Como remover o ransomware Php

Também Conhecido Como: vírus Php
Distribuição: Baixo
Nível de Estragos: Grave

Instruções de remoção do ransomware php

O que é o ransomware Php?

Descoberto por Jakub Kroustek, o Php é uma infecção do tipo ransomware da família de malware Dharma. Após uma infiltração bem-sucedida, o Php encripta a maioria dos ficheiros armazenados, tornando-os inutilizáveis. Durante a encriptação, o Php anexa os nomes de ficheiros com o ID exclusivo da vítima, o endereço de e-mail do desenvolvedor e a extensão ".php" (por exemplo, "sample.jpg" pode ser renomeada para um nome de ficheiro como "sample.jpg.id-1E857D00.[back_me@foxmail.com].php"). Após a conclusão da encriptação, o Php gera um ficheiro de texto ("RETURN FILES.txt") e o armazena na área de trabalho. Além disso, o Php abre uma janela pop-up.

O ficheiro de texto "RETURN FILES.txt" contém uma pequena mensagem apenas indicando que os ficheiros estão encriptados e a incentivar as vítimas a entrar em contato com os desenvolvedores do Php. A janela pop-up, por outro lado, fornece mais detalhes. afirma que os ficheiros foram encriptados a usar o algoritmo de encriptação RSA-1024 e que as vítimas devem comprar uma chave/ferramenta de desencriptação para restaurá-los. Eles afirmam que apenas criminosos cibernéticos podem restaurar dados - infelizmente, isso é preciso. O RSA é um algoritmo de encriptação assimétrico que usa duas chaves - pública (encriptação) e privada (desencriptação). Restaurar ficheiros sem a chave privada é impossível. Os criminosos cibernéticos ocultam todas as chaves num servidor remoto e exigem pagamentos de resgate para sua liberação. O custo não é especificado - todos os detalhes são fornecidos por e-mail; no entanto, pesquisas mostram que os criminosos cibernéticos geralmente exigem de $500 a $1500. A mensagem indica que os resgates devem ser pagos a usar a criptomoeda Bitcoin. Além disso, as vítimas podem anexar um ficheiro (até 1 MB, não arquivado), que é desencriptado e devolvido como 'prova' que a desencriptação é possível e que essas pessoas podem ser confiáveis. Apesar dessas exigências e ofertas, nunca deve confiar nelas. Os criminosos cibernéticos geralmente ignoram as vítimas, depois que os pagamentos são enviados. Portanto, pagar normalmente não dá resultado positivo e os utilizadores são enganados. Infelizmente, o Php é um ransomware indecifrável e não existem ferramentas capazes de desencriptar o algoritmo RSA e restaurar dados gratuitamente. Portanto, só pode restaurar tudo de uma cópia de segurança, se um tiver sido criado.

Screenshot de uma mensagem a incentivar os utilizadores a pagar um resgate para desencriptar os seus dados comprometidos:

Instruções de desencriptação de php

Existem dezenas de infecções por ransomware que partilham muitas semelhanças. A lista de exemplos inclui (mas não se limita a) Cezor, Isolated, Guesswho, and Basilisque Locker. Como no Php, estes exemplos também encriptam dados para que os desenvolvedores possam chantagear vítimas oferecendo recuperação paga de ficheiros. A maioria dessas infecções é realizada a usar encriptações como RSA, AES e outras que geram chaves/ferramentas de desencriptação exclusivas. Portanto, a menos que o vírus não esteja totalmente desenvolvido ou tenha bugs/falhas, é impossível restaurar dados manualmente (sem o envolvimento dos desenvolvedores). É altamente recomendável manter cópias de seguranças regulares e armazená-los em servidores remotos ou dispositivos de armazenamento desconectados (cópias de seguranças armazenados localmente são comprometidos com dados regulares). Além disso, sempre há a hipótese que os servidores e dispositivos de armazenamento possam ser danificados; portanto, várias cópias de cópia de segurança são armazenadas em localizações diferentes.

Como é que o ransomware infectou o meu computador?

Infecções como o Php geralmente são distribuídas a usar 'crackers' e atualizadores falsos de software, trojans, fontes não oficiais de descarregamento de software e campanhas de email de spam. As ferramentas de cracking ativam o software pago gratuitamente, no entanto, a maioria é falsa e simplesmente infecta computadores em vez de fornecer acesso a recursos pagos. O mesmo aplica-se aos atualizadores falsos, que infectam computadores, ao explorar bugs/falhas desatualizados de software ou simplesmente ao descarregar e ao instalar malware, em vez de atualizações. Os trojans causam as chamadas "infecções em cadeia". Infiltram-se furtivamente em computadores para injetar malware adicional. As fontes de descarregamento de terceiros, como redes peer-to-peer (P2P), sites de descarregamento de freeware, sites gratuitos de hospedagem de ficheiros e similares, são usadas para apresentar executáveis maliciosos como software legítimo. Ao fazer isso, os criminosos podem induzir as pessoas a descarregar e instalar malware, em vez de atualizações. Por fim, os criminosos cibernéticos usam campanhas de spam para enviar centenas de milhares de e-mails fraudulentos que contêm anexos maliciosos (links e/ou ficheiros) e mensagens que incentivam os destinatários a abri-los. Em muitos casos, os anexos são apresentados como faturas, recibos ou outros documentos semelhantes para induzir os destinatários a abri-los.

Resumo da Ameaça:
Nome vírus Php
Tipo de Ameaça Ransomware, Vírus Crypto, Arquivo de Ficheiros
Extensão de Ficheiros Encriptados ransomware .php (este ransomware também anexa nomes de ficheiros com o endereço de email do desenvolvedor e o ID exclusivo da vítima).
Mensagem de Resgate Exigente Pop-up window, RETURN FILES.txt e ficheiros de texto FILES ENCRYPTED.txt
Contato com Criminosos Cibernéticos back_me@foxmail.com, decspeed@tutanota.com, speeddec@cock.li
Nomes de Detecção Avast (Win32:Malware-gen), BitDefender (Gen:Variant.Graftor.594411), ESET-NOD32 (Uma Variante De Win32/Kryptik.GTDB), Kaspersky (Trojan-Ransom.Win32.Crypren.afmt), Lista Completa de Detecções (VirusTotal)
Nome do Processo Não Autorizado MicrosoftSearch.exe (nome do processo genérico).
Sintomas Não é possível abrir os ficheiros armazenados no seu computador, os ficheiros funcionais anteriormente têm agora uma extensão diferente (por exemplo, my.docx.locked). Uma mensagem de pedido de resgate é exibida na sua área de trabalho. Os criminosos cibernéticos exigem o pagamento de um resgate (geralmente em bitcoins) para desbloquear os seus ficheiros.
Métodos de Distribuição Anexos de email infectados (macros), sites de torrent, os anúncios maliciosos.
Danos Todos os ficheiros foram encriptados e não podem ser abertos sem pagar um resgate. Os trojans adicionais para roubar palavras-passe e infecções por malware podem ser instalados juntamente com uma infecção por ransomware.
Remoção

Para eliminar vírus Php, os nossos pesquisadores de malware recomendam que verifique o seu computador com Malwarebytes.
▼ Descarregar Malwarebytes
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.

Como proteger-se de infecções por ransomware?

Preste muita atenção ao navegar na Internet e ao descarregar/instalar/atualizar o software. Estude cada anexo com cuidado. Ficheiros/links recebidos de endereços de e-mail suspeitos/irreconhecíveis e aqueles que são irrelevantes ou que não dizem respeito a nunca devem ser abertos. Faça o descarregamento do software apenas de fontes oficiais, de preferência a usar links de descarregamento direto. Mantenha as aplicações e sistemas operativos instalados atualizados, no entanto, use as funções ou ferramentas implementadas fornecidas apenas pelo desenvolvedor oficial. Esteja ciente que quebrar aplicações instaladas é ilegal (pirataria de software é um crime cibernético). Além disso, o risco de infecções é extremamente alto. Portanto, nunca tente quebrar o software. Tenha um conjunto antivírus/anti-spyware respeitável instalado e em execução, pois essas ferramentas detectam e eliminam infecções antes que possam prejudicar o sistema. As principais razões para infecções por computador são o baixo conhecimento dessas ameaças e o comportamento descuidado. A chave da segurança é a precaução. Se o seu computador já estiver infectado com o Php, recomendamos executar uma verificação com o Malwarebytes para eliminar automaticamente este ransomware.

Texto apresentado na janela pop-up do ransomware Php:

Todos os ficheiros encriptados "RSA1024"
Todos os seus ficheiros foram encriptados!!! SE VOCÊ QUER RESTAURAR, ESCREVA-NOS NO E-MAIL back_me@foxmail.com
NA CARTA ESCREVA SEU ID, SEU ID 1E857D00
Se não tiver resposta, escreva para e-mail: back_me@foxmail.com
A SUA CHAVE SECRETA SERÁ ARMAZENADA EM UM SERVIDOR 7 DIAS, APÓS 7 DIAS, PODE SER ESCRITO POR OUTRAS CHAVES, NÃO PUXE O TEMPO, ESPERANDO O SEU E-MAIL
DESCRITURA GRATUITA PARA PROVA
Pode enviar até 1 ficheiro para desencriptação gratuita. O tamanho total dos ficheiros deve ser menor que 1Mb (não arquivado) e os ficheiros não devem conter informações valiosas. (bancos de dados, cópias de seguranças, grandes folhas de excel etc.)
Processo de desencriptação:
Quando tiver certeza da possibilidade de desencriptação, transfira o dinheiro para a nossa carteira de bitcoin. Assim que recebermos o dinheiro, enviaremos a você:
1. Programa de desencriptação.
2. Instruções detalhadas para desencriptação.
3. E chaves individuais para desencriptar os seus ficheiros.
!ATENÇÃO!
Não renomeie ficheiros encriptados.
Não tente desencriptar os seus dados a usar software de terceiros, pois isso pode causar a perda de dados permanente.
A desencriptação dos seus ficheiros com a ajuda de terceiros pode causar aumento de preço (adicionam a sua taxa à nossa) ou pode tornar-se vítima de uma fraude.

Screenshot do ficheiro de texto Php ("RETURN FILES.txt"):

Ficheiro de texto php

Texto apresentado neste ficheiro:

Todos os seus dados foram encriptados!
para devolver escreva para o correio:
back_me@foxmail.com

Screenshot do processo Php no Gestor de Tarefas do Windows:

ransomware Php no Gestor de Tarefas do Windows

Screenshot dos ficheiros encriptados pelo Php (extensão ".php"):

Ficheiros encriptados por Php

Atualização 8 de maio de 2020 - Os criminosos cibernéticos lançaram recentemente uma outra variante do ransomware Php, que fornece notas de resgate ligeiramente diferentes (janela pop-up/ficheiro de texto) e anexa nomes de ficheiros com um endereço de e-mail diferente ("decspeed@tutanota.com") , além de adicionar extensão em letras maiúsculas em vez de minúsculas (".PHP" em vez de ".php").

Screenshot da janela pop-up atualizada do ransomware Php:

Janela pop-up atualizada de ransomware php

Texto apresentado em:

OS SEUS ARQUIVOS FORAM ENCRIPTADOS
Não se preocupe, pode recuperar todos os seus ficheiros!
Se deseja restaurá-los, siga este link: email decspeed@tutanota.com O SEU ID -
Se não foi respondido através do link dentro de 12 horas, escreva-nos por e-mail: speeddec@cock.li
Atenção!
Não renomeie ficheiros encriptados.
Não tente desencriptar os seus dados a usar software de terceiros, pois isso pode causar a perda de dados permanente.
A desencriptação dos seus ficheiros com a ajuda de terceiros pode causar aumento de preço (adicionam a sua taxa à nossa) ou pode tornar-se vítima de uma fraude.

Screenshot do ficheiro de texto atualizado do ransomware Php ("FILES ENCRYPTED.txt"):

Ficheiro de texto do ransomware Php atualizado

Texto apresentado em:

todos os seus dados foram bloqueados
Quer voltar?
escreva e-mail decspeed@tutanota.com ou speeddec@cock.li

Ficheiros encriptados pelo ransomware Php atualizado (extensão ".PHP"):

Ficheiros encriptados pelo ransomware Php atualizado (extensão .PHP)

Remoção do ransomware php:

Remoção imediata automática de vírus Php: A remoção manual de ameaças pode ser um processo demorado e complicado que requer conhecimentos avançados de informática. Malwarebytes é uma ferramenta profissional de remoção automática de malware que é recomendada para se livrar de vírus Php. Descarregue ao clicar no botão abaixo:
▼ DESCARREGAR Malwarebytes O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Passo 1

Utilizadores Windows XP e Windows 7: Inicie o seu computador no Modo de Segurança. Clique em Iniciar, Clique em Encerrar, clique em Reiniciar, clique em OK. Durante o processo de reinício do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Rede da lista.

Modo de Segurança com Rede

O vídeo demonstra como iniciar o Windows 7 "Modo de Segurança com Rede"

Utilizadores Windows 8: Inicie o Windows 8 com Modo Segurança com Rede - Vá para o ecrã de início Windows 8, escreva Avançado, nos resultados da pesquisa, selecione Configurações. Clique em opções de inicialização avançadas, na janela aberta "Definições Gerais de PC", selecione inicialização Avançada. Clique no botão "Reiniciar agora". O seu computador será reiniciado no "Menu de opções de inicialização avançadas". Clique no botão "Solucionar Problemas" e, em seguida, clique no botão "Opções avançadas". No ecrã de opções avançadas, clique em "Definições de inicialização". Clique no botão "Reiniciar". O seu PC será reiniciado no ecrã de Definições de Inicialização. Pressione F5 para iniciar em Modo de Segurança com Rede.

Modo de Segurança com rede Windows 8

O vídeo demonstra como iniciar o Windows 8 "Modo de Segurança com Rede":

Utilizadores Windows 10: Clique no logo do Windows e selecione o ícone de Energia. No menu aberto clique em "Reiniciar" enquanto mantém o botão "Shift" premido no seu teclado. Na janela "escolha uma opção", clique em "Solução de problemas", em seguida selecione "Opções avançadas". No menu de opções avançadas, selecione "Configurações de inicialização" e clique no botão "Reiniciar". Na janela seguinte deve clicar no botão "F5" no seu teclado. Isso irá reiniciar o seu sistema operacional no modo de segurança com rede.

Modo de Segurança com rede Windows 10

O vídeo demonstra como iniciar o Windows 10 "Modo de Segurança com Rede":

Passo 2

Faça login na conta infectada com o vírus php. Inicie o seu navegador de Internet e descarregue um programa anti-spyware legítimo. Atualize o software anti-spyware e comece uma verificação de sistema completa. Remova todas as entradas detectadas.

Se não puder iniciar o computador no Modo de Segurança com Rede, tente executar um Restauro de Sistema.

O vídeo demonstra como remover o vírus ransomware usando "Modo de Segurança com Comando Prompt" e "Restauro de Sistema":

1. Durante o processo de reinício do seu computador prima a tecla F8 do seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Comando Prompt da lista e prima ENTER.

Inicie o seu computador no Modo de Segurança com Comando Prompt

2. Quando o modo Comando Prompt carregar, digite a seguinte linha: cd restore e prima ENTER.

restauro de sistema usando comandos; escreva cd restore

3. Em seguida, digite esta linha:rstrui.exe e prima ENTER.

restauro de sistema usando comandos escreva prompt rstrui.exe

4. Na janela aberta, clique em "Seguinte".

restauro de sistemas de ficheiros e definições

5. Selecione um dos Pontos de Restauro disponíveis e clique em "Seguinte" (isto irá restaurar o seu sistema de computador para um tempo e data anteriores, anterior à infiltração do vírus ransomware php no seu PC).

selecione um ponto de restauro

6. Na janela aberta, clique em "Sim".

execute o restauro de sistema

7. Depois de restaurar o seu computador para uma data anterior, descarregue e analise o seu PC com software de remoção de malware recomendado para eliminar todo o ransomware php restante.

Para restaurar os ficheiros encriptados individuais por este ransomware, tente usar a funcionalidade de Versões Anteriores do Windows. Este método só é eficaz se a função de Restauro do Sistema foi ativada num sistema operacional infectado. Note que algumas variantes de php são conhecidas por remover Cópias de Volume Shadow dos ficheiros, por isto este método pode não funcionar em todos os computadores.

Para restaurar um ficheiro, clique com o botão direito do rato sobre ele, vá a Propriedades e selecione o separador Versões Anteriores. Se o ficheiro relevante tem um Ponto de Restauro, selecione-o e clique no botão "Restauro".

Restaurando ficheiros encriptados por CryptoDefense

Se não puder iniciar o computador no Modo de Segurança com Rede (ou com Comando Prompt), inicie o seu computador usando um disco de recuperação. Algumas variantes de ransomware desativam o Modo de Segurança, tornando a sua remoção complicada. Para este passo, irá precisar de ter acesso a outro computador.

Para recuperar o controlo dos ficheiros encriptados por php também pode tentar usar um programa chamado Shadow Explorer. Mais informação sobre como usar este programa está disponível aqui.

screenshot de shadow explorer

Para proteger o seu computador de tal ficheiro de encriptação ransomware como este, deve usar programas anti-spyware antivírus respeitável. Como um método de proteção extra, os utilizadores de computador podem usar os programas chamados HitmanPro.Alert e EasySync CryptoMonitor que implanta artificialmente objetos de política de grupo no registo para bloquear programas fraudulentos tais como php.

Observe que Windows 10 Fall Creators Update inclui um recurso de "Pasta de Controlo de Acesso" que bloqueia tentativas de ransomware para encriptar os seus ficheiros. Por padrão, esse recurso automaticamente protege os ficheiros arphpnados nos documentos, fotos, vídeos, música, favoritos bem como pastas do ambiente de trabalho.

Pasta de Controlo de Acesso

Os utilizadores Windows 10 devem instalar esta atualização para proteger os seus dados contra ataques de ransomware. Aqui encontra mais informações sobre como obter essa atualização e adicionar uma camada de proteção adicional do ransomware infecções.

HitmanPro.Alert CryptoGuard - detecta a encriptação de ficheiros e neutraliza quaisquer tentativas sem a necessidade da intervenção do utilizador:

aplicação de prevenção ransomware hitmanproalert

Malwarebytes Anti-Ransomware Beta usa avançada tecnologia pró-ativa que monitoriza a atividade do ransomware e termina-o imediatamente - antes de atingir os ficheiros dos utilizadores:

Anti-ransomware Malwarebytes

  • A melhor maneira de evitar danos causados por infecções ransomware é manter as cópias de segurança regulares atualizadas. Mais informações sobre soluções de cópias de segurança e dados recuperação software online Aqui.

Outras ferramentas conhecidas para remover o ransomware php:

Fonte: https://www.pcrisk.com/removal-guides/15394-php-ransomware

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Instruções de remoção em outras línguas
Code QR
vírus Php Code QR
Um código QR (Código de Resposta Rápida) é um código legível por uma máquina que armazena URLs e outras informações. Este código pode ser lido através de uma câmara num smartphone ou um tablet. Digitalize o código QR para ter um guia de remoção de acesso fácil de vírus Php no seu dispositivo móvel.
Nós recomendamos:

Livre-se de vírus Php hoje:

▼ REMOVER AGORA com Malwarebytes

Plataforma: Windows

Classificação do editor para Malwarebytes:
Excelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.