Como remover .support ransomware e recuperar arquivos criptografados

Faça um teste com scanner gratuito para verificar se o seu sistema está infectado pelo .support ransomware

Certifique-se de ler o EULA, o Critério de Avaliação de Ameaças e a Política de Privacidade do SpyHunter. O scanner que você baixa aqui é uma versão gratuita e pode verificar seu sistema quanto à presença de possíveis ameaças. no entanto, é necessário um período de 48 horas para remover as ameaças detectadas sem nenhum custo. se você não esperar esse período, terá que comprar sua versão licenciada.

O que é .support ransomware?

Petrovic descobriu que o .support ransomware é uma infecção do tipo ransomware, pertence à família MedusaLocker ransomware. Ele foi projetado para criptografar arquivos armazenados, anexar os nomes de arquivos e criar uma nota de resgate para colocar a demanda de resgate pela descriptografia de dados. Renomeia os arquivos usando a extensão .support. Por exemplo, você veria um 1.jpg após a criptografia como 1.jpg.support. Logo após isso, você vê esses arquivos inacessíveis ou inúteis. O ransomware cria “Recovery_Instructions.html” para após a conclusão do processo de criptografia para explicar a situação no computador das vítimas e, supostamente, instruções sobre como recuperar os arquivos.

O que diz a nota de resgate?

Recovery_Instructions.html afirma que o .support ransomware criptografa os arquivos usando os algoritmos de criptografia RSA e AES e a única maneira de recuperar os arquivos é usar o software de descriptografia e a chave que os desenvolvedores possuem. Essas pessoas exigem certo dinheiro para transferir (um valor não divulgado) para fornecer a ferramenta. Aqueles que desejam comprar a ferramenta precisam entrar em contato com os criminosos por meio de endereços de e-mail fornecidos com 72 horas. As vítimas ameaçam que, se não pagarem, seus dados serão vendidos a terceiros ou publicados em algum site. Eles são solicitados a pagar o resgate em breve – quanto mais eles atrasarem, mais haverá o preço do decodificador. Aqui está o texto completo apresentado na nota de resgate:

SEU ID PESSOAL:

/! \ A REDE DA SUA EMPRESA FOI PENETRADA /! \

Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Apenas modificado. (RSA + AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS

PERMANENTEMENTE A CORRUPTAMOS.

Não modifique arquivos criptografados.

NÃO renomeie arquivos criptografados.

Nenhum software disponível na internet pode ajudá-lo. Nós somos os únicos capazes de

resolva seu problema.

Reunimos dados altamente confidenciais / pessoais. Esses dados estão atualmente armazenados em

um servidor privado. Este servidor será imediatamente destruído após o seu pagamento.

Se você decidir não pagar, divulgaremos seus dados a público ou a revendedores.

Portanto, você pode esperar que seus dados estejam disponíveis ao público em breve.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir

seu negócio seja executado.

Você pode nos enviar de 2 a 3 arquivos não importantes e descriptografá-lo gratuitamente

para provar que somos capazes de devolver seus arquivos.

Entre em contato para obter preços e obter software de descriptografia.

{{URL}}

* Observe que este servidor está disponível apenas pelo navegador Tor

Siga as instruções para abrir o link:

  1. Digite os endereços “hxxps: //www.torproject.org” no seu navegador da Internet. Abre o site do Tor.
  2. Pressione “Download Tor”, depois pressione “Download Tor Browser Bundle”, instale e execute-o.
  3. Agora você tem o navegador Tor. No Navegador Tor, abra “{{URL}}”.
  4. Inicie um bate-papo e siga as instruções adicionais.

Se você não pode usar o link acima, use o email:

[email protected]

[email protected]

Faça contato o mais rápido possível. Sua chave privada (chave de descriptografia)

é armazenado apenas temporariamente.

Se você não entrar em contato conosco dentro de 72 horas, o preço será maior.

Devo pagar a taxa de resgate?

Obviamente não! As pessoas por trás do .support ransomware não são como nós. Eles projetam o ransomware para atingir uma meta de induzir as pessoas a pagarem, bloqueando o acesso a seus arquivos. O algoritmo de criptografia de arquivos permite que eles criem uma chave / código exclusivo durante o processo de criptografia que eles armazenam em algum servidor remoto que somente eles podem acessar. Assim, essas ferramentas são realmente necessárias para a descriptografia de dados. Ao mesmo tempo, também é verdade que os bandidos não são confiáveis. Eles não fornecerão o decodificador, mesmo que você cumpra todas as exigências deles. Existe um grande risco de ser enganado, se você pagar aos bandidos. Nesse caso, você sofrerá uma perda financeira e manterá todos os arquivos no formato criptografado. Melhor usar algumas alternativas de recuperação de dados.

Chances de recuperação de dados

Bem, a descriptografia de dados dos arquivos de extensão .support seria possível se você tiver a chave / código de descriptografia. Pesquisadores de segurança cibernética estão tentando ao máximo quebrar esse código e desenvolver uma chave de descriptografia. Em breve, eles terão êxito. A ferramenta oficial de descriptografia estará disponível para você baixar gratuitamente ou a um custo mínimo acessível. Enquanto isso, você pode tentar usar algumas alternativas para a recuperação de dados. A primeira opção que vem à mente quando se fala em recuperação de dados dos arquivos criptografados é usar o backup existente armazenado com segurança em local remoto e não no dispositivo infectado.

No entanto, se você não tiver esses arquivos de backup, verifique se as Cópias de sombra de volume estão disponíveis ou não. Em alguns casos, essa nuvem de backup gratuita criada por SO por pouco tempo é deixada intocada durante ataques de ransomware – o guia completo sobre como usá-la para recuperar os arquivos é fornecido abaixo da postagem na seção de recuperação de dados. Caso as duas opções anteriores não sejam suficientes para obter todos os arquivos criptografados, você deve usar algumas ferramentas de recuperação de dados. Antes de usar qualquer um desses métodos, remova o .support ransomware do sistema para que a ameaça não interfira durante o processo de remoção. Siga o guia completo sobre a remoção do vírus ransomware do sistema fornecido abaixo da postagem.

Resumo da ameaça

Nome: .support ransomware

Família: família MedusaLocker ransomware

Classificação: ransomware / malware com criptografia de arquivos

Marcador de arquivo: .support

Modelo de criptografia: AES e RSA

Distribuição: o malware geralmente é distribuído por meio de anexos de mensagens de email mal-intencionados, postagens RDP desprotegidas, redes P2P ou software pirateado

Outras características: Uma vez instalado, o malware bloqueia arquivos e envia uma nota de resgate contendo as informações sobre recuperação de dados e pagamento de resgate de bandidos por trás dele.

Remoção: Use alguma ferramenta antivírus respeitável ou siga o guia de remoção manual de malware para remover .support ransomware do sistema

Recuperação de arquivos: a recuperação de dados seria uma tarefa fácil para você, se você fizer backup de arquivos. No entanto, se você não tiver esses arquivos, consulte a seção de recuperação de dados abaixo da postagem, onde encontrará instruções passo a passo sobre como obter os arquivos nas condições anteriormente acessíveis usando o Shadow Volume Copy ou qualquer ferramenta de recuperação de dados

Como o ransomware se infiltrou?

Nos casos mais comuns, os usuários infectam computadores com malware através de:

  • campanhas de spam,
  • Atualizadores de software falsos,
  • Canais de download não confiáveis,

Trojans

  • E ativadores não oficiais (ferramentas de craqueamento).

Quando os desenvolvedores usam campanhas de spam, eles criam toneladas de e-mails de spam e os enviam para usuários aleatórios no Internet Sphere em sua Caixa de entrada. Essas cartas apresentam arquivos ou links infecciosos para arquivos como anexos, apresentados como documentos legítimos e importantes, como faturas de grandes empresas, detalhes de transações bancárias e etc. Quando abertos, os usuários são solicitados a ativar comandos de macros. Mais um clique e eles acabam iniciando a injeção do conta-gotas, a ativação e o download e a instalação de malware como o .support ransomware. Tudo isso acontece sem o consentimento dos usuários e mesmo sem o conhecimento deles.

Atualizadores de software falsos infectam o sistema explorando falhas / bugs de programas desatualizados instalados em um computador ou instalando software malicioso em vez de atualizações, correções e etc. Canais de download não confiáveis, como redes p2p, sites de hospedagem de arquivos gratuitos e download de terceiros ou instaladores espalham malware apresentando-o como um software legítimo. Os cavalos de Troia são aplicativos mal-intencionados especialmente projetados para baixar e / ou instalar outros malwares maliciosos. Ferramentas de cracking de software que deveriam ignorar ilegalmente a chave de ativação de software pago. Muitas vezes, eles instalam programas maliciosos.

 Como evitar a intrusão de ransomware?

Você deve baixar o software de sites oficiais e confiáveis e através de links diretos. Outras fontes, como redes p2p, downloaders de terceiros etc. podem causar a instalação de programas maliciosos no dispositivo. O SO e o software instalado devem ser atualizados, pois os criminosos podem direcionar vulnerabilidades causadas por bugs / falhas desatualizados de software ou outras vulnerabilidades do sistema para instalar malware malicioso. Para a atualização, você deve usar apenas as ferramentas / funções dos desenvolvedores oficiais, em vez de quaisquer ferramentas de terceiros usadas para distribuir malware. Da mesma forma, você deve usar apenas ferramentas oficiais de ativação e não deve usar nenhuma ferramenta de cracking. Para melhorar, use alguma ferramenta antivírus respeitável que forneça proteção adequada ao dispositivo.

Remoção instantânea de malware

O guia manual de remoção de malware pode ser um processo demorado e complicado que requer conhecimentos avançados de informática. Em vez disso, use alguma ferramenta antivírus respeitável para remover automaticamente o .support ransomware do sistema.

Para restaurar arquivos criptografados em sua máquina, você pode fazer um teste com um aplicativo de recuperação de dados sugerido para verificar se ele pode ajudar a recuperar seus arquivos.

[Dicas e truques]

  • Como remover .support ransomware e componentes relacionados?
  • como recuperar arquivos criptografados por ransomware?

Uma coisa é clara agora que vírus de ransomware como o .support ransomware são capazes de criptografar todos os tipos de arquivos armazenados na sua máquina e os tornam inacessíveis. Após o processo completo de criptografia, ele tenta gerar lucro monetário oferecendo um serviço de recuperação de dados falsos. Não é bom pagar dinheiro de extorsão exigido a cibercriminosos para recuperação de dados. Você não perde seu tempo e dinheiro com o serviço falso deles relacionado à recuperação de arquivos. Recomendamos que você evite seu serviço falso e pare de pagar qualquer quantia em dinheiro de extorsão a eles. Antes de executar as várias etapas como solução, você deve executar determinadas etapas, como fazer backup dos arquivos, verifique se esta página de instruções está sempre aberta para que você possa executar facilmente as etapas conforme mencionado abaixo e seja paciente com cada etapa.

Procedimento 1: Remova o .support ransomware do sistema manualmente

Procedimento 2: Remova o .support ransomware e todos os componentes relacionados do computador automaticamente

Procedimento 3: Como restaurar arquivos criptografados pelo .support ransomware

É possível excluir os componentes relacionados ao .support ransomware do computador com a nossa solução fácil. Para fazer isso, você tem dois métodos de remoção de ransomware, ou seja, método manual e automático. Quando falamos sobre o método manual, o processo inclui várias etapas de remoção e requer conhecimento técnico. O método manual de remoção de malware é um processo demorado e, se ocorrer algum erro na implementação das etapas, resultará em vários outros danos no seu computador. Portanto, você deve seguir o processo manual com cuidado e, se não for possível concluir o processo, pode optar pela solução automática. Depois que o ransomware for removido usando esses métodos, você poderá executar o terceiro procedimento, ou seja, o procedimento de recuperação de dados.

Procedimento 1: Remova o .support ransomware do sistema manualmente

Método 1: reiniciar o PC no modo de segurança

Método 2: Remover o processo relacionado ao .support ransomware do Gerenciador de tarefas

Método 3: Excluir registros maliciosos .support ransomware

Método 1: reiniciar o PC no modo de segurança

Passo 1: Pressione a tecla “Windows + R” do teclado para abrir a janela “Executar”

Etapa 2: Na janela “Executar”, você precisa digitar “msconfig” e pressionar a tecla “Enter”

Etapa 3: agora, selecione a guia “Inicialização” e “Inicialização segura”

Etapa 4: clique em “Aplicar” e “OK”

Método 2: Remover o processo relacionado ao .support ransomware do Gerenciador de tarefas

Passo 1: Pressione “CTRL + ESC + SHIFT” completamente para abrir o “Gerenciador de Tarefas”

Etapa 2: na janela “Gerenciador de tarefas”, localize a guia “Detalhes” e procure por todo o processo malicioso relacionado ao .support ransomware.

Etapa 3: clique com o botão direito do mouse e finalize o processo

Método 3: Excluir registros maliciosos .support ransomware

Etapa 1: pressione a tecla “Windows + R” do teclado para abrir a caixa de diálogo “Executar”

Etapa 2: Digite o comando “regedit” na caixa de texto e pressione a tecla “Enter”

Etapa 3: Agora, pressione as teclas “CTRL + F” e digite .support ransomware ou o nome do arquivo do executável malicioso associado ao malware. Geralmente, esses arquivos suspeitos estão localizados em “% AppData%,% Temp%,% Local%,% Roaming%,% SystemDrive% e assim por diante.

Etapa 4: verifique os dados dos arquivos maliciosos clicando com o botão direito do mouse no valor. Detecte todos esses objetos de registro suspeitos nas subchaves “Executar” ou “RunOnce” e exclua-os.

Procedimento 2: Remova o .support ransomware e todos os componentes relacionados do computador automaticamente

Já discutimos sobre o método manual de remoção do .support ransomware usando vários métodos. Você pode escolher qualquer método conforme suas habilidades técnicas e requisitos de PC. Se você é um usuário não técnico, pode ser difícil implementar completamente essas etapas para poder escolher a solução automática. Para remover o .support ransomware e todos os componentes relacionados, você pode usar o método automático de remoção de malware. Você deve ter uma ferramenta poderosa que tenha a capacidade de remover todos os componentes relacionados ao .support ransomware, entradas de registro indesejadas e outros.

Aqui, estamos discutindo sobre o software antivírus “SpyHunter”, projetado para detectar e excluir todos os tipos de malware, incluindo Adware, programa potencialmente indesejado (PUP), rootkits, seqüestrador de navegador, vírus de cavalo de Troia, backdoor, ransomware e outros. O aplicativo de segurança “SpyHunter” é um poderoso software anti-malware que funciona com mecanismo de verificação avançada para identificar vírus rapidamente. Ele é incorporado com um processo aprimorado de várias camadas que ajuda a procurar todos os tipos de malware. Se você estiver procurando por uma solução para remover o .support ransomware e outros vírus relacionados durante o processo de verificação, é recomendável removê-lo em breve.

Como baixar / instalar e usar o software de segurança “SpyHunter”?

Etapa 1: Primeiro, você precisa clicar no botão “Download” para ir para a página “SpyHunter”

Faça um teste com scanner gratuito para verificar se o seu sistema está infectado pelo .support ransomware

Certifique-se de ler o EULA, o Critério de Avaliação de Ameaças e a Política de Privacidade do SpyHunter. O scanner que você baixa aqui é uma versão gratuita e pode verificar seu sistema quanto à presença de possíveis ameaças. no entanto, é necessário um período de 48 horas para remover as ameaças detectadas sem nenhum custo. se você não esperar esse período, terá que comprar sua versão licenciada.

Etapa 2: Após o download, clique duas vezes no arquivo “Installer” para instalar este programa no seu sistema

Etapa 3: Após o processo completo de instalação, abra o aplicativo SpyHunter e clique no botão “Iniciar verificação agora” para iniciar o processo de verificação. Pela primeira vez, você deve selecionar a opção “Full Scan”

Etapa 4: Agora, clique em “Exibir resultados da verificação” para ver a lista de ameaças ou infecções detectadas

Etapa 5: clique no botão “Avançar” para registrar o software e remover permanentemente se você encontrar o .support ransomware e infecções relacionadas.

Procedimento 3: Como restaurar arquivos criptografados pelo .support ransomware

Método 1: Recuperação de arquivos criptografados pelo .support ransomware usando o “Shadow Explorer”

Método 2: Recuperação de arquivos criptografados pelo .support ransomware usando um poderoso software de recuperação de dados

Método 1: Recuperação de arquivos criptografados pelo .support ransomware usando o “Shadow Explorer”

“Cópias de volume de sombra” são arquivos de backup temporários criados pelo sistema operacional por um curto espaço de tempo para todos os arquivos e dados que foram excluídos ou danificados recentemente. Se houver “Histórico de arquivos” ativado no PC, você poderá usar o “Shadow Explorer” para recuperar os dados. Quando falamos sobre o vírus Ransowmare avançado, ele exclui as “Cópias de Volume de Sombra” e também impede a recuperação de arquivos e dados com a ajuda de comandos administrativos.

Etapa 1: primeiro, você precisa clicar no link fornecido abaixo para baixar o “Shadow Explorer” no seu computador

https://www.shadowexplorer.com/uploads/ShadowExplorer-0.9-portable.zip

Etapa 2: procure o local em que os arquivos foram baixados.

Etapa 3: clique duas vezes nos arquivos ZIP para extrair a pasta

Etapa 4: Clique para abrir a pasta “ShadowExplorerPortable” e clique duas vezes no arquivo.

Etapa 5: para selecionar a hora e os dados conforme sua exigência, um menu suspenso aparece na tela. Selecione os arquivos que deseja restaurar e clique no botão “Exportar”.

Método 2: Recuperação de arquivos criptografados pelo .support ransomware usando um poderoso software de recuperação de dados

Você deve garantir que seu sistema esteja livre de ataques de ransomware e que todos os arquivos associados ao .support ransomware foram removidos com sucesso. Uma vez feito, você deve ir para a solução de recuperação de dados. Após a remoção completa dos arquivos relacionados ao ransomware, você pode usar o “Stellar Phoenix Data Recovery Software” para recuperar os arquivos. Para restaurar arquivos criptografados, siga as etapas abaixo.

Como baixar / instalar e usar o “Stellar Phoenix Data Recovery Software”?

Etapa 1: primeiro, você precisa clicar no botão de download para baixar o Stellar Phoenix Data Recovery Software no seu computador

Para restaurar arquivos criptografados em sua máquina, você pode fazer um teste com um aplicativo de recuperação de dados sugerido para verificar se ele pode ajudar a recuperar seus arquivos.

Etapa 2: Após o download, clique duas vezes em “arquivo de instalação” para instalar

Etapa 3: Agora, clique em “Eu aceito o contrato” em “Página de Contrato de licença” e clique em “Avançar”

Etapa 4: Após o processo completo de instalação, execute o aplicativo.

Etapa 5: na nova interface, selecione os tipos de arquivo que você deseja recuperar e, em seguida, selecione o botão “Avançar”

Etapa 6: Agora, selecione a “Unidade” onde deseja que o software faça a digitalização. Clique no botão “Digitalizar”

Etapa 7: aguarde a conclusão do processo. Pode levar algum tempo para concluir o processo, dependendo do tamanho das unidades selecionadas. Após o processo completo de digitalização, você notaria um explorador de arquivos com a visualização dos dados que podem ser recuperados. Você precisa escolher os arquivos que deseja restaurar.

Etapa 8: Por fim, escolha o local em que deseja salvar os arquivos restaurados.

Dicas de prevenção para proteger seu sistema contra ataques relacionados ao .support ransomware no futuro

  • Você deve ter um backup forte de todos os arquivos e dados armazenados no seu computador, porque alguns ransomware foram projetados para procurar compartilhamentos de rede e criptografar todos os arquivos armazenados na sua máquina. Você faria bem em armazenar backups de dados em um servidor de nuvem seguro com criptografia de alto nível e autenticação de múltiplos fatores.
  • O vírus do tipo ransomware geralmente depende de kits de exploração para obter acesso ilícito a um sistema ou rede. Se você executa um software desatualizado ou obsoleto no seu computador, corre o risco de ransomware porque os desenvolvedores de software não estão mais lançando atualizações de segurança. Para remover o abandonware e substituí-lo por software ainda suportado pelo fabricante.
  • Os cibercriminosos por trás do ataque de ransomware estão usando o Trojan bancário anterior como veículo de entrega de ransomware. Ele depende do spam para infectar o seu sistema e se posicionar na sua rede. Uma vez que ele obtém acesso à sua rede, ele mostra comportamentos semelhantes a worms que se espalham de sistema para sistema usando a lista de senhas comuns.
  • Você deve estar alerta ao navegar on-line e evitar a instalação de freeware de fontes desconhecidas, parar de abrir anexos provenientes de emails desconhecidos e clicar em anúncios ou pop-ups após a leitura dupla.
  • Não pague dinheiro de extorsão em caso de ataque. Recomendamos que você pare de pagar o resgate e o FBI concorda. Os cibercriminosos não têm escrúpulos e não há garantia de que você receberá os arquivos de volta. Ao pagar o dinheiro da extorsão, você está mostrando os cibercriminosos que atacam com ransomware.