O ransomware Yurei é uma variante recém-descoberta que criptografa seus arquivos pessoais e exige um resgate em criptomoedas para recuperá-los. Ele se disfarça como um arquivo de sistema legítimo ou é empacotado com software crackeado e, em seguida, bloqueia seus dados usando criptografia forte. As vítimas recebem uma nota de resgate com o título _readme.txt, onde os invasores os pressionam a pagar ou perder o acesso aos seus dados para sempre.
Yurei Ransomware – Resumo da ameaça
| Tipo de ameaça | Ransomware |
|---|---|
| Extensão de arquivo criptografado | .yurei |
| Nome do arquivo da nota de resgate | _readme.txt |
| E-mail de contato | suporte@freshingmail.top, datarestorehelp@airmail.cc |
| Nomes de detecção | Trojan.Encoder, STOP/Djvu, Win32/Filecoder.Yurei |
| Sintomas | Os arquivos ficam ilegíveis, renomeados com .yurei, nota de resgate aparece |
| Dano + Métodos de Distribuição | Criptografa arquivos pessoais, espalha-se por meio de software pirata, instaladores falsos e anexos de e-mail |
| Nível de perigo | Alto – Perda de dados, extorsão, possível perda permanente de arquivos |
Como fui infectado pelo Yurei Ransomware?
O ransomware Yurei normalmente infecta sistemas por meio de downloads de software crackeado, keygens, ou instaladores falsos repleto de malware. Sites de torrent, pacotes obscuros de freeware e anexos de e-mail maliciosos são vetores de alto risco.
Assim que você inicia o arquivo infectado, o ransomware é executado silenciosamente em segundo plano. Ele começa a criptografar os arquivos imediatamente, evitando áreas críticas do sistema para evitar a detecção.
Se você instalou recentemente um software suspeito ou abriu um anexo não solicitado, é provável que Yurei tenha entrado por aí.
O que o Yurei Ransomware faz com seus arquivos
Assim que o Yurei é instalado, ele começa a criptografar seus documentos, imagens, vídeos, bancos de dados e muito mais, aplicando o .yureiextensão para cada arquivo. Por exemplo, report.docx torna-se report.docx.yurei, e não pode mais ser aberto.
Assim que a criptografia for concluída, Yurei deixará cair uma nota de resgate chamada _readme.txt em todas as pastas que contêm arquivos criptografados. Esta nota fornece instruções sobre como contatar os invasores e pagar o resgate, muitas vezes exigindo $980, com possível desconto se você entrar em contato com eles em até 72 horas.
Ele também tenta desabilitar opções de recuperação como Cópias de Sombra de Volume, reduzindo ainda mais suas chances de autorecuperação.
Você deve se preocupar com o Yurei Ransomware?
Sim-Yurei é altamente perigoso. Ele usa criptografia forte e exclui opções de restauração do sistema, dificultando muito a recuperação de arquivos sem backups ou um decodificador funcional. Embora algumas variantes do STOP/Djvu, como o Yurei, possam ser parcialmente descriptografadas, isso depende se a criptografia usou chaves offline ou online.
Se Yurei usou uma chave online (que é única para cada vítima), suas chances de recuperação sem pagar são mínimas. Nunca pague o resgate — não há garantia de que seus arquivos serão recuperados e você pode estar financiando ataques futuros.
Em vez de:
- Faça backup de arquivos criptografados (eles podem ser decifrados no futuro)
- Remova o ransomware com uma ferramenta anti-malware confiável como o SpyHunter
- Verifique se seus arquivos podem ser descriptografados via ferramenta de descriptografia STOP Djvu da Emsisoft
Nota de resgate descartada pelo Yurei Ransomware
O processo de _readme.txt O bilhete de resgate deixado por Yurei contém o seguinte texto (trecho):
ATTENTION!
Don't worry, you can return all your files!
...
Contact us:
support@freshingmail.top
datarestorehelp@airmail.cc
A nota incentiva as vítimas a enviarem um arquivo para descriptografia gratuita como prova e oferece 50% de desconto para quem for contatado em até 72 horas. Essa tática de engenharia social visa criar urgência e induzir as vítimas a pagarem rapidamente.
⚠️ Fazer não envie um e-mail ou pague aos invasores. Em vez disso, use ferramentas de recuperação legítimas e considere denunciar o incidente às autoridades locais de crimes cibernéticos.
Guia de remoção manual de ransomware
Atenção: A remoção manual é complexa e arriscada. Se não for feita corretamente, pode levar à perda de dados ou à remoção incompleta do ransomware. Siga este método somente se você for um usuário avançado. Se não tiver certeza, prossiga com Método 2 (Guia de remoção do SpyHunter).
Etapa 1: desconecte-se da Internet
- Desconecte o cabo Ethernet or desconectar o Wi-Fi imediatamente para impedir mais comunicação com os servidores de comando e controle (C2) do ransomware.
Etapa 2: inicializar no modo de segurança
Para usuários do Windows:
- Para Windows 10, 11:
- Imprensa Windows + R, Tipo
msconfige acertar Entrar. - Vou ao bota aba.
- Verifique Inicialização segura e selecione Network.
- Clique Inscreva-se e OKe reinicie o seu PC.
- Imprensa Windows + R, Tipo
- Para Windows 7, 8:
- Reinicie o seu PC e pressione F8 repetidamente antes do Windows carregar.
- Selecionar Modo Seguro com Rede e imprensa Entrar.
Para usuários de Mac:
- Reinicie o seu Mac e pressione e segure imediatamente a tecla Shift.
- Solte a tecla quando vir o logotipo da Apple.
- Seu Mac iniciará em Modo de Segurança.
Etapa 3: Localize e encerre processos maliciosos
Para usuários do Windows:
- Imprensa Ctrl + Shift + Esc para abrir Gerenciador de tarefas.
- Procurar processos suspeitos (por exemplo, nomes desconhecidos, alto uso da CPU ou letras aleatórias).
- Clique com o botão direito do mouse no processo e selecione Terminar Tarefa.
Para usuários de Mac:
- Abra monitor de atividade (Finder > Aplicativos > Utilitários > Monitor de Atividade).
- Procure por processos incomuns.
- Selecione o processo e clique Forçar Encerrar.
Etapa 4: excluir arquivos maliciosos
Para usuários do Windows:
- Imprensa Windows + R, Tipo
%temp%e acertar Entrar. - Exclua todos os arquivos da pasta Temp.
- Navegar para:
C:\Users\[Your Username]\AppData\RoamingC:\Users\[Your Username]\AppData\LocalC:\Windows\System32
- Procure por arquivos suspeitos relacionados ao ransomware (nomes de arquivos aleatórios, modificados recentemente) e exclua-os.
Para usuários de Mac:
- Abra em destaque e vai para Vá> Vá para a pasta.
- Formato
~/Library/Application Supporte exclua pastas suspeitas. - Acessar
~/Library/LaunchAgentse remover desconhecido.plistarquivos.
Etapa 5: Remova o Ransomware do Registro ou das Configurações do Sistema
Para usuários do Windows:
Atenção: Alterações incorretas no Editor do Registro podem danificar seu sistema. Prossiga com cautela.
- Imprensa Windows + R, Tipo
regedite acertar Entrar. - Navegar para:
HKEY_CURRENT_USER\SoftwareHKEY_LOCAL_MACHINE\Software
- Procure pastas desconhecidas com caracteres aleatórios or nomes relacionados a ransomware.
- Clique com o botão direito e selecione Apagar.
Para usuários de Mac:
- Acesse Preferências do sistema> Usuários e grupos.
- Clique em Itens de login e remova quaisquer itens de inicialização suspeitos.
- Acessar
~/Library/Preferencese remover maliciosos.plistarquivos.
Etapa 6: Restaurar o sistema usando a Restauração do sistema (Windows) ou Time Machine (Mac)
Para usuários do Windows:
- Imprensa Windows + R, Tipo
rstruie acertar Entrar. - Clique Seguinte, escolha um ponto de restauração antes da infecção e siga as instruções para restaurar seu sistema.
Para usuários de Mac:
- Reinicie o seu Mac e segure Command + R entrar Utilitários macOS.
- Selecionar Restaurar do Backup do Time Machine.
- Escolha um backup anterior à infecção do ransomware e restaure seu sistema.
Etapa 7: Use uma ferramenta de descriptografia (se disponível)
- Visite Não mais resgate (www.nomoreransom.org) e verifique se um ferramenta de descriptografia está disponível para sua variante de ransomware.
Etapa 8: recuperar arquivos usando backup
- Se você tiver backups em um unidade externa ou armazenamento em nuvem, restaure seus arquivos.
Remoção automática de ransomware usando SpyHunter
Se a remoção manual parecer muito arriscada ou complicada, use um ferramenta anti-malware confiável como SpyHunter é a melhor alternativa.
Etapa 1: Baixe o SpyHunter
Baixe o SpyHunter no link oficial: Baixar SpyHunter
Ou siga as instruções oficiais de instalação aqui:
Instruções de download do SpyHunter
Etapa 2: Instale o SpyHunter
- Abra o arquivo baixado (
SpyHunter-Installer.exe). - Siga as instruções na tela para instalar o programa.
- Uma vez instalado, inicie SpyHunter.
Etapa 3: execute uma verificação completa do sistema
- Clique em Iniciar digitalização agora.
- O SpyHunter irá verificar se há ransomware e outros malwares.
- Aguarde a conclusão da varredura.
Etapa 4: remover ameaças detectadas
- Após a verificação, o SpyHunter listará todas as ameaças detectadas.
- Clique Corrigir ameaças para remover o ransomware.
Etapa 5: Use o Malware HelpDesk do SpyHunter (se necessário)
Se você está lidando com um teimoso variante de ransomware, SpyHunter Central de Ajuda sobre Malware fornece correções personalizadas para remover ameaças avançadas.
Etapa 6: restaure seus arquivos
Se seus arquivos estiverem criptografados:
- Experimente Não mais resgate (www.nomoreransom.org) para ferramentas de descriptografia.
- Restaurar de armazenamento em nuvem ou backups externos.
Prevenção de futuros ataques de ransomware
- Mantenha backups em um disco rígido externo ou armazenamento em nuvem.
- Uso SpyHunter para detectar ameaças antes que elas infectem seu sistema.
- permitir Windows Defender programa antivírus confiável.
- Evite e-mails, anexos e links suspeitos.
- Atualizar Windows, macOS e software regularmente.
Conclusão
O ransomware Yurei faz parte da famosa família STOP/Djvu e representa uma séria ameaça aos seus dados. Se você foi infectado:
- Desconecte seu PC da internet
- Verifique e remova o malware usando uma ferramenta de segurança confiável
- Fazer backup de arquivos criptografados
- Evite pagar o resgate
- Procure opções de recuperação de dados (descriptografadores online ou serviços profissionais)
Embora a recuperação dos arquivos não seja garantida, a remoção da infecção agora evita maiores danos ou reinfecções.
🔍 Remova Yurei Ransomware agora →
Obtenha o SpyHunter para eliminar a ameaça
