GlobeImposter Ransomware

Ook bekend als: GlobeImposter virus
Verspreiding: Laag
Schadeniveau: Ernstig

GlobeImposter ransomware verwijderingsinstructies

Wat is GlobeImposter?

GlobeImposter is een virus van het ransomware-type dat Purge (Globe) ransomware imiteert. Volgend op de infiltratie versleutelt GlobeImposter verschillende bestanden en voegt een ".hNcrypt", ".medal", ".paycyka", ".2cXpCihgsVxB3", ".vdul", ".keepcalm", ".legally", ".crypt", ".wallet" of ".pizdec" extensie toe aan de naam van elk versleuteld bestand. Zo wordt "sample.jpg" b. hernoemd in "sample.jpg.crypt". Volgend op een succesvolle versleuteling creëert GlobeImposter een HTA-bestand ("HOW_OPEN_FILES.hta") en plaatst dit in elke map die versleutelde bestanden bevat. Bijkomend opent GlobeImposter een pop-up venster.

De pop-up en het HTA-bestand bevatten een bericht met de vraag om losgeld. De berichten zijn kort in vergelijking met die van andere ransoware virussen en ze stellen enkel dat de bestanden versleuteld zijn en dat er een bedrag van 1 Bitcoin moet betaald worden (~$925) om ze te herstellen. Andere ransomware levert vaak meer gedetailleerde informatie over de soort versleuteling die gebruikt werd en of het om een symmetrisch of assymmetrisch algoritme gaat. Ze geven vaak ook uitgebreidere decryptie-instrusties enz. Het is daarom momenteel niet mogelijk iets meer te zeggen over het soort versleuteling dat GlobeImposter gebruikt. In elk geval is ontsleuteling niet mogelijk zonder de unieke sleutel. De cybercriminelen bewaren deze sleutel op een server op afstand en slachtoffers worden aangemoedigd ervoor te betalen. Desondanks mag je deze mensen nooit vertrouwen. Onderzoek bewijst dat cybercriminelen hun slachtoffers vaak negeren zelfs als die betalen. Betalen is dan ook geen garantie dat je bestanden ontsleuteld zullen worden. Het is ten zeerste aanbevolen alle betalingsverzoeken te negeren en deze mensen nooit te contacteren. Als je computer besmet werd met ransomware kun je je bestanden best herstellen uit een backup..

Schermafbeelding van een bericht waarin gebruikers worden aangemoedigd een losgeld te betalen voor het ontsleutelen van hun getroffen data:

GlobeImposter decrypt instructions

Er zijn tientallen virussen van het ransomware-type gelijkaardig aan GlobeImposter waaronder Satan, Cerber en HakunaMatata - dit zijn slechts enkele voorbeelden uit een lange lijst. Ze gedragen zich identiek - versleutelen bestanden en vragen om losgeld. Maar ze verschillen op twee punten van mekaar 1) Ze gebruiken verschillende cryptografieën en 2) ze vragen verschillende bedragen als losgeld. De verspreidingsmethodes zijn identiek. Criminelen verspreiden ranomware via spam e-mails met besmette bijlages, peer-to-peer (P2P) netwerken (torrents, eMule, enz.), externe software download bronnen (gratis bestandshosting en freeware download websites enz.), valse software updaters en trojans. Hierdoor wees je best oplettend met het openen van bestanden ontvangen vanaf verdachte of onbekende mailadressen  en met het downloaden van software uit onofficiële bronnen.

Hou je geïnstalleerde apps steeds bijgewerkt en gebruik legitieme antivirus en antispyware software. Merk op dat cybercriminelen vaak externe tools gebruiken om software bugs te exploiteren en het systeem te besmetten. Gebruik daarom enkel officiële updaters. De sleutel tot computerveiligheid is oplettendheid. 

Bericht met de vraag om losgeld:

Je bestanden zijn versleuteld!

Al je belangrijke data werd versleuteld.

om data te herstellen heb je decryptor nodig.

Om decryptor te verkrijgen moet je

betalen voor decryptie

site om bitcoins te kopen:

Koop 1 BTC van één van deze sites:

1. localbitcoins.com
2. coinbase.com
3. xchange.cc


Betalingsadres bitcoin: 16G8L4oJs87e7kACZ6W4PNZLsXAkxxXsuWe
Stuur 1 BTC voor de ontsleuteling. Na betaling: stuur de schermafbeelding van de betaling naar [email protected], [email protected] In de brief vermeld je je persoonlijke ID (kijk naar de bovenkant van dit document). Nadien zul je een decryptor en instructies ontvangen. Opgelet, geen betaling=geen ontsleuteling. Je krijgt echt een decryptor na betaling. Probeer dit programma niet te verwijderen of een antivirus uit te voeren. Pogingen om de bestanden zelf te ontsleutelen zullen leiden tot dataverlies. Decoders van andere gebruikers zullen niet werken voor jouw data want elke gebruiker heeft een unieke decryptiesleutel.

Globeimposter ransomware variant gebruikt “[email protected]” e-mail addres en “.crypt” extensie voor versleutelde bestanden:

globeimposter ransomware chines34 variant

Een variant van deze ransomware gebruikt .hNcrypt extensie voor versleutelde bestanden:

globeimposter ransomware .hNcrypt variant

Een variant van Globeimposter ([email protected] e-mailadres):

globeimposter ransomware .keepcalm variant

Een variant van GlobeImposter ([email protected] e-mailadress):

GlobeImposter Garry Weber

Schermafbeelding van de Duitse versie van GlobeImposter ([email protected] e-mailadres):

GlobeImposter Duitse versie

Schermafbeelding van bestanden versleuteld door GlobeImposter (".crypt" extensie):

GlobeImposter decryptie instructies

GlobeImposter decryptor (download link):

GlobeImposter decryptor

GlobeImposter's decryptor instructies.

GlobeImposter ransomware verwijdering:

GlobeImposter virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Spyhunter is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van GlobeImposter virus. Download het door op de knop hieronder te klikken:
Spyhunter DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om malware te verwijderen moet je een volledige versie kopen van Spyhunter. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Stap 1

Windows XP en Windows 7 gebruikers:Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met netwerk uit de lijst en druk je op ENTER.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in "Veilige Modus met Netwerk":

Windows 8 gebruikers:Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende "Algemene PC-instellingen" scherm selecteer je Geavanùceerde Opstart. Klik op de "Nu herstarten"-knop. Je computer zal nu herstarten in het "Geavanceerde Opstartopties menu". Klik op de "Probleemoplosser"-knop, klik dan op de "Geavanceerde Opties"-knop. In het geavanceeerde opties scherm klik op "Opstartinstellingen". Klik op de "Herstarten"-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk 5 om in Veilige Modus met commando-prompt te starten.

Windows 8 Safe Mode with networking

Video die toont hoe Windows 8 te starten in "Veilige Modus met Netwerk":

Windows 10 gebruikers:Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop. In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

Windows 8 Safe Mode with networking

Video die toont hoe Windows 10 te starten in "Veilige Modus met Netwerk":

Stap 2

Log in op het account dat besmet is met *.aesir Ransomware. Start je internet browser en download een legitiem anti-spyware programma. Werk de anti-spyware software bij en start een volledige systeemscan.

Als je je computer niet kan starten in veilige modus met netwerk probeer dan systeemherstel uit te voeren.

Video die toont hoe het ransomware virus te verwijderen via de "Veilige Modus met commando-prompt" en "Systeemherstel":

1. Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met commando-prompt uit de lijst en druk je op ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Als de commando-prompt modus geladen is typ dan de volgende regel:cd restoreen druk op ENTER.

system restore using command prompt type cd restore

3. Typ vervolgens deze regel:rstrui.exeen druk op ENTER.

system restore using command prompt rstrui.exe

4. In het geopende venster klik "Volgende".

restore system files and settings

5. Selecteer één van de beschikbare herstelpunten en klik "Volgende" (dit zal je computer herstellen naar een eerdere tijd en datum, voor deze ransomware je PC geïnfiltreerd had).

select a restore point

6. In het geopende venster klik "Ja".

run system restore

7. Na het herstellen van je computer naar een eerdere datum download en scan je je PC met aanbevolen anti-spyware software om enige achtergebleven delen van het Rackcrypt ransomware te elimineren.

Om individuele bestanden te herstellen die werden versleuteld door deze ransomware zouden PC-gebruikers de Vorige Versie-functie van Windows kunnen proberen te gebruiken. Deze methode is effectief als de Systeem Herstel-functie geactiveerd was op het besmette besturingssysteem. Merk op dat sommige versies van de *.aesir ransomware de schaduwvolume-kopies van bestanden verwijderen dus deze methode zal niet altijd werken.

Om een bestand te herstellen klik met de rechtermuisknop op het bestand, ga naar Eigenschappen en selecteer de Vorige Versie-tab. Als het geselecteerde bestand een herstelpunt heeft, selecteer dit dan en klik op de "Herstellen"-knop.

Bestanden herstellen versleuteld door CoinVault

Als je je computer niet kan starten in veilige modus met netwerk (of met commando-prompt)dan kan je je computer opstarten met een hersteldisk. Sommige varianten van deze ransomware schakelen de veilige modus uit waardoor het verwijderen ervan moeilijker wordt. Om deze stap uit te voeren zal je toegang moeten hebben tot een andere computer.

Om de controle terug te krijgen over bestanden die werden versleuteld met *.aesir ransomware kan je ook een programma uitproberen genaamd Shadow Explorer. Meer informatie over hoe dit programma werkt kan jehiervinden.

shadow explorer schermafbeelding

Om je computer tegen ransomware die bestanden versleutelt te beschermen zou je gereputeerde antivirus of anti-spywareprogramma's moeten gebruiken. Als een extra beschermingsmethode kunnen computergebruikers de programma's HitmanPro.Alert en Malwarebytes Anti-Ransomware gebruiken, deze bouwen group policy objecten in het register zodat programma's als *.aesir geblokkeerd worden.

HitmanPro.Alert CryptoGuard- detecteert de versleuteling van bestanden en blokkeert dit automatisch:

hitmanproalert ransomware preventie applicatie

Malwarebytes Anti-Ransomware Betagebruikt geavanceerde proactieve technologie om ransomware-activiteit te meten en meteen te stoppen. Voordat gebruikersbestanden getroffen worden.

malwarebytes anti-ransomware

  • De beste manier om schade door ransomware-besmettingen te voorkomen is het regelmatig nemen van backups. Meer informatie over online backup oplossingen en dataherstelsoftware vind je HIER.

Andere tools die Globelmposter ransomware kunnen verwijderen:

Bron: https://www.pcrisk.com/removal-guides/10861-globeimposter-ransomware