FacebookTwitterLinkedIn

Vírus Crypt0L0cker

Também Conhecido Como: Crypt0L0cker (Ransomware)
Nível de Estragos: Grave

Instruções de remoção do ransomware Crypt0L0cker

O que é Crypt0L0cker?

Crypt0L0cker é uma infecção ransomware que se infiltra nos computadores do utilizador usando anexos de mensagens de email (mais geralmente os tópicos das mensagens incluem: “rastreio de pacote”, ”multas por excesso de velocidade”, “faturas não pagas”, etc). Note que o Criminosos virtuais localizaram estas mensagens de email como spam para as tornar ainda mais legítimas. Por exemplo os utilizadores de computador do Reino Unido receberiam uma mensagem de email falsa que alega ser uma mensagem de rastreio de um pacote pelo Royal Mail, os utilizadores de PC de Austrália receberiam uma mensagem do Australia Post, etc. Após a infiltração bem sucedida este malware encripta os ficheiros no computador das vítimas e exigem um pagamento de um resgaste de 2.2 Bitcoins para desencriptá-los. O ransomware Crypt0l0cker encripta todos os ficheiros encontrados na vítimas do computador excepto para .html, .inf, .manifest, .chm, .ini, .tmp, .log, .url, .lnk, .cmd, .bat, .scr, .msi, .sys, .dll, .exe, .avi, .wav, .mp3, .gif, .ico, .png, .bmp e .txt (ficheiros necessários para a operação normal do Windows).

Os ficheiros encriptados com sucesso recebem um prefixo .encrypted prefix, em cada pasta contendo ficheiros encriptados Crypt0l0cker escreve ficheiros DECRYTP_INSTRUCTIONS.html e DECRYPT_INSTRUCTIONS.txt com instruções sobre como pagar um resgate. Este ransomware é alvo nos utilizadores de computador da Austrália Áustria, Canadá, República Checa, Itália, Irlanda, França, Alemanha, Países Baixos, Coreia, Tailândia, Nova Zelândia, Espanha, Turquia e Reino Unido. É um variante actualiza de um malware conhecido previamente como TorrentLocker. Os criminosos virtuais responsáveis por criar o ransomware Crypt0l0cker usam a rede TOR para recolher os pagamentos resgate das suas vítimas. A rede TOR assegura aquela que as suas identidades e posição permanecerão anónimas.

Vírus Crypt0L0cker

As infecções ransomware tais como Crypt0L0cker (includindo CryptoWallTeslaCrypt and CTB-Locker) apresentam um caso forte manter cópias de segurança regulares dos dados armazenados. Note que pagar o resgate, conforme exigido por este ransomware, é o equivalente a enviar o seu dinheiro para os criminosos virtuais- irá apoiar o seu modelo de negócio malicioso e não há nenhuma garantia de que os seus ficheiros sejam desencriptados. Para evitar a infecção do computador com infecções ransomware como esta, tenha cuidado ao abrir mensagens de e-mail, uma vez que os criminosos virtuais usam vários títulos cativantes para enganar os utilizadores de PC a abrir anexos de e-mail infectados. Note que no momento de escrever este artigo nenhuma ferramenta estava disponível para desencriptar os ficheiros afectados pelo malware Crypt0locker sem pagar o resgate.

Os criminosos virtuais traduziram o ransomware Crypt0l0cker em várias línguas para alvejar países diferentes, aqui um exemplo deste ransomware alvejado a utilizadores de PC da Coreia:

Vírus Crypt0L0cker alvejado a utilizadores de PC da Coreia

Screenshot do ficheiro DECRYTP_INSTRUCTIONS.html:

ficheiro Crypt0L0cker decrypt_instructions.html

Texto apresentado no ficheiro DECRYTP_INSTRUCTIONS.html:

AVISO que nós encriptamos os seus ficheiros com o vírus Crypt0L0cker. Todas os seus ficheiros importantes (incluindo esses ficheiros nos discos da rede, USB, etc.): fotos, vídeos, originais foram encriptados com vírus Crypt0L0cker. A única forma de recuperar os seus ficheiros é pagar-nos. Caso contrário, os seus ficheiros serão perdidos. Atenção: Removendo Crypt0L0cker não restaurará o acesso aos seus ficheiros encriptados.

Screenshot do ficheiro DECRYPT_INSTRUCTIONS.txt:

ficheiro Crypt0L0cker decrypt_instructions.txt

Texto apresentado no ficheiro DECRYTP_INSTRUCTIONS.html:

!!! ENCRIPTAMOS OS SEUS FICHEIROS COM O VÍRUS CRYPT0L0CKER !!!
O que aconteceu aos meus ficheiros? Todos os seus ficheiros importantes: fotos, vídeos, originais foram encriptados com vírus Crypt0L0cker. Este vírus usa um algoritmo de encriptação muito forte - RSA -2048. Resolver um algoritmo de encriptação RSA-2048 é impossível sem chave de desencriptação especial. Como posso começar a recuperar os meus ficheiros? Os seus ficheiros são agora inúteis e impossíveis de ler, pode verificar ao tentar abri-los. A única forma de os restaurar a uma condição normal é usar o nosso software especial de desencriptação. Pode comprar este software de desencriptação no nosso website.

Website (alcançável através da rede Tor) usado por criminosos virtuais para recolher o resgaste (2.2 BTC):

website de desencriptação da compra Crypt0L0cker

Exemplos das mensagens de email infectadas na distribuição do ransomware Crypt0L0cker:

mensagem de email infectada usada na distribuição de Crypt0L0cker exemplo 1 mensagem de email infectada usada na distribuição de Crypt0L0cker exemplo 2 mensagem de email infectada usada na distribuição de Crypt0L0cker exemplo 3 mensagem de email infectada usada na distribuição de Crypt0L0cker exemplo 4

Exemplos de websites fraudulentos usados na distribuição do ransomware Crypt0L0cker:

Website usado na distribuição de Crypt0L0cker exemplo 1 Website usado na distribuição de Crypt0L0cker exemplo 2 Website usado na distribuição de Crypt0L0cker exemplo 3 Website usado na distribuição de Crypt0L0cker exemplo 4

Note que no momento da escrita, não havia ferramentas conhecidas capazes de desencriptar os ficheiros encriptados por Crypt0l0cker sem pagar o resgate (tente restaurar os seus ficheiros a partir de cópias de sombra).. Seguindo este guia de remoção, será capaz de remover este ransomware do seu computador, no entanto, os arquivos afetados permanecerão encriptados. Atualizaremos este artigo, assim que tivermos mais informações disponíveis sobre a desencriptação de ficheiros comprometidos.

Remoção do ransomware Crypt0L0cker:

Remoção automática instantânea do malware: A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Passo 1

Utilizadores Windows XP e Windows 7: Inicie o seu computador no Modo Seguro. Clique em Iniciar, Clique em Encerrar, clique em Reiniciar, clique em OK. Durante o processo de reinício do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Rede da lista.

Modo de Segurança com Rede

O vídeo mostra como iniciar o Windows 7 "Modo de Segurança com Rede":

Utilizadores Windows 8: Inicie o Windows 8 com Modo Segurança com Rede - Vá para o ecrão de início Windows 8, escreva Avançado, nos resultados da pesquisa, selecione Configurações. Clique em opções de inicialização avançadas, na janela aberta "Definições Gerais de PC", selecione inicialização Avançada. Clique no botão "Reiniciar agora". O seu computador será reiniciado no "Menu de opções de inicialização avançadas". Clique no botão "Solucionar Problemas" e, em seguida, clique no botão "Opções avançadas". No ecrã de opções avançadas, clique em "Definições de inicialização". Clique no botão "Reiniciar". O seu PC será reiniciado no ecrã de Definições de Inicialização. Pressione "5" para iniciar em Modo de Segurança com Rede.

Modo de Segurança com rede Windows 8

O vídeo demonstra como começar Windows 8 "Modo de Segurança com Rede":

Utilizadores Windows 10: Clique no logotipo do Windows e seleccione o ícone Energia. No menu aberto, clique em "Reiniciar", mantendo o botão "Shift" premido no seu teclado. Na janela "escolher uma opção", clique em "Solucionar Problemas" e selecione "Opções avançadas". No menu de opções avançadas, selecione "Startup Settings" e clique no botão "Reiniciar". Na janela seguinte deve clicar no botão "F5" do seu teclado. Isso irá reiniciar o sistema operacional em modo de segurança com rede.

Modo de Segurança com rede Windows 10

O vídeo demonstra como iniciar o Windows 7 "Modo de Segurança com Rede":

Passo 2

Entre numa conta infectada com Crypt0L0cker. Inicie o seu navegador de Internet e descarregue um programa anti-spyware legítimo. Atualize o software anti-spyware e comece uma verificação de sistema completa. Remova todas as entradas detectadas.

Se não puder iniciar o computador no Modo de Segurança com Rede, tente executar um Restauro de Sistema.

O vídeo mostra como remover vírus ransomware usando "Modo de Segurança com Comando Prompt" e "Restauro de Sistema":

1. Durante o processo de reinício do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Comando Prompt da lista e pressione ENTER.

inicie o seu computador no Modo de Segurança com Comando Prompt

2. Quando o modo Comando Prompt carregar, digite a seguinte linha: cd restore e pressione ENTER.

restauro de sistema usando comandos escreva cd restore

3. Em seguida, digite esta linha: rstrui.exe pressione ENTER.

restauro de sistema usando comandos escreva cd rstrui.exe

4. Na janela aberta, clique em "Seguinte".

restaure sistemas de ficheiros e definições

5. Seleccione um dos Pontos de Restauro disponíveis e clique em "Seguinte" (isto irá restaurar o seu sistema de computador para um tempo e data anteriores, anterior à infiltração do vírus ransomware Crypt0L0cker no seu PC).

seleccione um ponto de restauro

6. Na janela aberta, clique em "Sim".

execute o restauro de sistema

7. Depois de restaurar o seu computador para uma data anterior, descarregue e analise o seu PC com software de remoção de malware recomendado para eliminar todos os ficheiros Crypt0L0cker restantes.

Para restaurar os ficheiros encriptados individuais por este ransomware, tente usar a funcionalidade de Versões Anteriores do Windows. Este método só é eficaz se a função de Restauro do Sistema foi ativada num sistema operacional infectado. Note que algumas variantes de Crypt0L0cker são conhecidas por remover Cópias de Volume Sombra dos ficheiros, por isto este método pode não funcionar em todos os computadores.

Para restaurar um ficheiro, clique com o botão direito do rato sobre ele, vá a Propriedades e selecione o separador Versões Anteriores. Se o ficheiro relevante tem um Ponto de Restauro, selecione-o e clique no botão "Restauro".

Restaurando ficheiros encriptados por CryptoDefense

Se não puder iniciar o computador no Modo de Segurança com Rede (ou com Comando Prompt), inicie o seu computador usando um disco de recuperação. Algumas variantes de ransomware desativam o Modo de Segurança, tornando a sua remoção complicada. Para este passo, irá precisar de ter acesso a outro computador.

Para recuperar o controle dos ficheiros encriptados por Crypt0L0cker também pode tentar usar um programa chamado Shadow Explorer. Mais informação sobre como usar este programa está disponível aqui.

screenshot de shadow explorer

 Para proteger o seu computador de tal ficheiro de encriptação ransomware deve usar programas anti-spyware antivírus respeitável. Como um método de proteção extra, pode usar um programa chamado CryptoPrevent. (Crypt0L0cker implanta artificialmente objetos de política de grupo no registo de forma a bloquear programas maliciosos, tais como Crypt0L0cker.))

screenshot cryptoprevent

Outras ferramentas conhecidas para remover Crypt0L0cker:

Fonte: https://www.pcrisk.com/removal-guides/8930-crypt0l0cker-virus

▼ Mostrar comentários

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Instruções de remoção em outras línguas
Code QR
Crypt0L0cker (Ransomware) Code QR
Digitalize o código QR para ter um guia de remoção de acesso fácil de Crypt0L0cker (Ransomware) no seu dispositivo móvel.
Nós recomendamos:

Livre-se hoje das infecções por malware Windows:

▼ REMOVER AGORA
Descarregar Combo Cleaner

Plataforma: Windows

Classificação do editor para Combo Cleaner:
ClassificaçãoExcelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.