O vírus Cts1 é uma família Cactus de infecções do tipo ransomware. Este vírus criptografa seus arquivos (vídeos, fotos, documentos) que podem ser rastreados por uma extensão “.cts1” específica. Ele usa um método de criptografia forte, o que torna impossível calcular a chave de qualquer maneira.
O Cts1 usa uma chave única para cada vítima, com uma exceção:
- Se o Cts1 não puder estabelecer uma conexão com seu servidor de comando e controle (C&C Server) antes de iniciar o processo de criptografia, ele usará a chave offline. Essa chave é a mesma para todas as vítimas, possibilitando descriptografar arquivos criptografados durante um ataque de ransomware.
Reuni uma coleção completa de todas as soluções, dicas e práticas possíveis para neutralizar o vírus Cts1 e descriptografar arquivos. Em alguns casos, é fácil recuperar seus arquivos. E às vezes é simplesmente impossível.
Existem vários métodos universais para recuperar arquivos .cts1 criptografados, que serão demonstrados abaixo. É vital ler todo o manual de instruções com atenção e certificar-se de que compreendeu tudo. Não pule nenhuma etapa. Cada uma dessas etapas é muito importante e deve ser concluída por você.
Vírus Cts1?
☝️ O Cts1 pode ser identificado corretamente como uma infecção por ransomware Cactus.
Cts1
🤔 O vírus Cts1 é um ransomware originário da família Cactus. Seu objetivo principal é criptografar arquivos que são importantes para você. Depois que o vírus ransomware pede às suas vítimas uma taxa de resgate ($ 490 – $ 980) em BitCoin.
O vírus Cts1 é semelhante a outros ransomwares Cactus, como: Jaqw, Jasa, Jaoy. Este vírus criptografa todos os tipos de arquivos populares e adiciona sua extensão particular “.cts1” a todos eles. Por exemplo, o arquivo “1.jpg” será alterado para “1.jpg.cts1“. Assim que a criptografia é concluída, o vírus gera um arquivo de mensagem especial “_readme.txt” e o deixa em todas as pastas que contêm os arquivos modificados.
Nome | Vírus Cts1 |
Família Ransomware1 | Cactus ransomware |
Extensão | .cts1 |
Nota de ransomware | _readme.txt |
Resgate | De $490 a $980 (em Bitcoins) |
Contato | support@fishmail.top, datarestorehelp@airmail.cc |
Detecção | Trojan:MSIL/AgentTesla.HU!MTB, Win32/Injector.ANIA, MSIL/Filecoder.ATX |
Sintomas |
|
Ferramenta de correção | Para remover possíveis infecções por malware, verifique seu PC: 6 dias de teste gratuito disponível. |
O Cts1 ransomware chega como um conjunto de processos destinados a realizar diferentes tarefas no computador da vítima. Um dos primeiros a serem lançados é o winupdate.exe, um processo complicado que exibe um falso prompt de atualização do Windows durante o ataque. Isso serve para convencer a vítima de que uma desaceleração repentina do sistema é causada por uma atualização do Windows. No entanto, ao mesmo tempo, o ransomware executa outro processo (geralmente nomeado por quatro caracteres aleatórios) que inicia a varredura do sistema em busca de arquivos de destino e os criptografa. Em seguida, o ransomware exclui as cópias de sombra de volume do sistema usando o seguinte comando CMD:
vssadmin.exe Delete Shadows /All /Quiet
Uma vez excluído, torna-se impossível restaurar o estado anterior do computador usando pontos de restauração do sistema. O problema é que os operadores de ransomware estão se livrando de qualquer método baseado no sistema operacional Windows que possa ajudar a vítima a restaurar arquivos gratuitamente. Além disso, os criminosos modificam o arquivo HOSTS do Windows adicionando uma lista de domínios a ele e mapeando-os para o IP localhost. Como resultado, a vítima encontrará um erro DNS_PROBE_FINISHED_NXDOMAIN ao acessar um dos sites bloqueados.
Percebemos que o ransomware tenta bloquear sites que publicam vários guias de instruções para usuários de computador. É evidente que, ao restringir domínios específicos, os criminosos estão tentando impedir que a vítima acesse informações relevantes e úteis relacionadas a ataques de ransomware online. O vírus também salva dois arquivos de texto no computador da vítima que fornecem detalhes relacionados ao ataque – a chave de criptografia pública e o ID pessoal da vítima. Esses dois arquivos são chamados de bowsakkdestx.txt e PersonalID.txt.
Depois de todas essas modificações, o malware não para. Variantes do Cactus tendem a soltar o Trojan de roubo de senha Vidar em sistemas comprometidos. Essa ameaça tem uma longa lista de recursos, como:
- Roubar Steam, Telegram, login/senha do Skype;
- Roubar carteiras de criptomoedas;
- Baixar malware no computador e executá-lo;
- Roubar cookies do navegador, senhas salvas, histórico de navegação e muito mais;
- Visualizar e manipular arquivos no computador da vítima;
- Permitir que os hackers executem outras tarefas remotamente no computador da vítima.
O algoritmo de criptografia usado pelo ransomware Cactus é o AES-256. Portanto, se seus documentos foram criptografados com uma chave de descriptografia online, isso é totalmente diferente. A triste realidade é que é impossível descriptografar os arquivos sem a chave exclusiva.
Caso o Cts1 funcione no modo online, é impossível para você obter acesso à chave AES-256. Ele é armazenado em um servidor remoto de propriedade dos fraudadores que promovem o vírus Cts1.
Para receber a chave de descriptografia, o pagamento deve ser de $ 980. Para obter os detalhes do pagamento, as vítimas são incentivadas pela mensagem a entrar em contato com as fraudes por e-mail (support@fishmail.top).
Não pague pelo Cts1!
Por favor, tente usar os backups disponíveis ou a ferramenta Decrypter
O arquivo _readme.txt também indica que os proprietários do computador devem entrar em contato com os representantes do Cts1 durante 72 horas a partir do momento em que os arquivos foram criptografados. Com a condição de entrar em contato em até 72 horas, os usuários terão um desconto de 50%. Assim, o valor do resgate será minimizado para $ 490. No entanto, fique longe de pagar o resgate!
A peculiaridade de todos esses vírus aplica um conjunto semelhante de ações para gerar a chave de descriptografia exclusiva para recuperar os dados criptografados.
Assim, a menos que o ransomware ainda esteja em fase de desenvolvimento ou possua algumas falhas difíceis de rastrear, recuperar manualmente os dados criptografados é algo que você não pode realizar. A única solução para evitar a perda de seus dados valiosos é fazer backups regulares de seus arquivos cruciais.
Observe que, mesmo que você mantenha esses backups regularmente, eles devem ser colocados em um local específico sem vadiagem, não sendo conectados à sua estação de trabalho principal.
Por exemplo, o backup pode ser mantido na unidade flash USB ou em algum armazenamento de disco rígido externo alternativo. Opcionalmente, você pode consultar a ajuda do armazenamento de informações online (nuvem).
Desnecessário mencionar, quando você mantém seus dados de backup em seu dispositivo comum, eles podem ser criptografados da mesma forma, assim como outros dados.
Por esse motivo, localizar o backup em seu PC principal certamente não é uma boa ideia.
Como fui infectado?
Ransomware tem vários métodos para serem incorporados ao seu sistema. Mas realmente não importa qual método foi usado no seu caso.
Ataque Cts1 após uma tentativa de phishing bem-sucedida.
No entanto, estes são os vazamentos comuns através dos quais ele pode ser injetado em seu PC:
- instalação oculta junto com outros aplicativos, principalmente os utilitários que funcionam como freeware ou shareware;
- link duvidoso em e-mails de spam que levam ao instalador de vírus
- recursos de hospedagem on-line gratuitos;
- usando recursos ilegais ponto a ponto (P2P) para baixar software pirata.
Houve casos em que o vírus Cts1 foi disfarçado como alguma ferramenta legítima, por exemplo, nas mensagens exigindo iniciar algum software indesejado ou atualizações do navegador. Normalmente, é assim que algumas fraudes online tentam forçá-lo a instalar o ransomware Cts1 manualmente, fazendo com que você participe diretamente desse processo.
Certamente, o alerta de atualização falso não indicará que você realmente vai injetar o ransomware. Esta instalação será ocultada sob algum alerta mencionando que supostamente você deve atualizar o Adobe Flash Player ou algum outro programa duvidoso.
Claro, os aplicativos quebrados também representam o dano. O uso de P2P é ilegal e pode resultar na injeção de malware grave, incluindo o ransomware Cts1.
Para resumir, o que você pode fazer para evitar a injeção do ransomware Cts1 em seu dispositivo? Mesmo que não haja 100% de garantia para evitar que seu PC seja danificado, existem algumas dicas que quero dar a você para evitar a penetração do Cts1. Você deve ser cauteloso ao instalar software livre hoje.
Certifique-se de sempre ler o que os instaladores oferecem além do programa principal gratuito. Evite abrir anexos de e-mail duvidosos. Não abra arquivos de destinatários desconhecidos. Obviamente, seu programa de segurança atual deve estar sempre atualizado.
O malware não fala abertamente sobre si mesmo. Ele não será mencionado na lista de seus programas disponíveis. No entanto, ele será mascarado por algum processo malicioso executado regularmente em segundo plano, a partir do momento em que você iniciar seu PC.
Como remover vírus Cts1?
Além de codificar os arquivos da vítima, o vírus Cts1 também começou a instalar o Vidar Stealer no computador para roubar credenciais de contas, carteiras de criptomoedas, arquivos de desktop e muito mais.2
Razões pelas quais eu recomendaria o GridinSoft3
Não há melhor maneira de reconhecer, remover e prevenir ransomware do que usar um software anti-malware da GridinSoft4.
Baixe a ferramenta de remoção.
Você pode baixar o GridinSoft Anti-Malware clicando no botão abaixo:
Execute o arquivo de configuração.
Quando o download do arquivo de instalação terminar, clique duas vezes no arquivo setup-antimalware-fix.exe para instalar o GridinSoft Anti-Malware em seu sistema.
Um Controle de Conta de Usuário solicitando que você permita que o GridinSoft Anti-Malware faça alterações em seu dispositivo. Então, você deve clicar em “Sim” para continuar com a instalação.
Pressione o botão “Instalar”.
Uma vez instalado, o Anti-Malware será executado automaticamente.
Aguarde a conclusão.
O GridinSoft Anti-Malware começará automaticamente a escanear seu computador em busca de infecções Cts1 e outros programas maliciosos. Esse processo pode levar de 20 a 30 minutos, então sugiro que você verifique periodicamente o status do processo de verificação.
Clique em “Limpar agora”.
Quando a verificação for concluída, você verá a lista de infecções que o GridinSoft Anti-Malware detectou. Para removê-los, clique no botão “Limpar agora” no canto direito.
Trojan Killer para instâncias especiais
Em alguns casos, o Cts1 ransomware pode bloquear a execução de arquivos de instalação de diferentes programas anti-malware. Nessa situação, você precisa utilizar a unidade removível com uma ferramenta antivírus pré-instalada.
Há um número muito pequeno de ferramentas de segurança que podem ser configuradas nas unidades USB, e os antivírus que podem fazê-lo na maioria dos casos exigem a obtenção de uma licença bastante cara. Para este caso, posso recomendar que você use outra solução do GridinSoft – Trojan Killer Portable. Tem um modo de teste gratuito de 14 dias que oferece todos os recursos da versão paga 5. Este termo definitivamente será 100% suficiente para eliminar o malware.
Guia de vídeo
Como descriptografar arquivos .cts1?
Solução de restauração para grandes “arquivos .cts1“
Tente remover a extensão .cts1 em alguns arquivos GRANDES e abri-los. Ou o ransomware Cts1 leu e não criptografou o arquivo, ou bugou e não adicionou o marcador de arquivo. Se seus arquivos forem muito grandes (2 GB+), o último é o mais provável. Por favor, deixe-me saber nos comentários se isso funcionará para você.
Como restaurar arquivos .cts1?
Em alguns casos, o Cts1 ransomware não é uma desgraça para seus arquivos…
O recurso de mecanismo de criptografia do ransomware Cts1 é o próximo: ele criptografa cada arquivo byte por byte e, em seguida, salva uma cópia do arquivo, excluindo (e não substituindo!) o arquivo original. Assim, as informações da localização do arquivo no disco físico são perdidas, mas o arquivo original não é excluído do disco físico. A célula, ou o setor onde esse arquivo foi armazenado, ainda pode conter esse arquivo, mas ele não é listado pelo sistema de arquivos e pode ser substituído por dados que foram carregados nesse disco após a exclusão. Assim, é possível recuperar seus arquivos usando um software especial.
Enfim, depois de perceber que se tratava de um algoritmo online, foi impossível recuperar meus arquivos criptografados. Eu também tinha conectado minha unidade de backup no momento em que o vírus atacou, e ela também foi infectada, ou pelo menos pensei que sim. Todas as pastas dentro da minha unidade de backup foram infectadas e criptografadas. No entanto, apesar de perder alguns arquivos importantes, consegui recuperar quase 80% do meu armazenamento de 2TB.
Quando comecei a revisar as pastas, notei o arquivo readme.txt em forma de resgate em todas elas. Abri algumas pastas e descobri que todos os arquivos que não estavam dentro de uma subpasta tinham sido criptografados. No entanto, encontrei uma falha e uma esperança quando entrei nas subpastas de outras pastas e percebi que esses arquivos não haviam sido criptografados. Todas as pastas dentro das minhas unidades c e d, incluindo as subpastas, foram criptografadas, mas esse não foi o caso da unidade de backup. Ter subpastas criadas dentro de uma pasta salvou 80% dos meus dados.
Como disse, acredito que isso seja apenas uma pequena falha em uma unidade de backup. Desde então, encontrei mais 10% dos meus dados em outro disco rígido em um computador diferente. Então, meu conselho é: se você usa uma unidade de backup, crie subpastas. Acho que tive sorte, mas também tive azar do vírus atacar enquanto eu estava transferindo alguns arquivos do meu backup.
Espero que isso possa ajudar outras pessoas em minha situação.
Jamie NewlandRecuperando seus arquivos com PhotoRec
PhotoRec é um programa de código aberto, criado originalmente para recuperação de arquivos de discos danificados ou para recuperação de arquivos caso sejam excluídos. No entanto, com o passar do tempo, este programa conseguiu recuperar os arquivos de 400 extensões diferentes. Portanto, ele pode ser usado para recuperação de dados após o ataque de ransomware.
Primeiro, você precisa baixar este aplicativo. É 100% gratuito, mas o desenvolvedor afirma que não há garantia de que seus arquivos serão recuperados. PhotoRec é distribuído em um pacote com outro utilitário do mesmo desenvolvedor – TestDisk. O arquivo baixado terá o nome TestDisk, mas não se preocupe. Os arquivos PhotoRec estão dentro.
Após o lançamento, você verá a tela mostrando a lista completa de seus espaços em disco. No entanto, essas informações provavelmente são inúteis, porque o menu necessário é colocado um pouco mais alto. Clique nesta barra e escolha o disco que foi atacado pelo ransomware.
Depois de escolher o disco, você precisa escolher a pasta de destino para os arquivos recuperados. Este menu está localizado na parte inferior da janela do PhotoRec. A melhor decisão é exportá-los em pen drive ou qualquer outro tipo de disco removível.
Em seguida, você precisa especificar os formatos de arquivo. Essa opção também está localizada na parte inferior. Como foi mencionado, PhotoRec pode recuperar os arquivos de cerca de 400 formatos diferentes.
Finalmente, você pode iniciar a recuperação de arquivos pressionando o botão “Pesquisar”. Você verá a tela onde os resultados da verificação e recuperação são mostrados.
Guia de recuperação de arquivos Cts1
Frequently Asked Questions
Sem chance. Esses arquivos são criptografados por ransomware. O conteúdo dos arquivos .cts1 não está disponível até que sejam descriptografados.
Se seus dados permaneceram nos arquivos .cts1 são muito valiosos, provavelmente você fez uma cópia de backup.
Caso contrário, você pode tentar restaurá-los por meio da função do sistema – Ponto de restauração.
Todos os outros métodos exigirão paciência.
Claro que não. Seus arquivos criptografados não representam uma ameaça ao computador. O que aconteceu já aconteceu.
Você precisa do GridinSoft Anti-Malware para remover infecções ativas do sistema. O vírus que criptografou seus arquivos provavelmente ainda está ativo e executa periodicamente um teste de capacidade de criptografar ainda mais arquivos. Além disso, esses vírus instalam keyloggers e backdoors para outras ações maliciosas (por exemplo, roubo de senhas, cartões de crédito) com frequência.
Nesta situação, você precisa preparar o memory stick com um Trojan Killer pré-instalado.
Tenha paciência. Você está infectado com a nova versão do ransomware Cactus e as chaves de descriptografia ainda não foram lançadas. Acompanhe as novidades em nosso site.
Manteremos você informado quando novas chaves Cts1 ou novos programas de descriptografia aparecerem.
O Cts1 ransomware criptografa apenas os primeiros 150 KB de arquivos. Portanto, os arquivos MP3 são bastante grandes, alguns players de mídia (Winamp, por exemplo) podem reproduzir os arquivos, mas – os primeiros 3-5 segundos (a parte criptografada) estarão ausentes.
Você pode tentar encontrar uma cópia de um arquivo original que foi criptografado:
- Arquivos que você baixou da Internet que foram criptografados e você pode baixar novamente para obter o original.
- Fotos que você compartilhou com familiares e amigos que eles podem enviar de volta para você.
- Fotos que você carregou em mídias sociais ou serviços em nuvem, como Carbonite, OneDrive, iDrive, Google Drive etc.
- Anexos em e-mails que você enviou ou recebeu e salvou.
- Arquivos em um computador antigo, unidade flash, unidade externa, cartão de memória da câmera ou iPhone em que você transferiu dados para o computador infectado.
Guia de vídeo
É o meu tutorial em vídeo favorito: Como usar o GridinSoft Anti-Malware e o Emsisoft Decryptor para corrigir infecções de ransomware.
Se o guia não ajudar você a remover o vírus Cts1, faça o download do GridinSoft Anti-Malware que recomendei. Não se esqueça de compartilhar sua experiência na solução do problema. Por favor, deixe um comentário aqui! Isso pode ajudar outras vítimas a entender que não estão sozinhas. E juntos encontraremos maneiras de lidar com essa questão.
Preciso de sua ajuda para compartilhar este artigo.
É a sua vez de ajudar outras pessoas. Eu escrevi este artigo para ajudar pessoas como você. Você pode usar os botões abaixo para compartilhar isso em sua mídia social favorita Facebook, Twitter ou Reddit.
Brendan SmithUser Review
( votes)References
- Meus arquivos são criptografados por ransomware, o que devo fazer agora?
- Vulnerabilidade de senhas do Windows (Mimikatz HackTool): https://howtofix.guide/mimikatz-hacktool/
- Revisão do GridinSoft Anti-Malware do site HowToFix: https://howtofix.guide/gridinsoft-anti-malware/
- Mais informações sobre os produtos GridinSoft: https://gridinsoft.com/comparison
- Revisão do Trojan Killer: https://howtofix.guide/trojan-killer/
Inglês Alemão Japonês Espanhol Francês Turco Chinês (Tradicional) Coreano Indonésio Hindi Italiano