Okean- 1995 (eller [email protected]) ransomware er medlem af den russiske ransomware-familie, bedre kendt som Xtbl ransomware-familien. Denne nye ransomware-variant er specielt designet til at angribe virksomheder, som anvender SQL server databaser. Det er blevet rapporteret, at Okean- 1955 ransomware virus har beskadiget mere end 10.000 kunders data og 15 afdelinger – tre års data, da det angreb en virksomhed, hvis navn ikke oplyses. Men individuelle computerbrugere skal imidlertid ikke læne sig afslappet tilbage (i hvert fald ikke før deres computersystem har fået installeret et effektivt sikkerhedsværktøj, såsom Reimage), for Okean- 1955 virus, ligesom Troldesh (Shade) ransomware, kan forsøge at kryptere personlige data.
Om Okean- 1955 Ransomware
Okean- 1955 crypto malware bruger AES (Advanced Encryption Standard) asymmetrisk krypteringsalgoritme sammen med RSA (Rivest-Shamir-Adleman) kryptering. Det er en meget stærk krypteringskombination. Den indkodende AES-mekanisme bruges til at dekryptere data, hvorimod RSA krypterer dem. RSA-nøglen er offentlig, og AES-nøglen er privat. Den sidstnævnte nøgle er gemt i de fjerne servere, der styres af hackerne, og som offeret angiveligt vil få adgang til, efter at vedkommende har betalt løsesummen. Okean- 1955 filkrypterende virus sigter efter følgende filtyper:
.png, .psd, .pspimage, .tga, .thm, .tif, .tiff, .yuv, .ai, .eps, .ps, .svg, .indd, .pct, .pdf, .xlr, .xls, .xlsx, .accdb, .db, .dbf, .mdb, .pdb, .sql, .apk, .app, .bat, .cgi, .com, .exe, .gadget, .jar, .pif, .wsf, .dem, .gam, .nes, .rom, .sav, .dwg, .dxf, .gpx, .kml, .kmz, .asp, .aspx, .cer, .cfm, .csr, .css, .htm, .html, .js, .jsp, .php, .rss, .xhtml, .doc, .docx, .log, .msg, .odt, .rtf, .tex, .txt, .wpd, .wps, .csv, .dat, .ged, .key, .keychain, .pps, .ppt, .pptx, .ini, .prf, .hqx, .mim, .uue, .7z, .cbr, .deb, .gz, .pkg, .rar, .rpm, .sitx, .tar,.gz, .zip, .zipx, .bin, .cue, .dmg, .iso, .mdf, .toast, .vcd, .sdf, .tar, .tax2014, .tax2015, .vcf, .xml, .aif, .iff, .m3u, .m4a, .mid, .mp3, .mpa, .wav, .wma, .3g2, .3gp, .asf, .avi, .flv, .m4v, .mov, .mp4, .mpg, .rm, .srt, .swf, .vob, .wmv, .3dk .3dmk .3dsk .maxk .obj, .bmp, .dds, .gif, .jpg, .crx, .plugin, .fnt, .fon, .otf, .ttf, .cab, .cpl, .cur, .dll, .dmp, .drv, .icns, .ico, .lnk, .sys, .cfg
De krypterede filer får tilføjet ekstra identifikationsnavne i form af tilfældige tal og bogstaver samt en udvidelse ”okean- [email protected]” i slutningen af hele det besværlige filnavn. For eksempel bliver Image.bmp til Image.bmp.id-12E71DA923RF.okean- [email protected]. Når filerne er blevet krypteret og omdøbt, hvilket vil sige, at krypteringsprocessen er overstået, bliver der smidt en HOW TO DECRYPT FILES.txt fil i hver mappe, der indeholder de beskadigede filer. Filen indeholder beskeden om løsesummen med instrukser fra it-svindlerne om, hvad du skal gøre for at få dine data tilbage. Her kan du læse beskeden, som står på russisk med den danske oversættelse:
Все ваши файлы зашифрованы!!!!
для расшифровки обращаться на почту [email protected]
у вас есть 24 часа. после 24 часов расшифровку сделать сложнее.
Alle dine filer er krypteret!!!!
Angående dekryptering send mail til [email protected]
Du har 24 timer. Efter 24 timer er en dekryptering vanskelig.
E-mailadressen, som er vedhæftet navnet på de krypterede filer, og som også nævnes i beskeden angående løsesummen, er den kontaktadresse, hvormed man kan komme i kontakt med hackerne bag Okean- 1955 cryptomalware. Vi kan desværre ikke oplyse den nøjagtige pengesum, som it-svindlerne bag denne ransomware-trussel prøver at fravriste deres ofre, for det er endnu ikke blevet offentliggjort. Derimod er tidsfristen for overførelsen af betalingen tydeligt beskrevet – 24 timer.
Hvordan spredes Okean- 1955 Ransomware
Okean- 1955 cryptomalware er et vaskeægte eksempel på ransomware i form af trojanske heste. Det spredes altså ved hjælp af spam e-mails. Den fil-indkodende virus sender LinkedIn kontaktanmodninger til ofrenes indbakke, hvor de ryger direkte i spam-mappen. De ligner typiske anmodninger, som er sendt fra denne karrieremæssige, sociale netværksplatform:
Men disse anmodninger indeholder et inficeret link, som vil omdirigere den ramte bruger til et inficeret domæne. Således misbruges dette sociale medie, for at Okean- 1955 ransomware virus kan blive distribueret. Vi kan ikke udelukke, at denne infektion også benytter andre metoder. Men én ting er sikkert, når dit computersystem er blevet ramt at dette ransomware, lider det en hård skæbne.
Hvordan dekrypterer man filer, der er krypteret af Okean- 1955 Ransomware?
Ransomwareprogrammer, der tilhører denne særlige familie, er desværre så slemt kodet, at ingen it-sikkerhedsforsker endnu har været i stand til at knække deres koder. Derfor er tiden inde til at benytte en sikkerhedskopi eller til at tjekke Windows Sikkerhedskopiering og Gendannelse for at se, om der er nogle Shadow Volume Kopier tilbage. Hvis du ikke kan bruge disse muligheder i dit tilfælde, så anvend et data-gendannelsesværktøj. Du kan vælge blandt en lang række produkter, herunder Recuva, PhotoRec, R-Studio, software fra Kaspersky Lab osv. Vi må dog advare dig om, at disse programmer ikke garanterer en 100% gendannelse af dine data, men de kan muligvis hjælpe dig med at få dine data tilbage.
Inden du bruger en sikkerhedskopi, systemgendannelse eller et data-gendannelsesværktøj, skal du lave en kopi af det inficerede drev (til brug for et eventuelt dekrypteringsprogram) og frem for alt fjerne Okean- 1955 ransomware med et af følgende værktøjer: Reimage, Spyhunter eller Hitman. Disse automatiske værktøjer er de primære løsninger, når det generelt gælder fjernelse af malware-trusler. De udfører en fuld systemscanning for at finde og fjerne alle malware-relaterede elementer. Du kan også finde en manuel fjernelsesvejledning til Okean- 1955 virus lige nedenfor – den er helt gratis.
Okean 1955 Ransomware hurtige links
- Om Okean- 1955 Ransomware
- Hvordan spredes Okean- 1955 Ransomware
- Hvordan dekrypterer man filer, der er krypteret af Okean- 1955 Ransomware?
- Automatiske fjernelsesværktøjer til Malware
- 1. Hvordan fjernes Okean- 1955 Ransomware ved hjælp af systemgendannelse?
- Genstart din computer i Fejlsikret tilstand med kommandoprompt
- Gendan systemfiler og indstillinger.
- 2. Fuldfør fjernelsen af Okean- 1955 Ransomware
- 3. Gendan filer, der er påvirket af Okean- 1955 Ransomware, ved hjælp af Shadow Volume Kopier
Automatiske fjernelsesværktøjer til Malware
(Win)
Bemærk: Denne Spyhunter-prøveversion tilbyder gratis at finde parasitter, såsom Okean 1955 Ransomware, samt hjælpe med deres fjernelse. begrænset prøveversion tilgængelig, Terms of use, Privacy Policy, Uninstall Instructions,
1. Hvordan fjernes Okean- 1955 Ransomware ved hjælp af systemgendannelse?
Genstart din computer i Fejlsikret tilstand med kommandoprompt
I Windows 7 / Vista / XP
- Start → Sluk → Genstart → OK
- Tast F8 uafbrudt, indtil vinduet med Avancerede startindstillinger dukker op.
- Vælg Fejlsikret tilstand med kommandoprompt.
I Windows 8 / 10
- Tast Power på Windows log ind skærmen. Tast og hold derpå Shift tasten nede og klik Genstart.
- Vælg Fejlfinding → Avancerede Indstillinger → Opstartsindstillinger og klik Genstart.
- Når den indlæses, vælg Aktiver Fejlsikret tilstand med kommandoprompt fra listen i Opstartsindstillinger.
Gendan systemfiler og indstillinger.
- Når Kommandoprompt tilstanden indlæses, tast cd gendannelse og tast Enter.
- Tast derefter rstrui.exe og tast Enter igen.
- Klik ”næste” i vinduet, er der kommet frem.
- Vælg et af gendannelsespunkterne, der er tilgængelige fra før, [email protected] Ransomware trængte ind i dit system, og klik derpå ”Næste”.
- For at starte Systemgendannelse klik ”Ja”.
2. Fuldfør fjernelsen af Okean- 1955 Ransomware
Efter at du har gendannet dit system, anbefales du at scanne din computer med et anti-malware program, såsom Reimage, Spyhunter for at fjerne alle de ondsindede filer, der har forbindelse med [email protected] Ransomware.
3. Gendan filer, der er påvirket af Okean- 1955 Ransomware, ved hjælp af Shadow Volume Kopier
Hvis du ikke anvender Systemgendannelsesindstillingen i dit operativsystem, er der mulighed for, at du kan bruge Shadow Copy øjebliksbilleder. De lagrer kopier af dine filer på det tidspunkt, hvor øjebliksbilledet for systemgendannelsen blev oprettet. [email protected] Ransomware prøver som regel på at slette alle mulige Shadow Volume Kopier, så denne metode virker nok ikke på alle computere. Men det kan være, at virussen ikke har held med det.
Shadow Volume Kopier er kun tilgængelige med Windows XP Service Pack 2, Windows Vista, Windows 7 samt Windows 8. Du kan få dine filer tilbage via Shadow Volume Kopier på to måder. Du kan gøre det ved hjælp af native Windows Tidligere Versioner eller via Shadow Explorer.
a) Native Windows Tidligere VersionerHøjre-klik på en krypteret fil og vælg Egenskaber>Tidligere versioner fanen. Nu vil du kunne se alle tilgængelige kopier af den pågældende fil og tidspunktet, da den blev lagret i en Shadow Volume Kopi. Vælg den filversion, du gerne vil have tilbage og klik Kopier, hvis du gerne vil gemme den i en af dine egne mapper, eller Gendannelse, hvis du gerne vil erstatte den eksisterende, krypterede fil. Hvis du gerne vil se indholdet af filen først, skal du bare klikke Åbn.
Det er et program, der findes gratis på internettet. Du kan downloade enten en fuld eller transportable version af Shadow Explorer. Åbn programmet. I øverste venstre hjørne skal du vælge det drev, hvor filen, du leder efter, er lagret. Du vil kunne se alle mapper i det drev. For at få en hel mappe tilbage, skal du højre-klikke på den og vælge ”Eksporter”. Vælg derefter, hvor du gerne vil lagre den.
Bemærk: I mange tilfælde er det umuligt at gendanne datafiler, der er påvirket af moderne ransomware. Derfor anbefaler jeg, at du anvender et ordentlig cloud sikkerhedskopieringssoftware som sikkerhedsforanstaltning. Vi kan anbefale Carbonite, BackBlaze, CrashPlan eller Mozy Home.