Remover o ransomware Oled do seu computador

Também Conhecido Como: vírus Oled
Distribuição: Baixo
Nível de Estragos: Grave

Instruções de remoção do ransomware Oled

O que é Oled?

O ransomware Oled foi descoberto por S!Ri. Normalmente, um software deste tipo encripta ficheiros, renomeia-os e cria mensagens de resgate. Oled renomeia os ficheiros encriptados ao adicionar o ID da vítima e o endereço de e-mail do desenvolvedor e ao anexar a extensão ".oled" aos nomes dos ficheiros. Por exemplo, pode renomear "1.jpg" para um nome de ficheiro como "1.jpg.[EF7BE7BC].[Oled@airmail.cc].oled" e assim por diante. Oled também cria uma mensagem de resgate num ficheiro de texto denominado "readme-warning.txt".

A mensagem de resgate ("readme-warning.txt") afirma que as vítimas devem pagar por uma ferramenta de desencriptação em Bitcoins, no entanto, o custo disso não é mencionado. Para obter mais detalhes (como o custo da ferramenta de desencriptação e como pagar), as vítimas são solicitadas a enviar um email para oled@airmail.cc. A mensagem pode conter até dois ficheiros insignificantes. De acordo com os desenvolvedores de Oled, desencriptam estes ficheiros e devolvem-nos. Oferecem essa desencriptação gratuita como 'prova' que possuem uma ferramenta que pode desencriptar os ficheiros comprometidos pelo ransomware Oled. As vítimas são advertidas a não tentar modificar ficheiros encriptados ou usar outras ferramentas de desencriptação, pois isso pode causar perda irreversível de dados. Normalmente, apenas os criminosos cibernéticos por trás do ransomware específico têm ferramentas que podem recuperar os ficheiros encriptados. Infelizmente, este também é o caso do Oled - atualmente não há ferramentas gratuitas capazes de desencriptar os ficheiros afetados por este ransomware. Geralmente, a única maneira de recuperar os ficheiros sem precisar usar as ferramentas adquiridas de criminosos cibernéticos é restaurá-los a partir de uma cópia de segurança criada anteriormente. Note que os ficheiros permanecem encriptados mesmo após a remoção do ransomware do sistema operativo - a remoção simplesmente impede que cause mais encriptação. É altamente recomendável que recupere os ficheiros a usar uma cópia de segurança (se um tiver sido criada). Não pague aos criminosos cibernéticos por nenhuma ferramenta de desencriptação, pois geralmente não enviam nada. As vítimas de ransomware, que confiam em criminosos cibernéticos e pagam os resgates, são comumente enganadas.

Screenshot de uma mensagem a incentivar os utilizadores a pagar um resgate para desencriptar os seus dados comprometidos:

Instruções de desencriptação de Oled (readme-warning.txt)

Outros exemplos de software classificados como ransomware incluem Adair, Jenkins e Afrodita. Na maioria dos casos, estes programas impedem as vítimas de aceder aos seus dados por encriptação e, em seguida, fornecem instruções (via mensagens de resgate) detalhando como pagar por ferramentas e/ou chaves de desencriptação. As principais variáveis geralmente são o tamanho do algoritmo de resgate e de encriptação (simétrico ou assimétrico) que o ransomware usa para bloquear ficheiros. Infelizmente, a maioria dos programas deste tipo encripta ficheiros com fortes algoritmos de encriptação - é impossível recuperar os ficheiros sem as ferramentas específicas, a menos que, em casos raros, o ransomware ainda esteja em desenvolvimento (contém vulnerabilidades). Portanto, mantenha cópias de seguranças de dados num servidor remoto e/ou dispositivo de armazenamento desconectado.

Como é que o ransomware infectou o meu computador?

Normalmente, os criminosos cibernéticos distribuem malware através de campanhas de spam, trojans, canais de descarregamento de software não confiáveis, atualizadores de software falsos e ferramentas de ativação não oficiais. Proliferam malware a enviar e-mails que contêm links da Web, que descarregam ficheiros ou anexos maliciosos. Na maioria dos casos, anexam documentos, executáveis (.exe) do MS Office, ficheiros como RAR, documentos PDF, ficheiros JavaScript e outros ficheiros. O seu principal objetivo é induzir os destinatários a abrir (executar) um ficheiro malicioso. Uma vez aberto, instala software malicioso. O malware também é distribuído por trojans. Quando instalados, os trojans costumam instalar outro software malicioso, causando infecções em cadeia. Várias fontes não confiáveis de descarregamento de ficheiros e software são usadas para proliferar malware. Alguns exemplos são redes peer-to-peer (por exemplo, clientes de torrent, eMule), descarregamento de freeware ou páginas de hospedagem de ficheiros, descarregamento de terceiros, etc. O software malicioso é proliferado através deles, ao carregar ficheiros maliciosos disfarçados de legítimos, regulares, inofensivos, etc. Note que os sistemas são infectados com malware apenas quando as pessoas abrem ficheiros maliciosos descarregues por essas fontes. Os atualizadores de software falsos podem explorar bugs/falhas de software desatualizado ou instalar programas maliciosos em vez de atualizações. As ferramentas de ativação não oficiais supostamente ativam programas licenciados (pagos) gratuitamente, no entanto, podem instalar software malicioso.

Resumo da Ameaça:
Nome vírus Oled
Tipo de Ameaça Ransomware, Vírus Crypto, Arquivo de Ficheiros.
Extensão de Ficheiros Encriptados .oled
Mensagem de Resgate Exigente readme-warning.txt
Contato com Criminosos Cibernéticos oled@airmail.cc
Nomes de Detecção Avast (Win32:Trojan-gen), AVG (Win32:Trojan-gen), ESET-NOD32 (Uma Variante De Win32/Filecoder.Phobos.E), Kaspersky (Trojan-Ransom.Win32.Cryptor.czp), Lista Completa de Detecções (VirusTotal)
Sintomas Não é possível abrir os ficheiros armazenados no seu computador, os ficheiros funcionais anteriormente têm agora uma extensão diferente (por exemplo, my.docx.locked). Uma mensagem de pedido de resgate é exibida na sua área de trabalho. Os criminosos cibernéticos exigem o pagamento de um resgate (geralmente em bitcoins) para desbloquear os seus ficheiros.
Métodos de Distribuição Anexos de email infectados (macros), sites de torrent, os anúncios maliciosos.
Danos Todos os ficheiros foram encriptados e não podem ser abertos sem pagar um resgate. Os trojans adicionais para roubar palavras-passe e infecções por malware podem ser instalados juntamente com uma infecção por ransomware.
Remoção

Para eliminar vírus Oled, os nossos pesquisadores de malware recomendam que verifique o seu computador com Malwarebytes.
▼ Descarregar Malwarebytes
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.

Como proteger-se de infecções por ransomware

Não descarregue ou instale software através de descarregadores, instaladores, páginas não oficiais ou outras fontes mencionadas acima. Use apenas páginas oficiais da web e links para descarregamento direto. O software e os sistemas operativos instalados devem ser atualizados através de funções/ferramentas implementadas, projetadas por desenvolvedores oficiais. Anexos ou links da web recebidos por e-mails irrelevantes enviados de endereços desconhecidos e suspeitos não devem ser abertos. Não ative software ou sistemas operativos através de ferramentas de ativação não oficiais. É ilegal ignorar a ativação do software dessa maneira e geralmente leva à instalação de malware de alto risco. Examine regularmente o computador à procura de ameaças com software anti-spyware ou antivírus respeitável e mantenha-o atualizado. Se o seu computador já estiver infectado com Oled, recomendamos executar uma verificação com para eliminar automaticamente este ransomware.

Texto apresentado no ficheiro de texto ransomware Oled ("readme-warning.txt"):

::: Saudações:::


FAQ Curtas:
.1.

P: O que aconteceu?
R: Os seus ficheiros foram encriptados e têm agora a extensão "OLED". A estrutura do ficheiro não foi danificada,
fizemos todo o possível para que isso não acontecesse.

.2.

P: Como recuperar os ficheiros?
R: Se deseja desencriptar os seus ficheiros, precisará pagar em bitcoins

.3.

P: E quanto a garantias?
R: É apenas um negócio. Não nos preocupamos absolutamente com e as suas ofertas, exceto com benefícios. Se não fizermos nosso trabalho e
responsabilidades - ninguém irá cooperar connosco. Não é do nosso interesse.
Para verificar a capacidade de recuperar os ficheiros, pode enviar-nos 2 ficheiros com extensões SIMPLES (jpg, xls, doc, etc ... não bases de dados!)
e tamanhos baixos (máximo de 1 mb), desencriptá-loss e enviar de volta para si. Essa é a nossa garantia.

.4.

P: Como entrar em contato convosco?
R: Pode nos escrever em nossa caixa de correio: oled@airmail.cc

.5.

P: Como é que o processo de desencriptação continuará após o pagamento?
R: Após o pagamento, enviaremos a nosso programa desencriptador - verificador e instruções detalhadas de uso. Com este programa irá
ser capaz de desencriptar todos os seus ficheiros encriptados.

.6.

P: Se eu não quiser pagar pessoas más como vocês?
R: Se não cooperar com o nosso serviço - para nós, isso não importa. Mas vai perder tempo e dados, porque apenas
nós temos a chave privada. Na prática - o tempo é muito mais valioso que o dinheiro.

:::ATENÇÃO:::

NÃO tente alterar ficheiros encriptados sozinho!
Se tentar usar qualquer software de terceiros para restaurar os seus dados ou soluções antivírus - faça uma cópia de segurança para todos
ficheiros encriptados! Quaisquer alterações nos ficheiros encriptados podem acarretar danos à chave privada e, como resultado, a perda de todos os dados.

Screenshot dos ficheiros encriptados pelo Oled (extensão ".oled"):

Ficheiros encriptados pelo ransomware Oled (extensão .oled)

Atualização 11 de maio de 2020 - Os criminosos cibernéticos lançaram recentemente uma versão atualizada do ransomware Oled, que lança uma nota de resgate diferente e anexa uma nota de resgate diferente - sequência aleatória.

Screenshot do ficheiro de texto do ransomware Oled atualizado ("readme-warning.txt"):

Nota de resgate do ransomware Oled atualizada

Texto apresentado:

Caro utilizador! O seu computador está encriptado! Exigimos um resgate!
Serviço de desencriptação é pago !!!!PAGAMENTO POR BITCOIN!!!
Também dos seus servidores, ficheiros, documentos, bases de dados SQL, PDF foram carregados em nosso armazenamento em nuvem
Depois que concordarmos, receberá um programa de desencriptação, conselhos valiosos para não cair nessa situação no futuro, assim como todos os seus ficheiros em nosso servidor serão excluídos.
Caso contrário, cairão no acesso aberto da Internet!
Use qualquer software de terceiros para restaurar os seus dados ou soluções antivírus resultará numa perda de dados.
Certifique-se que encontraremos uma linguagem comum. Restauraremos todos os dados e forneceremos recomendações sobre como configurar a proteção do seu servidor.
MÉTODO DE COMUNICAÇÃO:
Para desencriptar o seu computador, precisa fazer o descarregamento do navegador TOR em hxxps://www.torproject.org/descarregamento/
Instale-o e visite nosso site para mais ações hxxp://paymen45oxzpnouz.onion/E38D7F03

Screenshot do site do ransomware Oled atualizado na rede Tor:

Site atualizado do ransomware Oled

Texto apresentado:

O que aconteceu
A sua rede local foi invadida
Os seus documentos, fotos, bases de dados e outros ficheiros importantes foram encriptados
Para desencriptar os seus ficheiros, entre em contato através do chat. Exigimos um resgate!
Pode fazer isso agora. Use o chat abaixo. Mas lembre-se que não tem muito tempo
Entre em contato com o suporte

-

Digite o seu código de identificação para começar
A sua identificação
Em formação
Compre Bitcoins com conta bancária ou transferência bancária
Coinmama, Korbit, Coinfloor, Coinfinity, BitPanda, BTCDirect, Paymium, Bity, CoinCorner, HappyCoins, Coinbase
, * Não use Coinbase se estiver nos EUA, Bitfinex, Poloniex
Compre Bitcoin com cartão de crédito/débito
CEX.io, CoinMama, Huobi, Bittylicious, BitPanda, CoinCafe, Coinhouse, Safello
Compre Bitcoins com dinheiro ou depósito em dinheiro
LocalBitcoins, BitQuick, Wall of Coins, LibertyX, Bitit, Coin ATM Radar

Screenshot dos ficheiros encriptados pelo ransomware Oled atualizado (extensão aleatória):

Ficheiros encriptados pelo ransomware Oled atualizado

Remoção do ransomware Oled:

Remoção imediata automática de vírus Oled: A remoção manual de ameaças pode ser um processo demorado e complicado que requer conhecimentos avançados de informática. Malwarebytes é uma ferramenta profissional de remoção automática de malware que é recomendada para se livrar de vírus Oled. Descarregue ao clicar no botão abaixo:
▼ DESCARREGAR Malwarebytes O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Passo 1

Utilizadores Windows XP e Windows 7: Inicie o seu computador no Modo de Segurança. Clique em Iniciar, Clique em Encerrar, clique em Reiniciar, clique em OK. Durante o processo de reinício do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Rede da lista.

Modo de Segurança com Rede

O vídeo demonstra como iniciar o Windows 7 "Modo de Segurança com Rede":

Utilizadores Windows 8: Inicie o Windows 8 com Modo Segurança com Rede - Vá para o ecrã de início Windows 8, escreva Avançado, nos resultados da pesquisa, selecione Configurações. Clique em opções de inicialização avançadas, na janela aberta "Definições Gerais de PC", selecione inicialização Avançada. Clique no botão "Reiniciar agora". O seu computador será reiniciado no "Menu de opções de inicialização avançadas". Clique no botão "Solucionar Problemas" e, em seguida, clique no botão "Opções avançadas". No ecrã de opções avançadas, clique em "Definições de inicialização". Clique no botão "Reiniciar". O seu PC será reiniciado no ecrã de Definições de Inicialização. Pressione F5 para iniciar em Modo de Segurança com Rede.

Modo de Segurança com rede Windows 8

O vídeo demonstra como iniciar o Windows 8 "Modo de Segurança com Rede":

Utilizadores Windows 10: Clique no logo do Windows e selecione o ícone de Energia. No menu aberto clique em "Reiniciar" enquanto mantém o botão "Shift" premido no seu teclado. Na janela "escolha uma opção", clique em "Solução de problemas", em seguida selecione "Opções avançadas". No menu de opções avançadas, selecione "Configurações de inicialização" e clique no botão "Reiniciar". Na janela seguinte deve clicar no botão "F5" no seu teclado. Isso irá reiniciar o seu sistema operacional no modo de segurança com rede.

Modo de Segurança com rede Windows 10

O vídeo demonstra como iniciar o Windows 10 "Modo de Segurança com Rede":

Passo 2

Faça login na conta infectada com o vírus Oled. Inicie o seu navegador de Internet e descarregue um programa anti-spyware legítimo. Atualize o software anti-spyware e comece uma verificação de sistema completa. Remova todas as entradas detectadas.

Se não puder iniciar o computador no Modo de Segurança com Rede, tente executar um Restauro de Sistema.

O vídeo demonstra como remover o vírus ransomware usando "Modo de Segurança com Comando Prompt" e "Restauro de Sistema":

1. Durante o processo de reinício do seu computador prima a tecla F8 do seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Comando Prompt da lista e prima ENTER.

Inicie o seu computador no Modo de Segurança com Comando Prompt

2. Quando o modo Comando Prompt carregar, digite a seguinte linha: cd restore e prima ENTER.

restauro de sistema usando comandos; escreva cd restore

3. Em seguida, digite esta linha:rstrui.exe e prima ENTER.

restauro de sistema usando comandos escreva prompt rstrui.exe

4. Na janela aberta, clique em "Seguinte".

restauro de sistemas de ficheiros e definições

5. Selecione um dos Pontos de Restauro disponíveis e clique em "Seguinte" (isto irá restaurar o seu sistema de computador para um tempo e data anteriores, anterior à infiltração do vírus ransomware Oled no seu PC).

select a restore point

6. In the opened window, click "Yes".

run system restore

7. Após restaurar o seu computador para uma data anterior, descarregue e analise o seu PC com software de remoção de malware recomendado para eliminar todo o ransomware Oled restante.

Para restaurar os ficheiros encriptados individuais por este ransomware, tente usar a funcionalidade de Versões Anteriores do Windows. Este método só é eficaz se a função de Restauro do Sistema foi ativada num sistema operacional infectado. Note que algumas variantes de Oled são conhecidas por remover Shadow Volumes dos ficheiros, por isto este método pode não funcionar em todos os computadores.

Para restaurar um ficheiro, clique com o botão direito do rato sobre ele, vá a Propriedades e selecione o separador Versões Anteriores. Se o ficheiro relevante tem um Ponto de Restauro, selecione-o e clique no botão "Restauro".

Restoring files encrypted by CryptoDefense

Se não puder iniciar o computador no Modo de Segurança com Rede (ou com Comando Prompt), inicie o seu computador usando um disco de recuperação. Algumas variantes de ransomware desativam o Modo de Segurança, tornando a sua remoção complicada. Para este passo, irá precisar de ter acesso a outro computador.

Para recuperar o controlo dos ficheiros encriptados por Oled também pode tentar usar um programa chamado Shadow Explorer. Mais informação sobre como usar este programa está disponível aqui.

screenshot de shadow explorer

Para proteger o seu computador de tal ficheiro de encriptação ransomware como este, deve usar programas anti-spyware antivírus respeitável. Como um método de proteção extra, os utilizadores de computador podem usar os programas chamados HitmanPro.Alert e EasySync CryptoMonitor que implanta artificialmente objetos de política de grupo no registo para bloquear programas fraudulentos tais como Oled.

Observe que Windows 10 Fall Creators Update inclui um recurso de "Pasta de Controlo de Acesso" que bloqueia tentativas de ransomware para encriptar os seus ficheiros. Por padrão, esse recurso automaticamente protege os ficheiros arOlednados nos documentos, fotos, vídeos, música, favoritos bem como pastas do ambiente de trabalho.

Pasta de Controlo de Acesso

Os utilizadores Windows 10 devem instalar esta atualização para proteger os seus dados contra ataques de ransomware. Aqui encontra mais informação sobre como obter essa atualização e adicionar uma camada de proteção adicional do ransomware infecções.

HitmanPro.Alert CryptoGuard - detecta a encriptação de ficheiros e neutraliza quaisquer tentativas sem a necessidade da intervenção do utilizador:

aplicação de prevenção ransomware hitmanproalert

Malwarebytes Anti-Ransomware Beta usa avançada tecnologia pró-ativa que monitoriza a atividade do ransomware e termina-o imediatamente - antes de atingir os ficheiros dos utilizadores:

Anti-ransomware Malwarebytes

  • A melhor maneira de evitar danos causados por infecções ransomware é manter as cópias de segurança regulares atualizadas. Mais informações sobre soluções de cópias de segurança e dados recuperação software online Aqui.

Outras ferramentas conhecidas para remover o ransomware Oled:

Fonte: https://www.pcrisk.com/removal-guides/16776-oled-ransomware

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Instruções de remoção em outras línguas
Code QR
vírus Oled Code QR
Um código QR (Código de Resposta Rápida) é um código legível por uma máquina que armazena URLs e outras informações. Este código pode ser lido através de uma câmara num smartphone ou um tablet. Digitalize o código QR para ter um guia de remoção de acesso fácil de vírus Oled no seu dispositivo móvel.
Nós recomendamos:

Livre-se de vírus Oled hoje:

▼ REMOVER AGORA com Malwarebytes

Plataforma: Windows

Classificação do editor para Malwarebytes:
Excelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.