De Oled ransomware verwijderen uit uw computer

Ook bekend als: Oled virus
Verspreiding: Laag
Schadeniveau: Ernstig

Instructies voor de verwijdering van Oled ransomware

Wat is Oled?

De Oled ransomware werd ontdekt door S!Ri. Meestal versleutelt software van dit type bestanden, hernoemt deze en vertoont vervolgens een bericht met de vraag om losgeld. Oled hernoemt gecodeerde bestanden door de ID van het slachtoffer en het e-mailadres van de ontwikkelaar toe te voegen samen met de ".oled"-extensie. Zo wordt bijvoorbeeld "1.jpg" hernoemd naar een bestandsnaam zoals "1.jpg.[EF7BE7BC].[[email protected]].oled", enzovoort. Oled maakt ook een losgeldbericht aan in een tekstbestand met de naam "readme-warning.txt".

Het bericht met de vraag om losgeld ("readme-warning.txt") meldt dat slachtoffers moeten betalen voor een decoderingstool (in Bitcoin), maar de kosten hiervan worden niet genoemd. Voor meer informatie (zoals de kosten van de decoderingstool en betalingsinstructies), worden de slachtoffers dringend verzocht een e-mail te sturen naar [email protected] Het bericht kan maximaal twee kleine bestanden bevatten. Volgens de ontwikkelaars van Oled zullen ze deze bestanden ontsleutelen en terugsturen. Ze bieden deze gratis decodering aan als 'bewijs' dat ze een tool hebben waarmee bestanden kunnen worden gedecodeerd nadat die door de Oled-ransomware werden gecodeerd. Slachtoffers worden gewaarschuwd dat ze niet mogen proberen om versleutelde bestanden te wijzigen of andere decoderingstools te gebruiken, aangezien dit de bestanden onherstelbaar zou kunnen beschadigen. Gewoonlijk beschikken enkel de verantwoordelijke cybercriminelen over de specifieke ransomware-tools die de gecodeerde bestanden kunnen herstellen. Helaas is dit ook het geval met Oled. Er zijn momenteel geen gratis tools bekend die bestanden kunnen ontsleutelen die door deze ransomware zijn versleuteld. Over het algemeen is de enige manier om bestanden te herstellen zonder tools te gebruiken die bij cybercriminelen zijn gekocht, via een eerder gemaakte back-up. Merk echter op dat uw bestanden gecodeerd zullen blijven, zelfs na het verwijderen van de ransomware uit het besturingssysteem. Zo'n verwijdering voorkomt alleen verdere bestandsversleuteling. We raden u ten zeerste aan om uw bestanden te herstellen vanaf een back-up (als er al een is gemaakt). Betaal de cybercriminelen niet voor ontsleutelingstools, meestal zullen ze zelfs na betaling niets leveren. Slachtoffers van ransomware, die cybercriminelen vertrouwen en losgeld betalen, worden vaak opgelicht.

Schermafbeelding van een bericht waarin gebruikers worden gevraagd om losgeld te betalen om hun getroffen gegevens te ontsleutelen:

Oled decrypt instructions (readme-warning.txt)

Andere voorbeelden van ransomware zijn Adair, Jenkins en Afrodita. In de meeste gevallen maken deze programma's het voor slachtoffers onmogelijk om hun bestanden nog te openen. Ze zijn versleuteld en de slachtoffers moeten betalen voor een decoderingstool of -sleutel. Er zijn onderling meestal twee grote verschillen tussen ransomwares: het gebruikte cryptografische algoritme (symmetrisch of asymmetrisch) dat wordt gebruikt om bestanden te versleutelen en de grootte van het gevraagde losgeld. Meestal is het onmogelijk om bestanden te herstellen die versleuteld zijn door ransomware. Dat is enkel mogelijk als de ransomware nog in ontwikkeling is en bugs of fouten bevat. Daarom is het aanbevolen steeds een back-up van uw gegevens te bewaren op een niet-aangesloten opslagapparaat.

Hoe besmette ransomware mijn computer?

Doorgaans verspreiden cybercriminelen malware via spamcampagnes, trojans, onbetrouwbare kanalen voor het downloaden van software, valse software-updaters en niet-officiële activeringstools. Ze verspreiden ook malware door e-mails te verzenden die links bevatten naar schadelijke bestanden (of bijlagen met dergelijke bestanden). In de meeste gevallen voegen ze MS Office-documenten, uitvoerbare bestanden (.exe), archieven zoals RAR, PDF-documenten, JavaScript-bestanden en andere bestanden toe. Hun belangrijkste doel is om ontvangers te misleiden zodat die het ​​schadelijke bestand openen (uitvoeren). Eenmaal geopend, installeert dit bestand schadelijke software. Malware wordt ook verspreid via trojans. Trojans worden gebruikt om kettinginfecties te veroorzaken met andere schadelijke software. Er worden verschillende onbetrouwbare bronnen voor het downloaden van bestanden en software gebruikt om malware te verspreiden. Enkele voorbeelden zijn peer-to-peer-netwerken (bijv. torrent-clients, eMule), freeware download- of bestandhostingspagina's, downloaders van derden, enz. Kwaadaardige software wordt op deze manier verspreid door  het uploaden van kwaadaardige bestanden die vermomd zijn als legitieme bestanden, software enz. Merk op dat systemen alleen besmet kunnen raken met malware als mensen kwaadaardige bestanden openen die gedownload zijn via deze bronnen. Valse software-updaters kunnen bugs in verouderde software misbruiken of schadelijke programma's installeren in plaats van updates. Niet-officiële activeringstools activeren zogenaamd gratis software waar eigenlijk betaald voor moet worden, maar vaak installeren ze ook schadelijke programma's.

Samenvatting bedreiging:
Naam Oled virus
Type bedreiging Ransomware, cryptovirus, bestandslocker.
Extensie versleutelde bestanden .oled
Bericht met de vraag om losgeld readme-warning.txt
Contactgegevens cybercriminelen [email protected]
Detectienamen Avast (Win32:Trojan-gen), AVG (Win32:Trojan-gen), ESET-NOD32 (A Variant Of Win32/Filecoder.Phobos.E), Kaspersky (Trojan-Ransom.Win32.Cryptor.czp), volledige detectielijst (VirusTotal)
Symptomen U kunt bestanden die op uw computer zijn opgeslagen niet openen, voorheen functionele bestanden hebben nu een andere extensie (bijvoorbeeld my.docx.locked). Er wordt een bericht met de vraag om losgeld op uw bureaublad weergegeven. Cybercriminelen eisen losgeld (meestal in bitcoins) om uw bestanden te ontgrendelen.
Distributiemethodes Geïnfecteerde e-mailbijlagen (macro's), torrent-websites, schadelijke advertenties.
Schade Alle bestanden zijn versleuteld en kunnen niet worden geopend zonder losgeld te betalen. Extra trojans voor het stelen van wachtwoorden en malware-infecties kunnen samen met de ransomware-infectie worden geïnstalleerd.
Verwijdering

Om Oled virus verwijderen, adviseren onze malwareonderzoekers om uw computer te scannen met Malwarebytes.
▼ Malwarebytes Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.

Hoe beschermt u zich tegen besmettingen met ransomware

Download of installeer geen software via externe downloaders, installatieprogramma's, niet-officiële pagina's of andere hierboven genoemd bronnen. Gebruik alleen officiële webpagina's en directe downloadlinks. Geïnstalleerde software (en besturingssystemen) moeten worden bijgewerkt via geïmplementeerde functies en tools die werden ontworpen door de officiële ontwikkelaars. Bijlagen of weblinks die werden ontvangen via verdachte e-mails (verzonden vanaf onbekende, verdachte adressen) mogen niet worden geopend. Activeer software of besturingssystemen niet via niet-officiële activeringstools. Het is illegaal om de activering van software op deze manier te omzeilen en het leidt vaak tot de installatie van risicovolle malware. Scan uw computer regelmatig op bedreigingen met betrouwbare antispyware- of antivirussoftware en houd deze up-to-date. Als uw computer al is geïnfecteerd met Oled, dan raden we u aan een scan uit te voeren met Malwarebytes om deze ransomware automatisch te verwijderen.

Tekst in het Oled ransomware-tekstbestand ("readme-warning.txt"):

::: Greetings :::


Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted and now have the "OLED" extension. The file structure was not damaged,
we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay in bitcoins.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and
liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!)
and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailbox: [email protected]

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will
be able to decrypt all your encrypted files.

.6.
Q: If I donít want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only
we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all
encrypted files! Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.

Screenshot van bestanden versleuteld door Oled (".oled"-extensie):

Files encrypted by Oled ransomware (.oled extension)

Update 11 mei 2020 - Cybercriminelen hebben onlangs een bijgewerkte versie van de Oled-ransomware uitgebracht, die een ander bericht met de vraag om losgeld toont (en een ander bestand aanmaakt met een willekeurige tekenreeks.

Screenshot van het bijgewerkte tekstbestand van de Oled ransomware ("readme-warning.txt"):

Updated Oled ransomware ransom note

Tekst in dit bestand:

Dear user! Your computer is encrypted! We demand a ransom!
Decryption service is paid !!!! PAYMENT FOR BITCOIN !!!
Also from your servers files, documents, databases SQL, PDF were uploaded to our cloud storage
After we agree, you will receive a decryption program, valuable advice in order not to fall into this situation in the future, as well as all your files on our server will be deleted.
Otherwise, they will fall into the open access of the Internet!
Use any third party software for restoring your data or antivirus solutions will result in a loose of data.
Please be sure that we will find common languge. We will restore all the data and give you recommedations how to configure the protection of your server.

COMMUNICATION METHOD:
To decrypt your computer, you need to download the TOR browser at hxxps://www.torproject.org/download/
Install it and visit our website for further action hxxp://paymen45oxzpnouz.onion/E38D7F03

Screenshot van de bijgewerkt Oled ransomware website op het Tor-netwerk:

Updated Oled ransomware website

Tekst getoond in dit bestand:

What happened
Your local network has been hacked

Your documents, photos, databases and other important files are encrypted

To decrypt your files you need to contact us via chat. We demand a ransom!

You can do it right now. Use chat bellow. But remember that you do not have much time
Contact with support
-

Enter your ID code to start
Your ID
Information
Buy Bitcoins with Bank Account or Bank Transfer
Coinmama, Korbit, Coinfloor, Coinfinity, BitPanda, BTCDirect, Paymium, Bity, CoinCorner, HappyCoins, Coinbase
, * Don't use Coinbase if you're in USA, Bitfinex, Poloniex

Buy Bitcoin with Credit/Debit Card
CEX.io, CoinMama, Huobi, Bittylicious, BitPanda, CoinCafe, Coinhouse, Safello

Buy Bitcoins with Cash or Cash Deposit
LocalBitcoins, BitQuick, Wall of Coins, LibertyX, Bitit, Coin ATM Radar

Screenshot van bestanden versleuteld door Oled ransomware (willekeurige extensie):

Files encrypted by the updated Oled ransomware

De Oled ransomware verwijderen:

Oled virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Malwarebytes is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van Oled virus. Download het door op de knop hieronder te klikken:
Malwarebytes DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Stap 1

Windows XP en Windows 7 gebruikers: Start uw computer in veilige modus. Klik op start, klik op 'Sluit af', klik op 'Opnieuw opstarten' en klik op OK. Druk tijdens het opstarten van de computer meerdere malen op de F8-toets op uw toetsenbord totdat u het menu 'Windows opties' ziet en selecteer vervolgens Veilige modus met netwerkmogelijkheden in de lijst.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in 'Veilige Modus met Netwerk':

Windows 8 gebruikers: Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende 'Algemene PC-instellingen' scherm selecteer je Geavanùceerde Opstart. Klik op de 'Nu herstarten'-knop. Je computer zal nu herstarten in het 'Geavanceerde Opstartopties menu'. Klik op de 'Probleemoplosser'-knop, klik dan op de 'Geavanceerde Opties'-knop. In het geavanceeerde opties scherm klik op 'Opstartinstellingen'. Klik op de 'Herstarten'-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk 5 om in Veilige Modus met commando-prompt te starten.

Windows 8 Veilige Modus met Netwerk

Video die toont hoe Windows 8 te starten in 'Veilige Modus met Netwerk':

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop. In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

windows 10 Veilige Modus met Netwerk

Video die toont hoe Windows 10 te starten in 'Veilige Modus met Netwerk':

Stap 2

Log in op het account dat besmet is met het Oled virus. Start je internet browser en download een legitiem anti-spyware programma. Werk de anti-spyware software bij en start een volledige systeemscan.

Als je je computer niet kan starten in veilige modus met netwerk probeer dan systeemherstel uit te voeren.

Video die toont hoe het ransomware virus te verwijderen via de 'Veilige Modus met commando-prompt' en 'Systeemherstel':

1. Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met commando-prompt uit de lijst en druk je op ENTER.

Herstart je computer in veilige Modus met Commando-prompt

2. Als de commando-prompt modus geladen is typ dan de volgende regel: cd restore en druk op ENTER.

systeemherstel via commando-prompt typ cd restore

3. Typ vervolgens deze regel: rstrui.exe en druk op ENTER.

systeemherstel via commando-prompt rstrui.exe

4. In het geopende venster klik 'Volgende'.

herstel systeembestanden en instellingen

5. Selecteer één van de beschikbare herstelpunten en klik 'Volgende' (dit zal je computer herstellen naar een eerdere tijd en datum, voor deze Oled ransomware je PC geïnfiltreerd had).

selecteer een herstelpunt

6. In het geopende venster klik 'Ja'.

systeemherstel uitvoeren

7. Na het herstellen van je computer naar een eerdere datum download en scan je je PC met aanbevolen malware verwijderingssoftware om enige achtergebleven delen van de Oled ransomware te verwijderen.

Om individuele bestanden te herstellen die werden versleuteld door deze ransomware zouden PC-gebruikers de Vorige Versie-functie van Windows kunnen proberen te gebruiken. Deze mOledode is effectief als de Systeem Herstel-functie geactiveerd was op het besmette besturingssysteem. Merk op dat sommige versies van de Oled ransomware de schaduwvolume-kopies van bestanden verwijderen dus deze mOledode zal niet altijd werken.

Om een bestand te herstellen klik met de rechtermuisknop op het bestand, ga naar Eigenschappen en selecteer de Vorige Versie-tab. Als het geselecteerde bestand een herstelpunt heeft, selecteer dit dan en klik op de 'Herstellen'-knop.

Herstel bestanden veresleuteld door CryptoDefense

Als je je computer niet kan starten in veilige modus met netwerk (of met commando-prompt), herstart je computer met een hersteldisk. Sommige varianten van deze ransomware schakelen de veilige modus uit waardoor het verwijderen ervan moeilijker wordt. Om deze stap uit te voeren zal je toegang moeten hebben tot een andere computer.

Om de controle terug te krijgen over bestanden die werden versleuteld met Oled, kan je ook een programma uitproberen genaamd Shadow Explorer. Meer informatie over hoe dit programma werkt kan je hier vinden.

shadow explorer screenshot

Om uw computer te beschermen tegen ransomware voor het versleutelen van bestanden, gebruikt u gerenommeerde antivirus- en antispywareprogramma's. Als een extra beveiligingsmOledode kunt u de programma's HitmanPro.Alert en EasySync CryptoMonitor gebruiken, die groepsbeleidsobjecten kunstmatig in het register implementeren om malafide programma's zoals Oled ransomware te blokkeren.

Merk op dat de Windows 10 Fall Creators Update een "gecontroleerde toegang tot mappen"-functie bevat die ransomware kan helpen blokkeren. Deze functie beschermt automatisch bestanden in de mappen Documenten, Afbeeldingen, Video's, Muziek en Bureaublad.

gecontroleerde toegang tot mappen

Windows 10-gebruikers zouden deze update moeten installeren om hun data tegen ransomware te beschermen. Je vindt hier meer informatie over hoe u deze update kunt uitvoeren en voeg extra bescherming toe voor ransomware-infecties.

HitmanPro.Alert CryptoGuard - detecteert de versleuteling van bestanden en blokkeert dit automatisch:

hitmanproalert ransomware preventie applicatie

Malwarebytes Anti-Ransomware Beta gebruikt geavanceerde proactieve technologie om ransomware-activiteit te meten en meteen te stoppen - voordat gebruikersbestanden getroffen worden:

malwarebytes anti-ransomware

  • De beste manier om schade door ransomware-besmettingen te voorkomen is het regelmatig nemen van backups. Meer informatie over online backup oplossingen en dataherstelsoftware vind je HIER.

Andere tools waarvan geweten is dat ze de Oled ransomware kunnen verwijderen:

Bron: https://www.pcrisk.com/removal-guides/16776-oled-ransomware

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Verwijderingsinstructies in andere talen
QR Code
Oled virus QR code
Een QR code (Quick Response Code) is een code die door toestellen kan gelezen worden en die URL's en andere informatie bevat. Deze code kan gelezen worden met de camera van een smartphone of tablet. Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van Oled virus op je mobiele toestel.
Door ons aanbevolen:

Maak vandaag nog komaf met Oled virus

▼ VERWIJDER DEZE NU met Malwarebytes

Platform: Windows

Oordeel van de redactie over Malwarebytes:
Zeer goed!

[Terug naar boven]

De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.