OhNo! Ransomware Virus - Hur Tar Man Bort?

 

OhNo! ransomware viruset upptäcktes igår och genomsökningar har märkt det som en Trojan.Ransom. Redan vid första anblick antog säkerhetsexperter att en senare variant fortfarande är under utveckling, precis som CryForMe är. Det här uttalandet menade även att filkrypteringen inte fullständigt slutförts och att offer inte behöver vara rädda för att deras filer kommer vara otillgängliga. Däremot gällde inte det förklarade påståendet länge. Detta ransomware packar upp PowerShell moduler som utnyttjar .NET AesManaged för att generera nycklar. Vi har utvecklat en väldigt hjälpsam artikel gällande ett liknande ämne som hjälper användare att undvika ransomware infektioner och säkerställa deras data från att krypteras.

OhNo! ransomware virus

Analys av OhNo! ransomware viruset

Överraskande nog så begär dom inte att lösensumman skickas via betalsystemet Bitcoin, istället begär dom Monero. Väldigt få exemplar insisterar på att få Monero krypteringsvalutan:

Kirk

och

eBayWall

.XMR indikeras vara ett fullständigt spårlöst medium för växling som kan besegra Bitcoin och ta över dess position (CNBC).

Forskare har slutligen avslöjat att det är krypteringsprogrammet faktiskt kodar filerna med AES nycklar. Samma form av kryptering används av Balbaz och MMM varianter av ransomwares. OhNo! ransomware viruset krypterar inte all data av sina offer, istället väljer det särskilda ställen för att hitta filer att skada. Antagligen komer alla dokument kodas tillsammans med all information som finns lagrad på enheten.

Dessutom kommer innehåll i mappar med nedladdat material att kodas fullständigt. Eftersom du enkelt kan ladda ned alla data du förlorat igen så anses inte detta som en förödande egenskap. Dock kommer det självklart att bli ett irritationsmoment att inte kunna få tillgång till filer som fått filändelsen .OhNo!. Även om du verkligen behöver dessa körbara filer så bör du inte betala lösensummor (ZDNET).

Många ransomware infektioner agerar som en vanligt slumpmässig körbar fil för att gömma sitt sanna syfte. I det här fallet har utvecklarna av OhNo! beslutat att forma sin last som en Google Chrome applikation. Dessutom kommer krypteringsprogrammet ändra skrivbordets bakgrundsbild till en “face-palm” staty. Det finns

några rekommendationer

gällande hur användare bör agera efter att de fått reda på att ett ransomware dykt upp och krypterat all digital data.

Eliminering av ransomwaret och dekryptering av filerna

För närvarande hittar vi ingen exakt metod för att återställa filerna som har påverkats av kodningen. Däremot tillhandahåller vi flertalet alternativ i slutet av den här artikeln. Vi hänvisar till möjligheterna att återställa via Shadow Volume kopior eller att använda ett universalt återställningsverktyg för att återställa skadad data. Det finns inga garantier att dessa metoder fungerar, men det är helt klart värt ett försök.

Däremot är den bästa metoden att återställa filerna från en återställningspunkt eller andra tillhåll. Vi påminner konstant användare att deras värdefulla data bör backas upp på fler än en plats. Exempelvis kan du lagra en del av filerna på en USB-enhet. Om du inte tror på hoten gällande ransomware virus, backa då upp din data ifall din dator skulle krasha.

Det är oerhört viktigt att komma ihåg en sak: offer måste ta bort ransomwaret och alla dess filer från operativsystemet. Den här handlingen måste slutföras innan en återställning kan ta plats. Om detta inte görs kan all den återställa datan krypteras igen. Ta bort ransomwaret med t.ex. Reimage.

En del offer överväger faktiskt att betala lösensumman i hoppet om att återfå deras data. I det här fallet begär OhNo! viruset 2 XMR, vilket motsvarar 268.96 USD. Även om priset inte är särskilt högt så hjälper betalningen framtida ransomware projekt. Om du beslutar dig för att betala, dela då gärna den eventuella dekrypteringsnyckeln med säkerhetsforskare. Detta kan göra att de kan utveckla kostnadsfria verktyg som kan hjälpa framtida offer.

Ransomware infektioner kan distribueras på flera olika sätt. Först och främst bör du aldrig läsa e-postmeddelanden från suspekta eller okända avsändare. Ladda ned bifogat innehåll från meddelanden med stavfel eller ologiska uttalanden anses vara väldigt farligt. Skydda din enhet och uppdatera dina säkerhetsprogram till sina senaste versioner.



Automatisk OhNo! ransomware virus verktyg för borttagning

 
 
Notera: Reimage försök ger detektion av parasiten som OhNo! Ransomware Virus och hjälper till dess avlägsnande gratis. Du kan ta bort upptäckta filer, processer och poster registret själv eller köpa en full version.  We might be affiliated with some of these programs. Full information is available in disclosure

Hur du tar bort OhNo! ransomware virus genom systemåterställning:

Starta om din dator i Felsäkert Läge med Kommandotolken


För Windows 7/ Vista/ XP
  • Start -> Stäng av -> Starta om -> OK.
  • Tryck på F8 upprepade gånger tills uppstartsalternativen visas.
  • Välj Felsäkert Läge med Kommandotolken. Windows 7 enter safe mode

För Windows 8/ 10
  • Tryck på Av/ På ikonen vid Windows inloggningssida. Tryck och håll sedan ned Shift knappen medans du klickar på Starta om. Windows 8-10 restart to safe mode
  • Välj Felsök -> Avancerade alternativ -> Startinställningar -> Starta om.
  • När det laddas upp, välj Aktivera Felsäkert Läge med Kommandotolken från listan med uppstartsalternativen.Windows 8-10 enter safe mode

Återställ systemfiler och inställningar.
  • När Kommandotolken laddar, skriv in CD Restore och tryck Enter.
  • Skriv sedan in Rstrui.exe och tryck Enter igen. CMD commands
  • Klicka på "nästa" i fönstret som visas. Restore point img1
  • Välj en av Återställningarna som finns tillgängliga innan OhNo! ransomware virus infiltrerade datorn och klicka sedan på "nästa". Restore point img2
  • För att starta systemåtersällning, klicka "Ja". Restore point img3

2. Total borttagning av OhNo! ransomware virus

Efter återställningen av din dator så rekommenderas det att genomsöka datorn med ett anti-skadeprogram som t.ex. Reimage, Spyhunter och ta bort alla skadliga filer som relaterar till OhNo! ransomware virus.


3. Återställ OhNo! ransomware virus påverkade filer med hjälp av Shadow Volume kopior

Om du inte använder dig av Systemåterställning med ditt operativsystem så finns det en chans att använda sig av så kallade Shadow Copy Snapshots. De lagrar kopior av dina filer till den tid då dessa skapades. Oftast försöker OhNo! ransomware virus radera alla möjliga Shadow Volume kopior, så den här metoden fungerar inte på alla datorer. Dock kan skadan misslyckas.

Shadow Volume kopior finns endast tillgängliga på Windows XP Service Pack 2, Windows Vista, Windows 7 och Windows 8. Det finns två sätt att återfå dina filer via Shadow Volume kopior på. Du kan använda Windows egna tidigare versioner, eller Shadow Explorer.

a) Windows egna tidigare versioner

Högerklicka på en krypterad fil och välj Egenskaper ->Tidigare versioner. Nu ser du alla möjliga kopior av den specifika filen och tiden då den lagrades i en Shadow Volume kopia. Välj en version av filen du vill återfå och klicka på Kopiera om du vill spara den till en egen vald plats, eller så återställer du ifall du vill byta ut den nuvarande krypterade filen. Om du vill se innehållet av filen klickar du bara på "öppna".
Previous version

b) Shadow Explorer

Det är ett program som kan hittas på Internet gratis. Du kan ladda ned antingen en full eller en portabel version av Shadow Explorer. Öppna programmet. Vid vänsta hörnet högst upp väljer du enhet som filen du letar efter är lagrad. Du kommer att kunna se alla mappar på den enheten. För att återfå en hel mapp så högerklickar du på den och väljer "exportera". Välj sedan vart du vill ha den lagrad. Shadow explorer

OBS: I många fall så är det omöjligt att återställa datafiler som har påverkats av ett modernt Ransomware. Av den anledningen rekommenderar vi ett vettigt Moln-program för att ha en backup ifall att. Vi rekommenderar att du tar en titt på Carbonite, BackBlaze, CrashPlan eller Mozy Home.

     
 

Om författaren

 
september 22, 2017 09:47, september 22, 2017 09:47
 
   
 

Kommentera

E-postadressen publiceras inte. Obligatoriska fält är märkta *