get the decoder and the original key, you need to write us at the email: dalailama2015@protonmail.ch with subject “encryption” stating your id.
Do not waste your and our time on empty threats. Responses to letters only appropriate people are not adequate to ignore. P.S. only in case you do not receive a response from the first email address within 48 hours, please use this alternative email goldman0@india.com.

Vastavalt rünnaku ohvriks langenud inimeste kommentaaridele, on nõutud summa varieerunud 100 dollarist kuni 400 või isegi 700 dollarini. Kui sa näed oma arvutis sellist teadet, ära kiirusta nõudmist täitma. Isegi, kui sa oled õnnega koos ja suudad viiruse küüsist pääseda, ei tähenda see, et sa oled tulevaste ohtude eest kaitstud. Peale viiruse eemaldamist tee kindlasti oma olulistest failidest varikoopiad.

September 2016 uudis: avastati uus CrySiS’e levitamise meetod

Märgatud on uut meetodit, mille abil pääseb CrySiS ransomware-viirus kasutajate arvutisse. Hetkel näib, et rünnaku ohvriks on langenud arvutid üksnes Austraaliast ja Uus-Meremaalt, kuid võib uskuda, et see tehnika levib ka mujale maailmasse. Mis täpsemalt on aga muutunud? Viirus kasutab nüüd arvutitesse pääsemiseks Remote Desktop Protocol (RDP) protokolli, spämmkirjade ja kahtlaste tarkvarauuenduste kasutamise asemel. See tähendab, et süsteemi nakatamiseks peab viirus nüüd otsima kaitsetuid RDP kanaleid ning end sellega ühendama. Viirus otsib süsteemis erinevaid veakohti ja kasutab nö toorest jõudu selleks, et saada teada arvuti administraatori parool ning rünnata süsteemi. Remote Desktop Protocol kaudu sisse tungimine on eriti murettekitav, kuna küberkurjategijad ei pruugi CrySiS’t laadida üksnes häkitud arvutisse, vaid ka kõikidesse seadmetesse, mis on võrgustikku ühendatud (printerid, ruuterid, NAS jne) või puhta jõuga tungida isegi lähedal asuvatesse arvutitesse. Tegemist ei ole aga täiesti uue meetodiga. Seda on kasutanud edukalt ka näiteks DMA LockerApocalypse ja veel mitmed ransomware-viirused. Pidevalt edasi arenevad viirused tähendavad üksnes, et peaksime pidevalt mõtlema oma arvutite turvalisuse tagamisele. Oma võrgustiku kaitsmiseks ei ole kunagi liiga hilja.

Kas selle ransomware-viiruse rünnakut saab ennetada?

CrySiS pahavara nakatab arvutisüsteeme väga kavalalt. Tavaliselt imbub viirus arvutisse e-kirja manuse kaudu. Kord, kui viirus on süsteemi sattunud, hakkab see koheselt skänneerima faile ning krüpteerima neid RSA ja AES-128 kirjetega. Pärast krüpteerimise lõpetamist ei ole võimalik failidele enam ligi pääseda. Kahjuks märkavad ohvrid aga viirust liiga hilja – siis kui see on juba kogu operatsioonisüsteemis oma kahjutöö ära teinud. Kui töö on tehtud, paigutab CrySiS arvutisse Help_Decrypt_FILES.bmp, Help_Decrypt_FILES.html, Help_Decrypt_FILES.txt failid, mille kaudu antakse teada, kuidas oleks võimalik oma andmeid taastada. 

Alati on lihtsam CrySiS ransomware-viiruse rünnakut ennetada kui hiljem tegeleda viiruse hävitustöö tagajärgedega. Turvaeksperdid soovitavad oma arvuti kaitsemeetmeid tugevdada, kombineerides omavahel viirusetõrje ja pahavaratõrje programmid, näiteks Reimage. Kõige olulisem on leida usaldusväärne viirusetõrje ning veenduda, et turvatarkvara kaitseb su arvutit kogu aeg. Lisaks võib küberkurjategijate rünnakute eest kaitsta võimas tulemüür. Samuti ei tohiks sa unustada arvuti operatsioonisüsteemi uuendamist ja uuenduste õigeaegset paigaldamist. Sa peaksid ka ise olema tähelepanelik. Ära külasta veebilehti, mis on kahtlase muljega ja ebaturvalised. Mõnel puhul võib CrySiS viirus ilmuda arvutisse peale häkitud mängu alla laadimist või mõnel ebaturvalisel veebilehel käimist. Ära laadi kunagi alla tundmatuid tarkvarasid ning kontrolli tarkvarauuenduste infot tarkvaraloojate ametlikelt kodulehtedelt, selle asemel, et uuendusi laadida juhuslikelt veebilehtedelt.

Kuidas on võimalik CrySiS eemaldada?

Olenemata sellest, kas sa oled või ei ole kogenud küberohte, tuleks CrySiS viirust võtta väga tõsiselt. Ransomware-viirused on kurikuulsad, kuna sekkuvad tihti viirusetõrje töösse – teisisõnu, viirusetõrje programm ei pruugi korralikult töötada. Lisaks võid kohata mitmeid takistusi, mis mõjutavad CrySiSe edukat eemaldamist. Meie ekspertide tiim on ette valmistanud juhised, mis aitavad sul viirusega toime tulla ning alustada operatsioonisüsteemi skänneerimist. Enne skänni alustamist peaksid veenduma, et viirusetõrje ja pahavaratõrje on uuendatud; vastasel korral ei pruugi tarkvara CrySiS’t su arvutist leida, seega saab viirus oma kahjutööd jätkata.

Me võime olla seotud ükskõik millise tootega, mida me siin leheküljel soovitame. Täielik sellekohane avaldus on kirjas meie kasutuslepingus Laadides alla ükskõik millise nuhkvara-vastase tarkvara CrySiS ransomware-viirus eemaldamiseks, nõustute meie privaatsuspoliitika ja &3$.
tee seda kohe!
Lae alla
Reimage (eemaldaja) Rahulolu
garantii
Lae alla
Reimage (eemaldaja) Rahulolu
garantii
On sobilik Microsoft Windows jaoks On sobilik OS X jaoks
Mida teha, kui eemaldamine ebaõnnestus?
Kui probleemi eemaldamine ebaõnnestus Reimage programmi kasutades, saada teade meie tehnilisele toele ning anna nii detailselt infot probleemi kohta kui võimalik.
Reimage on soovituslik tarkvara CrySiS ransomware-viirus maha installeerimiseks. Tasuta skanner võimaldab uurida seda, kas Teie arvuti on nakatunud või mitte. Kui tekib vajadus eemaldada pahavara, siis peate Te ostma Reimage litsentseeritud pahavara eemaldamise tööriista.

Rohkem informatsiooni selle programmi kohta on võimalik leida Reimage review.

Rohkem informatsiooni selle programmi kohta on võimalik leida Reimage review.
Reimage mainimised ajakirjanduses
Reimage mainimised ajakirjanduses

CrySiS viiruse manuaalse eemaldamise juhend:

Eemalda CrySiS kasutades Safe Mode with Networking

Reimage on tööriist pahavara tuvastamiseks.
On tarvilik osta täisversioon selleks, et viiruseid eemaldada.
Rohkem informatsiooni Reimage kohta.

  • Samm 1: Taaskäivita oma arvuti kuni hetkeni Safe Mode with Networking

    Windows 7 / Vista / XP
    1. Klikka Start Shutdown Restart OK.
    2. Kui Teie arvuti muutub aktiivseks, siis vajutage mitu korda F8, kuni ekraanile ilmub Advanced Boot Options.
    3. Valige nimekirjast Safe Mode with Networking Valige 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Vajutage nuppu Power Windows sisselogimisekraanil. Nüüd vajutage ja hoidke all klaviatuuril olevat nuppu Shift ja klikkake Restart..
    2. Nüüd valige Troubleshoot Advanced options Startup Settings ja lõpuks vajutage Restart.
    3. Kui Teie arvuti muutub aktiivseks, siis valige Enable Safe Mode with Networking aknas Startup Settings. Valige 'Enable Safe Mode with Networking'
  • Samm 2: Eemaldage CrySiS

    Logige sisse oma nakatunud kontosse ja käivitage brauser. Laadige alla Reimage või muu legitiimne nuhkvara-vastane programm. Uuendage seda enne täielikku süsteemi skanneerimist ja eemaldage pahatahtlikud failid, mis kuuluvad Teie väljapressimiseks kasutatava tarkvara juurde ja viige CrySiS eemaldamine lõpule

Kui Teie väljapressimiseks kasutatav tarkvara blokeerib Safe Mode with Networking, siis proovige edasist meetodit.

Eemalda CrySiS kasutades System Restore

Reimage on tööriist pahavara tuvastamiseks.
On tarvilik osta täisversioon selleks, et viiruseid eemaldada.
Rohkem informatsiooni Reimage kohta.

  • Samm 1: Taaskäivita oma arvuti kuni hetkeni Safe Mode with Command Prompt

    Windows 7 / Vista / XP
    1. Klikka Start Shutdown Restart OK.
    2. Kui Teie arvuti muutub aktiivseks, siis vajutage mitu korda F8, kuni ekraanile ilmub Advanced Boot Options.
    3. Valige nimekirjast Command Prompt Valige 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Vajutage nuppu Power Windows sisselogimisekraanil. Nüüd vajutage ja hoidke all klaviatuuril olevat nuppu Shift ja klikkake Restart..
    2. Nüüd valige Troubleshoot Advanced options Startup Settings ja lõpuks vajutage Restart.
    3. Kui Teie arvuti muutub aktiivseks, siis valige Enable Safe Mode with Command Prompt aknas Startup Settings. Valige 'Enable Safe Mode with Command Prompt'
  • Samm 2: Taastage oma süsteemi failid ja seaded
    1. Kui ilmub Command Prompt aken, siis sisestage cd restore ja klikkakeEnter. Sisestage 'cd restore' ilma jutumärkidega ja vajutage 'Enter'
    2. Nüüd tippige rstrui.exe ja vajutage uuesti Enter.. Sisestage 'rstrui.exe' ilma jutumärkidega ja vajutage 'Enter'
    3. Kui ilmub uus aken, siis klikkake Next ja valige taastamishetk enne seda, kui süsteemi infiltreerus CrySiS. Selle tegemise järel klikkake Next. Kui ilmub 'System Restore' aken, siis valige 'Next' Valige oma süsteemi taastamise hetk ja klikkake 'Next'
    4. Nüüd klikkake Yes oma süsteemi taastamiseks. Klikkake 'Yes' ja alustage süsteemi taastamisega
    Olles taastanud oma süsteemi seaded varasema kuupäevani, laadige alla ja skanneerige oma arvutit programmiga Reimage ja veenduge, et CrySiS eemaldamine on olnud edukas.

Boonus: Taastage oma andmed

Ülalnähtav juhend on mõeldud selleks, et aidata Teil oma arvutist eemaldada programm CrySiS. Taastamaks oma krüpteeritud faile, soovitame me kasutada detailset juhendit, mille on koostanud viirused.ee turvaeksperdid.

CrySiS ransomware-viiruse ohvrina pakutakse sulle ostmiseks dekrüpteerimise tööriist, mis peaks kõik su mured lahendama ja taastama lukustatud failid. ÄRA osta seda! Küberkurjategijate puhul ei ole mitte mingeid garantiisid, et sa saad tõepoolest võtme failide dekrüpteerimiseks või et see võti ka avab lukustatud failid. Pigem eemalda viirus arvutist, kasutades selleks Reimage ning kasuta allpool kirjeldatud meetodeid oma andmete taastamiseks või vähemalt osade failide taastamiseks.

Kui Teie failid on krüpteeritud CrySiS poolt, siis võite Te nende taastamiseks kasutada mitmeid meetodeid.

Data Recovery Pro andmete taastamise meetod

Data Recovery Pro, nagu ka selle pealkiri viitab, on programm, mis aitab kasutajatel oma andmed taastada. Kuigi ei saa olla kindel, et programm suudab kõik su failid taastada, ei ole sul ka midagi kaotada. Proovi kasutada Data Recovery Pro’d, järgides neid juhiseid:

  • Laadige alla Data Recovery Pro (http://viirused.ee/download/data-recovery-pro-setup.exe);
  • Järgige neid Data Recovery paigaldamise samme ja installeerige programm oma arvutisse;
  • Käivitage see ja skanneerige oma arvutit, et tuvastada CrySiS lunavara poolt krüpteeritud failid;
  • Taastage need.

Windows Previous Versions andmete taastamise meetod

Windows Previous Versions on funktsioon, mida pakutakse Windows operatsioonisüsteemi kasutajatele osade kustutatud failide taastamiseks, ent see ei pruugi ransomware-rünnaku korral eriti tõhusalt toimida. Funktsiooni töömeetod on lihtne. Alljärgnevalt leiad lühikese juhendi, mis õpetab, kuidas kasutada Windows Previous Versions funktsiooni. PANE TÄHELE: see meetod toimib ainult siis, kui System Restore funktsioon on käivitatud.

  • Tuvastage taastamist vajav krüpteeritud fail ja klikake sellel parema hiireklahviga;
  • Valige “Properties” ja minge “Previous versions” aknasse;
  • Siin, “Folder versions”, tutvuge iga faili saadaoleva koopiaga. Te peaksite valima versiooni, mida taastada soovite ja klikkama nupul “Restore”.

ShadowExplorer andmete taastamise meetod

Kolmas andmete taastamise meetod kasutab ShadowExplorer nimelist tarkvara ning see võimaldab ransomware-viiruse ohvriks langenutel taastada osad oma failid, kasutades funktsiooni Volume Shadow Copies, seda aga ainult juhul, kui viirus ei ole faile arvutist ära kustutanud. Kui soovid kontrollida, kas andmete taastamine on võimalik, järgi neid samme:

  • Laadige alla Shadow Explorer (http://shadowexplorer.com/);
  • Järgige Shadow Explorer paigaldusviisardit ja installeerige see rakendus oma arvutisse;
  • Käivitage progtamm ja valige vasakust ülemisest nurgast avanevast rippmenüüst oma krüpteeritud andmetega ketas. Vaadake seda, millised kaustad seal olemas on;
  • Klikkige parema hiireklahviga kaustal, mida soovite taastada ja valige “Export”. Te võite samuti valida, kuhu Te selle kausta taastada soovite.

Lõpetuseks, peaksite alati mõtlema Teie väljapressimiseks kasutatava krüpteeritud tarkvara vastasele kaitsele. Selleks, et kaitsta oma arvutit CrySiS ja teiste väljapressimiseks kasutatavate tarkvaralahenduste eest, kasutage tuntud nuhkvara-vastast programmi, nagu Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus või Malwarebytes Anti Malware

Autori kohta

Julie Splinters
Julie Splinters

Kui see tasuta eemaldamisjuhend aitas Teid ja Te olete rahul meie teenindusega, siis palun kaaluge annetuse tegemist selleks, et meie teenust elus hoida. Isegi väike summa on kõrgelt hinnatud

Source: https://www.2-spyware.com/remove-crysis-ransomware-virus.html

Eemaldamisjuhised teistes keeltes