Удалите вымогатель [Crypthub@tuta.io] .HUB (Руководство по удалению вирусов)

[Crypthub@tuta.io] .hub — это вредоносная программа, которая шифрует личные документы, обнаруженные на компьютере жертвы, с расширением «. [Crypthub@tuta.io] .hub», а затем отображает сообщение, предлагающее расшифровать данные, если оплата в биткойнах. Инструкции помещаются на рабочий стол жертвы в виде всплывающего окна crypthub@tuta.io и в текстовом файле «FILES ENCRYPTED.txt».

Изображение: [Crypthub@tuta.io] .hub вымогательИзображение: [Crypthub@tuta.io] .hub вымогатель

Что такое программа-вымогатель [Crypthub@tuta.io] .hub?

[Crypthub@tuta.io] .hub — это программа-вымогатель с шифрованием файлов, которая ограничивает доступ к данным (документам, изображениям, видео) путем шифрования файлов с расширением «. [Crypthub@tuta.io] .hub». Затем он пытается вымогать деньги у жертв, запрашивая «выкуп» в виде криптовалюты Биткойн в обмен на доступ к данным.

Программа-вымогатель [Crypthub@tuta.io] .hub просканирует ваш компьютер на предмет изображений, видео, а также важных документов и файлов для повышения производительности, таких как .doc, .docx, .xls, .pdf. При обнаружении этих файлов программа-вымогатель зашифрует их и изменит их расширение на «. [Crypthub@tuta.io] .hub», так что вы больше не сможете их открыть.

После того, как вымогатель [Crypthub@tuta.io] .hub зашифрует файлы на вашем компьютере, он отобразит текстовый файл «FILES ENCRYPTED.txt», содержащий записку о выкупе и инструкции о том, как связаться с авторами этого вымогателя. Жертвам этого вымогателя будет предложено связаться с киберпреступниками по адресу электронной почты crypthub@tuta.io.

Это записка о выкупе, которую вымогатель [Crypthub@tuta.io] .hub покажет своим жертвам:

Все ваши файлы зашифрованы!
Все ваши файлы были зашифрованы из-за проблемы с безопасностью вашего ПК. Если вы хотите их восстановить, напишите нам на электронную почту crypthub@tuta.io
Напишите этот ID в заголовке сообщения —
В случае отсутствия ответа в течение 24 часов напишите нам на эти адреса электронной почты: crypthub@tuta.io
Вы должны заплатить за расшифровку в биткойнах. Цена зависит от того, как быстро вы нам напишите. После оплаты мы вышлем вам расшифровку, которая расшифрует все ваши файлы.
Бесплатная расшифровка как гарантия
Перед оплатой вы можете отправить нам до 5 файлов для бесплатной расшифровки. Общий размер файлов не должен превышать 10 МБ (без архива), и файлы не должны содержать ценной информации. (базы данных, резервные копии, большие таблицы Excel и т. д.)
Как получить биткойны
Самый простой способ купить биткойны — это сайт LocalBitcoins. Вам необходимо зарегистрироваться, нажать «Купить биткойны» и выбрать продавца по способу оплаты и цене.
https://localbitcoins.com/buy_bitcoins
Также вы можете найти другие места для покупки биткойнов и руководство для начинающих здесь:
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
Внимание!
Не переименовывайте зашифрованные файлы.
Не пытайтесь расшифровать ваши данные с помощью стороннего программного обеспечения, это может привести к безвозвратной потере данных.
Расшифровка ваших файлов с помощью третьих лиц может привести к удорожанию (они прибавляют свой гонорар к нашему) или вы можете стать жертвой мошенничества.

Если ваш компьютер заражен этой программой-вымогателем, мы рекомендуем вам связаться со следующими правительственными сайтами по борьбе с мошенничеством и мошенничеством, чтобы сообщить об этой атаке:

  • В США перейдите на сайт On Guard Online.
  • В Австралии перейдите на сайт SCAMwatch.
  • В Канаде обратитесь в Канадский центр по борьбе с мошенничеством.
  • Во Франции обращайтесь в Национальное агентство безопасности информационных систем.
  • В Германии посетите веб-сайт Bundesamt für Sicherheit in der Informationstechnik.
  • В Ирландии перейдите на сайт An Garda Síochána.
  • В Новой Зеландии перейдите на веб-сайт мошенничества по делам потребителей.
  • В Великобритании перейдите на веб-сайт Action Fraud.
  • Если вашей страны или региона нет в списке выше, мы рекомендуем вам обратиться в федеральную полицию или службу связи вашей страны или региона.
  • К сожалению, в настоящее время невозможно расшифровать файлы, зашифрованные программой-вымогателем [Crypthub@tuta.io] .hub. Однако это может быть возможно в будущем, если ключи дешифрования будут восстановлены с серверов киберпреступников. Поэтому, если вы не планируете платить выкуп, рекомендуется создать образ зашифрованных дисков, чтобы вы могли расшифровать их в будущем.

    Вот краткое описание программы-вымогателя [Crypthub@tuta.io] .hub:

    Как вымогатель [Crypthub@tuta.io] .hub попал на мой компьютер?

    Программа-вымогатель [Crypthub@tuta.io] .hub распространяется через спам-сообщения, содержащие зараженные вложения, или путем использования уязвимостей в операционной системе и установленных программах.

    Вот как вымогатель [Crypthub@tuta.io] .hub может попасть на ваш компьютер:

  • Киберпреступники рассылают электронное письмо с поддельной информацией в заголовке, заставляя вас поверить в то, что оно отправлено транспортной компанией, такой как DHL или FedEx. В письме сообщается, что они пытались доставить вам посылку, но по какой-то причине не смогли. Иногда электронные письма якобы являются уведомлениями о доставке, которую вы сделали. В любом случае, вы не можете устоять перед любопытством относительно того, о чем идет речь в электронном письме, и откройте прикрепленный файл (или щелкните ссылку в письме). И при этом ваш компьютер заражен вымогателем [Crypthub@tuta.io] .hub.
  • Также было замечено, что вымогатель [Crypthub@tuta.io] .hub атакует жертв, используя уязвимости в программе, установленной на компьютере, или в самой операционной системе. Обычно используемое программное обеспечение включает в себя саму операционную систему, браузеры, Microsoft Office и сторонние приложения.
  • Удалите вымогатель [Crypthub@tuta.io] .hub и восстановите файлы.

    Важно понимать, что, начав процесс удаления, вы рискуете потерять свои файлы, поскольку мы не можем гарантировать, что вы сможете их восстановить. Ваши файлы могут быть навсегда скомпрометированы при попытке удалить эту инфекцию или при попытке восстановить зашифрованные документы. Мы не несем ответственности за потерю ваших файлов или документов во время этого процесса удаления.
    Перед выполнением приведенных ниже инструкций по удалению вредоносных программ рекомендуется создать резервную копию зашифрованных дисков.

    Это руководство по удалению вредоносных программ может показаться сложным из-за количества шагов и множества используемых программ. Мы написали его таким образом, чтобы предоставить четкие, подробные и простые для понимания инструкции, которые каждый может использовать для бесплатного удаления вредоносных программ.
    Пожалуйста, выполните все шаги в правильном порядке. Если у вас есть какие-либо вопросы или сомнения, остановитесь и попросите нас о помощи.

    Чтобы удалить программу-вымогатель [Crypthub@tuta.io] .hub, выполните следующие действия:

    ШАГ 1. Используйте Malwarebytes Free, чтобы удалить программу-вымогатель [Crypthub@tuta.io] .hub

    Malwarebytes Free — одно из самых популярных и наиболее часто используемых антивирусных программ для Windows, и на то есть веские причины. Он способен уничтожать многие типы вредоносных программ, которые другие программы обычно пропускают, при этом вам абсолютно ничего не стоит. Когда дело доходит до очистки зараженного устройства, Malwarebytes всегда был бесплатным, и мы рекомендуем его как важный инструмент в борьбе с вредоносными программами.
    Важно отметить, что Malwarebytes Free будет работать вместе с антивирусным программным обеспечением без конфликтов.

    1. Загрузите Malwarebytes бесплатно.

      Вы можете скачать Malwarebytes, щелкнув ссылку ниже.

      ВРЕДОНОСНЫЕ БАЙТЫ СКАЧАТЬ ССЫЛКУ
      (Приведенная выше ссылка откроет новую страницу, с которой вы сможете загрузить Malwarebytes)

    2. Дважды щелкните установочный файл Malwarebytes.

      По завершении загрузки Malwarebytes дважды щелкните файл MBSetup, чтобы установить Malwarebytes на свой компьютер. В большинстве случаев загруженные файлы сохраняются в папке «Загрузки».

      Дважды щелкните установщик MBSetup, чтобы установить Malwarebytes.
      Вам может быть представлено всплывающее окно управления учетными записями пользователей с вопросом, хотите ли вы разрешить Malwarebytes вносить изменения в ваше устройство. В этом случае следует нажать «Да», чтобы продолжить установку Malwarebytes.
      Windows запрашивает разрешение на запуск установщика Malwarebytes

    3. Следуйте инструкциям на экране, чтобы установить Malwarebytes.

      Когда начнется установка Malwarebytes, вы увидите мастер установки Malwarebytes, который проведет вас через процесс установки. Программа установки Malwarebytes сначала спросит вас, на какой тип компьютера вы устанавливаете эту программу, нажмите «Персональный компьютер» или «Рабочий компьютер».
      Настройка Malwarebytes: нажмите «Персональный компьютер», шаг 1.

      На следующем экране нажмите «Установить», чтобы установить Malwarebytes на свой компьютер.
      Установка Malwarebytes: нажмите

      Когда установка Malwarebytes завершится, программа откроется на экране «Добро пожаловать в Malwarebytes». Нажмите кнопку «Начать».

    4. Выберите «Использовать Malwarebytes Free».

      После установки Malwarebytes вам будет предложено выбрать между бесплатной и премиальной версией. Версия Malwarebytes Premium включает превентивные инструменты, такие как сканирование в реальном времени и защита от программ-вымогателей, однако мы будем использовать бесплатную версию для очистки компьютера.
      Нажмите «Использовать Malwarebytes Free».
      Нажмите «Использовать Malwarebytes Free», чтобы продолжить установку.

    5. Щелкните «Сканировать».

      Чтобы просканировать компьютер с помощью Malwarebytes, нажмите кнопку «Сканировать». Malwarebytes автоматически обновит антивирусную базу и начнет сканирование вашего компьютера на наличие вредоносных программ.
      Нажмите кнопку

    6. Дождитесь завершения сканирования Malwarebytes.

      Malwarebytes просканирует ваш компьютер на наличие рекламного ПО и других вредоносных программ. Этот процесс может занять несколько минут, поэтому мы предлагаем вам заняться чем-нибудь еще и периодически проверять статус сканирования, чтобы узнать, когда оно будет завершено.
      Проверка Malwarebytes на наличие вредоносных программ

    7. Щелкните «Карантин».

      Когда сканирование будет завершено, вам будет представлен экран, показывающий вредоносные программы, обнаруженные Malwarebytes. Чтобы удалить вредоносные программы, обнаруженные Malwarebytes, нажмите кнопку «Карантин».
      Просмотрите вредоносные программы и нажмите «Карантин», чтобы удалить программу-вымогатель [Crypthub@tuta.io] .hub.

    8. Перезагрузить компьютер.

      Malwarebytes теперь удалит все обнаруженные вредоносные файлы и ключи реестра. Чтобы завершить процесс удаления вредоносного ПО, Malwarebytes может попросить вас перезагрузить компьютер.
      Malwarebytes запрашивает перезагрузку компьютера для завершения процесса удаления программы-вымогателя [Crypthub@tuta.io] .hub
      Когда процесс удаления вредоносных программ будет завершен, вы можете закрыть Malwarebytes и продолжить выполнение остальных инструкций.

    ШАГ 2. Используйте HitmanPro для сканирования троянов и других вредоносных программ.

    HitmanPro — это второй сканер мнений, использующий уникальный облачный подход к сканированию вредоносных программ. HitmanPro сканирует поведение активных файлов, а также файлов в местах, где обычно находятся вредоносные программы, на предмет подозрительной активности. Если он обнаруживает подозрительный файл, который еще не известен, HitmanPro отправляет его в свои облака для проверки двумя лучшими антивирусными движками на сегодняшний день, которыми являются Bitdefender и Kaspersky.

    Хотя HitmanPro является условно-бесплатным ПО и стоит 24,95 долларов в год на 1 ПК, на самом деле ограничений на сканирование нет. Ограничение срабатывает только тогда, когда есть необходимость удалить или поместить в карантин вредоносное ПО, обнаруженное HitmanPro в вашей системе, и к тому времени вы можете активировать одноразовую 30-дневную пробную версию, чтобы включить очистку.

    1. Загрузите HitmanPro.

      Вы можете скачать HitmanPro, перейдя по ссылке ниже.

      СКАЧАТЬ ССЫЛКУ HITMANPRO
      (Приведенная выше ссылка откроет новую веб-страницу, с которой вы сможете скачать HitmanPro)

    2. Установите HitmanPro.

      Когда HitmanPro завершит загрузку, дважды щелкните «hitmanpro.exe» (для 32-разрядных версий Windows) или «hitmanpro_x64.exe» (для 64-разрядных версий Windows), чтобы установить эту программу на свой компьютер. В большинстве случаев загруженные файлы сохраняются в папке «Загрузки».
      Дважды щелкните установочный файл HitmanPro - Справочное руководство
      Вам может быть представлено всплывающее окно «Контроль учетных записей» с вопросом, хотите ли вы разрешить HitmanPro вносить изменения в ваше устройство. В этом случае следует нажать «Да», чтобы продолжить установку.
      Windows запрашивает разрешения на запуск установочного файла HitmanPro - Справочное руководство

    3. Следуйте инструкциям на экране.

      Когда HitmanPro запустится, вам будет представлен стартовый экран, как показано ниже. Нажмите кнопку «Далее», чтобы выполнить сканирование системы.

      Нажмите Далее, чтобы установить HitmanPro.

      Последний экран установщика HitmanPro

    4. Дождитесь завершения сканирования HitmanPro.

      HitmanPro начнет сканирование вашего компьютера на наличие вредоносных программ. Этот процесс займет несколько минут.
      HitmanPro при сканировании на наличие вредоносных программ - Справочное руководство

    5. Щелкните «Далее».

      Когда HitmanPro завершит сканирование, он отобразит список всех вредоносных программ, обнаруженных программой. Нажмите кнопку «Далее», чтобы удалить вредоносные программы.
      Сводка сканирования HitmanPro. Нажмите Далее, чтобы удалить перенаправление Search.mymapdirections1tab.com.

    6. Щелкните «Активировать бесплатную лицензию».

      Нажмите кнопку «Активировать бесплатную лицензию», чтобы начать бесплатную 30-дневную пробную версию и удалить все вредоносные файлы с вашего ПК.
      Активируйте бесплатный лицензионный ключ HitmanProВведите свой адрес электронной почты, чтобы завершить активацию HitmanPro - Справочное руководство
      Когда процесс будет завершен, вы можете закрыть HitmanPro и продолжить выполнение остальных инструкций.

    ШАГ 3. Еще раз проверьте наличие вредоносных программ с помощью Emsisoft Emergency Kit

    Emsisoft Emergency Kit — это бесплатный сканер второго мнения, который можно использовать без установки для сканирования и очистки зараженных компьютеров. Emsisoft сканирует поведение активных файлов, а также файлов в местах, где обычно находятся вредоносные программы, на предмет подозрительной активности.
    Хотя сканирований Malwarebytes и HitmanPro более чем достаточно, мы рекомендуем Emsisoft Emergency Kit пользователям, у которых все еще есть проблемы с вредоносными программами или которые просто хотят убедиться, что их компьютер на 100% чист.

    1. Загрузите Emsisoft Emergency Kit.

      Вы можете загрузить Emsisoft Emergency Kit, щелкнув ссылку ниже.

      EMSISOFT АВАРИЙНЫЙ КОМПЛЕКТ СКАЧАТЬ ССЫЛКУ
      (Приведенная выше ссылка откроет новую веб-страницу, с которой вы можете загрузить Emsisoft Emergency Kit)

    2. Установите Emsisoft Emergency Kit.

      Дважды щелкните файл установки EmsisoftEmergencyKit, чтобы начать процесс установки, затем нажмите кнопку «Установить».
      Нажмите на кнопку

    3. Запустите Emsisoft Emergency Kit.

      На вашем рабочем столе должна быть открыта папка «EEK» (C: \ EEK). Чтобы запустить Emsisoft, щелкните файл «Запустить Emsisoft Emergency Kit», чтобы открыть эту программу.
      Нажмите Запустить Emsisoft Emergency Kit.

      Вам может быть представлен диалог контроля учетных записей пользователей с вопросом, хотите ли вы запустить этот файл. В этом случае следует нажать «Да», чтобы продолжить установку.
      Разрешите Emsisoft работать на вашем ПК - UAC

    4. Щелкните «Проверка на вредоносное ПО».

      Emsisoft Emergency Kit запустится и запросит у вас разрешение на самообновление. После завершения процесса обновления щелкните вкладку «Сканирование» и выполните «Сканирование вредоносных программ».

      Выполните сканирование на вредоносное ПО с помощью Emsisoft Emergency Kit
      Emsisoft Emergency Kit теперь просканирует ваш компьютер на наличие вредоносных файлов. Этот процесс может занять несколько минут.
      Emsisoft Emergency Kit Сканирование

    5. Щелкните «Карантин выбран».

      Когда сканирование Emsisoft будет завершено, вам будет представлен экран с сообщением о том, какие вредоносные файлы были обнаружены на вашем компьютере. Чтобы удалить вредоносные программы, нажмите «Карантин выбран».
      Нажмите Выбранный карантин, чтобы удалить вредоносные программы.
      По завершении процесса удаления вредоносного ПО Emsisoft Emergency Kit может потребоваться перезагрузить компьютер. Нажмите кнопку «Перезагрузить», чтобы перезагрузить компьютер.
      Когда процесс будет завершен, вы можете закрыть Emsisoft и продолжить выполнение остальных инструкций.

    ШАГ 4. Восстановление файлов, зашифрованных программой-вымогателем [Crypthub@tuta.io] .hub

    К сожалению, восстановить файлы, зашифрованные программой-вымогателем [Crypthub@tuta.io] .hub, невозможно, поскольку закрытый ключ, необходимый для разблокировки зашифрованных файлов, доступен только киберпреступникам. Однако ниже мы перечислили три метода, которые вы можете использовать, чтобы попытаться восстановить свои файлы.

    Убедитесь, что вы сначала удалили вредоносное ПО из своей системы, иначе оно будет многократно блокировать вашу систему или шифровать файлы.

    Метод 1. Найдите инструмент для расшифровки вымогателей [Crypthub@tuta.io] .hub

    На момент написания этой статьи не существовало инструмента для дешифрования вымогателя [Crypthub@tuta.io] .hub. Однако сообщество специалистов по кибербезопасности постоянно работает над созданием инструментов для дешифрования программ-вымогателей, поэтому вы можете попробовать поискать обновления на следующих сайтах:

  • https://id-ransomware.malwarehunterteam.com/
  • https://decrypter.emsisoft.com/
  • https://noransom.kaspersky.com/
  • https://www.avast.com/ransomware-decryption-tools
  • Метод 2: попробуйте восстановить файлы с помощью Recuva Free

    Используя этот второй вариант, мы установим и попытаемся восстановить зашифрованные файлы с помощью Recuva, бесплатного инструмента для восстановления данных.

    1. Скачать Recuva бесплатно.

      Вы можете скачать Recuva по ссылке ниже.

      RECUVA БЕСПЛАТНАЯ СКАЧАТЬ ССЫЛКУ
      (Эта ссылка откроет новую веб-страницу, с которой вы сможете скачать «Recuva»)

    2. Установите Recuva.

      Дважды щелкните файл установки rcsetup, чтобы начать процесс установки, затем следуйте инструкциям на экране, чтобы установить эту программу.
      Установить Recuva

    3. Пройдите через мастера Recuva.

      Когда Recuva запустится, отобразится мастер, который поможет вам выбрать различные варианты восстановления. Чтобы запустить этот мастер, нажмите «Далее».
      Первый экран Recuva Wizard
      На первом экране recuva спросит, какой тип файлов вы хотите восстановить (документы, изображения, видео), нажмите «Все файлы», а затем нажмите «Далее».
      Тип файлов мастера Recuva
      На следующем экране вас спросят, где находятся файлы, которые вы хотите восстановить. Выберите «Я не уверен», чтобы выполнить поиск во всех папках на вашем компьютере, затем нажмите «Далее».
      Recuva Wizard третий экран
      Затем нажмите «Пуск», чтобы начать сканирование.
      Запустить сканирование Recuva

    4. Выберите файлы, которые хотите восстановить.

      Recuva просканирует ваш компьютер и по завершении отобразит список всех обнаруженных файлов. Установите флажки рядом с файлом или файлами, которые вы хотите восстановить. Цвет точки рядом с именем файла указывает на ваши шансы на успешное восстановление (зеленый — отлично, оранжевый — приемлемо, красный — маловероятно).

    5. Нажмите «Восстановить».

      После того, как вы выбрали файлы, которые хотите восстановить, нажмите «Восстановить». Выберите место назначения для восстановленных файлов, затем нажмите «ОК».

    Метод 3: попробуйте восстановить файлы с помощью ShadowExplorer

    Программа-вымогатель [Crypthub@tuta.io] .hub попытается удалить все теневые копии при первом запуске любого исполняемого файла на вашем компьютере после заражения. К счастью, заражение не всегда может удалить теневые копии, поэтому вам следует продолжить попытки восстановить файлы этим методом.

    1. Загрузите ShadowExplorer.

      Вы можете скачать ShadowExplorer по ссылке ниже.

      SHADOW EXPLORER СКАЧАТЬ ССЫЛКУ
      (Эта ссылка откроет новую веб-страницу, с которой вы можете загрузить «ShadowExplorer»)

    2. Установите ShadowExplorer.

      Дважды щелкните файл ShadowExplorer-x.x-setup, чтобы начать процесс установки, затем следуйте инструкциям на экране, чтобы установить эту программу.
      Установить Shadow Defender

    3. Выберите дату снимка.

      Откройте ShadowExplorer, а затем на верхней панели выберите диск, на котором находятся файлы, которые вы хотите сохранить, затем выберите из снимка, доступного до этого заражения.

      Выберите диск и дату

    4. Экспортируйте файлы, которые хотите восстановить.

      Найдя копию исходного файла или папки, щелкните ее правой кнопкой мыши и выберите «Экспорт». Окно предложит вам, где вы хотите сохранить файл или папку.
      Найдите копию, затем нажмите «Экспорт».

    Теперь ваш компьютер должен быть свободен от заражения программой-вымогателем [Crypthub@tuta.io] .hub. Если ваш текущий антивирус разрешил эту вредоносную программу на вашем компьютере, вы можете рассмотреть возможность приобретения полнофункциональной версии Malwarebytes Anti-Malware для защиты от этих типов угроз в будущем.
    Если после выполнения этих инструкций у вас все еще возникают проблемы с компьютером, выполните одно из следующих действий:

  • Запустите сканирование системы с помощью Zemana AntiMalware Free