ETH ransomware

Ook bekend als: ETH virus
Verspreiding: Laag
Schadeniveau: Ernstig

ETH ransomware verwijderingsinstructies

Wat is ETH?

ETH werd voor het eerst ontdekt door de beveilgingsonderzoeker en malware-specialist Jakub Kroustek, en het is een nieuwe variant van de risicovolle ransomware-infectie genaamd Dharma. Na succesvolle infiltratie versleutelt ETH de meeste opgeslagen bestanden en worden er bestandsnamen aan toegevoegd met de extensie ".ETH" plus het e-mailadres van de ontwikkelaar en de ID van het slachtoffer. "Sample.jpg" kan bijvoorbeeld worden hernoemd naar "sample.jpg.id-1E857D00.[[email protected]].ETH". Zodra de gegevens gecodeerd zijn, genereert ETH een tekstbestand ("FILES ENCRYPTED.txt") dat op het bureaublad wordt geplaatst en opent het een pop-upvenster.

Het tekstbestand en het pop-upvenster bevatten vergelijkbare berichten waarin staat dat de gegevens gecodeerd zijn en dat de slachtoffers contact moeten opnemen met de ontwikkelaars van ETH als ze deze willen herstellen. Er wordt ook gesteld dat de slachtoffers een ontsleuteltool (of sleutel) moeten kopen om versleutelde gegevens te herstellen. Het is op dit moment onbekend welk type cryptografie (symmetrisch of asymmetrisch) ETH gebruikt, maar voor de decodering is een unieke sleutel vereist die voor elk slachtoffer afzonderlijk wordt gegenereerd. De ontwikkelaars verbergen alle sleutels op een externe server en om hun decoderingssleutels te ontvangen (samen met de decoderingstools), moeten de slachtoffers losgeld betalen. De kosten zijn niet gespecificeerd en hangen vermoedelijk af van hoe snel de slachtoffers contact maken met deze cybercriminelen. De gedetailleerde betalingsinformatie wordt via e-mail verstrekt, maar in de meeste gevallen schommelt het bedrag van het losgeld tussen de 500 en de 1500 euro in Bitcoins of in andere cryptocurrency. Ongeacht wat de kosten zijn, betaal deze zeker niet. Onderzoek toont aan dat de cybercriminelen hun slachtoffers meestal negeren zodra de betalingen worden uitgevoerd. Daarom levert betalen meestal geen positief resultaat en worden de gebruikers gewoonweg opgelicht. Daarom adviseren wij u om nooit contact op te nemen met deze mensen en zeker om geen geld te sturen. Er zijn momenteel geen tools die in staat zijn om de ETH-codering te kraken en om de gegevens kosteloos te herstellen. U kunt alles alleen herstellen vanaf een back-upp.

Screenshot van een bericht dat de gebruikers aanmoedigt om losgeld te betalen om zo hun aangetaste gegevens te ontsleutelen:

ETH decryptie instructies

Het internet staat vol met ransomware-virussen die overeenkomsten vertonen met ETH (bijv., UNIT09, LockerGoga, ITLOCK, Cyspt, enz.). Net als bij ETH versleutelen ook deze virussen de gegevens en vragen ze om losgeld. Ransomware-virussen kunnen op twee manieren verschillen: enerzijds het type van encryptie-algoritme dat wordt gebruikt en anderzijds het bedrag van het losgeld. Jammer genoeg gebruiken de meesten cryptografieën die unieke decryptiesleutels voortbrengen (bijv. RSA, AES en dergelijke). Daarom is decodering zonder de betrokkenheid van de ontwikkelaars meestal onmogelijk. De enige mogelijke scenario's zijn dat de ransomware niet volledig ontwikkeld is of bepaalde bugs/fouten vertoont (de sleutel wordt bijvoorbeeld lokaal opgeslagen, is hard gecodeerd of iets dergelijks). Virussen zoals ETH vormen een sterk argument voor het onderhouden van regelmatige gegevensback-ups, maar sla deze op op externe servers (bijvoorbeeld Cloud) of niet-afgesloten opslagapparaten (bijv. een externe harde schijf, een flashdrive). Als dat niet het geval is, worden de back-ups versleuteld samen met de normale gegevens.

Hoe besmette ransomware mijn computer?

Het is op dit moment niet precies bekend hoe de cybercriminelen ETH verspreiden. Ransomware-ontwikkelaars gebruiken meestal de volgende methoden: Trojans, software-cracking-tools, valse updaters, externe downloadbronnen en email-spamcampagnes. Trojans zijn virussen die, éénmaal geïnfiltreerd, 'kettinginfecties' veroorzaken - ze downloaden en installeren stiekem andere malware in het systeem. Softwarecracks worden gebruikt om betaalde software te activeren zonder hiervoor te betalen, maar cybercriminelen gebruiken ze vaak om malware te verspreiden in plaats van de software te activeren. Op deze manier infecteren de gebruikers hun computers vaak zelf. Valse updaters infiltreren malware door verouderde softwarefouten/fouten te misbruiken of door eenvoudig malware te downloaden en te installeren in plaats van updates. Downloadbronnen van externen (peer-to-peer-netwerken, gratis hostingsites voor bestanden, freeware downloadwebsites, enz.) worden gebruikt om malware als legitieme software voor te stellen. De gebruikers worden eenvoudigweg misleid tot het downloaden en installeren van virussen. Vergelijkbare regels zijn van toepassing op email-spamcampagnes. Criminelen versturen honderdduizenden e-mails met misleidende berichten die de gebruikers aanmoedigen om bijlagen (links of bestanden) te openen, die vaak worden voorgesteld als rekeningen, facturen of andere belangrijke documenten. Het openen van deze bijlagen resulteert in een malware-infectie.

Bedreigingsoverzicht:
Naam ETH virus
Bedreigingstype Ransomware, cryptovirus, vergrendeling van bestanden
Symptomen U kunt geen bestanden meer openen die op uw computer zijn opgeslagen, eerder functionele bestanden hebben nu een andere extensie, bijvoorbeeld mijn.docx.locked. Een bericht met de vraag om losgeld wordt weergegeven op uw bureaublad. Cybercriminelen vragen om losgeld te betalen (meestal in bitcoins) om uw bestanden te ontgrendelen.
Verspreidings- methoden Geïnfecteerde e-mailbijlagen (macro's), torrent-websites, schadelijke advertenties.
Schade Alle bestanden zijn gecodeerd en kunnen niet geopend worden zonder losgeld te betalen. Extra trojans voor het stelen van wachtwoorden en malware-infecties kunnen samen met de ransomware-infectie geïnstalleerd worden.
Verwijdering

Om ETH virus verwijderen, adviseren onze malwareonderzoekers om uw computer te scannen met Spyhunter.
▼ Spyhunter Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om malware te verwijderen, moet u de volledige versie van Spyhunter aankopen.

Hoe uzelf te beschermen tegen besmettingen met ransomware?

Beperkte kennis en onvoorzichtig gedrag zijn de belangrijkste redenen voor computerbesmettingen. De sleutel tot veiligheid is voorzichtigheid. Let daarom goed op tijdens het surfen op het internet en tijdens het downloaden, installeren en bijwerken van software. Analyseer zorgvuldig elke ontvangen e-mailbijlage. Bestanden/links die irrelevant zijn en die van verdachte/onherkenbare e-mailadressen worden ontvangen, mogen nooit worden geopend. U wordt ook geadviseerd om software alleen te downloaden via officiële bronnen, met behulp van directe downloadlinks. Externe downloaders/installatieprogramma's bevatten vaak valse applicaties en daarom mogen deze tools nooit worden gebruikt. Houd de geïnstalleerde applicaties en de besturingssystemen up-to-date, gebruik hiervoor echter enkel de geïmplementeerde functies of tools die door de officiële ontwikkelaars geleverd worden. Gebruik bovendien nooit softwarecracking-tools, aangezien het gebruik van illegale software als een cybercriminaliteit wordt beschouwd en u ook het risico loopt om uw ​​computer te infecteren. Zorg dat u te allen tijde een legitieme antivirus-/antispyware-suite geïnstalleerd heeft en gebruikt. Deze software kan malware detecteren en verwijderen voordat deze schade kan aanrichten. Als uw computer al geïnfecteerd is met ETH, dan raden we u aan een scan uit te voeren met  Spyhunter om deze ransomware automatisch te verwijderen.

Tekst in het ETH ransomware pop-up bestand:

Al uw bestanden zijn gecodeerd!

Al uw bestanden zijn gecodeerd vanwege een beveiligingsprobleem met uw pc. Als u deze wilt herstellen, schrijft u ons naar de helpfunctie e-mail [email protected]

 Schrijf deze ID in de titel van uw bericht 1E857D00

Als u binnen de 24 uur geen antwoord ontvangt, schrijf ons dan naar deze e-mails: [email protected]

 U moet betalen voor decodering in Bitcoins. De prijs hangt af van hoe snel u ons schrijft. Na betaling versturen we u de decoderingstool die al uw bestanden zal decoderen.

Gratis decodering als garantie

Voordat u betaalt, kunt u ons maximaal 1 bestand sturen voor een gratis decodering. De totale grootte van de bestanden moet kleiner zijn dan 1 MB (niet gearchiveerd) en de bestanden mogen geen waardevolle informatie bevatten. (databases, back-ups, grote Excel-sheets, etc.)

Hoe Bitcoins te verkrijgen

De eenvoudigste manier om bitcoins te kopen is de LocalBitcoins-site. U moet zich registreren, klikken op 'Bitcoins kopen' en de verkoper selecteren op betaalmethode en prijs.

hxxps: //localbitcoins.com/buy_bitcoins

Ook kun je hier andere plaatsen vinden om Bitcoins en beginnersgids te kopen:

hxxp: //www.coindesk.com/information/how-can-i-buy-bitcoins/

Aandacht!

Hernoem geen gecodeerde bestanden.

Probeer uw gegevens niet te decoderen met behulp van software van externen, dit kan permanent gegevensverlies veroorzaken.

Decryptie van uw bestanden met behulp van externen kan een hogere prijs veroorzaken (zij voegen hun vergoeding toe aan de onze) of u kunt het slachtoffer worden van oplichterij.

Screenshot van de ETH tekstbestanden ("FILES ENCRYPTED.txt"):

ETH tekstbestand

Tekst in dit bestand:

al uw gegevens zijn geblokkeerd

Wil je terugkeren?

email schrijven naar: helpfilerest[email protected]

Screenshot van bestanden versleuteld door ETH (".ETH" extensie):

bestanden versleuteld door ETH

ETH ransomware verwijderen:

ETH virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Spyhunter is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van ETH virus. Download het door op de knop hieronder te klikken:
Spyhunter DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om malware te verwijderen moet je een volledige versie kopen van Spyhunter. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Stap 1

Windows XP en Windows 7 gebruikers: Start uw computer in veilige modus. Klik op start, klik op 'Sluit af', klik op 'Opnieuw opstarten' en klik op OK. Druk tijdens het opstarten van de computer meerdere malen op de F8-toets op uw toetsenbord totdat u het menu 'Windows opties' ziet en selecteer vervolgens Veilige modus met netwerkmogelijkheden in de lijst.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in 'Veilige Modus met Netwerk':

Windows 8 gebruikers: Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende 'Algemene PC-instellingen' scherm selecteer je Geavanùceerde Opstart. Klik op de 'Nu herstarten'-knop. Je computer zal nu herstarten in het 'Geavanceerde Opstartopties menu'. Klik op de 'Probleemoplosser'-knop, klik dan op de 'Geavanceerde Opties'-knop. In het geavanceeerde opties scherm klik op 'Opstartinstellingen'. Klik op de 'Herstarten'-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk 5 om in Veilige Modus met commando-prompt te starten.

Windows 8 Veilige Modus met Netwerk

Video die toont hoe Windows 8 te starten in 'Veilige Modus met Netwerk':

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop. In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

windows 10 Veilige Modus met Netwerk

Video die toont hoe Windows 10 te starten in 'Veilige Modus met Netwerk':

Stap 2

Log in op het account dat besmet is met het ETH virus. Start je internet browser en download een legitiem anti-spyware programma. Werk de anti-spyware software bij en start een volledige systeemscan.

Als je je computer niet kan starten in veilige modus met netwerk probeer dan systeemherstel uit te voeren.

Video die toont hoe het ransomware virus te verwijderen via de 'Veilige Modus met commando-prompt' en 'Systeemherstel':

1. Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met commando-prompt uit de lijst en druk je op ENTER.

Herstart je computer in veilige Modus met Commando-prompt

2. Als de commando-prompt modus geladen is typ dan de volgende regel: cd restore en druk op ENTER.

systeemherstel via commando-prompt typ cd restore

3. Typ vervolgens deze regel: rstrui.exe en druk op ENTER.

systeemherstel via commando-prompt rstrui.exe

4. In het geopende venster klik 'Volgende'.

herstel systeembestanden en instellingen

5. Selecteer één van de beschikbare herstelpunten en klik 'Volgende' (dit zal je computer herstellen naar een eerdere tijd en datum, voor deze ETH ransomware je PC geïnfiltreerd had).

selecteer een herstelpunt

6. In het geopende venster klik 'Ja'.

systeemherstel uitvoeren

7. Na het herstellen van je computer naar een eerdere datum download en scan je je PC met aanbevolen malware verwijderingssoftware om enige achtergebleven delen van de ETH ransomware te verwijderen.

Om individuele bestanden te herstellen die werden versleuteld door deze ransomware zouden PC-gebruikers de Vorige Versie-functie van Windows kunnen proberen te gebruiken. Deze methode is effectief als de Systeem Herstel-functie geactiveerd was op het besmette besturingssysteem. Merk op dat sommige versies van de ETH ransomware de schaduwvolume-kopies van bestanden verwijderen dus deze methode zal niet altijd werken.

Om een bestand te herstellen klik met de rechtermuisknop op het bestand, ga naar Eigenschappen en selecteer de Vorige Versie-tab. Als het geselecteerde bestand een herstelpunt heeft, selecteer dit dan en klik op de 'Herstellen'-knop.

Herstel bestanden veresleuteld door CryptoDefense

Als je je computer niet kan starten in veilige modus met netwerk (of met commando-prompt), herstart je computer met een hersteldisk. Sommige varianten van deze ransomware schakelen de veilige modus uit waardoor het verwijderen ervan moeilijker wordt. Om deze stap uit te voeren zal je toegang moeten hebben tot een andere computer.

Om de controle terug te krijgen over bestanden die werden versleuteld met ETH, kan je ook een programma uitproberen genaamd Shadow Explorer. Meer informatie over hoe dit programma werkt kan je hier vinden.

shadow explorer screenshot

Om uw computer te beschermen tegen ransomware voor het versleutelen van bestanden, gebruikt u gerenommeerde antivirus- en antispywareprogramma's. Als een extra beveiligingsmethode kunt u de programma's HitmanPro.Alert en EasySync CryptoMonitor gebruiken, die groepsbeleidsobjecten kunstmatig in het register implementeren om malafide programma's zoals ETH ransomware te blokkeren.

Merk op dat de Windows 10 Fall Creators Update een "gecontroleerde toegang tot mappen"-functie bevat die ransomware kan helpen blokkeren. Deze functie beschermt automatisch bestanden in de mappen Documenten, Afbeeldingen, Video's, Muziek en Bureaublad.

gecontroleerde toegang tot mappen

Windows 10-gebruikers zouden deze update moeten installeren om hun data tegen ransomware te beschermen. Je vindt hier meer informatie over hoe u deze update kunt uitvoeren en voeg extra bescherming toe voor ransomware-infecties.

HitmanPro.Alert CryptoGuard - detecteert de versleuteling van bestanden en blokkeert dit automatisch:

hitmanproalert ransomware preventie applicatie

Malwarebytes Anti-Ransomware Beta gebruikt geavanceerde proactieve technologie om ransomware-activiteit te meten en meteen te stoppen - voordat gebruikersbestanden getroffen worden:

malwarebytes anti-ransomware

  • De beste manier om schade door ransomware-besmettingen te voorkomen is het regelmatig nemen van backups. Meer informatie over online backup oplossingen en dataherstelsoftware vind je HIER.

Andere tools waarvan geweten is dat ze de ETH ransomware kunnen verwijderen:

Bron: https://www.pcrisk.com/removal-guides/14403-eth-ransomware

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Verwijderingsinstructies in andere talen
QR Code
ETH virus QR code
Een QR code (Quick Response Code) is een code die door toestellen kan gelezen worden en die URL's en andere informatie bevat. Deze code kan gelezen worden met de camera van een smartphone of tablet. Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van ETH virus op je mobiele toestel.
Door ons aanbevolen:

Maak vandaag nog komaf met ETH virus

▼ VERWIJDER DEZE NU met Spyhunter

Platform: Windows

Oordeel van de redactie over Spyhunter:
Zeer goed!

[Terug naar boven]

De gratis scanner controleert of je computer besmet is. Om malware te verwijderen moet je een volledige versie kopen van Spyhunter.