IEncrypt ransomware

Ook bekend als: IEncrypt virus
Verspreiding: Laag
Schadeniveau: Ernstig

IEncrypt ransomware verwijderingsinstructies

Wat is IEncrypt?

IEncrypt is weer een ander ransomware-virus dat ontworpen is om bestanden te coderen met behulp van AES-cryptografie. Het werd voor het eerst ontdekt door S!Ri. Tijdens de codering voegt IEncrypt aan bestandsnamen de extensie "PCname_of_company" toe. Deze ransomware richt zich meestal op bedrijven in plaats van op alleenstaande gebruikers. We hebben een variant van IEncrypt onderzocht die naar een Duits bedrijf met de naam Krauss-Maffei gestuurd werd en dus was de extensie ".kraussmfz". Deze ransomware genereert ook een identiek tekstbestand voor elk versleuteld bestand. Elk tekstbestand is genoemd naar het versleutelde bestand (bijv. "1.jpg.kraussmfz_readme.txt"). Al deze tekstbestanden bevatten een bericht dat losgeld eist.

Het bericht is vrij kort - het zegt gewoon dat het computernetwerk gehackt is en de gegevens versleuteld zijn en dat de eigenaar via de opgegeven e-mailadressen contact moet opnemen met de ontwikkelaars van IEncrypt en losgeld moet betalen als hij gecompromitteerde bestanden wil herstellen. Zoals hierboven vermeld, gebruikt IEncrypt AES - een symmetrisch coderingsalgoritme dat (indien op de juiste manier gebruikt) een unieke sleutel genereert (gebruikt om zowel de gegevens te coderen als te decoderen) voor elke gekaapte computer. Het is onmogelijk om de gegevens te herstellen zonder deze sleutels. Wat belangrijk is, is dat de ontwikkelaars alle sleutels op een externe server verbergen en daarom kunnen ze hun slachtoffers chanteren. Om een decoderingssleutel te ontvangen, moet ieder slachtoffer losgeld betalen. De prijs is niet gespecificeerd - dergelijke details worden verstrekt na contact met de cybercriminelen. Toch moeten we nog vermelden dat normale ransomware-virussen (die op de individuele gebruiker zijn gericht) gewoonlijk 500 tot 1500 euro vragen in Bitcoins, DASH, Monero of een andere cryptomunt. Nu IEncrypt hele netwerken target, kan de prijs veel hoger zijn. Oplichters vragen meestal om te betalen voor het hele netwerk (in dat geval kan het losgeld gemakkelijk tienduizenden euro's bedragen) of een bepaald bedrag per pc. Hoe laag of hoog de prijs ook is, deze mag nooit betaald worden. Onderzoeksresultaten tonen aan dat de cybercriminelen de slachtoffers vaak negeren zodra de betalingen zijn ingediend. Om deze reden zal het betalen van het losgeld waarschijnlijk geen positief resultaat opleveren - de gebruikers worden gewoon opgelicht. Om deze redenen raden we u ten zeerste aan alle aanmoedigingen om betalingen uit te voeren te negeren en zelf geen contact op te nemen met deze personen. Helaas zijn er geen tools die de IEncrypt-codering kunnen kraken en de gegevens gratis kunnen herstellen. De enige mogelijke oplossing is om alles te herstellen van een back-up.

Screenshot van een bericht dat gebruikers aanmoedigt om losgeld te betalen om hun getroffen gegevens te ontsleutelen:

IEncrypt ontsleutelingsinstructies

IEncrypt deelt veel overeenkomsten met INFOWAIT, Ghost, ARGUS, Crypted034, en tientallen andere ransomware-virussen. Deze virussen zijn ontwikkeld door verschillende cybercriminelen. Niettemin gedragen ze zich allemaal precies hetzelfde - ze versleutelen de gegevens en vragen om losgeld. Ransomware-virussen hebben slechts twee belangrijke verschillen: 1) het bedrag van het losgeld, 2) het type coderingsalgoritme dat gebruikt wordt. Helaas gebruiken de meeste van hen algoritmen die unieke decryptiesleutels voortbrengen. Daarom is het onmogelijk om de gegevens handmatig te herstellen, tenzij de virussen niet volledig ontwikkeld zijn en/of bepaalde bugs/onvolkomenheden bevatten. Ransomware vormt een sterk argument voor het regelmatig (onder)houden van een gegevensback-up. Vergeet echter niet om deze op te slaan op een externe server (bijvoorbeeld Cloud) of een niet-aangesloten opslagapparaat. Als dat niet het geval is, zal de malware ook de back-ups versleutelen, samen met de rest van de data.

Hoe besmette ransomware mijn computer?

Het is op dit moment onbekend hoe de criminelen IEncrypt precies verspreiden. In de meeste gevallen worden ransomware-virussen verspreid via spamcampagnes, trojans, peer-to-peer (P2P)-netwerken (eMule, torrents, etc.) en andere niet-officiële downloadbronnen (freeware downloadwebsites, gratis bestandshostingwebsites enzovoort), evenals door valse software-updatetools. Spamcampagnes worden gebruikt om kwaadaardige bijlagen te verspreiden (bijvoorbeeld: uitvoerbare bestanden, MS Office-documenten, PDF's, enzovoort). Eénmaal geopend, downloaden en installeren deze bijlagen malware. Trojans worden ontworpen om zogenaamde 'kettinginfecties' te veroorzaken - na een succesvolle infiltratie in het systeem kan het trojan-virus andere malware helpen om ook in dezelfde computer te infiltreren. P2P-netwerken en andere externe downloadbronnen worden gebruikt om schadelijke uitvoerbare bestanden als legitieme software voor te stellen. De gebruikers geraken dus misleid en downloaden en installeren hierdoor zelf de malware. Valse updaters besmetten computers door misbruik te maken van bugs/fouten van verouderde software of door eenvoudigweg malware te downloaden en te installeren in plaats van de beloofde updates.

Hoe uzelf te beschermen tegen besmettingen met ransomware?

Ten eerste moeten de gebruikers zich realiseren dat gebrek aan kennis en roekeloos gedrag de belangrijkste redenen zijn voor computerbesmettingen. De sleutel tot veiligheid is voorzichtigheid en daarom is het belangrijk om goed op te letten tijdens het surfen op het internet en bij het downloaden/installeren/updaten van software. Zorg ervoor dat u elke ontvangen e-mailbijlage zorgvuldig analyseert. Als het bestand/de link irrelevant lijkt en/of de afzender er verdacht/onherkenbaar uitziet, open het dan niet. Zorg er bovendien voor dat u elke stap van download/installatieprocessen zorgvuldig analyseert en alle aanbiedingen voor het downloaden/installeren van extra apps weigert. We raden aan om software alleen te downloaden van officiële bronnen, met behulp van directe downloadlinks. Hetzelfde geldt voor software-updates. Het is belangrijk om de geïnstalleerde applicaties up-to-date te houden. Dit moet gebeuren met behulp van geïmplementeerde functies of tools die alleen door de officiële ontwikkelaar worden geleverd. Het hebben van een gerenommeerde anti-virus/anti-spyware suite is ook essentieel, omdat dergelijke tools zeer waarschijnlijk de malware detecteren en verwijderen voordat er schade kan worden aangericht. Als uw computer al geïnfecteerd is met IEncrypt, dan raden we u aan een scan uit te voeren met  Spyhunter om deze ransomware automatisch te verwijderen.

Tekst in het tekstbestand van IEncrypt ransomware :

Hallo bedrijfsnaam,
Je netwerk is gehackt en gecodeerd.
Er is geen gratis decryptiesoftware beschikbaar op het internet.
E-mail ons op [email protected] (of) [email protected] om het bedrag van het losgeld te kennen.
Gebruik alsjeblieft je bedrijfsnaam als e-mailonderwerp.
Staart: LTpTQTE4wIAfNXBI
SLEUTEL:-

Screenshot of IEncrypt ransomware's proces in Windows Taakbeheer ("IGFX Encryption Handler"):

IEncrypt in Windows Taakbeheer

Screenshot van bestanden versleuteld door IEncrypt ("PCname_of_company" extensie):

Bestanden versleuteld door IEncrypt

IEncrypt ransomware verwijderen:

IEncrypt virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Spyhunter is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van IEncrypt virus. Download het door op de knop hieronder te klikken:
Spyhunter DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om malware te verwijderen moet je een volledige versie kopen van Spyhunter. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Stap 1

Windows XP en Windows 7 gebruikers: Start uw computer in veilige modus. Klik op start, klik op 'Sluit af', klik op 'Opnieuw opstarten' en klik op OK. Druk tijdens het opstarten van de computer meerdere malen op de F8-toets op uw toetsenbord totdat u het menu 'Windows opties' ziet en selecteer vervolgens Veilige modus met netwerkmogelijkheden in de lijst.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in 'Veilige Modus met Netwerk':

Windows 8 gebruikers: Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende 'Algemene PC-instellingen' scherm selecteer je Geavanùceerde Opstart. Klik op de 'Nu herstarten'-knop. Je computer zal nu herstarten in het 'Geavanceerde Opstartopties menu'. Klik op de 'Probleemoplosser'-knop, klik dan op de 'Geavanceerde Opties'-knop. In het geavanceeerde opties scherm klik op 'Opstartinstellingen'. Klik op de 'Herstarten'-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk 5 om in Veilige Modus met commando-prompt te starten.

Windows 8 Veilige Modus met Netwerk

Video die toont hoe Windows 8 te starten in 'Veilige Modus met Netwerk':

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop. In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

windows 10 Veilige Modus met Netwerk

Video die toont hoe Windows 10 te starten in 'Veilige Modus met Netwerk':

Stap 2

Log in op het account dat besmet is met het IEncrypt virus. Start je internet browser en download een legitiem anti-spyware programma. Werk de anti-spyware software bij en start een volledige systeemscan.

Als je je computer niet kan starten in veilige modus met netwerk probeer dan systeemherstel uit te voeren.

Video die toont hoe het ransomware virus te verwijderen via de 'Veilige Modus met commando-prompt' en 'Systeemherstel':

1. Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met commando-prompt uit de lijst en druk je op ENTER.

Herstart je computer in Veilige Modus met Commando-prompt

2. Als de commando-prompt modus geladen is typ dan de volgende regel: cd restore en druk op ENTER.

systeemherstel door commando-prompt typ cd restore

3. Typ vervolgens deze regel: rstrui.exe en druk op ENTER.

systeemherstel door commando-prompt rstrui.exe

4. In het geopende venster klik 'Volgende'.

herstel systeembestanden en instellingen

5. Selecteer één van de beschikbare herstelpunten en klik 'Volgende' (dit zal je computer herstellen naar een eerdere tijd en datum, voor deze IEncrypt ransomware je PC geïnfiltreerd had).

selecteer een herstelpunt

6. In het geopende venster klik 'Ja'.

systeemherstel uitvoeren

7. Na het herstellen van je computer naar een eerdere datum download en scan je je PC met aanbevolen malware verwijderingssoftware om enige achtergebleven delen van de IEncrypt ransomware te verwijderen.

Om individuele bestanden te herstellen die werden versleuteld door deze ransomware zouden PC-gebruikers de Vorige Versie-functie van Windows kunnen proberen te gebruiken. Deze methode is effectief als de Systeem Herstel-functie geactiveerd was op het besmette besturingssysteem. Merk op dat sommige versies van de IEncrypt ransomware de schaduwvolume-kopies van bestanden verwijderen dus deze methode zal niet altijd werken.

Om een bestand te herstellen klik met de rechtermuisknop op het bestand, ga naar Eigenschappen en selecteer de Vorige Versie-tab. Als het geselecteerde bestand een herstelpunt heeft, selecteer dit dan en klik op de 'Herstellen'-knop.

Herstel bestanden versleuteld door CryptoDefense

Als je je computer niet kan starten in veilige modus met netwerk (of met commando-prompt), herstart je computer met een hersteldisk. Sommige varianten van deze ransomware schakelen de veilige modus uit waardoor het verwijderen ervan moeilijker wordt. Om deze stap uit te voeren zal je toegang moeten hebben tot een andere computer.

Om de controle terug te krijgen over bestanden die werden versleuteld met IEncrypt, kan je ook een programma uitproberen genaamd Shadow Explorer. Meer informatie over hoe dit programma werkt kan je hier vinden.

shadow explorer screenshot

Om uw computer te beschermen tegen ransomware voor het versleutelen van bestanden, gebruikt u gerenommeerde antivirus- en antispywareprogramma's. Als een extra beveiligingsmethode kunt u de programma's HitmanPro.Alert en EasySync CryptoMonitor gebruiken, die groepsbeleidsobjecten kunstmatig in het register implementeren om malafide programma's zoals IEncrypt ransomware te blokkeren. 

Merk op dat de Windows 10 Fall Creators Update een "Cgecontroleerde toegang tot mappen"-functie bevat die ransomware kan helpen blokkeren. Deze functie beschermt automatisch bestanden in de mappen Documenten, Afbeeldingen, Video's, Muziek en Bureaublad.

gecontroleerde toegang tot mappen

Windows 10-gebruikers zouden deze update moeten installeren om hun data tegen ransomware te beschermen. Je vindt hier meer informatie over hoe u deze update kunt uitvoeren en voeg extra bescherming toe voor ransomware-infecties.

HitmanPro.Alert CryptoGuard - detecteert de versleuteling van bestanden en blokkeert dit automatisch:

hitmanproalert ransomware preventie applicatie

Malwarebytes Anti-Ransomware Beta gebruikt geavanceerde proactieve technologie om ransomware-activiteit te meten en meteen te stoppen - voordat gebruikersbestanden getroffen worden

malwarebytes anti-ransomware

  • De beste manier om schade door ransomware-besmettingen te voorkomen is het regelmatig nemen van backups. Meer informatie over online backup oplossingen en dataherstelsoftware vind je HIER.

Andere tools waarvan geweten is dat ze de IEncrypt ransomware kunnen verwijderen:

Bron: https://www.pcrisk.com/removal-guides/14078-iencrypt-ransomware