Hoe verwijdert u de Sekhmet ransomware?

Ook bekend als: Sekhmet virus
Verspreiding: Laag
Schadeniveau: Ernstig

Instructies voor het verwijderen van de Sekhmet ransomware

Wat is Sekhmet?

Zoals werd ontdekt door dnwls0719 is Sekhmet een ransomware. Dit kwaadaardige programma versleutelt gegevens en vraagt vervolgens losgeld in ruil voor de decodering. Tijdens het coderingsproces worden alle betrokken bestanden hernoemd met een extensie bestaande uit willekeurige tekens (bijv. ".HrUSsw", ".WNgh", ".NdWfEr", enz.). Let op, deze extensies verschillen niet alleen van infectie tot infectie, ze kunnen ook op hetzelfde apparaat verschillen. Zo kunnen slachtoffers ontdekken dat sommige van hun bestanden één extensie hebben en andere bestanden een andere. Nadat het coderingsproces is voltooid, wordt een bericht met de vraag om losgeld "RECOVER-FILES.txt" in elke getroffen map geplaatst.

Het bericht met de vraag om losgeld ("RECOVER-FILES.txt") informeert de slachtoffers dat hun bedrijfsnetwerk is gehacked. Vertrouwelijke en persoonlijke gegevens zijn uit de systemen op het netwerk verwijderd en zullen binnen drie dagen worden gepubliceerd, zo meldt het bericht. Bovendien zijn alle opgeslagen bestanden versleuteld met de cryptografische algoritmes RSA-2048 en ChaCha. De enige manier om publicatie te voorkomen en de besmette gegevens te herstellen, is door losgeld te betalen aan de cybercriminelen die verantwoordelijk zijn voor de Sekhmet-ransomware. Gebruikers kunnen op twee manieren contact leggen met de criminelen. Eén methode is via de website, die kan worden geopend via de Tor-browser. De andere is via een andere site die moet worden gebruikt als slachtoffers problemen hebben met de verbinding via het Tor-netwerk. Op die websites ontvangen gebruikers betalings- en decoderingsinstructies, waar ze ook gratis het herstel van bestanden kunnen testen. Het bericht eindigt met F.A.Q. (Veelgestelde Vragen). Deze sectie verduidelijkt dat decodering kan worden getest door maximaal drie gecodeerde bestanden naar de opgegeven site te uploaden. Dit zou een garantie moeten bieden dat de slachtoffers de cybercriminelen kunnen vertrouwen. Wat betreft de vraag hoe het netwerk is geïnfecteerd, beloven de criminelen na betaling een gedetailleerd rapport aan hun slachtoffers te sturen. Helaas is decodering in de meeste gevallen na ransomware-infecties onmogelijk zonder tussenkomst van de verantwoordelijke cybercriminelen. Dit kan enkel als de betreffende malware nog in ontwikkeling is en / of bugs (gebreken) vertoont. Hoe dan ook, het wordt nadrukkelijk afgeraden om losgeld te betalen. Ondanks betaling ontvangen gebruikers vaak niet de beloofde decoderingstools of de gestolen gegevens blijven in bezit van de cybercriminelen die ze kunnen gebruiken voor nieuwe pogingen tot chantage. Zonder de juiste hersteltools / software blijven de bestanden versleuteld en waardeloos. Om te voorkomen dat Sekhmet verder bestanden versleutelt, moet deze ransomware worden verwijderd uit het besturingssysteem. Verwijdering zal echter de reeds getroffen gegevens niet herstellen. De enige haalbare oplossing is om deze te herstellen vanaf een back-up, als deze vóór de infectie is gemaakt en op een aparte locatie wordt bewaard.

Schermafbeelding van een bericht waarin gebruikers wordt gevraagd om losgeld te betalen om hun getroffen gegevens te ontsleutelen:

Sekhmet decrypt instructions (RECOVER-FILES.txt)

Ransomware-programma's versleutelen bestanden en vragen losgeld om deze te decoderen. Taargo, .2020, Mado, Opqz zijn hier enkele voorbeelden van. Onderling verschillen deze programma's alleen in het cryptografische algoritme dat ze gebruiken (symmetrisch of asymmetrisch) en het bedrag van het gevraagde losgeld. Dit wordt altijd in crytomunten of andere digitale valuta betaald om tracering te voorkomen. Om permanent gegevensverlies te vermijden moeten backups worden gemaakt en bewaard op niet-aangesloten apparaten of servers (liefst op verschillende locaties).

Hoe besmette ransomware mijn computer?

Ransomware en andere malware verspreidt zich voornamelijk via trojans, spamcampagnes, software voor het kraken (activeren) van software, nepupdates en onbetrouwbare downloadkanalen. Trojans zijn een soort malware en kunnen kettinginfecties veroorzaken (d.w.z. aanvullende kwaadaardige programma's downloaden / installeren). Spamcampagnes worden gebruikt om duizenden misleidende e-mails op grote schaal te verzenden en zo mensen op te lichten. Aan deze mails zijn virusbestanden toegevoegd (of er wordt naar gelinkt). De schadelijke bestanden kunnen verschillende formaten hebben (bijv. archief- en uitvoerbare bestanden, PDF- en Microsoft Office-documenten, JavaScript, enz.) en wanneer ze worden geopend, dan wordt het infectieproces gestart. "Cracks" kunnen malware downloaden en installeren in plaats van een gelicentieerd product te activeren. Valse updaters kunnen systemen infecteren door fouten in verouderde producten te misbruiken of door simpelweg schadelijke software te installeren in plaats van updates. Malware kan onbedoeld worden gedownload van onbetrouwbare bronnen (bijv. niet-officiële en gratis sites voor het hosten van bestanden, peer-to-peer-netwerken voor delen en andere downloaders van derden).

Samenvatting bedreiging:
Naam Sekhmet virus
Type bedreiging Ransomware, Cryptovirus, bestandslocker
Extensie versleutelde bestanden Bestanden krijgen verschillende extensies bestaande uit willekeurige tekenreeksen (bv. .HrUSsw, .WNgh, etc.)
Bericht met de vraag om losgeld RECOVER-FILES.txt
Contactgegevens cybercriminelen Tor-website
Detectienamen Avast (Win32:Malware-gen), BitDefender (Trojan.GenericKD.42872102), ESET-NOD32 (A Variant Of Generik.GYISLCY), Kaspersky (Trojan-Ransom.Win32.Cryptor.ddu), volledige detectielijst (VirusTotal)
Symptomen U kunt bestanden op uw computer niet meer openen, bestanden hebben een andere extensie gekregen (zoals my.docx.locked). Er verschijnt een bericht op uw bureaublad waarin cybercriminelen u vragen om een losgeld te betalen (gewoonlijk in bitcoin) om uw bestanden te ontsleutelen.
Distributiemethodes Besmette e-mailbijlagen (macros), torrentwebsites, kwaadaardige advertenties.
Schade Alle bestanden zijn gecodeerd en ze kunnen niet worden geopend zonder losgeld te betalen. Extra trojans, wachtwoordstelers en andere malware-infecties kunnen samen met een ransomware-infectie worden geïnstalleerd.
Verwijdering

Om Sekhmet virus verwijderen, adviseren onze malwareonderzoekers om uw computer te scannen met Malwarebytes.
▼ Malwarebytes Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.

Hoe beschermt u zich tegen besmettingen met ransomware?

Verdachteof irrelevante e-mails mogen nooit worden geopend, vooral geen bijlagen (of links) daarin, omdat dat kan leiden tot een gevaarlijke infectie. Het wordt aanbevolen om altijd officiële en geverifieerde downloadkanalen te gebruiken. Bovendien mag software alleen worden geactiveerd en bijgewerkt met tools / functies die worden aangeboden door legitieme ontwikkelaars. Tools voor illegale activering ("cracks") en updaters van derden zijn niet aanbevolen, want vaak worden ze gebruikt om malware te verspreiden. Om de veiligheid van apparaten en gebruikers te garanderen, is het van het grootste belang dat er een betrouwbare antivirus- / antispywaresuite is geïnstalleerd en bijgewerkt. Deze software wordt gebruikt voor regelmatige systeemscans en om alle gedetecteerde / potentiële bedreigingen te verwijderen. Als uw computer al is geïnfecteerd met Sekhmet, dan raden we u aan een scan uit te voeren met Malwarebytes om deze ransomware automatisch te verwijderen.

Tekst in het tekstbestand van Sekhmet ransomware ("RECOVER-FILES.txt"):

-----
| Attention! |
-----

Your company network has been hacked and breached. We downloaded confidential and private data.
In case of not contacting us in 3 business days this data will be published on a special website available for public view.

Also we had executed a special software that turned files, databases and other important data in your network into an encrypted state using RSA-2048 and ChaCha algorithms.
A special key is required to decrypt and restore these files. Only we have this key and only we can give it to you with a reliable decryption software.

-----
| How to contact us and be safe again |
-----

The only method to restore your files and be safe from data leakage is to purchase a private key which is unique for you and securely stored on our servers.
After the payment we provide you with decryption software that will decrypt all your files, also we remove the downloaded data from your network and never post any information about you.

There are 2 ways to directly contact us:

1) Using hidden TOR network:

a) Download a special TOR browser: hxxps://www.torproject.org/
b) Install the TOR browser
c) Open our website in the TOR browser: hxxp://o3n4bhhtybbtwqqs.onion/1E857D009F862A38
d) Follow the instructions on this page.

2) If you have any problems connecting or using TOR network

a) Open our website: hxxps://sekhmet.top/1E857D009F862A38
b) Follow the instructions on this page

On this web site, you will get instructions on how to make a free decryption test and how to pay.
Also it has a live chat with our operators and support team.

-----------------------
|Questions and answers|
-----------------------
We understand you may have questions, so we provide here answers to the frequently asked questions.

====
Q: What about decryption guarantees?
A: You have a FREE opportunity to test a service by instantly decrypting for free 3 files from every system in your network.
If you have any problems our friendly support team is always here to assist you in a live chat.
====

====
Q: How can we be sure that after the payment data is removed and not published or used in any nefarious ways?
A: We can assure you, downloaded data will be securely removed using DoD 5220.22-M wiping standart.
We are not interested in keeping this data as we do not gain any profit from it. This data is used only to leverage you to make a payment and nothing more.
On the market the data itself are relatively useless and cheap.
Also we perfectly understand that using or publishing this data after the payment will compromise our reliable business operations and we are not interested in it.
====

====
Q: How did you get into the network?
A: Detailed report on how we did it and how to fix your vulnerabilities can be provided by request after the payment.
====

-----
This is techinal information we need to identify you correctly and give decryption key to you, do not redact!
---SEKHMET---
-
---SEKHMET---

Lay-out van de Sekhmet website (GIF):

Sekhmet ransomware website (GIF)

Screenshot van bestanden versleuteld door Sekhmet (willeeurige tekenreeksen als extensie):

Files encrypted by Sekhmet ransomware (various extension)

De Sekhmet ransomware verwijderen:

Sekhmet virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Malwarebytes is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van Sekhmet virus. Download het door op de knop hieronder te klikken:
Malwarebytes DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Stap 1

Windows XP en Windows 7 gebruikers: Start uw computer in veilige modus. Klik op start, klik op 'Sluit af', klik op 'Opnieuw opstarten' en klik op OK. Druk tijdens het opstarten van de computer meerdere malen op de F8-toets op uw toetsenbord totdat u het menu 'Windows opties' ziet en selecteer vervolgens Veilige modus met netwerkmogelijkheden in de lijst.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in 'Veilige Modus met Netwerk':

Windows 8 gebruikers: Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende 'Algemene PC-instellingen' scherm selecteer je Geavanùceerde Opstart. Klik op de 'Nu herstarten'-knop. Je computer zal nu herstarten in het 'Geavanceerde Opstartopties menu'. Klik op de 'Probleemoplosser'-knop, klik dan op de 'Geavanceerde Opties'-knop. In het geavanceeerde opties scherm klik op 'Opstartinstellingen'. Klik op de 'Herstarten'-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk 5 om in Veilige Modus met commando-prompt te starten.

Windows 8 Veilige Modus met Netwerk

Video die toont hoe Windows 8 te starten in 'Veilige Modus met Netwerk':

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop. In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

windows 10 Veilige Modus met Netwerk

Video die toont hoe Windows 10 te starten in 'Veilige Modus met Netwerk':

Stap 2

Log in op het account dat besmet is met het Sekhmet virus. Start je internet browser en download een legitiem anti-spyware programma. Werk de anti-spyware software bij en start een volledige systeemscan.

Als je je computer niet kan starten in veilige modus met netwerk probeer dan systeemherstel uit te voeren.

Video die toont hoe het ransomware virus te verwijderen via de 'Veilige Modus met commando-prompt' en 'Systeemherstel':

1. Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met commando-prompt uit de lijst en druk je op ENTER.

Herstart je computer in veilige Modus met Commando-prompt

2. Als de commando-prompt modus geladen is typ dan de volgende regel: cd restore en druk op ENTER.

systeemherstel via commando-prompt typ cd restore

3. Typ vervolgens deze regel: rstrui.exe en druk op ENTER.

systeemherstel via commando-prompt rstrui.exe

4. In het geopende venster klik 'Volgende'.

herstel systeembestanden en instellingen

5. Selecteer één van de beschikbare herstelpunten en klik 'Volgende' (dit zal je computer herstellen naar een eerdere tijd en datum, voor deze Sekhmet ransomware je PC geïnfiltreerd had).

selecteer een herstelpunt

6. In het geopende venster klik 'Ja'.

systeemherstel uitvoeren

7. Na het herstellen van je computer naar een eerdere datum download en scan je je PC met aanbevolen malware verwijderingssoftware om enige achtergebleven delen van de Sekhmet ransomware te verwijderen.

Om individuele bestanden te herstellen die werden versleuteld door deze ransomware zouden PC-gebruikers de Vorige Versie-functie van Windows kunnen proberen te gebruiken. Deze mSekhmetode is effectief als de Systeem Herstel-functie geactiveerd was op het besmette besturingssysteem. Merk op dat sommige versies van de Sekhmet ransomware de schaduwvolume-kopies van bestanden verwijderen dus deze mSekhmetode zal niet altijd werken.

Om een bestand te herstellen klik met de rechtermuisknop op het bestand, ga naar Eigenschappen en selecteer de Vorige Versie-tab. Als het geselecteerde bestand een herstelpunt heeft, selecteer dit dan en klik op de 'Herstellen'-knop.

Herstel bestanden veresleuteld door CryptoDefense

Als je je computer niet kan starten in veilige modus met netwerk (of met commando-prompt), herstart je computer met een hersteldisk. Sommige varianten van deze ransomware schakelen de veilige modus uit waardoor het verwijderen ervan moeilijker wordt. Om deze stap uit te voeren zal je toegang moeten hebben tot een andere computer.

Om de controle terug te krijgen over bestanden die werden versleuteld met Sekhmet, kan je ook een programma uitproberen genaamd Shadow Explorer. Meer informatie over hoe dit programma werkt kan je hier vinden.

shadow explorer screenshot

Om uw computer te beschermen tegen ransomware voor het versleutelen van bestanden, gebruikt u gerenommeerde antivirus- en antispywareprogramma's. Als een extra beveiligingsmSekhmetode kunt u de programma's HitmanPro.Alert en EasySync CryptoMonitor gebruiken, die groepsbeleidsobjecten kunstmatig in het register implementeren om malafide programma's zoals Sekhmet ransomware te blokkeren.

Merk op dat de Windows 10 Fall Creators Update een "gecontroleerde toegang tot mappen"-functie bevat die ransomware kan helpen blokkeren. Deze functie beschermt automatisch bestanden in de mappen Documenten, Afbeeldingen, Video's, Muziek en Bureaublad.

gecontroleerde toegang tot mappen

Windows 10-gebruikers zouden deze update moeten installeren om hun data tegen ransomware te beschermen. Je vindt hier meer informatie over hoe u deze update kunt uitvoeren en voeg extra bescherming toe voor ransomware-infecties.

HitmanPro.Alert CryptoGuard - detecteert de versleuteling van bestanden en blokkeert dit automatisch:

hitmanproalert ransomware preventie applicatie

Malwarebytes Anti-Ransomware Beta gebruikt geavanceerde proactieve technologie om ransomware-activiteit te meten en meteen te stoppen - voordat gebruikersbestanden getroffen worden:

malwarebytes anti-ransomware

  • De beste manier om schade door ransomware-besmettingen te voorkomen is het regelmatig nemen van backups. Meer informatie over online backup oplossingen en dataherstelsoftware vind je HIER.

Andere tools waarvan geweten is dat ze de Sekhmet ransomware kunnen verwijderen:

Bron: https://www.pcrisk.com/removal-guides/17443-sekhmet-ransomware

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Verwijderingsinstructies in andere talen
QR Code
Sekhmet virus QR code
Een QR code (Quick Response Code) is een code die door toestellen kan gelezen worden en die URL's en andere informatie bevat. Deze code kan gelezen worden met de camera van een smartphone of tablet. Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van Sekhmet virus op je mobiele toestel.
Door ons aanbevolen:

Maak vandaag nog komaf met Sekhmet virus

▼ VERWIJDER DEZE NU met Malwarebytes

Platform: Windows

Oordeel van de redactie over Malwarebytes:
Zeer goed!

[Terug naar boven]

De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.