Usuń wirusa PTHH Ransomware (+ODSZYFROWAĆ pliki .pthh)

Złośliwe oprogramowanie Pthh to rodzaj wirusa komputerowego, który wprowadza się do komputera, szyfruje twoje dokumenty, a następnie prosi o zapłacenie pieniędzy za odszyfrowanie pliku. Oprócz tych niechcianych działań, Złośliwe oprogramowanie Qbaa to rodzaj wirusa komputerowego, który infiltruje twój system.


Podsumowanie oprogramowania ransomware Pthh

NazwaWirus PTH
RodzajSTOP/Djvu Ransomware
Pliki.pthh
Wiadomość_readme.txt
Okup$490/$980
Kontaktsupport@fishmail.top, datarestorehelp@airmail.cc
SzkodaWszystkie pliki są zaszyfrowane i nie można ich otworzyć bez płacenia okupu. Dodatkowe trojany kradnące hasła i infekcje malware mogą być instalowane razem z infekcją ransomware.
Narzędzie do usuwania Pthh Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję. 6 dostępny darmowy okres próbny.

Wirus PTH – co to jest?

Wirus Pthh można poprawnie sklasyfikować jako rodzinę wirusów STOP/Djvu. Ten typ wirusa jest wymierzony w osoby fizyczne. Specyfikacja ta zakłada, że ​​Pthh nie przenosi żadnych dodatkowych wirusów, Ransomware Qqqr to rodzaj wirusa komputerowego, który infiltruje twój komputer. Z uwagi na to, że większość ludzi nie ma nic wartościowego , nie ma powodu, aby pobierać dodatkowe złośliwe oprogramowanie, które zwiększa ryzyko niepowodzenia całego wstrzyknięcia ransomware.

Typowymi oznakami aktywności ransomware jest pojawienie się plików .pthh w folderach, zamiast plików, które kiedyś posiadałeś. ten zdjęcie.jpg przemienia się w zdjęcie.jpg.pthh, raport.xlsx – do raport.xlsx.pthh i tak dalej. Nie możesz zawiesić tego procesu, i nie mogę otworzyć tych dokumentów – są szyfrowane dość mocnym algorytmem.

Wirus Pthh - zaszyfrowane pliki .pthh
Zaszyfrowane pliki Pthh

Możesz także obserwować różne inne oznaki aktywności złośliwego oprogramowania. Nagle zablokowany Microsoft Defender i niemożność sprawdzenia popularnych forów lub stron internetowych zajmujących się zwalczaniem złośliwego oprogramowania, gdzie publikowane są przewodniki usuwania złośliwego oprogramowania i deszyfrowania. Zobaczysz, jak to działa w poniższym akapicie. Dostępny jest również przewodnik usuwania złośliwego oprogramowania i deszyfrowania – sprawdź poniżej jak usunąć wirusa Pthh i odzyskać pliki .pthh.

W jaki sposób ransomware Pthh szyfruje moje pliki?

Po wstrzyknięciu złośliwego oprogramowania, wirus Pthh nawiązuje połączenie ze swoim serwerem dowodzenia i kontroli. Ten serwer jest zarządzany przez opiekunów złośliwego oprogramowania – osoby, które zarządzają rozprzestrzenianiem się tego złośliwego oprogramowania. Kolejną czynnością wykonywaną przez tych oszustów jest odpowiadanie na e-maile ofiar, którzy chcą odszyfrować swoje pliki.

Dokumenty są szyfrowane jednym z najsilniejszych algorytmów szyfrowania – AES-256. Cyfra w nazwie tego algorytmu oznacza potęgę dwójki – 2^256 w tym przypadku. 78-cyfrowa liczba możliwych odmian hasła – nie da się tego brutalnie wymusić. Jak mówią analitycy, zajmie to więcej czasu, niż Ziemia może oszacować, nawet w przypadku korzystania z najpotężniejszych komputerów. W każdym folderze zawierającym zaszyfrowany plik(s), Wirus Pthh tworzy plik _readme.txt o następującej zawartości:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!

Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane najsilniejszym szyfrowaniem i unikalnym kluczem.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowywania i unikalnego klucza dla Ciebie.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.

Jakie masz gwarancje?

Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.

Możesz pobrać i obejrzeć narzędzie do odszyfrowywania wideo:

https://we.tl/t-WJa63R98Ku

Cena klucza prywatnego i oprogramowania deszyfrującego wynosi $980.
Zniżka 50% dostępne, jeśli najpierw skontaktujesz się z nami 72 godziny, to jest cena dla ciebie $490.

Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.

Sprawdź swój email "spam" lub "Dżonka" folder, jeśli nie otrzymasz odpowiedzi więcej niż 6 godziny.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:

support@fishmail.top

Zarezerwuj adres e-mail, aby się z nami skontaktować:

datarestorehelp@airmail.cc

Twój osobisty identyfikator:
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

jednak, nadal możesz uruchomić niektóre ze swoich dokumentów. Wirus Pthh szyfruje tylko inicjał 150 KB każdego pliku, ale drugą część tego dokumentu można otworzyć. Głównie, działa najlepiej z plikami audio/wideo, które są zdecydowanie większe niż 150 kilobajtów. Nie każdy odtwarzacz multimedialny jest w stanie otworzyć te pliki – WinAmp to najlepszy wybór, ponieważ jest darmowy i dobrze przetestowany. Będzie brakować pierwszych sekund każdego pliku – ta część jest zaszyfrowana – ale reszta pliku będzie dostępna, jakby nic się nie stało.

Czy oprogramowanie ransomware Pthh jest niebezpieczne dla mojego komputera??

Jak zostało to opisane w kilku akapitach powyżej, ransomware to nie tylko szyfrowanie plików. Ransomware Pthh wprowadza zmiany w systemie operacyjnym, aby uniemożliwić przeszukiwanie przewodników usuwania oprogramowania ransomware i odszyfrowywania plików. Wirus Pthh nie stanowi przeszkody programowej – po prostu zmienia ustawienia systemu, głównie – konfiguracje sieciowe i bezpieczeństwa.

Wśród konfiguracji sieciowych, najbardziej uszkodzonym elementem jest plik HOSTS. Ten plik tekstowy zawiera konfiguracje adresów DNS, które są używane przez przeglądarki podczas wysyłania zapytania do serwera serwisu. Jeśli dodasz konkretny adres DNS dla określonej witryny, Twoja przeglądarka połączy się z tą witryną przez ten DNS następnym razem. Ransomware modyfikuje ten plik, dodanie nieznanego DNS, więc każda przeglądarka internetowa wyświetli błąd „Nie można rozwiązać adresu DNS”.

Błąd 404

Inne zmiany dokonane przez ransomware mają na celu zapobieganie szybkiemu wykryciu samego siebie, a także wyłączenie instalacji większości programów anty-malware. Szkodnik Pthh wprowadza pewne zmiany w Zasadach Grupy – aplikacja do konfiguracji systemu, która pozwala na modyfikację uprawnień każdej aplikacji. W taki sposób, wirus zatrzymuje program Microsoft Defender i kilka innych narzędzi antywirusowych, ransomware Iiof nawiązuje połączenie ze swoim serwerem dowodzenia i kontroli.

Jak się zaraziłem?

Przez cały semestr, gdy aktywna jest rodzina STOP/Djvu, ransomware Gcyi nawiązuje połączenie ze swoim serwerem dowodzenia i kontroli. Pod pojęciem wątpliwych aplikacji mam na myśli aplikacje, które nie są już kontrolowane przez programistę i rozprzestrzeniają się za pośrednictwem stron internetowych osób trzecich. Te aplikacje mogą zostać zhakowane, aby można było z nich korzystać bez kupowania licencji. Jeszcze jednym przykładem tego typu programu są różne narzędzia hakerskie – oszukiwać silniki, generatory kluczy, Narzędzia do aktywacji systemu Windows i tak dalej.

Programy te mogą być rozpowszechniane na różne sposoby – za pośrednictwem strony internetowej, która oferuje łącze do pobierania, a także poprzez sieci siewne – Zatoka Piratów, eMule i tak dalej. Wszystkie te źródła są znane jako najpopularniejsze strony piractwa komputerowego. Ludzie korzystają z tych witryn, aby bezpłatnie korzystać z szerokiej gamy programów lub gier, nawet jeśli trzeba je kupić. Nikt nie może powstrzymać użytkowników, którzy łamią te aplikacje, przed dodaniem jakiegoś złośliwego oprogramowania do plików zhakowanej aplikacji. Narzędzia hakerskie, jednak, są stworzone do działań wyjętych spod prawa, aby ich programiści mogli łatwo wstawić oprogramowanie ransomware pod przykrywką jakiejś części programu.

wstrzykiwanie wirusów do programu
podczas dodawania skoków przy sprawdzaniu licencji, crackerzy mogą łatwo wstrzyknąć złośliwy kod do programu

Te zhakowane aplikacje, niezależnie od ich źródła, są jednymi z najczęstszych nosicieli różnych wirusów, i z pewnością najbardziej rozpowszechniony w przypadku złośliwego oprogramowania Pthh. Najlepszym rozwiązaniem jest unikanie korzystania z niego, i to nie tylko ze względu na ryzyko wstrzyknięcia wirusa. Unikanie zakupu licencji jest działaniem nielegalnym, a zarówno hakerzy, jak i osoby korzystające ze złamanych programów są oskarżeni o piractwo.

Jak usunąć złośliwe oprogramowanie Pthh?

Ransomware Pthh jest niezwykle trudne do usunięcia ręcznie. Naprawdę, ze względu na liczbę zmian, jakie wprowadza w Twoim systemie, znalezienie ich wszystkich i naprawa jest prawie niemożliwe. Najlepszą opcją jest skorzystanie z programów antywirusowych. Ale który wybrać??

Możesz oglądać oferty korzystania z Microsoft Defender, który jest już w twoim systemie. Niemniej jednak, jak już wcześniej wspomniano, większość przykładów ransomware STOP/Djvu blokuje go nawet przed procesem szyfrowania. Korzystanie z programu innej firmy to jedyne możliwe rozwiązanie – i mogę doradzić Ci GridinSoft Anti-Malware jako rozwiązanie w tej sprawie. Ma doskonałe zdolności wykrywania, więc wirus nie zostanie pominięty. Jest również zdolny do naprawy systemu, jest to bardzo pożądane po ataku wirusa Pthh.

Aby usunąć infekcje złośliwym oprogramowaniem Pthh, przeskanuj swój komputer legalnym oprogramowaniem antywirusowym.

  • Pobierz i zainstaluj GridinSoft Anti-Malware za pomocą powyższego przycisku. Po instalacji, otrzymasz propozycję rozpoczęcia 6-dniowego bezpłatnego okresu próbnego. W tym semestrze, program posiada pełną funkcjonalność, więc na pewno będziesz w stanie zarówno usunąć wirusa, jak i naprawić komputer. Aby aktywować bezpłatny okres próbny, wystarczy wpisać swój adres e-mail.
  • Bezpłatna aktywacja próbna GridinSoft Anti-Malware

  • Po aktywowaniu okresu próbnego, uruchom pełne skanowanie swojego systemu. To potrwa około 15-20 minuty, i sprawdź każdy folder, który masz w swoim systemie. Ransomware się nie ukryje!
  • Pełne skanowanie w GridinSoft Anti-Malware

  • Po zakończeniu skanowania, naciśnij przycisk Wyczyść teraz, aby usunąć ransomware Pthh i wszystkie inne złośliwe oprogramowanie wykryte przez program.
  • Wyczyść wirusy

    Po usunięciu ransomware, możesz przejść do odszyfrowywania plików. Usuwanie złośliwego oprogramowania jest konieczne, aby zapobiec powtarzającemu się szyfrowaniu plików: gdy ransomware Pthh jest aktywny, nie przekaże żadnego niezaszyfrowanego pliku.

    Jak odszyfrować pliki .pthh?

    Istnieją dwa sposoby odszyfrowania plików po ataku złośliwego oprogramowania Pthh. Pierwszym i najpopularniejszym jest deszyfrowanie plików. Odbywa się za pomocą specjalnego narzędzia, zaprojektowany przez Emsisoft, i o nazwie Emsisoft Decryptor dla STOP/Djvu. Ten program jest całkowicie darmowy. Analitycy aktualizują swoje bazy danych kluczy deszyfrujących tak często, jak to możliwe, więc na pewno odzyskasz swoje pliki, prędzej czy później.

    Innym sposobem na odzyskanie dokumentów i zdjęć jest próba odzyskania ich z dysków. Ponieważ wirus Pthh usuwa je i zastępuje zaszyfrowaną kopią, pozostałości plików są nadal przechowywane na dysku. Po usunięciu, informacje o nich są usuwane z systemu plików, ale nie z dysku. Programy specjalne, jak PhotoRec, są w stanie odzyskać te pliki. To jest darmowe, zbyt, i może być również używany do odzyskiwania plików w przypadku niezamierzonego usunięcia niektórych plików.

    Odszyfrowanie plików .pthh za pomocą Emsisoft Decrypter dla STOP/Djvu

    Ściągnij i zainstaluj Narzędzie do deszyfrowania Emsisoft. Zaakceptuj umowę EULA i przejdź do interfejsu.

    Emsisoft Decrypter EULA

    Interfejs tego programu jest niezwykle prosty. Wszystko, co musisz zrobić, to wybrać folder, w którym przechowywane są zaszyfrowane pliki, i czekaj. Jeśli program ma klucz deszyfrujący odpowiadający Twojej sprawie ransomware – odszyfruje to.

    Proces odszyfrowywania Emsisoft Decrypter

    Podczas korzystania z Emsisoft Decrypter dla STOP/Djvu, możesz zaobserwować różne komunikaty o błędach. Nie martw się, to nie znaczy, że zrobiłeś coś złego lub program nie działa poprawnie. Każdy z tych błędów odnosi się do konkretnego przypadku. Oto wyjaśnienie:

    Błąd: Nie można odszyfrować pliku z identyfikatorem: [twój identyfikator]

    Program nie ma odpowiedniego klucza dla twojego przypadku. Musisz trochę poczekać, aż baza kluczy zostanie zaktualizowana.

    Brak klucza do nowego identyfikatora online wariantu: [twój identyfikator]

    Ogłoszenie: ten identyfikator wydaje się być identyfikatorem internetowym, odszyfrowanie jest niemożliwe.

    Ten błąd oznacza, że ​​Twoje pliki są zaszyfrowane kluczem online. W takim przypadku, klucz deszyfrujący jest unikalny i przechowywany na zdalnym serwerze, kontrolowany przez oszustów. Niestety, odszyfrowanie jest niemożliwe.

    Wynik: Brak klucza dla nowego identyfikatora offline wariantu: [przykładowy identyfikator]

    Ten identyfikator wygląda na identyfikator offline. Odszyfrowanie może być możliwe w przyszłości.

    Ransomware używa klucza offline do szyfrowania plików. Ten klucz nie jest unikalny, więc prawdopodobnie masz to wspólne z inną ofiarą. Ponieważ klucze offline muszą być zbierane, zbyt, ważne jest, aby zachować spokój i poczekać, aż zespół analityków znajdzie taki, który będzie pasował do Twojego przypadku.

    Nie udało się ustalić nazwy zdalnej

    Ten błąd wskazuje, że program ma problemy z DNS na twoim komputerze. To wyraźna oznaka złośliwych zmian w Twoim pliku HOSTS. Zresetuj go za pomocą oficjalny przewodnik Microsoft.

    Odzyskiwanie plików .pthh za pomocą narzędzia PhotoRec

    PhotoRec to narzędzie typu open source, który jest przeznaczony do odzyskiwania skasowanych lub utraconych plików z dysku;. Sprawdza każdy sektor dysku pod kątem pozostałości usuniętych plików, a potem próbuje je odzyskać. Ta aplikacja jest w stanie odzyskać pliki z ponad 400 różne rozszerzenia. Ze względu na opisaną cechę mechanizmu szyfrowania ransomware, można użyć tego narzędzia, aby uzyskać oryginał, niezaszyfrowane pliki z powrotem.

    Pobierz PhotoRec z oficjalnej strony internetowej. Jest całkowicie darmowy, jednak, jego twórca ostrzega, że ​​nie gwarantuje, że ten program będzie 100% skuteczne do celów odzyskiwania plików. co więcej, nawet płatne aplikacje ledwo dają taką gwarancję, ze względu na łańcuch losowych czynników, które mogą utrudnić odzyskiwanie plików.

    Rozpakuj pobrane archiwum do wybranego folderu. Nie martw się z powodu jego nazwy – TestDysk – to nazwa narzędzia opracowanego przez tę samą firmę. Postanowili rozpowszechniać to razem, ponieważ PhotoRec i TestDisk są często używane razem. Wśród rozpakowanych plików, wyszukaj plik qphotorec_win.exe. Uruchom ten plik wykonywalny.

    PhotoRec i TestDisk

    Zanim będziesz mógł rozpocząć proces odzyskiwania, musisz określić kilka ustawień. Na liście rozwijanej, wybierz dysk logiczny, na którym przechowywane były pliki przed szyfrowaniem.

    Odzyskiwanie PhotoRec wybierz dysk twardy

    Następnie, musisz określić formaty plików, które chcesz odzyskać. Przewijanie wszystkich może być trudne 400+ formaty, szczęśliwie, są posortowane w porządku alfabetycznym.

    Formaty plików PhotoRec

    Wreszcie, nazwij folder, którego chcesz użyć jako kontenera na odzyskane pliki. Program prawdopodobnie wykopie wiele bezużytecznych plików, które zostały celowo usunięte, więc komputer stacjonarny to złe rozwiązanie. Najlepszą opcją jest użycie napędu USB.

    Dysk odzyskiwania PhotoRec

    Po tych łatwych manipulacjach, możesz po prostu nacisnąć przycisk „Szukaj” (włącza się, jeśli określisz wszystkie wymagane parametry). Proces odzyskiwania może potrwać kilka godzin, więc bądź cierpliwy!. Zaleca się nie używać komputera w tym okresie, ponieważ możesz nadpisać niektóre pliki, które zamierzasz odzyskać.

    Często Zadawane Pytania

    ✔️Czy pliki zaszyfrowane przez ransomware Pthh są niebezpieczne??


    Nie. Pliki Pthh nie są wirusami, nie jest w stanie wstrzyknąć swojego kodu do plików i zmusić ich do jego wykonania. Pliki .EXT są takie same jak zwykłe, ale zaszyfrowane i nie można ich otworzyć w zwykły sposób. Możesz przechowywać go razem z normalnymi plikami bez żadnych obaw.

    ✔️Czy to możliwe, że oprogramowanie antywirusowe usunie zaszyfrowane pliki??


    Jak wspomniałem w poprzednim akapicie, zaszyfrowane pliki nie są niebezpieczne. Stąd, dobre programy anty-malware, takie jak GridinSoft Anti-Malware nie uruchomi się na nich. W międzyczasie, niektóre „narzędzia do czyszczenia dysków” mogą je usunąć, stwierdzając, że należą do nieznanego formatu i prawdopodobnie są zepsute.

    ✔️Narzędzie Emsisoft mówi, że moje pliki są zaszyfrowane kluczem online i nie można ich odszyfrować. Co muszę zrobić?

    To bardzo nieprzyjemne słyszeć, że pliki, które masz, prawdopodobnie zostały utracone. Twórcy ransomware dużo kłamią, aby przestraszyć swoje ofiary, ale prawdę mówią w twierdzeniach o sile szyfrowania. Twój klucz odszyfrowywania jest przechowywany na ich serwerach, i nie można go wybrać ze względu na siłę mechanizmu szyfrowania.

    Wypróbuj inne metody odzyskiwania – przez PhotoRec, lub korzystając z wcześniej utworzonych kopii zapasowych. Wyszukaj poprzednie wersje tych plików – odzyskanie części rozprawy, na przykład, jest lepsze niż przegapienie wszystkiego.

    Ostatnia opcja tylko czeka. Kiedy cyberpolicja złapie oszustów, którzy tworzą i rozpowszechniają oprogramowanie ransomware, najpierw zdobądź klucze deszyfrujące i opublikuj je. Analitycy Emsisoft z pewnością wezmą te klucze i dodadzą je do baz danych Deszyfratora. W niektórych przypadkach, twórcy ransomware mogą opublikować resztę kluczy, gdy przestaną działać.

    ✔️Nie wszystkie moje pliki .pthh są odszyfrowane. Co muszę zrobić?

    Sytuacja, w której deszyfratorowi Emsisoft nie udało się odszyfrować kilku plików, zwykle ma miejsce, gdy nie dodano prawidłowej pary plików dla określonego formatu pliku. Innym przypadkiem, w którym może pojawić się ten problem, jest wystąpienie jakiegoś problemu podczas procesu deszyfrowania – na przykład, Osiągnięto limit pamięci RAM. Spróbuj ponownie przeprowadzić proces odszyfrowywania.

    Inną sytuacją, w której aplikacja Deszyfrująca może pozostawić Twoje pliki niezaszyfrowane, jest sytuacja, w której oprogramowanie ransomware używa różnych kluczy dla niektórych plików. Na przykład, może używać kluczy offline przez krótki czas, gdy ma problemy z połączeniem. Narzędzie Emsisoft nie jest w stanie sprawdzić obu typów kluczy jednocześnie, więc musisz ponownie uruchomić deszyfrowanie, w celu powtórzenia procesu.

    Helga Smith

    Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

    Zostaw odpowiedź

    Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

    Przycisk Powrót do góry