FacebookTwitterLinkedIn

Vírus TeslaCrypt

Também Conhecido Como: TeslaCrypt (Ransomware)
Nível de Estragos: Grave

Instruções de remoção do ransomware TeslaCrypt

O que é TeslaCrypt?

TeslaCrypt é um programa malicioso que encripta os ficheiros dos utilizadores através de encriptação AES. Assim que os ficheiros forem encriptados, um pagamento por uma chave privada (usada para encriptar os ficheiros) é exigido. A diferença entre ficheiro típico de encriptação ransomware (que objetivam para vídeos, documentos, bancos de dados de aplicações, imagens, etc.)) é que TeslaCrypt também encripta os ficheiros relacionados a jogos de vídeo. Há mais de 40 jogos de vídeo diferentes objetivados por TeslaCrypt, por exemplo: MineCraft, World of Warcraft, StarCraft, World of Tanks, Dragon Age, RPG Maker e Steam.

Uma diferença enorme com este ransomware é que também aceita Cartões My Cash Paypal juntamente com o pagamento de resgate BitCoin. Os Cartões My Cash Paypal  podem ser comprado em lojas retalhistas populares dos E.U. e serem carregados com o dinheiro que pode mais tarde ser transferido a um cliente PayPal usando o código do cartão PIN. No entanto, o pagamento com BitCoins vai custar 500$, que é duas vezes mais barato do que usar cartões PayPal. A razão para isso é provavelmente o risco elevado de ganhos ilegais sendo confiscado pelo PayPal.

TeslaCrypt

Além disso, TeslaCrypt vai mudar o seu fundo de ambiente de trabalho e cria um ficheiro chamado HELP_TO_DECRYPT_YOUR_FILES.txt no ambiente de trabalho. Um ecrã de bloqueio explicando que deve fazer o pagamento em 3 dias irá aparecer depois. O ecrão de bloqueio contém botões que permitem ao utilizador para verificar o estado do pagamento, insira a chave de decodificação, e um link para um site de pagamento TOR onde um teste gratuito de descodificação de ficheiros pode ser realizado.

TeslaCrypt exige pagar um resgate de forma a decifrar os ficheiros:

Os seus ficheiros foram encriptados neste PC: fotos, vídeos, documentos, etc. Clique em "Mostrar ficheiros encriptados" para ver uma lista completa dos ficheiros encriptados, e pode verificar pessoalmente isso.
A encriptação foi produzida usando uma chave RSA-2048 pública exclusivo gerada para este computador. Para desencriptar os ficheiros que precisa para obter a chave privada.
A única cópia da chave privada, que lhe permite desencriptar os seus ficheiros, está localizado num servidor secreto na Internet; o servidor irá eliminar a chave depois de um período de tempo especificado nesta janela.
Assim que isto for feito, ninguém conseguirá recuperar os ficheiros…

No momento da pesquisa, o método de distribuição de vírus TeslaCrypt era desconhecido, no entanto, depois de se infiltrar com sucesso o computador, verifica todas as unidades e encripta certos tipos de ficheiros usando a encriptação AES. Os ficheiros encriptados terão extensão .ecc adicionada no fim do nome do ficheiro.

Os tipos de ficheiros encriptados pelo ransomware TeslaCrypt:

.unity3d, .blob, .wma, .avi, .rar, .DayZProfile, .doc, .odb, .asset, ,forge, .cas, .map, .mcgame, .rgss3a, .big, .wotreplay, .xxx, .m3u, .png, .jpeg, .txt, .crt, .x3f, .ai, .eps, .pdf, .lvl, .sis, .gdb

Informação pagante de TeslaCrypt

A informação do pagamento do resgaste apresentou-se em TeslaCrypt:

Como pagar-nos em bitcoins:
Site útil: howtobuybitcoins.info (encontrar câmbios no seu país)
1. Visite um dos sites abaixo para comprar bitcoins (ou encontre um por si usando o site indicado acima)
2. O início de uma sessão ou criação de uma conta se necessário.))
3. Compre a quantidade de bitcoins que necessita de pagar e emitir ao endereço dado nesta janela.
(4. Pode ir a blockchain.info e procurar para que o seu endereço para ver se os bitcoins forem recebidos.)
5. Se os bitcoins estiverem no endereço, clique 'verificar pagamento e receber chaves'.
6. As suas chaves foram agora recebidas, pressione 'desencriptando usando os chaves'.
7. Os seus ficheiros serão restaurados e o programa eliminar-se-á.

Note que no momento da escrita, não havia ferramentas conhecidas capazes de desencriptar os ficheiros ecriptados por TeslaCrypt sem pagar o resgate (tente restaurar os seus ficheiros a partir de cópias Shadow) .. Seguindo este guia de remoção, será capaz de remover este ransomware do seu computador, no entanto, os arquivos afetados permanecerão encriptados. Atualizaremos este artigo, assim que tivermos mais informações disponíveis sobre a desencriptação de ficheiros comprometidos.

Remoção do ransomware TeslaCrypt:

Remoção automática instantânea do malware: A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Passo 1

Utilizadores Windows XP e Windows 7: Inicie o seu computador no Modo Seguro. Clique em Iniciar, Clique em Encerrar, clique em Reiniciar, clique em OK. Durante o processo de reinício do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Rede da lista.

Modo de Segurança com Rede

O vídeo mostra como iniciar o Windows 7 "Modo de Segurança com Rede"

Utilizadores Windows 8: Inicie o Windows 8 com Modo Segurança com Rede - Vá para o ecrão de início Windows 8, escreva Avançado, nos resultados da pesquisa, selecione Configurações. Clique em opções de inicialização avançadas, na janela aberta "Definições Gerais de PC", selecione inicialização Avançada. Clique no botão "Reiniciar agora". O seu computador será reiniciado no "Menu de opções de inicialização avançadas". Clique no botão "Solucionar Problemas" e, em seguida, clique no botão "Opções avançadas". No ecrã de opções avançadas, clique em "Definições de inicialização". Clique no botão "Reiniciar". O seu PC será reiniciado no ecrã de Definições de Inicialização. Pressione F5 para iniciar em Modo de Segurança com Rede.

Modo de Segurança com rede Windows 8

O vídeo mostra como começar Windows 8 "Modo de Segurança com Rede":

Utilizadores Windows 10: Clique no logotipo do Windows e seleccione o ícone Energia. No menu aberto, clique em "Reiniciar", mantendo o botão "Shift" premido no seu teclado. Na janela "escolher uma opção", clique em "Solucionar Problemas" e selecione "Opções avançadas". No menu de opções avançadas, selecione "Startup Settings" e clique no botão "Reiniciar". Na janela seguinte deve clicar no botão "F5" do seu teclado. Isso irá reiniciar o sistema operacional em modo de segurança com rede.

Modo de Segurança com rede Windows 10

O vídeo demonstra como iniciar o Windows 7 "Modo de Segurança com Rede":

Passo 2

Faça login na conta infectada com o vírus TeslaCrypt. Inicie o seu navegador de Internet e descarregue um programa anti-spyware legítimo. Atualize o software anti-spyware e comece uma verificação de sistema completa. Remova todas as entradas detectadas.

Se não puder iniciar o computador no Modo de Segurança com Rede, tente executar um Restauro de Sistema.

O vídeo mostra como remover vírus ransomware usando "Modo de Segurança com Comando Prompt" e "Restauro de Sistema":

1. Durante o processo de reinício do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Comando Prompt da lista e pressione ENTER.

inicie o seu computador no Modo de Segurança com Comando Prompt

2. Quando o modo Comando Prompt carregar, digite a seguinte linha: cd restore e pressione ENTER.

restauro de sistema usando comandos escreva cd restore

3. Em seguida, digite esta linha: rstrui.exe pressione ENTER.

restauro de sistema usando comandos escreva cd rstrui.exe

4. Na janela aberta, clique em "Seguinte".

restauro dos sistemas de ficheiros e definições

5. Selecione um dos Pontos de Restauro disponíveis e clique em "Seguinte" (isto irá restaurar o seu sistema de computador para um tempo e data anteriores, anterior à infiltração do vírus ransomware TeslaCrypt no seu PC).

selecione um ponto de restauro

6. Na janela aberta, clique em "Sim".

execute o restauro de sistema

7. Depois de restaurar o seu computador para uma data anterior, descarregue e analise o seu PC com software de remoção de malware recomendado para eliminar todos os ficheiros TeslaCrypt restantes.

Para restaurar os ficheiros encriptados individuais por este ransomware, tente usar a funcionalidade de Versões Anteriores do Windows. Este método só é eficaz se a função de Restauro do Sistema foi ativada num sistema operacional infectado. Note que algumas variantes de TeslaCrypt são conhecidas por remover Cópias de Volume Sombra dos ficheiros, por isto este método pode não funcionar em todos os computadores.

Para restaurar um ficheiro, clique com o botão direito do rato sobre ele, vá a Propriedades e selecione o separador Versões Anteriores. Se o ficheiro relevante tem um Ponto de Restauro, selecione-o e clique no botão "Restauro".

Restaurando ficheiros encriptados por CryptoDefense

Se não puder iniciar o computador no Modo de Segurança com Rede (ou com Comando Prompt), inicie o seu computador usando um disco de recuperação. Algumas variantes de ransomware desativam o Modo de Segurança, tornando a sua remoção complicada. Para este passo, irá precisar de ter acesso a outro computador.

Para recuperar o controle dos ficheiros encriptados por TeslaCrypt também pode tentar usar um programa chamado Shadow Explorer. Mais informação sobre como usar este programa está disponível aqui.

screenshot de shadow explorer

 Para proteger o seu computador de tal ficheiro de encriptação ransomware deve usar programas anti-spyware antivírus respeitável. Como um método de proteção extra, os utilizadores de computador pode usar um programa chamado CryptoPrevent. (CryptoPrevent implanta artificialmente objetos de política de grupo no registro de forma a bloquear programas maliciosos, tais como TeslaCrypt.))

screenshot cryptoprevent

Other tools known to remove TeslaCrypt:

Fonte: https://www.pcrisk.com/removal-guides/8724-teslacrypt-virus

▼ Mostrar comentários

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Instruções de remoção em outras línguas
Code QR
TeslaCrypt (Ransomware) Code QR
Digitalize o código QR para ter um guia de remoção de acesso fácil de TeslaCrypt (Ransomware) no seu dispositivo móvel.
Nós recomendamos:

Livre-se hoje das infecções por malware Windows:

▼ REMOVER AGORA
Descarregar Combo Cleaner

Plataforma: Windows

Classificação do editor para Combo Cleaner:
ClassificaçãoExcelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.