Elimină virusul FakeCry (Ghid gratuit) - Instrucţiuni de înlăturare
Ghid de înlăturare a viruşilor FakeCry
Ce este Virusul de tip ransomware FakeCry?
FakeCry se strecoară împreună cu infecţia NotPetya/Petya
Virusul FakeCry este definit ca un virus de criptare fişiere, care a fost lansat împreună cu ExPetr/Petna prin intermediul actualizării corupte a reţelei M.E.Doc. Din cauza scalei masive a malware-ului, virusul nu a fost observat imediat.
Interesant este faptul că malware-ul pretinde să fie o versiune a lui WannaCry deoarece include linii WNCRY în codul sursă. S-a descoperit că a fost scris în limbajul de programare .NET.
În afară de serverele M.E. Doc, se pare că atacatorii au mai utilizat o tehnică – strategia waterhole. Pe scurt, criminalii cibernetici infectau des website-uri, deseori vizitate de victimele ţintite, cu malware. Astfel de infecţii virtuale serveau şi în scopuri de spionaj.
Cu toate că malware-ul nu este virusul original WannaCry, tehnica de distribuţie şi faptul că a fost livrat împreună cu atacul lui Petna/Petya alarmează comunitatea virtuală. Dacă aţi fost lovit de către ultima ameninţare, cel mai probabil veţi experimenta şi efectele ultimului malware. Eliminaţi FakeCry cu ajutorului lui FortectIntego sau Malwarebytes.
Misiune reuşită: FakeCry acompaniază virusul Petna
Este posibil ca din cauza diverselor funcţii chestionabile şi amuzante ale malware-ului, şi din cauza consecinţelor destructive ale ameninţării virtuale principale, presa online nu a oferit prea multă atenţie malware-ului FakeCry.
Cu toate că ameninţarea conţine referinţe către WannaCry, cu elemente precum „made in China”, nu a fost considerată o ameninţare mare. Totuşi, această presupunere poate fi înşelătoare.
Atacul malware-ului constă din două stagii. În primul rând, wc.exe rulează în dispozitiv şi extrage conţinutul – ed.exe. Serveşte ca şi executabilul principal al malware-ului. Este setat să cripteze fişierele cu RSA-2048. În plus, malware-ul este setat să şteargă copiile din volumul din umbră. Malware-ul FakeCry ţinteşte şi o varietate largă de formate de fişiere.
Spre deosebire de alte malware-uri, virusul lasă dosarul DEMO_EXTENSIONS. Indică o imagine cu extensiile de fişier care pot fi decriptate gratuit. Normal, malware-ul pare că încă mai este în stagiul de dezvoltare. După criptare, malware-ul prezintă aceeaşi notă de recompensă ca şi Wana Decrypt0r 2.0.
Unele victime din Ucraina au plătit recompensa, însă adresa de bitcoin a criminalilor a fost închisă. Nu este recomandat să plătiţi recompensa. În schimb, treceţi la eliminarea lui FakeCry.
Caracteristici de distribuire
Malware-ul se răspândeşte prin intermediul actualizării reţelei M.E. Doc. Totuşi, deoarece acum forţele din securitatea cibernetică au descoperit metodele de transmitere a acestuia, puteţi preveni atacul lui FakeCry. Dacă acest sfat a venit prea târziu, puteţi trece la instrucţiunile de eliminare.
În plus, atât ExPetr cât şi FakeCry, angajează tehnica waterhole. Deci, însă chiar dacă sunteţi suficient de atent, încă mai există riscul de a fi prins de către malware dacă vizitaţi un anumit site infectat. În acest caz, verificaţi dacă antivirusul, unealta de eliminare malware şi firewall-ul funcţionează corect. FakeCry se deghizează sub virusul FakeCry. Cu siguranţă are potenţial de a evolua într-o adevărată ameninţare cibernetică.
Eliminaţi ameninţarea FakeCry
Puteţi scăpa de aceasta din sistemul de operare Windows cu asistenţa unei utilităţi antivirus. Luând în considerare că este livrată la un loc cu Petya, sau se poate răspândi individual pe viitor, este posibil să întâmpinaţi unele probleme la eliminarea lui FakeCry.
În acest caz, porniţi dispozitivul în Safe Mode şi lansaţi unealta de eliminare anti-spyware. După, ar trebui să puteţi elimina virusul FakeCry. Trebuie să vă avertizăm să nu descărcaţi vreo unealtă oferită de către criminali. Deoarece malware-ul este încă în dezvoltare, este posibil ca procesul de recuperare a datelor să nu fie uşor. În plus, şi utilizatorii din Ucraina şi Rusia ar trebui să fie atenţi.
Manual de înlăturare a virusului FakeCry
Înlăturaţi FakeCry utilizând Safe Mode with Networking
SafeMode este util atunci când aveţi de a face cu malware şi alte probleme ale sistemului.
-
Pasul 1: Reporniţi calculatorul pentru a Safe Mode with Networking
Windows 7 / Vista / XP- Apăsaţi Start → Shutdown → Restart → OK.
- Atunci când calculatorul dumneavoastră devine activ, începeţi apăsând de mai multe ori pe F8 până când observaţi fereastra Advanced Boot Options
- Select Safe Mode with Networking from the list
Windows 10 / Windows 8- Apăsaţi butonul Power de pe ecranul de autentificare Windows. Acum ţineţi apăsat pe Shift, care se află pe tastatura dumneavoastră, şi apăsaţi pe Restart..
- Acum selectaţi Troubleshoot → Advanced options → Startup Settings şi în final apăsaţi pe Restart.
- Imediat după ce calculatorul dumneavoastră devine activ, selectaţi Enable Safe Mode with Networking din fereastra Startup Settings.
-
Pasul 2: Înlătură FakeCry
Autentificaţi-vă în contul infectat şi porniţi browserul. Descărcaţi FortectIntego sau un alt program anti-spyware sigur. Actualizaţi-l după care efectuaţi o scanare completă a sistemului şi înlăturaţi fişierele maliţioase care aparţin ransomware-ului şi finalizaţi înlăturarea lui FakeCry.
În cazul în care ransomware-ul blockează Safe Mode with Networking, încercaţi următoarea metodă.
Înlăturaţi FakeCry utilizând System Restore
-
Pasul 1: Reporniţi calculatorul pentru a Safe Mode with Command Prompt
Windows 7 / Vista / XP- Apăsaţi Start → Shutdown → Restart → OK.
- Atunci când calculatorul dumneavoastră devine activ, începeţi apăsând de mai multe ori pe F8 până când observaţi fereastra Advanced Boot Options
- Select Command Prompt from the list
Windows 10 / Windows 8- Apăsaţi butonul Power de pe ecranul de autentificare Windows. Acum ţineţi apăsat pe Shift, care se află pe tastatura dumneavoastră, şi apăsaţi pe Restart..
- Acum selectaţi Troubleshoot → Advanced options → Startup Settings şi în final apăsaţi pe Restart.
- Imediat după ce calculatorul dumneavoastră devine activ, selectaţi Enable Safe Mode with Command Prompt din fereastra Startup Settings.
-
Pasul 2: Resetaţi fişierele şi setările sistemului
- Imediat ce apare fereastra Command Prompt, introduceţi cd restore şi apăsaţi pe Enter.
- Acum tastaţi rstrui.exe şi apăsaţi din nou pe Enter..
- Când apare o fereastră nouă, apăsaţi pe Next şi selectaţi punctul de restaurare care este înaintea infiltrării lui FakeCry. După ce veţi face acest lucru, apăsaţi Next.
- Acum apăsaţi pe Yes pentru a începe restaurarea sistemului.
Bonus: Recuperaţi-vă datele
Ghidul prezentat mai sus v-ar putea ajuta să eliminaţi FakeCry din calculatorul dumneavoastră. Pentru a vă recupera fişierele criptate, vă recomandăm să utilizaţi un ghid mai detaliat pregătit de către experţii noştri din securitate, faravirus.ro.[/GIS]
Dacă fişierele dumneavoastră au fost criptate de către FakeCry, puteţi utiliza diverse metode pentru a le recupera:
Opţiunea Data Recovery Pro
Până când decriptorul FakeCry va fi lansat, puteţi încerca acest software. Este promovat ca şi o unealtă capabilă să recupereze fişiere corupte şi pierdute.
- Descărcare Data Recovery Pro;
- Urmaţi paşii din setările Data Recovery şi instalaţi programul în calculatorul dumneavoastră;
- Lansaţi-l şi scanaţi-vă calculatorul pentru fişierele criptate de către ransomware-ul FakeCry;
- Recuperaţi-le.
Decriptorul FakeCry
Încă nu este disponibil. Încercaţi să vă restauraţi fişierele din copii păstrate online sau copii de rezervă.
În final, ar trebui să luaţi în considerare tot timpul protecţia împotriva cripto-ransomware-urilor. Pentru a vă proteja calculatorul de FakeCry precum şi de alte ransomware-uri, utilizaţi un anti-spyware bun, precum FortectIntego, SpyHunter 5Combo Cleaner sau Malwarebytes.