Hoe versleuteling van data door de NEMTY REVENGE 2.0 ransomware te voorkomen?

Ook bekend als: NEMTY REVENGE 2.0 virus
Verspreiding: Laag
Schadeniveau: Ernstig

NEMTY REVENGE 2.0 ransomware verwijderingsinstructies

Wat is NEMTY REVENGE 2.0?

NEMTY REVENGE 2.0 ransomware is een kwaadaardige software die ontdekt werd door Michael Gillespie. Slachtoffers van de ransomware hebben geen toegang meer tot hun bestanden zonder ze deze eerst decoderen met een decoderingssleutel. Om die te krijgen, moeten ze aan de cybercriminelen die NEMTY REVENGE 2.0 ontwierpen losgeld betalen. De ransomware hernoemt alle gecodeerde bestanden door er de extensie ".NEMTY_ [slachtoffer-ID]" aan toe te voegen. Het hernoemt bijvoorbeeld een bestand met de naam "1.jpg" naar "1.jpg.NEMTY_AZW1EKL", enzovoort. Het maakt ook een losgeldbrief aan, het "NEMTY_AZW1EKL-DECRYPT.txt" (de bestandsnaam bevat ook de slachtoffer-ID) bestand dat instructies bevat over het verkrijgen van een decoderingssleutel. Zoals de naam al doet vermoeden, is NEMTY REVENGE 2.0 niet de eerste versie van deze ransomware, het is zeer waarschijnlijk dat de vorige versie enkele fouten bevatte en dat deze versie deze niet heeft.

Zoals vermeld in de losgeldbrief "NEMTY_AZW1EKL-DECRYPT.txt", worden alle bestanden met een nieuwe extensie (in dit geval ".NEMTY_AZW1EKL") gecodeerd. Om ze te decoderen is het nodig om contact op te nemen met de cybercriminelen door ze eerst een e-mail te sturen naar [email protected] of [email protected], deze kan één bijlage bevatten (.png, .jpg, .bmp of .gif-bestand). Als bewijs dat de NEMTY REVENGE 2.0-ontwikkelaars een decoderingssleutel hebben, bieden ze aan om dat bestand gratis te decoderen. Na contact met hen op te nemen, zullen de slachtoffers verdere instructies krijgen over het betalen van het losgeld. Meestal zijn de cybercriminelen die de ransomware ontwierpen de enige mensen die de slachtoffers kunnen helpen om hun bestanden te decoderen. Met andere woorden, zij zijn de enigen die daarvoor de juiste tools hebben. Helaas zijn de meeste cybercriminelen niet te vertrouwen, vaak geven ze die tools niet, zelfs niet als ze betaald worden. Aangezien er geen tools zijn die bestanden kunnen versleutelen die gecodeerd zijn door NEMTY REVENGE 2.0 (althans niet gratis), is de enige manier om de bestanden te herstellen zonder te worden opgelicht door ze te herstellen vanaf een back-up. Het is vermeldenswaard dat zelfs als de ransomware uit het systeem wordt verwijderd, alle betrokken bestanden gecodeerd blijven. Het verwijderen van de ransomware voorkomt alleen dat het verdere coderingen veroorzaakt.

Screenshot van een bericht waarin de gebruikers worden aangemoedigd om losgeld te betalen om zo hun gecompromitteerde gegevens te decoderen:

NEMTY REVENGE 2.0 decryptie instructies

NEMTY REVENGE 2.0 lijkt sterk op de meeste andere ransomware-programma's, bijvoorbeeld Hdmr, Xxxinstant en PhobosImposter. Meestal zijn ze ontworpen om de gegevens te versleutelen (te voorkomen dat de slachtoffers toegang hebben tot hun bestanden) en deze versleuteld te houden, tenzij er losgeld wordt betaald. De twee meest voorkomende (en belangrijkste) verschillen zijn meestal de prijs van een decoderingstool en/of sleutel en de coderingsalgoritmem (symmetrisch of asymmetrisch) die gebruikt worden om de gegevens te vergrendelen. Helaas is het onmogelijk om bestanden te decoderen zonder de tools te gebruiken die alleen door de ransomware-ontwikkelaars verstrekt kunnen worden, tenzij de ransomware bugs, fouten heeft, zich nog in een ontwikkelingsstatus bevindt, enz. Om gegevensverlies door ransomware in de toekomst te voorkomen raden we u aan om altijd een back-up van de gegevens te maken en om deze op een externe server zoals Cloud en/of een niet-aangesloten opslagapparaat te bewaren.

Hoe besmette ransomware mijn computer?

Ransomware-software en andere malware wordt vooral verspreid via e-mails (spamcampagnes), trojans, software 'cracking' tools, onbetrouwbare software downloadkanalen en valse software updaters. Cybercriminelen verzenden vaak e-mails met een schadelijk bestand (bijlage), bijvoorbeeld een Microsoft Office of PDF-document, JavaScript-bestand, uitvoerbaar bestand (zoals .exe), archiefbestand zoals ZIP, RAR enzovoort. Hun belangrijkste doel is om de mensen te misleiden om die bijlage (of weblink die leidt tot het downloaden van een schadelijk bestand) te openen. Meestal vermommen ze hun e-mails als officieel, belangrijk, legitiem, etc. Zodra het bijgevoegde bestand geopend wordt, installeert het ransomware (of andere malware). Trojans zijn programma's die alleen de systemen kunnen infecteren als ze er al op geïnstalleerd zijn. Eens geïnstalleerd, downloaden en installeren trojans andere kwaadaardige programma's. Simpel gezegd, de meeste zijn ontworpen om kettinginfecties te veroorzaken. De tools die ontworpen zijn om gratis de betaalde software te activeren, worden vaak gebruikt als tools om malware te verspreiden. Als ze gebruikt worden, installeren ze vaak schadelijke software in plaats van het programma of besturingssysteem te activeren. Bestanden die gedownload worden van niet-officiële websites, gratis bestandshosting of freeware downloadpagina's, peer-to-peer-netwerken (zoals torrent-clients of eMule) of verschillende externe downloaders, kunnen ook installaties van schadelijke programma's veroorzaken. Cybercriminelen gebruiken dergelijke downloadbronnen vaak om malware te verspreiden. Meestal zijn de geïnfecteerde bestanden vermomd als onschadelijk, maar eenmaal gedownload en geopend, infecteren ze de systemen met schadelijke software. Niet-officiële software-updaters downloaden en installeren vaak virussen in plaats van de software bij te werken, ze kunnen ook schade veroorzaken (malware installeren) door bugs, fouten van de geïnstalleerde software te gebruiken die verouderd zijn.

Bedreigingsoverzicht:
Naam NEMTY REVENGE 2.0 virus
Bedreigingstype Ransomware, cryptovirus, bestandslocker
Versleutelde Bestandsextensie .NEMTY_[victim's ID]
Losgeldeisend Bericht NEMTY_[victim's ID]-DECRYPT.txt
Cyber Crimineel Contact [email protected], [email protected]
Detectie Namen Avast (Win32:Evo-gen [Susp]), BitDefender (Gen:Heur.Ransom.Imps.3), ESET-NOD32 (A Variant Of Win32/Filecoder.Nemty.A), Kaspersky (HEUR:Trojan.Win32.Generic), volledige detectielijst (VirusTotal)
Symptomen Kan bestanden die op uw computer zijn opgeslagen niet openen, eerder functionele bestanden hebben nu een andere extensie (bijvoorbeeld my.docx.locked). Er wordt een losgeldbericht op uw bureaublad weergegeven. Cybercriminelen eisen losgeld (meestal in bitcoins) om uw bestanden te ontgrendelen.
Verspreidingsmethoden Geïnfecteerde e-mailbijlagen (macro's), torrentwebsites, schadelijke advertenties.
Schade Alle bestanden zijn gecodeerd en kunnen niet geopend worden zonder losgeld te betalen. Extra wachtwoord-stelende trojans en malware-infecties kunnen samen met de ransomware-infectie geïnstalleerd worden.
Verwijdering

Om NEMTY REVENGE 2.0 virus verwijderen, adviseren onze malwareonderzoekers om uw computer te scannen met Spyhunter.
▼ Spyhunter Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om malware te verwijderen, moet u de volledige versie van Spyhunter aankopen.

Hoe uzelf te beschermen tegen ransomware-infecties?

Als een ontvangen e-mail niet relevant is en/of verzonden is vanaf een onbekend adres én er een bestand aan gekoppeld is, dan raden we u aan om dit niet te vertrouwen. Het is belangrijk om geen bijlagen of weblinks te openen zonder er zeker van te zijn dat dit veilig is. De veiligste manier om software te downloaden is om daarvoor directe links en officiële websites te gebruiken. Alle tools, bronnen die we in de vorige paragraaf hebben genoemd, mogen niet worden vertrouwd. Ze worden vaak gebruikt om verschillende frauduleuze, vaak kwaadaardige software te verspreiden. De geïnstalleerde software moet worden bijgewerkt met behulp van de tools of de geïmplementeerde functies die geleverd worden door de officiële softwareontwikkelaars. Externe (niet-officiële) tools mogen nooit worden gebruikt. Alle geïnstalleerde software moet correct worden geactiveerd. Software 'cracking' tools zijn illegaal, bovendien kunnen ze leiden tot installatie van kwaadaardige software. We raden u ook aan om een ​​gerenommeerde antivirus- of antispyware-software te installeren en om deze regelmatig op bedreigingen te scannen. Als uw computer al geïnfecteerd is met NEMTY REVENGE 2.0, dan raden we u aan een scan uit te voeren met  Spyhunter om deze ransomware automatisch te verwijderen.

Tekst in het NEMTY REVENGE 2.0 ransomware's tekstbestand ("NEMTY_[victim's ID]-DECRYPT.txt"):

---> NEMTY REVENGE 2.0 <---
Maak u geen zorgen, sommige van uw bestanden hebben de extensie .NEMTY_AZW1EKL en ze zijn gecodeerd.
Maar u kunt ze herstellen!
Ter bevestiging dat we een private decoderingssleutel hebben,
kunnen we u een testversleuteling aanbieden voor 1 bestand (png, jpg, bmp, gif).
Wij zijn een bedrijf: als we geen volledige ontsleuteling kunnen bieden, zullen andere mensen ons niet vertrouwen.
Er is geen manier om uw bestanden te decoderen zonder onze hulp.
Vertrouw niemand, zelfs niet uw beste vriend.
hoofdmail: [email protected]
Indien u geen antwoord krijgt: [email protected]
Wijzig de decoderingssleutel hieronder niet!!!
NEMTY DECRYPTIE Sleutel:

-

Screenshot van bestanden versleuteld door NEMTY REVENGE 2.0 (".NEMTY_[victim's ID]" extensie):

Bestanden versleuteld door NEMTY REVENGE 2.0

NEMTY REVENGE 2.0 ransomware verwijdering:

NEMTY REVENGE 2.0 virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Spyhunter is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van NEMTY REVENGE 2.0 virus. Download het door op de knop hieronder te klikken:
Spyhunter DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om malware te verwijderen moet je een volledige versie kopen van Spyhunter. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Stap 1

Windows XP en Windows 7 gebruikers: Start uw computer in veilige modus. Klik op start, klik op 'Sluit af', klik op 'Opnieuw opstarten' en klik op OK. Druk tijdens het opstarten van de computer meerdere malen op de F8-toets op uw toetsenbord totdat u het menu 'Windows opties' ziet en selecteer vervolgens Veilige modus met netwerkmogelijkheden in de lijst.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in 'Veilige Modus met Netwerk':

Windows 8 gebruikers: Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende 'Algemene PC-instellingen' scherm selecteer je Geavanùceerde Opstart. Klik op de 'Nu herstarten'-knop. Je computer zal nu herstarten in het 'Geavanceerde Opstartopties menu'. Klik op de 'Probleemoplosser'-knop, klik dan op de 'Geavanceerde Opties'-knop. In het geavanceeerde opties scherm klik op 'Opstartinstellingen'. Klik op de 'Herstarten'-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk 5 om in Veilige Modus met commando-prompt te starten.

Windows 8 Veilige Modus met Netwerk

Video die toont hoe Windows 8 te starten in 'Veilige Modus met Netwerk':

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop. In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

windows 10 Veilige Modus met Netwerk

Video die toont hoe Windows 10 te starten in 'Veilige Modus met Netwerk':

Stap 2

Log in op het account dat besmet is met het NEMTY REVENGE 2.0 virus. Start je internet browser en download een legitiem anti-spyware programma. Werk de anti-spyware software bij en start een volledige systeemscan.

Als je je computer niet kan starten in veilige modus met netwerk probeer dan systeemherstel uit te voeren.

Video die toont hoe het ransomware virus te verwijderen via de 'Veilige Modus met commando-prompt' en 'Systeemherstel':

1. Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met commando-prompt uit de lijst en druk je op ENTER.

Herstart je computer in veilige Modus met Commando-prompt

2. Als de commando-prompt modus geladen is typ dan de volgende regel: cd restore en druk op ENTER.

systeemherstel via commando-prompt typ cd restore

3. Typ vervolgens deze regel: rstrui.exe en druk op ENTER.

systeemherstel via commando-prompt rstrui.exe

4. In het geopende venster klik 'Volgende'.

herstel systeembestanden en instellingen

5. Selecteer één van de beschikbare herstelpunten en klik 'Volgende' (dit zal je computer herstellen naar een eerdere tijd en datum, voor deze NEMTY REVENGE 2.0 ransomware je PC geïnfiltreerd had).

selecteer een herstelpunt

6. In het geopende venster klik 'Ja'.

systeemherstel uitvoeren

7. Na het herstellen van je computer naar een eerdere datum download en scan je je PC met aanbevolen malware verwijderingssoftware om enige achtergebleven delen van de NEMTY REVENGE 2.0 ransomware te verwijderen.

Om individuele bestanden te herstellen die werden versleuteld door deze ransomware zouden PC-gebruikers de Vorige Versie-functie van Windows kunnen proberen te gebruiken. Deze mNEMTY REVENGE 2.0ode is effectief als de Systeem Herstel-functie geactiveerd was op het besmette besturingssysteem. Merk op dat sommige versies van de NEMTY REVENGE 2.0 ransomware de schaduwvolume-kopies van bestanden verwijderen dus deze mNEMTY REVENGE 2.0ode zal niet altijd werken.

Om een bestand te herstellen klik met de rechtermuisknop op het bestand, ga naar Eigenschappen en selecteer de Vorige Versie-tab. Als het geselecteerde bestand een herstelpunt heeft, selecteer dit dan en klik op de 'Herstellen'-knop.

Herstel bestanden veresleuteld door CryptoDefense

Als je je computer niet kan starten in veilige modus met netwerk (of met commando-prompt), herstart je computer met een hersteldisk. Sommige varianten van deze ransomware schakelen de veilige modus uit waardoor het verwijderen ervan moeilijker wordt. Om deze stap uit te voeren zal je toegang moeten hebben tot een andere computer.

Om de controle terug te krijgen over bestanden die werden versleuteld met NEMTY REVENGE 2.0, kan je ook een programma uitproberen genaamd Shadow Explorer. Meer informatie over hoe dit programma werkt kan je hier vinden.

shadow explorer screenshot

Om uw computer te beschermen tegen ransomware voor het versleutelen van bestanden, gebruikt u gerenommeerde antivirus- en antispywareprogramma's. Als een extra beveiligingsmNEMTY REVENGE 2.0ode kunt u de programma's HitmanPro.Alert en EasySync CryptoMonitor gebruiken, die groepsbeleidsobjecten kunstmatig in het register implementeren om malafide programma's zoals NEMTY REVENGE 2.0 ransomware te blokkeren.

Merk op dat de Windows 10 Fall Creators Update een "gecontroleerde toegang tot mappen"-functie bevat die ransomware kan helpen blokkeren. Deze functie beschermt automatisch bestanden in de mappen Documenten, Afbeeldingen, Video's, Muziek en Bureaublad.

gecontroleerde toegang tot mappen

Windows 10-gebruikers zouden deze update moeten installeren om hun data tegen ransomware te beschermen. Je vindt hier meer informatie over hoe u deze update kunt uitvoeren en voeg extra bescherming toe voor ransomware-infecties.

HitmanPro.Alert CryptoGuard - detecteert de versleuteling van bestanden en blokkeert dit automatisch:

hitmanproalert ransomware preventie applicatie

Malwarebytes Anti-Ransomware Beta gebruikt geavanceerde proactieve technologie om ransomware-activiteit te meten en meteen te stoppen - voordat gebruikersbestanden getroffen worden:

malwarebytes anti-ransomware

  • De beste manier om schade door ransomware-besmettingen te voorkomen is het regelmatig nemen van backups. Meer informatie over online backup oplossingen en dataherstelsoftware vind je HIER.

Andere tools waarvan geweten is dat ze de NEMTY REVENGE 2.0 ransomware kunnen verwijderen:

Bron: https://www.pcrisk.com/removal-guides/16219-nemty-revenge-2-0-ransomware

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Verwijderingsinstructies in andere talen
QR Code
NEMTY REVENGE 2.0 virus QR code
Een QR code (Quick Response Code) is een code die door toestellen kan gelezen worden en die URL's en andere informatie bevat. Deze code kan gelezen worden met de camera van een smartphone of tablet. Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van NEMTY REVENGE 2.0 virus op je mobiele toestel.
Door ons aanbevolen:

Maak vandaag nog komaf met NEMTY REVENGE 2.0 virus

▼ VERWIJDER DEZE NU met Spyhunter

Platform: Windows

Oordeel van de redactie over Spyhunter:
Zeer goed!

[Terug naar boven]

De gratis scanner controleert of je computer besmet is. Om malware te verwijderen moet je een volledige versie kopen van Spyhunter.