*.osiris Ransomware

Ook bekend als: Osiris virus
Verspreiding: Laag
Schadeniveau: Ernstig

*.osiris ransomware verwijderingsinstructies

Wat is *.osiris?

*.osiris is een nieuwe variant van de Locky ransomware. Ook deze is vrijwel identiek aan *.zzzzz, *.thor, *.odin en een aantal andere virussen. *.osiris werd eerst ontdekt door R0bert R0senb0rg. Eens geïnfiltreerd versleutelt .osiris opgeslagen bestenden met een cryptografie gebaseerd op assymetrie. Het wijzigt de bestandsnamen van de versleutelde bestanden ook met een "[8_willekeurige_tekens]-[4_willekeurige_tekens]-[4_willekeurige_tekens]-[8_willekeurige_tekens]-[12_willekeurige_tekens].osiris" patroon. . Zo wordt "sample.jpg" bijvoorbeeld hernoemd naar iets als "GD89LL14-G8A1-9G01-AF1G9L1K-H0AK3LH0GM17". Volgend op de versleuteling creêert *.osiris een html-bestand ("OSIRIS-ede4.html" en plaatst dit op het bureaublad van het slachtoffer. Ook de bureaubladachtergrond wordt gewijzigd.

Zowel de html-bestanden als de bureaubladachtergrond bevatten exact hetzelfde bericht. Er wordt gemeld dat de bestanden versleuteld zijn met een assymetrisch versleutelingsalgoritme en dat ze enkel kunnen hersteld worden mbv een private sleutel. Dit klopt jammer genoeg. Assymetrische versleuteling wilt zeggen dat een andere publieke dan private sleutel wordt aangemaakt tijdens de versleuteling. De private sleutel wordt door de ontwikkelaars, en dat is het probleem, verborgen gehouden. De slachtoffers van *.osiris worden gevraagd een losgeld van 2.5 Bitcoin (momenteel kost 1 Bitcoin zo'n ~$750). Alle instructies aangaande de betaling zijn te vinden op *.osiris's Tor website (link staat in het bericht). Wees je er echter van bewust dat de cybercriminelen die een dergelijk virus ontwikkelen vaak hun slachtoffers negeren. Het is daarom ten zeerste aanbevolen alle aanmoedigingen te negeren en geen losgeld te betalen. Betalen leidt wellicht niet tot resultaten, je wordt enkel opgelicht. Het is momenteel onmogelijk bestanden versleuteld door *.osiris ransomware te ontsleutelen. Het enige wat slachtoffers dus kunnen doen is de bestanden te herstellen vanuit een backup.

Screenshot van het bericht waarin gebruikers worden aangemoedigd om te betalen in ruil voor hun bestanden:

*.osiris decryptie instructies

Er bestaan tientallen virussen van het ransomware-type die lijken op *.osiris. Cerber, CTB-Locker, JohnyCryptor, Purge en Dharma zijn slechts enkele voorbeelden uit een lange lijst. Elke ransomware gedraagt zich exact hetzelfde. Data wordt versleuteld en er wordt een losgeld gevraagd. Daardoor is de prijs voor ontsleuteling en het gebruikte versleutelingsalgoritme het enige wat echt verschilt. Cybercriminelen verspreiden ransomware vaak via spammails (kwaadaardige bijlages), P2P-netwerken en externe downloadbronnen (eMule, torrent, gratis bestandshostingdiensten, freeware download websites, etc.), frauduleuze software updaters en trojans.

Om deze reden mag je nooit bestanden openen die je ontving vanaf onbekende of onbetrouwde mailadressen en je zou ook geen software van officieuze bronnen mogen downloaden. Merk op dat cybercriminelen ook fouten in een systeem of software kunnen misbruiken. Hou dus je geïnstalleerde applicaties altijd bijgewerkt en gebruik geen updaters van derden. Gebruik ook steeds legitieme antivirus en antispywaresoftware.

Screenshot van *.osiris's html-bestand ("OSIRIS-ede4.html"):

*.osiris decryptie-instructies

Tekst in het bureaublad van *.osiris en in het html-bestand:

$|$+$**
|+__.-
!!! BELANGRIJKE INFORMATIE !!!
Al JE BESTANDEN ZIJN VERSLEUTELD MET RSA-2048 EN AES-128 ALGORITMES.
Meer informatie over RSA en AES hier:
hxxp://en.wikipedia.org/wiki/RSA (cryptosystem)
hxxp://en.wikipedia.org/wiki/Advanced Encryption Standard
Ontsleutelen van je bestanden is enkel mogelijk met de private sleutel en het decryptieprogramma. Dat staat op onze private server.

Om je private sleutel te ontvangen volg je één van deze links

Als deze adressen niet beschikbaar zijn volg je deze stappen:
1. Download en installeer Tor Browser: hxxp://www.torproject.org/download/download-easy.html
2. Na succesvolle installatie voer je de browser uit en wacht je op initialisatie
3. Typ in de adresbalk: mwddgguaa5rj7b54.onion/D56F3331E80D9E17
4. Volg de instructies op de site.
!!! Je persoonlijke id ID: D56F3331E80D9E-17 !!!
_$+=$.$-*$$$
+*-++|| *==_*-a-
__+$|+++-$-.+

Screenshots van *.osiris's Tor website:

*.osiris decryptie instructions (voorbeeld 1) *.osiris decryptie instructies (voorbeeld 2)

Text presented within this website:

We presenteren je een speciale software - Locky Decryptor™ -
die je toelaat bestanden te ontsleutelen en al je versleutelde bestanden terug te krijgen.

Hoe kun je Locky Decryptor™ kopen?

Je kunt betalen met BitCoins, die kun je op veel manieren krijgen.

Registreer een BitCoin wallet:
Eenvoudigste online wallet of een andere methode om een wallet te maken

Koop Bitcoins hoewel dat nog niet gemakkelijk is wordt het elke dag eenvoudiger

Stuur 3.00 BTC naar Bitcoin adres: 1BkR8zL6jAn8zcF4t6FM85DYLFG1dZ12ip
Opmerking: de bestaling kan 30 minuten verwerkt worden, even geduld...

Vernieuw de pagina en download de decryptor.
Als je bitcoin transactie 1 keer bevestigd wordt dan wordt je doorverwezen naar de downloadpagina van de decryptor

Screenshot van bestanden versleuteld door *.osiris ("[8_willekeurige_tekens]-[4_willekeurige_tekens]-[4_willekeurige_tekens]-[8_willekeurige_tekens]-[12_willekeurige_tekens].osiris" patroon):

*.osiris decryptie instructies

*.osiris ransomware verwijdering:

Snelmenu:

Stap 1

Windows XP en Windows 7 gebruikers: Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met netwerk uit de lijst en druk je op ENTER.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in "Veilige Modus met Netwerk":

Windows 8 gebruikers: Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende "Algemene PC-instellingen" scherm selecteer je Geavanùceerde Opstart. Klik op de "Nu herstarten"-knop. Je computer zal nu herstarten in het "Geavanceerde Opstartopties menu". Klik op de "Probleemoplosser"-knop, klik dan op de "Geavanceerde Opties"-knop. In het geavanceeerde opties scherm klik op "Opstartinstellingen". Klik op de "Herstarten"-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk 5 om in Veilige Modus met commando-prompt te starten.

Windows 8 Safe Mode with networking

Video die toont hoe Windows 8 te starten in "Veilige Modus met Netwerk":

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop. In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

Windows 8 Safe Mode with networking

Video die toont hoe Windows 10 te starten in "Veilige Modus met Netwerk":

Stap 2

Log in op het account dat besmet is met *.aesir Ransomware. Start je internet browser en download een legitiem anti-spyware programma. Werk de anti-spyware software bij en start een volledige systeemscan.


Download verwijdertool voor Osiris virus
1) Downloaden en installeren   2) Systeemscan uitvoeren   3) Veel plezier met je opgeschoonde computer!

De gratis scanner controleert of je computer besmet is. Om malware te verwijderen moet je een volledige versie kopen van Reimage.

Als je je computer niet kan starten in veilige modus met netwerk probeer dan systeemherstel uit te voeren.

Video die toont hoe het ransomware virus te verwijderen via de "Veilige Modus met commando-prompt" en "Systeemherstel":

1. Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met commando-prompt uit de lijst en druk je op ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Als de commando-prompt modus geladen is typ dan de volgende regel: cd restore en druk op ENTER.

system restore using command prompt type cd restore

3. Typ vervolgens deze regel: rstrui.exe en druk op ENTER.

system restore using command prompt rstrui.exe

4. In het geopende venster klik "Volgende".

restore system files and settings

5. Selecteer één van de beschikbare herstelpunten en klik "Volgende" (dit zal je computer herstellen naar een eerdere tijd en datum, voor deze ransomware je PC geïnfiltreerd had).

select a restore point

6. In het geopende venster klik "Ja".

run system restore

7. Na het herstellen van je computer naar een eerdere datum download en scan je je PC met aanbevolen anti-spyware software om enige achtergebleven delen van het Rackcrypt ransomware te elimineren.

Om individuele bestanden te herstellen die werden versleuteld door deze ransomware zouden PC-gebruikers de Vorige Versie-functie van Windows kunnen proberen te gebruiken. Deze methode is effectief als de Systeem Herstel-functie geactiveerd was op het besmette besturingssysteem. Merk op dat sommige versies van de *.aesir ransomware de schaduwvolume-kopies van bestanden verwijderen dus deze methode zal niet altijd werken.

Om een bestand te herstellen klik met de rechtermuisknop op het bestand, ga naar Eigenschappen en selecteer de Vorige Versie-tab. Als het geselecteerde bestand een herstelpunt heeft, selecteer dit dan en klik op de "Herstellen"-knop.

Bestanden herstellen versleuteld door CoinVault

Als je je computer niet kan starten in veilige modus met netwerk (of met commando-prompt) dan kan je je computer opstarten met een hersteldisk. Sommige varianten van deze ransomware schakelen de veilige modus uit waardoor het verwijderen ervan moeilijker wordt. Om deze stap uit te voeren zal je toegang moeten hebben tot een andere computer.

Om de controle terug te krijgen over bestanden die werden versleuteld met *.aesir ransomware kan je ook een programma uitproberen genaamd Shadow Explorer. Meer informatie over hoe dit programma werkt kan je hier vinden.

shadow explorer schermafbeelding

Om je computer tegen ransomware die bestanden versleutelt te beschermen zou je gereputeerde antivirus of anti-spywareprogramma's moeten gebruiken. Als een extra beschermingsmethode kunnen computergebruikers de programma's HitmanPro.Alert en Malwarebytes Anti-Ransomware gebruiken, deze bouwen group policy objecten in het register zodat programma's als *.aesir geblokkeerd worden.

HitmanPro.Alert CryptoGuard - detecteert de versleuteling van bestanden en blokkeert dit automatisch:

hitmanproalert ransomware preventie applicatie

Malwarebytes Anti-Ransomware Beta gebruikt geavanceerde proactieve technologie om ransomware-activiteit te meten en meteen te stoppen. Voordat gebruikersbestanden getroffen worden.

malwarebytes anti-ransomware

  • De beste manier om schade door ransomware-besmettingen te voorkomen is het regelmatig nemen van backups. Meer informatie over online backup oplossingen en dataherstelsoftware vind je HIER.

Andere tools die *.osiris ransomware kunnen verwijderen:

Bron: https://www.pcrisk.com/removal-guides/10729-osiris-ransomware