Súlyosság:  
  (99/100)

FakeCry zsarolóvírus. Hogyan távolítható el? (Eltávolítási útmutató)

írta: Julie Splinters - - | Típus: Ransomware-ek
12

A FakeCry a NotPetya/Petya járvánnyal együtt terjed

The image displaying FakeCry virus

A FakeCry vírus egy fájltitkosító fertőzés, amely az ExPetr/Petna fenyegetéssel együtt kezdett terjedni a fertőzött M.E.Doc frissítési hálózaton. Komplex jellege miatt a vírust először senki sem vette észre.

Érdekes, hogy a WannaCry egy változatának próbálja kiadni magát: a WNCRY szöveget tartalmazza a forráskódban. A .NET keretrendszert felhasználva íródott.

Az M.E.Doc kiszolgálói mellett a támadók egy másik módszert is használnak, melynek során gyakran látogatott weboldalakat fertőznek meg. Az ilyen fertőzéseket akár megfigyelésre is használhatják.

Habár a malware valószínűleg nem igazi WannaCry vírus, mégsem szabad alábecsülni egyrészt terjedési módja miatt, másrészt azért sem, mert a Petna/Petya fertőzéssel együtt terjed. Ha ön is az áldozatok közé tartozik, minden bizonnyal az utóbbi fertőzés hatását is tapasztalni fogja. A FakeCry eltávolításához használja a kiváló Reimage vagy Malwarebytes Anti Malware legújabb változatát.

Sikeres küldetés: A FakeCry a Petna vírussal társul

Talán a Petna számos kétes és bizonyos szempontból még érdekesnek is nevezhető funkciója és a pusztító következmények az okai, hogy az online média nem sok figyelmet fordított a FakeCry malware-re. 
Habár a WannaCry elemeit tartalmazza, például a „made in China” szöveget, mégsem tekintették komoly fenyegetésnek, pedig ez a hozzáállás félrevezető lehet.

A malware támadása két lépésből áll. Először a wc.exe indul el a rendszerben, amely kicsomagolja az ed.exe fájlt. Ez a vírus fő futtatható állománya, ez titkosítja az adatokat az RSA-2048 algoritmus segítségével, valamint ez törli a rendszer árnyékmásolatait. A FakeCry malware számos fájltípust megcéloz.

Újdonság a többi malware-hez képest, hogy egy DEMO_EXTENSIONS nevű mappát is létrehoz, amelyben ingyenesen visszafejthető képfájltípusokat határoz meg. A malware látszólag még fejlesztés alatt áll. A titkosítást követően a Wana Decrypt0r 2.0 vírushoz hasonlóan jeleníti meg üzenetét.

Néhány ukrán áldozat már kifizette a váltságdíjat, de a támadók egyik bitcoin címe már nem létezik. Azt kell tanácsolnunk, hogy ne fizesse ki a követelt összeget, inkább foglalkozzon a FakeCry eltávolításával.

Terjedési jellemzők

A malware az M.E.Doc frissítési hálózaton keresztül terjed. Most, hogy a biztonsági szakértők már feltárták a terjedés módját, elkerülhető a FakeCry bejutása. Ha már késő, lépjen az eltávolítási útmutatóhoz.

Az ExPetr és a FakeCry is alkalmaz egy másik módszert is: ha nem elég óvatos, fertőzött weboldalakról is a rendszerbe engedheti őket. Ellenőrizze, hogy antivírus és tűzfal szoftverei megfelelően működnek-e!

A FakeCry eltávolítása

Windows rendszeren egy víruseltávolító szoftver segítségével szabadulhat meg tőle. Figyelembe véve, hogy a Petya vírussal együtt terjed, valamint hogy később akár önállóan is terjedhet, előfordulhat, hogy problémákba ütközik az eltávolítás során.

Ebben az esetben indítsa a rendszert csökkentett módban, és innen futtassa az antivírus szoftvert. Így valószínűleg el fogja tudni távolítani a FakeCry vírust. Fontos, hogy ne töltsön le semmiféle olyan visszafejtőt, amelyet a bűnözők kínálnak fel. A malware még fejlesztés alatt áll, ezért az adatok visszaállítása nem biztos, hogy simán menne. Az ukrán és orosz felhasználóknak pedig kifejezetten résen kell lenniük.

Kapcsolatban állhatunk az általunk ajánlott termékekkel. Részletes információk a felhasználási feltételeinkben A(z) FakeCry zsarolóvírus eltávolításához felkínált anti-spyware szoftverek letöltésével beleegyezik az adatvédelmi irányelveinkbe és a felhasználási feltételeinkbe.
Cselekedjen most!
Letöltöm
Reimage (eltávolító) Elégedettség
Garancia
Letöltöm
Reimage (eltávolító) Elégedettség
Garancia
Kompatibilitás: Microsoft Windows Kompatibilitás: OS X
Mi a teendő, ha nem sikerül?
Ha az ajánlott Reimage nem tudta eltávolítani a fertőzést, a lehető legtöbb részletet megadva küldjön kérdést támogatási csapatunknak.
Reimage ajánlott a(z) FakeCry zsarolóvírus eltávolításához. Az ingyenes keresővel ellenőrizhető, hogy a rendszer fertőzött de, de a malware eltávolításához meg kell vásárolni a Reimage malware eltávolító teljes változatát.

A programról további információkat tartalmaz a Reimage leírás.

A programról további információkat tartalmaz a Reimage leírás.
Reimage a médiában
Reimage a médiában

Manuális Eltávolítási Útmutató - FakeCry vírus:

FakeCry eltávolítása ezzel: Safe Mode with Networking

A(z) Reimage malware-ek észlelésére használható.
A fertőzések eltávolításához meg kell vásárolnia a teljes verziót.
Reimage részletei.

A Csökkentett mód gyakran jól jön a malware-ek eltávolítása és a rendszerhibák megoldása során.

  • Lépés 1: Indítsa a számítógépet Safe Mode with Networking módban

    Windows 7 / Vista / XP
    1. Kattintson a következőre: Start Shutdown Restart OK.
    2. Mikor a számítógép bekapcsol, kezdje nyomkodni az F8 billentyűt, amíg meg nem jelenik a Advanced Boot Options ablak.
    3. Válassza a listáról a következőt: Safe Mode with Networking Válassza a következőt: 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Nyomja meg a Power gombot a Windows bejelentkezési képernyőn. Most tartsa nyomva a billentyűzet Shift gombját, majd kattintson a Restart lehetőségre..
    2. Most a következőkre kattintson: Troubleshoot Advanced options Startup Settings, végül pedig ezt nyomja meg: Restart.
    3. Miután a számítógép beindult, válassza a Startup Settings ablakban a következőt: Enable Safe Mode with Networking Válassza a következőt: 'Enable Safe Mode with Networking'
  • Lépés 2: FakeCry törlés

    Jelentkezzen be a fertőzött fiókba és indítson egy böngészőt. Töltsön le egy megbízható antispyware programot, például: Reimage. Telepítse, frissítse, majd futtasson vele teljes rendszervizsgálatot és távolítson el minden rosszindulatú fájlt, amely a ransomware-hez tartozik, majd fejezze be a behatoló (FakeCry) eltávolítását.

Próbálkozzon másik módszerrel, ha a ransomware blokkolja a következőt: Safe Mode with Networking

FakeCry eltávolítása ezzel: System Restore

A(z) Reimage malware-ek észlelésére használható.
A fertőzések eltávolításához meg kell vásárolnia a teljes verziót.
Reimage részletei.

  • Lépés 1: Indítsa a számítógépet Safe Mode with Command Prompt módban

    Windows 7 / Vista / XP
    1. Kattintson a következőre: Start Shutdown Restart OK.
    2. Mikor a számítógép bekapcsol, kezdje nyomkodni az F8 billentyűt, amíg meg nem jelenik a Advanced Boot Options ablak.
    3. Válassza a listáról a következőt: Command Prompt Válassza a következőt: 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Nyomja meg a Power gombot a Windows bejelentkezési képernyőn. Most tartsa nyomva a billentyűzet Shift gombját, majd kattintson a Restart lehetőségre..
    2. Most a következőkre kattintson: Troubleshoot Advanced options Startup Settings, végül pedig ezt nyomja meg: Restart.
    3. Miután a számítógép beindult, válassza a Startup Settings ablakban a következőt: Enable Safe Mode with Command Prompt Válassza a következőt: 'Enable Safe Mode with Command Prompt'
  • Lépés 2: Állítsa vissza a rendszerfájlokat és -beállításokat
    1. Miután megjelent a(z) Command Prompt ablak, írja be, hogy cd restore, majd kattintson arra, hogy Enter. Írja be (idézőjelek nélkül), hogy 'cd restore', majd kattintson arra, hogy 'Enter'.
    2. Most írja be, hogy rstrui.exe, majd kattintson ismét arra, hogy Enter.. Írja be (idézőjelek nélkül), hogy 'rstrui.exe', majd kattintson arra, hogy 'Enter'.
    3. Mikor megjelenik az új ablak, kattintson arra, hogy Next, majd válasszon egy Next fertőzést megelőző visszaállítási pontot. Mikor megjelenik az új 'System Restore' ablak, válassza azt, hogy 'Next' Válassza ki a visszaállítási pontot, majd kattintson arra, hogy 'Next'
    4. A rendszervisszaállítás indításához kattintson arra, hogy Yes. Kattintson arra, hogy 'Yes', és kezdje meg a rendszerindítást
    Miután visszaállította a rendszert egy korábbi pontra, töltse le a Reimage legújabb változatát, és vizsgálja át vele a rendszert, hogy minden FakeCry elemtől megszabadulhasson

+1: Az adatok visszaállítása

A fenti útmutató a bejutott FakeCry eltávolításában segít. A titkosított fájlok visszaállításához az avirus.hu biztonsági szakértőinek részletes útmutatóját érdemes követnie.

[/GIS]

Több módszerrel is megkísérelheti a bejutott FakeCry által titkosított fájlok visszaállítását:

Data Recovery Pro

Amíg a FakeCry visszafejtőjén a szakértők még dolgoznak, próbálkozzon ezzel a programmal. Sérült és elveszett fájlok visszaállítására készült.

  • Töltse le a következőt: Data Recovery Pro (http://avirus.hu/download/data-recovery-pro-setup.exe);
  • A letöltött Data Recovery telepítőjének lépéseit követve telepítse a szoftvert számítógépére;
  • Indítsa el, és a vizsgálat segítségével gyűjtse össze a bejutott FakeCry zsarolóvírus által titkosított fájlokat;
  • Állítsa vissza őket.

FakeCry Decryptor

Egyelőre nem létezik. Próbálja visszaállítani a fájlokat biztonsági mentésekből.

Fontos törődnie a crypto-ransomware vírusok elleni óvintézkedésekkel. Ha meg szeretné védeni számítógépét az olyan ransomware-ektől, mint a most tárgyalt FakeCry, használjon megbízható antispyware programot, például: Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus vagy Malwarebytes Anti Malware

A szerzőről

Julie Splinters
Julie Splinters

Ha hasznosnak találta ezt az ingyenes útmutatót és elégedett a szolgáltatásunkkal, fontolja meg az adományozást. Ezzel segíthetne nekünk a szolgáltatás életben tartásában. A legkisebb összegért is rendkívül hálásak leszünk!

Forrás: https://www.2-spyware.com/remove-fakecry-ransomware-virus.html

Eltávolítási útmutatók más nyelveken