sværhedsgrad skala:  
  (97/100)

Al-Namrood ransomware virus. Hvordan fjernes den? (Afinstallationsguide)

Af Julie Splinters - - | Type: Ransomware

Nye versioner af Al-Namrood-virus angriber ofre i 2017

Da Al-Namrood-virus kom frem på internettet, kunne få have forventet, at den længe ville forblive i konkurrence blandt ransomware-skabere. Hackerne har tendens til at navngive ransomware i henhold til deres interesser, og denne gang valgte de at betegne deres virus ved hjælp af et Saudi-Arabisk black metal bands navn . Der har allerede været flere tilfælde af lignende filkrypteringsvirusser: Batman_good@aol.com, NoobCrypt eller Jigsaw ransomware. Når man taler om Al-Namrood ransomware oprindelse, antages den for at være udviklet af samme ransomwarebande, der skabte alle Apocalypse ransomware-varianterne. Der er et par versioner, der stammede fra den første Al-Namroods, som for eksempel Al-Namrood 2.0, og også versioner, der næppe afviger fra hinanden, men giver forskellige kontaktoplysninger. For eksempel foreslog en ransomware at kontakte de kriminelle via Jabber XMPP messaging service – cryptservice@jabber.ua, decryptgroup@xmpp.jp og e-mailadresserne – decryptioncompany@inbox.ru, fabianwosar@inbox.ru, decryptgroup@india.com. Derfor har hver ny ransomware mere komplekse funktioner, der gør truslen mere uovervindelig. Men hvis denne cyberstrid har ramt dig, behøver du ikke at gå i panik, da du hurtigt kan fjerne Al-Namrood. Vi anbefaler at fremskynde proceduren med Reimage. Før du kører eventuelle malware fjernelsesprogrammer, bør du tjekke de Al-Namrood fjernelsesinstruktioner, der er angivet under dette indlæg.

I henhold til traditionen med typisk filkrypterende malware, mistænkes den nuværende virus for at bruge de samme distributionskanaler. Når det er lykkedes at infiltrere enheden , begynder den så småt at lede efter en bred vifte af filer. Den har tendens til at ødelægge filer med disse filudvidelser:

1cd, dbf, dt, cf, cfu, mxl, epf, kdbx, erf, vrp, grs, geo, st, pff, mft, efd, 3dm, 3ds, rib, ma, sldasm, sldprt, max, blend, lwo, lws, m3d, mb, obj, x, x3d, movie.byu, c4d, fbx, dgn, dwg, 4db, 4dl, 4mp, abs, accdb, accdc, accde, accdr, accdt, accdw, accft, adn, a3d, adp, aft, ahd, alf, ask, awdb, azz, bdb, bib, bnd, bok, btr, bak, backup, cdb, ckp dsk, dsn, dta, dtsx, dxl, eco, ecx, edb, emd, eql, fcd, fdb, fic, fid, fil, fm5, fmp, fmp12, fmpsl, fol, fp3, fp4, fp5, fp7, fpt, fpt, fzb, fzv, gdb, gwi, hdb, his, ib.

Derfor er alle dine værdifulde dokumenter, lyd-, video- og billedfiler truet af denne virtuelle trussel. Ved hjælp af traditionelt benyttede AES-krypteringsalgoritme koder ransomwaren stille og roligt filerne. Som følge heraf kan du ikke få adgang til dem, og du kan muligvis bemærke, at de har en af ​​følgende udvidelser: .namrood, .access_denied, .unavailable, .disappeared. Som sædvanlig i løsesumsnoten, som kan kaldes Read_Me.txt eller Decrypt_me.txt, oplyser de cyberkriminelle ofrene om, at de skal betale pengene i bytte for deres låste data. Vi anbefaler dog ikke at betale nogen penge til de cyberkriminelle, i det mindste ikke før du har forsøgt Al-Namrood-dekrypteringsværktøjer, der er oprettet af malwareanalytikere. At betale løsepenge bør være den allerførste mulighed, når man behandler ransomware-angreb, og kun hvis tabet af filerne medfører katastrofale konsekvenser på arbejdspladsen eller andre steder. Husk at cyberkriminelle ikke engang skal forsyne dig med dekrypteringssoftwaren – det er op til dem, og det faktum, at du har betalt løsepenge, fremkalder ikke rigtig en følelse af barmhjertighed for dem.

Opdatering fra December 2016: Ny version viser sig

Al-Namrood 2.0 ransomware virus ramte den virtuelle verden for ganske nylig. Den følger i sin forgængers fodspor via måden at låse dine personlige data med AES-256 algoritmen . Kernen i denne krypteringsteknik ligger i at køre flere cykluser af blokcifre. Derfor resulterer en ændring af bare ét tallene i en helt anden dekrypteringsnøgle. Svindlerne drager fordel af denne funktion og truer ofrene til at betale 10 BTC, som svarer til $6000 . Sådanne latterlig krævede mængder penge bør afværge enhver overvejelse om at overføre pengene. Svindlerne angiver emailen – decryptgroup@xmpp.jp – til offentlig kommunikation. Det er dog nytteløst at håbe på, at du vil få filerne tilbage, selvom du går med til at betale 10 bitcoins. Fortsæt venligst til elimineringstrinnet.

Opdatering fra April 2017: Al-Namrood 2.0 virus bruger forskellige emails, nye angrebsvektorer forventes

Al-Namrood er ikke en af ​​de mest fremtrædende virusser hidtil, men den udvikler sig langsomt, og nu og da ser vi nye versioner af den. For nylig har vores eksperter fundet en ransomware, der bliver kaldt Crypt32@mail.ru virus. Prøver af denne malware blev spottet i april, og de tilføjede en lang streng til filnavne på krypterede data. Her er et eksempel på, hvad navnet på den krypterede fil består af [originalt_filnavn].ID-[8 tilfældige tegn + offerets landskode[Crypt32@mail.ru].[14 tilfældige tegn]. Tilsyneladende injicerer ransomwaren kontaktpersonens emailadresse i det nye filtypenavn og korrumperer også det oprindelige filnavn. Ligesom den forrige version spredes denne via RDP-angreb og spam. I betragtning af at ransomware-distributører formåede at kapre annonce-netværk og skubbe malware til ofre via populære softwares som Skype på det seneste (se – Skype-virus), anbefaler vi stærkt brugere at være forsigtige og ikke klikke på mistænkelige annoncer, der dukker op foran dem øjne, mens de surfer på internettet. Vær yderst forsigtig, og acceptér ikke at installere tvivlsomme softwareopdateringer, for det er sådan ransomware-distributører har narret snesevis af ofre til at installere ransomware på deres computere på det seneste .

Fremgangsmåder for distribution

Al-Namrood malware følger traditionen med andre berygtede ransomwares, som har bekræftet deres status i cyberverdenen, og derfor spredes den ved hjælp af traditionelle teknikker som spam, malvertising og andre som RDP-angreb (den har tendens til at være målrettet servere, der har fjerntliggende desktop-tjenester aktiveret). Hvis du er bekendt med RDP-tjenester, skal du sørge for at bruge et stærkt kodeord til dem, holde al din software opdateret og, ideelt set, oprette data backups engang imellem.

Når vi taler om spam, må vi sige, at hackere måske bruger brugernes personlige data, der er erhvervet fra bedrageriske browserhijackere og adware til direkte at tackle ofrene. Det er klart, at det at se en e-mail med dit navn nævnt i den straks øger din nysgerrighed. Men gennemgang af den inficerede vedhæftede fil åbner muligvis Pandoras æske: Du kan ved et uheld aktivere ikke bare et Al-Namrood hijack, men også tillade, at flere mindre virusser kan komme ind i enheden. I dette tilfælde skal du være forsigtig og opmærksom, mens du surfer gennem dine e-mails. Du kan altid verificere afsenderen alene ved at ringe til virksomheden som e-mailen angiveligt kommer fra, eller søge information om afsenderen online ved hjælp af søgemaskiner.

Hvor hurtigt kan jeg slippe af med Al-Namrood ransomware?

Når det kommer til denne malware, opfordrer vi ofre til at spare tid og skifte til automatisk fjernelse af Al-Namrood. Du kan udføre denne fjernelse ved hjælp af Reimage eller Malwarebytes Anti Malware. Begge disse hjælpeprogrammer hjælper dig med at bekæmpe ransomware og fuldstændigt udrydde det. Først når du fjerner Al-Namrood virus helt, kan du tænke på mulighederne for datagendannelse. I den henseende kan du benytte vores anbefalinger. Endelig, undgå at bruge torrent delingswebsteder, da de tilfældigvis har tendens til en hyppig deling af fil-krypteringsmalware. Undgå at åbne spam-vedhæftningerne, hvis du ikke er sikker på, om e-mailen er falsk eller ej. Gennemgang af anmeldelser af nye applikationer kan også være nyttige, inden du installerer dem.

Vi kan være tilknyttet ethvert produkt vi anbefaler på siden. Fuld åbenhed i vores aftale om brug Ved at downloade enhver forudsat Anti-spyware-software til at fjerne Al-Namrood ransomware virus acceptere du vores privatheds politik og aftale af brug.
Gør det nu!
Download
Reimage Tilfredsheds
Garanti
Download
Reimage Tilfredsheds
Garanti
Kompatibel med Microsoft Windows Kompatibel med OS X
Hvad skal jeg gøre hvis det mislykkedes?
Hvis du ikke kunne fjerne infektionen ved at benytte Reimage, Send et spørgsmål til vores supportteam og angiv så mange detaljer som muligt
Reimage anbefales til, at afinstallere Al-Namrood ransomware virus. Den gratis scanner giver dig mulighed for at kontrollere, om din pc er inficeret eller ej. Hvis du har brug for at fjerne malware, er du nødt til at købe den licenserede version af Reimage malware fjernelsesværktøjet.
Mere information om dette program kan findes i Reimage anmeldelsen.
Pressen taler om Reimage

Manuel Al-Namrood virus fjernelsesguide:

Fjern Al-Namrood ved hjælp af Safe Mode with Networking

  • Trin 1: Genstart din computer til Safe Mode with Networking

    Windows 7 / Vista / XP
    1. Klik Start Shutdown Restart OK.
    2. Når computeren bliver aktivt, begynd at trykke på F8 gentagne gange, indtil du ser Advanced Boot Options vinduet.
    3. Vælg Safe Mode with Networking fra listen Vælg 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Tryk på Power knappen på Windows login-skærmen. Nu skal du trykke på og holde Shift, hvilket er på tastaturet, nede og klikke på Restart..
    2. Vælg nu Troubleshoot Advanced options Startup Settings og endelig, tryk på Restart.
    3. Når din computer bliver aktiv, så vælg Enable Safe Mode with Networking i Startup Settings vinduet Vælg 'Enable Safe Mode with Networking'
  • Trin 2: Fjerne Al-Namrood

    Log ind på din inficerede konto og start browseren. Hent Reimage eller et andet legitimt anti-spyware program. Opdater det før en fuld scanning, og fjern ondsindede filer, der hører til din ransomware og fuldfør Al-Namrood fjernelse.

Hvis din ransomware blokerer Safe Mode with Networking, så prøv en anden metode.

Fjern Al-Namrood ved hjælp af System Restore

  • Trin 1: Genstart din computer til Safe Mode with Command Prompt

    Windows 7 / Vista / XP
    1. Klik Start Shutdown Restart OK.
    2. Når computeren bliver aktivt, begynd at trykke på F8 gentagne gange, indtil du ser Advanced Boot Options vinduet.
    3. Vælg Command Prompt fra listen Vælg 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Tryk på Power knappen på Windows login-skærmen. Nu skal du trykke på og holde Shift, hvilket er på tastaturet, nede og klikke på Restart..
    2. Vælg nu Troubleshoot Advanced options Startup Settings og endelig, tryk på Restart.
    3. Når din computer bliver aktiv, så vælg Enable Safe Mode with Command Prompt i Startup Settings vinduet Vælg 'Enable Safe Mode with Command Prompt'
  • Trin 2: Gendan dit systems filer og indstillinger
    1. Når Command Prompt vinduet kommer frem, så gå ind i cd restore og klik på Enter. Skriv 'cd restore' uden citationstegn og tryk på 'Enter'
    2. Skriv nu rstrui.exe og tryk på Enter igen.. Skriv 'rstrui.exe' uden citationstegn og tryk på 'Enter'
    3. Når et nyt vindue dukker op, skal du klikke på Next og vælge dit gendannelsespunkt, der ligger forud for infiltrationen fra Al-Namrood. Efter at gøre det, skal du klikke på Next. Når 'System Restore' vinduet kommer frem, så vælg 'Next' Vælg dit gendannelsespunkt og klik på 'Next'
    4. Klik nu på Yes for at påbegynde systemgendannelsen. Klik på 'Yes' og påbegynd systemgendannelsen
    Når du gendanner systemet til en tidligere dato, downloade og scanne din computer med Reimage og sørg for, at Al-Namrood fjernelse udføres med succes.

Bonus: Gendan dine data

Guiden der præsenteres ovenfor skal hjælpe dig med at fjerne Al-Namrood fra din computer. For at gendanne dine krypterede filer anbefaler vi, at bruge en detaljeret guide, der er forberedt af udenvirus.dk sikkerhedseksperter

Hvis dine filer er krypteret af Al-Namrood, kan du benytte flere metoder til at gendanne dem:

Fordelene ved Data Recovery

Du kan muligvis bruge dette værktøj til at gendanne nogle af dine filer. Det er også praktisk til at finde og reparere beskadigede filer.

Hvordan virker Windows Previous Versions funktion?

Denne funktion virker kun, hvis Systemgendannelse er aktiveret . Efter dette skal du omhyggeligt gennemgå hver fil og få adgang til den tidligere kopi af din fil.

  • Find en krypteret fil du har brug for at gendanne og højreklik på den;
  • Vælg “Properties” og gå til “Previous versions” fanen
  • Klik her på hver af de tilgængelige kopier af filen i “Folder versions”. Du bør vælge den version du ønsker at gendanne og klikke på “Restore”.

Er Shadow Explorer et alternativ?

Det er ikke kendt, om denne ransomware får adgang til Shadow Volume Copies. De er kopier af dine filer, der genereres af systemet. Derfor hjælper softwaren med at genoprette filerne i henhold til disse mønstre, som blev oprettet af operativsystemet.

  • Download Shadow Explorer (http://shadowexplorer.com/);
  • Følg en Shadow Explorer Setup Wizard og installér denne applikation på din computer;
  • Kør programmet og gennemgå drop-down menuen i det øverste venstre hjørne, for at vælge disken med dine krypterede data. Tjek hvilke mapper der er dér;
  • Højreklik på den mappe di gerne vil gendanne og vælg “Export”. Du kan også vælge hvor du ønsker at den bliver gemt.

Brug Al-Namrood dekrypteringsværktøj

Emsisoft researcherne har succesfuldt knækket Al-Namrood ransomware, og denne decrypter hjælper med at genoprette filer, der låses af flere Al-Namrood versioner. Du kan finde en vejledning om, hvordan du bruger den her.

Endelig bør du altid tænke på beskyttelse mod krypto-ransomwares. For at beskytte din computer fra Al-Namrood og andre ransomwares, bør du benytte en velrenommeret anti-spyware, såsom Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus eller Malwarebytes Anti Malware.

Om skaberen

Julie Splinters - Malware fjernelsesspecialist

Hvis denne gratis fjernelsesguide har hjulpet dig, og du er tilfreds med vores service, kan du overveje at give en donation til at holde denne service i live. Selv det mindste beløb vil blive værdsat.

Kontakt Julie Splinters
Om firmaet Esolutions

Fjernelses guides i andre sprog