Ransomware *.thor

Também Conhecido Como: Thor (vírus)
Distribuição: Baixo
Nível de Estragos: Médio

Instruções de remoção do ransomware *.thor

O que é *.thor?

*.thor é uma nova versão do ransomware Locky. Os desenvolvedores distribuem este ransomware via e-mails de spam. Após a infiltração, *.thor encripta ficheiros da vítima usando encriptação assimétrica. Durante a encriptação, este ransomware renomeia ficheiros usando o padrão  .thor" "[8_random_characters] - [4_random_characters] - [4_random_characters] - [4_random_characters] - [12_random_characters]. Por exemplo, o nome de um ficheiro encriptado pode ser renomeado para "D56F3331-380D-9317-3F9C-6CE2C2BB051.thor". Assim que os ficheiros são encriptados, * .thor coloca dois ficheiros (.html e .bmp, both named "_WHAT_is") na área do ambiente de trabalho e altera o fundo do ambiente de trabalho.

Os ficheiros .html e .bmp contêm uma mensagem de pedido de resgate idêntica, informando que os ficheiros são encriptados usando algoritmos de encriptação RSA-2048 e AES-128. A mensagem também informa que os ficheiros só podem ser restaurados usando uma chave privada com uma ferramenta de desencriptação. Conforme mencionado acima, * .thor encripta ficheiros usando encriptação assimétrica. Por isso, duas chaves (pública [encriptação] e privada [desencriptação]) são geradas durante a encriptação. A chave privada é armazenada nos servidores remotos posse de criminosos virtuais. As afirmações de que a desencriptação sem essa chave é impossível são infelizmente corretas. Para restaurar os seus ficheiros, as vítimas devem supostamente pagar um resgate de 3 Bitcoins (atualmente equivalente a ~$1952), no entanto, pagar não garante que os seus ficheiros nunca sejam desencriptados. Além disso, os criminosos virtuais ignoram as vítimas, apesar dos pagamentos feitos. Se pagar, há uma alta probabilidade de que será enganado. Portanto, é fortemente aconselhável ignorar todos os incentivos para pagar e/ou entrar em contato com essas pessoas. Infelizmente, actualmente não há ferramentas disponíveis para desencriptar os ficheiros comprometidos gratuitamente - a única solução é restaurar os seus ficheiros/sistema a partir de uma cópia de segurança.

Screenshot de uma mensagem (wallpaper) a encorajar os utilizadores a pagar o resgate para desencriptar os seus dados comprometidos:

Instruções de desencriptação de *.thor

Todos os vírus de tipo ransomware são virtualmente idênticas. Tal como acontece com * .thor, o malware como CerberCTB-Locker, E Cry também encripta ficheiros e pedidos de centenas ou até milhares de dólares. Há apenas duas diferenças principais: Tamanho do resgate e tipo de encriptação utilizada (simétrica/assimétrica). Os vírus tais como *.thor são distribuídos via anexos de email infecciosos, redes P2P (por exemplo, Torrent), atualizações de software falsas e trojans. Por isso, esteja atento ao abrir ficheiros enviados de emails suspeitos/não reconhecidos e ao descarregar ficheiros de fontes não fidedignas. Além disso, certifique-se sempre para manter as suas aplicações instaladas atualizadas, porque os criminosos podem facilmente abusar de falhas/bugs de software para se infiltrar no sistema. Usar um anti-vírus/anti-spyware legítimo é é também muito importante.

Screenshot do ransomware *.thor do ficheiro HTML ("_WHAT_is.bmp"):

Ficheiro html do ransomware *.thor

Screenshot do ransomware *.thor do ficheiro .html ("_WHAT_is.html"):

Ficheiro html do ransomware *.thor

Screenshot do website do ransomware *.thor:

Website do ransomware *.thor

Durante a encriptação, este ransomware renomeia ficheiros usando o padrão .thor" "[8_random_characters] - [4_random_characters] - [4_random_characters] - [4_random_characters] - [12_random_characters].

O ransomware *.thor a encriptar os ficheiros da vítima

Os tipos de ficheiros objectivados pelo ransomware *.thor:

7zip; .aac; .accdb; .accde; .accdr; .accdt; .ach; .acr; .act; .adb; .adp; .ads; .aes; .agdl; .aiff; .ait; .aoi; .apj; .apk; .ARC; .arw; .asc; .asf; .asm; .asp; .aspx; .asset; .asx; .avi; .awg; .back; .backup; .backupdb; .bak; .bank; .bat; .bay; .bdb; .bgt; .bik; .bin; .bkp; .blend; .bmp; .bpw; .brd; .bsa; .cdf; .cdr; .cdr3; .cdr4; .cdr5; .cdr6; .cdrw; .cdx; .cer; .cfg; .cgm; .cib; .class; .cls; .cmd; .cmt; .config; .contact; .cpi; .cpp; .craw; .crt; .crw; .csh; .csl; .csr; .css; .csv; .CSV; .d3dbsp; .dac; .das; .dat; .db_journal; .dbf; .dbx; .dch; .dcr; .dcs; .ddd; .ddoc; .ddrw; .dds; .der; .des; .design; .dgc; .dif; .dip; .dit; .djv; .djvu; .dng; .doc; .DOC; .docb; .docm; .docx; .dot; .DOT; .dotm; .dotx; .drf; .drw; .dtd; .dwg; .dxb; .dxf; .dxg; .edb; .eml; .eps; .erbsql; .erf; .exf; .fdb; .ffd; .fff; .fhd; .fla; .flac; .flf; .flv; .flvv; .forge; .fpx; .frm; .fxg; .gif; .gpg; .gray; .grey; .groups; .gry; .hbk; .hdd; .hpp; .html; .hwp; .ibank; .ibd; .ibz; .idx; .iif; .iiq; .incpas; .indd; .iwi; .jar; .java; .jnt; .jpe; .jpeg; .jpg; .kdbx; .kdc; .key; .kpdx; .kwm; .laccdb; .lay; .lay6; .lbf; .ldf; .lit; .litemod; .litesql; .log; .ltx; .lua; .m2ts; .mapimail; .max; .mbx; .mdb; .mdc; .mdf; .mef; .mfw; .mid; .mkv; .mlb; .mml; .mmw; .mny; .moneywell; .mos; .mov; .mpeg; .mpg; .mrw; .ms11 (Security copy); .msg; .myd; .MYD; .MYI; .ndd; .ndf; .nef; .NEF; .nop; .nrw; .nsd; .nsf; .nsg; .nsh; .nvram; .nwb; .nxl; .nyf; .oab; .obj; .odb; .odc; .odf; .odg; .odm; .odp; .ods; .odt; .ogg; .oil; .onetoc2; .orf; .ost; .otg; .oth; .otp; .ots; .ott; .pab; .pages; .PAQ; .pas; .pat; .pcd; .pct; .pdb; .pdd; .pdf; .pef; .pem; .pfx; .php; .pif; .plc; .plus_muhd; .png; .pot; .potm; .potx; .ppam; .pps; .ppsm; .ppsx; .ppt; .PPT; .pptm; .pptx; .prf; .psafe3; .psd; .pspimage; .pst; .ptx; .pwm; .qba; .qbb; .qbm; .qbr; .qbw; .qbx; .qby; .qcow; .qcow2; .qed; .raf; .rar; .rat; .raw; .rdb; .rtf; .RTF; .rvt; .rwl; .rwz; .s3db; .safe; .sas7bdat; .sav; .save; .say; .sch; .sda; .sdf; .sldm; .sldx; .slk; .sql; .sqlite; .sqlite3; .SQLITE3; .sqlitedb; .SQLITEDB; .srf; .srt; .srw; .stc; .std; .sti; .stm; .stw; .stx; .svg; .swf; .sxc; .sxd; .sxg; .sxi; .sxm; .sxw; .tar; .tarbz2; .tbk; .tex; .tga; .tgz; .thm; .tif; .tiff; .tlg; .txt; .uop; .uot; .upk; .vbox; .vbs; .vdi; .vhd; .vhdx; .vmdk; .vmsd; .vmx; .vmxf; .vob; .wab; .wad; .wallet; .wav; .wks; .wma; .wmv; .wpd; .wps; .xis; .xla; .xlam; .xlc; .xlk; .xlm; .xlr; .xls; .XLS; .xlsb; .xlsm; .xlsx; .xlt; .xltm; .xltx; .xlw; .xml; .ycbcra; .yuv; .zip

Remoção do ransomware *.thor:

Remoção imediata automática de Thor (vírus): A remoção manual de ameaças pode ser um processo demorado e complicado que requer conhecimentos avançados de informática. Spyhunter é uma ferramenta profissional de remoção automática de malware que é recomendada para se livrar de Thor (vírus). Descarregue ao clicar no botão abaixo:
▼ DESCARREGAR Spyhunter O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para remover o malware, é necessário comprar a versão completa de Spyhunter. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Passo 1

Utilizadores Windows XP e Windows 7: Inicie o seu computador no Modo Seguro. Clique em Iniciar, Clique em Encerrar, clique em Reiniciar, clique em OK. Durante o processo de início do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, seleccione Modo Segurança com Rede da lista.

Modo de Segurança com Rede

O vídeo mostra como iniciar o Windows 7 "Modo de Segurança com Rede"

Utilizadores Windows 8: Inicie o Windows 8 com Modo Segurança com Rede - Vá para o ecrão de início Windows 8, escreva Avançado, nos resultados da pesquisa, selecione Configurações. Clique em opções de inicialização avançadas, na janela aberta "Definições Gerais de PC", seleccione inicialização Avançada. Clique no botão "Reiniciar agora". O seu computador será reiniciado no "Menu de opções de inicialização avançadas". Clique no botão "Solucionar Problemas" e, em seguida, clique no botão "Opções avançadas". No ecrã de opções avançadas, clique em "Definições de inicialização". Clique no botão "Reiniciar". O seu PC será reiniciado no ecrã de Definições de Inicialização. Pressione F5 para iniciar em Modo de Segurança com Rede.

Modo de Segurança com rede Windows 8

O vídeo demonstra como começar Windows 8 "Modo de Segurança com Rede":

Utilizadores Windows 10: Clique no logotipo do Windows e seleccione o ícone Energia. No menu aberto, clique em "Reiniciar", mantendo o botão "Shift" premido no seu teclado. Na janela "escolher uma opção", clique em "Solucionar Problemas" e selecione "Opções avançadas". No menu de opções avançadas, selecione "Startup Settings" e clique no botão "Reiniciar". Na janela seguinte deve clicar no botão "F5" do seu teclado. Isso irá reiniciar o sistema operacional em modo de segurança com rede.

Modo de Segurança com rede Windows 10

O vídeo demonstra como iniciar o Windows 7 "Modo de Segurança com Rede":

Passo 2

Faça login na conta infectada com o vírus *.thor. Inicie o seu navegador de Internet e descarregue um programa anti-spyware legítimo. Atualize o software anti-spyware e comece uma verificação de sistema completa. Remova todas as entradas detectadas.

Se não puder iniciar o computador no Modo de Segurança com Rede, tente executar um Restauro de Sistema.

O vídeo mostra como remover vírus ransomware usando "Modo de Segurança com Comando Prompt" e "Restauro de Sistema":

1. Durante o processo de reinício do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Comando Prompt da lista e pressione ENTER.

inicie o seu computador no Modo de Segurança com Comando Prompt

2. Quando o modo Comando Prompt carregar, insira a seguinte linha: cd restore e prima ENTER.

restauro de sistema usando comandos escreva cd restore

3. Seguidamente, insira esta linha: rstrui.exe e prima ENTER.

restauro de sistema usando comandos escreva cd rstrui.exe

4. Na janela aberta, clique em "Seguinte".

restaure sistemas de ficheiros e definições

5. Seleccione um dos Pontos de Restauro disponíveis e clique em "Seguinte" (isto irá restaurar o seu sistema de computador para um tempo e data anteriores, anterior à infiltração do vírus ransomware *.thor no seu PC).

selecione um ponto de restauro

6. Na janela aberta, clique em "Sim".

execute o restauro de sistema

7. Depois de restaurar o seu computador para uma data anterior, descarregue e analise o seu PC com software de remoção de malware recomendado para eliminar todo o ransomware *.thor restante.

Para restaurar os ficheiros encriptados individuais por este ransomware, tente usar a funcionalidade de Versões Anteriores do Windows. Este método só é eficaz se a função de Restauro do Sistema foi ativada num sistema operacional infectado. Note que algumas variantes de *.thor são conhecidas por remover Cópias de Volume Sombra dos ficheiros, por isto este método pode não funcionar em todos os computadores.

Para restaurar um ficheiro, clique com o botão direito do rato sobre ele, vá a Propriedades e selecione o separador Versões Anteriores. Se o ficheiro relevante tem um Ponto de Restauro, selecione-o e clique no botão "Restauro".

Restaurando ficheiros encriptados por CryptoDefense

Se não puder iniciar o computador no Modo de Segurança com Rede (ou com Comando Prompt), inicie o seu computador usando um disco de recuperação. Algumas variantes de ransomware desativam o Modo de Segurança, tornando a sua remoção complicada. Para este passo, irá precisar de ter acesso a outro computador.

Para recuperar o controlo dos ficheiros encriptados por *.thor também pode tentar usar um programa chamado Shadow Explorer. Mais informação sobre como usar este programa está disponível aqui.

screenshot de shadow explorer

Para proteger o seu computador de tal ficheiro de encriptação ransomware como este, deve usar programas anti-spyware antivírus respeitável. Como um método de proteção extra, os utilizadores de computador podem usar os programas chamados HitmanPro.Alert e Malwarebytes Anti-Ransomware que implanta artificialmente objetos de política de grupo no registo para bloquear programas fraudulentos tais como o ransomware *.thor.

HitmanPro.Alert CryptoGuard - detecta a encriptação de ficheiros e neutraliza qualquer tentativa sem a necessidade da intervenção do utilizador: 

aplicação de prevenção ransomware hitmanproalert

Malwarebytes Anti-Ransomware Beta usa a tecnologia pró-ativa avançado que monitoriza a actividade do ransomware e termina-a imediatamente - antes de alcançar os ficheiros dos utilizadores:

Malwarebytes Anti-Ransomware Beta

A melhor maneira de evitar danos causados por infecções ransomware é manter cópias de segurança regulares atualizadas. Mais informações sobre soluções de cópia de segurança on-line e software de recuperação de dados Aqui.

Outras ferramentas conhecidas para remover o ransomware *.thor:

Fonte: https://www.pcrisk.com/removal-guides/10597-thor-ransomware

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Instruções de remoção em outras línguas
Code QR
Thor (vírus) Code QR
Um código QR (Código de Resposta Rápida) é um código legível por uma máquina que armazena URLs e outras informações. Este código pode ser lido através de uma câmara num smartphone ou um tablet. Digitalize o código QR para ter um guia de remoção de acesso fácil de Thor (vírus) no seu dispositivo móvel.
Nós recomendamos:

Livre-se de Thor (vírus) hoje:

▼ REMOVER AGORA com Spyhunter

Plataforma: Windows

Classificação do editor para Spyhunter:
Excelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para remover o malware, é necessário comprar a versão completa de Spyhunter.