Como remover o ransomware 0day0 do sistema operativo?

Também Conhecido Como: virus 0day0
Distribuição: Baixo
Nível de Estragos: Grave

Instruções de remoção do ransomware 0day0

O que é 0day0?

0day0 é o nome de um programa malicioso, pertencente à família do ransomware Dharma. A descoberta deste malware é creditada em dnwls0719. 0day0 encripta dados para exigir um resgate pelas ferramentas/software de desencriptação. Durante o processo de encriptação, os ficheiros são renomeados seguindo este padrão: nome do ficheiro original, ID exclusivo atribuído à vítima, endereço de email dos criminosos cibernéticos e a extensão ".0day0". Por exemplo, um ficheiro como "1.jpg" seria semelhante a "1.jpg.id-1E857D00.[day_0@aol.com].0day0" e assim por diante para todos os ficheiros afetados. Após a conclusão deste processo, as notas de resgate são criadas numa janela pop-up e no ficheiro de texto "FILES ENCRYPTED.txt". text file.

O ficheiro de texto ("FILES ENCRYPTED.txt") informa aos utilizadores que os seus dados foram encriptados. Se desejam restaurar os ficheiros, as vítimas são instruídas a estabelecer contato com os criminosos cibernéticos por trás do 0day0 ransomware, por e-mail. O texto apresentado na janela pop-up fornece mais informações. Acrescenta que as cartas dos utilizadores devem incluir o ID atribuído. Além disso, a nota avisa que renomear os ficheiros encriptados e/ou tentar desencriptá-los-los com software de terceiros - pode resultar na a perda de dados permanente. Em muitos casos de ataques de ransomware, sem interferência dos criminosos responsáveis - a desencriptação é impossível. Pode ser, se o malware ainda estiver em desenvolvimento e/ou apresentar erros (falhas). Seja qual for o caso, é expressamente desaconselhado a comunicação com e/ou o atendimento às exigências dos criminosos cibernéticos. Muitas vezes, apesar de pagar - as vítimas não recebem as ferramentas/softwares de desencriptação prometidos. Portanto, sofrem perdas financeiras e os seus ficheiros permanecem encriptados - essencialmente, sem valor. Para impedir que 0day0 de outras encriptações, deve ser eliminado do sistema operativo. Infelizmente, a remoção não restaurará dados já comprometidos. A única solução é recuperá-lo de uma cópia de segurança. Dado que, se um foi criado antes da infecção e foi armazenado num local separado (para não ter sido afetado pelo dia 0).

Screenshot de uma mensagem a incentivar os utilizadores a pagar um resgate para desencriptar os seus dados comprometidos:

instruções de desencriptação de 0day0 (pop-up)

Himynameisransom, Trix, Best Recovery e Noblis são alguns exemplos de outros programas do tipo ransomware. São projetados para encriptar dados e exigir pagamento pela desencriptação. Existem duas diferenças principais entre eles: o algoritmo de encriptação usado (simétrico ou assimétrico) e o tamanho da soma exigida. Estes últimos tendem a variar de três a quatro dígitos em dólares. As moedas digitais (por exemplo, criptomoedas, vouchers pré-pagos etc.) são normalmente usadas para os resgates, devido às transações serem difíceis/impossíveis de rastrear. Para garantir a segurança dos dados, é recomendável manter cópias de seguranças em servidores remotos e/ou dispositivos de armazenamento desconectados (idealmente, em vários localizações diferentes).

Como é que o ransomware infectou o meu computador?

Os métodos mais comuns de proliferação de malware (incluindo ransomware) incluem: campanhas de spam, trojans, ferramentas de ativação ilegal ("crackings"), atualizadores falsos e canais de descarregamento duvidosos. O termo "campanha de spam" é usado para definir uma operação em grande escala, durante a qual milhares de e-mails maliciosos/fraudulentos são enviados. Esse e-mail geralmente é disfarçado de "oficial", "importante", "urgente", "prioritário" e semelhante. Essas cartas têm ficheiros maliciosos anexados a ou contêm links para descarregamento deles. Os ficheiros infecciosos podem estar em vários formatos, por exemplo Documentos do Microsoft Office e PDF, ficheiros (ZIP, RAR), executáveis (.exe, .run), JavaScript etc. Quando são executados, executados ou abertos, o descarregamento/instalação de malware é iniciado. Os trojans são programas maliciosos, alguns dos quais podem causar infecções em cadeia (por exemplo, descarregar/instalar malware adicional). As ferramentas de ativação ilegal ("cracking") podem descarregar/instalar software malicioso em vez de ativar o produto licenciado. Os atualizadores ilegítimos causam infecções ao explorar falhas de produtos desatualizados e/ou ao instalar malware, em vez das atualizações prometidas. Programas maliciosos podem ser descarregues acidentalmente de fontes não confiáveis, como: sites de hospedagem de ficheiros não oficiais e gratuitos, redes de partilha P2P (BitTorrent, eMule, Gnutella, etc.) e outros descarregadores de terceiros.

Resumo da Ameaça:
Nome virus 0day0
Tipo de Ameaça Ransomware, Vírus Crypto, Arquivo de Ficheiros
Extensão de Ficheiros Encriptados .0day0 (os ficheiros também são anexados com um ID único e o endereço de e-mail dos criminosos cibernéticos)
Mensagem de Resgaste Exigente Texto apresentado na janela pop-up e FILES ENCRYPTED.txt
Contato com Criminosos Cibernéticos day_0@aol.com e day_00@aol.com
Nomes de Detecção Avast (Win32:RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (Uma Variante De Win32/Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to), Lista Completa de Detecções (VirusTotal)
Sintomas Não é possível abrir os ficheiros armazenados no seu computador, os ficheiros funcionais anteriormente têm agora uma extensão diferente (por exemplo, my.docx.locked). Uma mensagem de pedido de resgate é exibida na sua área de trabalho. Os criminosos cibernéticos exigem o pagamento de um resgate (geralmente em bitcoins) para desbloquear os seus ficheiros.
Métodos de Distribuição Anexos de email infectados (macros), sites de torrent, os anúncios maliciosos.
Danos Todos os ficheiros foram encriptados e não podem ser abertos sem pagar um resgate. Os trojans adicionais para roubar palavras-passe e infecções por malware podem ser instalados juntamente com uma infecção por ransomware.
Remoção

Para eliminar virus 0day0, os nossos pesquisadores de malware recomendam que verifique o seu computador com Malwarebytes.
▼ Descarregar Malwarebytes
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.

Como proteger-se de infecções por ransomware?

E-mails suspeitos e/ou irrelevantes não devem ser abertos, especialmente anexos ou links presentes n- isso pode conduzir a uma infecção de alto risco. É recomendável fazer o descarregamento sempre de fontes oficiais e verificadas. É igualmente importante ativar e atualizar produtos com ferramentas/funções, fornecidas por desenvolvedores legítimos. As ferramentas de ativação ilegal ("crackings") e os atualizadores de terceiros são desaconselhávels, devido ao fato de serem frequentemente usados para distribuir malware. Para proteger a integridade do dispositivo e a segurança do utilizador, é crucial ter um conjunto antivírus/anti-spyware respeitável instalado. Além disso, este software deve ser atualizado, usado para executar verificações regulares do sistema e remover ameaças detectadas/potenciais. Se o seu computador já estiver infectado com 0day0, recomendamos executar uma verificação com Malwarebytes para eliminar automaticamente este ransomware.

Texto apresentado na janela pop-up do ransomware 0day0:

OS SEUS FICHEIROS FORAM ENCRIPTADOS
Não se preocupe, pode recuperar todos os seus ficheiros!
Se deseja restaurá-los, siga este link: email day_0@aol.com SEU ID 1E857D00
Se não tiver sido respondido pelo link dentro de 12 horas, escreva-nos por e-mail: day_00@aol.com
Atenção!
Não renomeie ficheiros encriptados.
Não tente desencriptar os seus dados a usar software de terceiros, pois isso pode causar a perda de dados permanente.
A desencriptação dos seus ficheiros com a ajuda de terceiros pode causar aumento de preço (adicionam a sua taxa à nossa) ou pode tornar-se vítima de uma fraude.

Screenshot do ficheiro de texto do 0day0 ("FILES ENCRYPTED.txt"):

ficheiro de texto do ransomware 0day0 (FILES ENCRYPTED.txt)

Texto apresentado neste ficheiro:

todos os seus dados foram bloqueados
Quer voltar?
escreva o email day_0@aol.com ou day_00@aol.com

Screenshot dos ficheiros encriptados por 0day0 (extensão ".0day0"):

Ficheiros encriptados pelo ransomware 0day0 (extensão .0day0)

Remoção do ransomware 0day0:

Remoção imediata automática de virus 0day0: A remoção manual de ameaças pode ser um processo demorado e complicado que requer conhecimentos avançados de informática. Malwarebytes é uma ferramenta profissional de remoção automática de malware que é recomendada para se livrar de virus 0day0. Descarregue ao clicar no botão abaixo:
▼ DESCARREGAR Malwarebytes O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Passo 1

Utilizadores Windows XP e Windows 7: Inicie o seu computador no Modo de Segurança. Clique em Iniciar, Clique em Encerrar, clique em Reiniciar, clique em OK. Durante o processo de reinício do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Rede da lista.

Modo de Segurança com Rede

O vídeo demonstra como iniciar o Windows 7 "Modo de Segurança com Rede"

Utilizadores Windows 8: Inicie o Windows 8 com Modo Segurança com Rede - Vá para o ecrã de início Windows 8, escreva Avançado, nos resultados da pesquisa, selecione Configurações. Clique em opções de inicialização avançadas, na janela aberta "Definições Gerais de PC", selecione inicialização Avançada. Clique no botão "Reiniciar agora". O seu computador será reiniciado no "Menu de opções de inicialização avançadas". Clique no botão "Solucionar Problemas" e, em seguida, clique no botão "Opções avançadas". No ecrã de opções avançadas, clique em "Definições de inicialização". Clique no botão "Reiniciar". O seu PC será reiniciado no ecrã de Definições de Inicialização. Pressione F5 para iniciar em Modo de Segurança com Rede.

Modo de Segurança com rede Windows 8

O vídeo demonstra como iniciar o Windows 8 "Modo de Segurança com Rede":

Utilizadores Windows 10: Clique no logo do Windows e selecione o ícone de Energia. No menu aberto clique em "Reiniciar" enquanto mantém o botão "Shift" premido no seu teclado. Na janela "escolha uma opção", clique em "Solução de problemas", em seguida selecione "Opções avançadas". No menu de opções avançadas, selecione "Configurações de inicialização" e clique no botão "Reiniciar". Na janela seguinte deve clicar no botão "F5" no seu teclado. Isso irá reiniciar o seu sistema operacional no modo de segurança com rede.

Modo de Segurança com rede Windows 10

O vídeo demonstra como iniciar o Windows 10 "Modo de Segurança com Rede":

Passo 2

Faça login na conta infectada com o vírus 0day0. Inicie o seu navegador de Internet e descarregue um programa anti-spyware legítimo. Atualize o software anti-spyware e comece uma verificação de sistema completa. Remova todas as entradas detectadas.

Se não puder iniciar o computador no Modo de Segurança com Rede, tente executar um Restauro de Sistema.

O vídeo demonstra como remover o vírus ransomware usando "Modo de Segurança com Comando Prompt" e "Restauro de Sistema":

1. Durante o processo de reinício do seu computador prima a tecla F8 do seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Comando Prompt da lista e prima ENTER.

Inicie o seu computador no Modo de Segurança com Comando Prompt

2. Quando o modo Comando Prompt carregar, digite a seguinte linha: cd restore e prima ENTER.

restauro de sistema usando comandos; escreva cd restore

3. Em seguida, digite esta linha:rstrui.exe e prima ENTER.

restauro de sistema usando comandos escreva prompt rstrui.exe

4. Na janela aberta, clique em "Seguinte".

restauro de sistemas de ficheiros e definições

5. Selecione um dos Pontos de Restauro disponíveis e clique em "Seguinte" (isto irá restaurar o seu sistema de computador para um tempo e data anteriores, anterior à infiltração do vírus ransomware 0day0 no seu PC).

selecione um ponto de restauro

6. Na janela aberta, clique em "Sim".

execute o restauro de sistema

7. Depois de restaurar o seu computador para uma data anterior, descarregue e analise o seu PC com software de remoção de malware recomendado para eliminar todo o ransomware 0day0 restante.

Para restaurar os ficheiros encriptados individuais por este ransomware, tente usar a funcionalidade de Versões Anteriores do Windows. Este método só é eficaz se a função de Restauro do Sistema foi ativada num sistema operacional infectado. Note que algumas variantes de 0day0 são conhecidas por remover Cópias de Volume Shadow dos ficheiros, por isto este método pode não funcionar em todos os computadores.

Para restaurar um ficheiro, clique com o botão direito do rato sobre ele, vá a Propriedades e selecione o separador Versões Anteriores. Se o ficheiro relevante tem um Ponto de Restauro, selecione-o e clique no botão "Restauro".

Restaurando ficheiros encriptados por CryptoDefense

Se não puder iniciar o computador no Modo de Segurança com Rede (ou com Comando Prompt), inicie o seu computador usando um disco de recuperação. Algumas variantes de ransomware desativam o Modo de Segurança, tornando a sua remoção complicada. Para este passo, irá precisar de ter acesso a outro computador.

Para recuperar o controlo dos ficheiros encriptados por 0day0 também pode tentar usar um programa chamado Shadow Explorer. Mais informação sobre como usar este programa está disponível aqui.

screenshot de shadow explorer

Para proteger o seu computador de tal ficheiro de encriptação ransomware como este, deve usar programas anti-spyware antivírus respeitável. Como um método de proteção extra, os utilizadores de computador podem usar os programas chamados HitmanPro.Alert e EasySync CryptoMonitor que implanta artificialmente objetos de política de grupo no registo para bloquear programas fraudulentos tais como 0day0.

Observe que Windows 10 Fall Creators Update inclui um recurso de "Pasta de Controlo de Acesso" que bloqueia tentativas de ransomware para encriptar os seus ficheiros. Por padrão, esse recurso automaticamente protege os ficheiros ar0day0nados nos documentos, fotos, vídeos, música, favoritos bem como pastas do ambiente de trabalho.

Pasta de Controlo de Acesso

Os utilizadores Windows 10 devem instalar esta atualização para proteger os seus dados contra ataques de ransomware. Aqui encontra mais informações sobre como obter essa atualização e adicionar uma camada de proteção adicional do ransomware infecções.

HitmanPro.Alert CryptoGuard - detecta a encriptação de ficheiros e neutraliza quaisquer tentativas sem a necessidade da intervenção do utilizador:

aplicação de prevenção ransomware hitmanproalert

Malwarebytes Anti-Ransomware Beta usa avançada tecnologia pró-ativa que monitoriza a atividade do ransomware e termina-o imediatamente - antes de atingir os ficheiros dos utilizadores:

Anti-ransomware Malwarebytes

  • A melhor maneira de evitar danos causados por infecções ransomware é manter as cópias de segurança regulares atualizadas. Mais informações sobre soluções de cópias de segurança e dados recuperação software online Aqui.

Outras ferramentas conhecidas para remover o ransomware 0day0:

Fonte: https://www.pcrisk.com/removal-guides/17747-0day0-ransomware

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Instruções de remoção em outras línguas
Code QR
virus 0day0 Code QR
Um código QR (Código de Resposta Rápida) é um código legível por uma máquina que armazena URLs e outras informações. Este código pode ser lido através de uma câmara num smartphone ou um tablet. Digitalize o código QR para ter um guia de remoção de acesso fácil de virus 0day0 no seu dispositivo móvel.
Nós recomendamos:

Livre-se de virus 0day0 hoje:

▼ REMOVER AGORA com Malwarebytes

Plataforma: Windows

Classificação do editor para Malwarebytes:
Excelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.