Remova dos ficheiros .micro

Um número crescente de usuários do Windows vem descobrindo que as extensões de seus arquivos pessoais mudaram do nada para .micro. Este é apenas um dos muitos sintomas de um ataque ransomware realizado pela nova edição do TeslaCrypt 3.0, um vírus de criptografia que bloqueia o acesso aos dados e extorque dinheiro do usuário em troca da descriptografia. A terceiro e mais recente geração desta ameaça coloca suas vítimas em uma situação desconcertante na qual a única forma eficaz de resgatar seus arquivos é pagando.

O TeslaCrypt já é conhecido há quase um ano. Ele começou como um trojan de resgate fora do comum que visava dados relacionados a jogos de computadores e arquivos pessoais comuns. Seguido do copycat Alpha Crypt logo após emergir, a infecção eventualmente continuou a sua cruzada maligna sob o nome inicial e duas atualizações foram liberadas desde então. Cada nova versão inclui uma série de correções para contornar as soluções encontradas pela comunidade de segurança, contudo a versão mais recente se tornou muito avançada. Os pesquisadores de segurança elaboraram um utilitário de recuperação chamado TeslaDecoder que é capaz de decifrar itens que foram afetados com as seguintes extensões no PCs: .ecc, .exx, .ezz, .xyz, .zzz, .aaa, .abc, .ccc e .vvv. A compilação mais recente do trojan adicionou a extensão .micro aos arquivos e, infelizmente, não pode ser combatida dessa maneira.

ficheiros .micro

A especificidade que permitia a recuperação dos arquivos anteriormente era uma falha importante deixada em aberto pelos fraudadores. Visto que o ransomware utiliza o padrão AES para realizar a criptografia, a chave pública e a privada eram as mesmas. Um dos arquivos que era deixado no computador contaminado armazenava a chave (key.dat ou storage.bin) o que permitia a ferramenta acima mencionada encontrar os detalhes necessários para descriptografar as informações. Já no caso da variante que adiciona extensões .micro, .ttt ou .xxx, o fluxo de trabalho de troca de chaves foi alterado tornando a técnica de descriptografia ineficiente. A chave não é mais deixada na máquina, em vez disso, ela é enviada para um servidor seguro controlado pelos bandidos.

Este trojan de resgate se comunica com a vítima exibindo um painel principal do aplicativo, alterando o papel de parede e distribuindo vários arquivos de instrução na área de trabalho. Em particular, o usuário pode abrir um desses três documentos para obter mais informações: Howto_Restore_FILES.TXT, Howto_Restore_FILES.BMP ou Howto_Restore_FILES.HTM. De acordo com essas notas, o usuário deve navegar para a sua “home page pessoal “clicando em um dos vários links disponíveis, incluindo um para o gateway Tor.

Howto_Restore_FILES.HTM

A página que tem o título “Decryption Service” fornece informações sobre a quantia de dinheiro para o resgate, que geralmente é algo em torno de U$ 500. A página também lista todas as etapas sobre como enviar o dinheiro por Bitcoins, recuperar a chave privada e recuperar os dados. É preciso admitir que os criminosos estão fazendo um bom trabalho em cobrir suas pistas. Eles recorrem ao serviço Onion Router para o anonimato das interações com as pessoas infectadas e eles só recebem pagamentos em criptomoeda para evitar perseguição e, assim, escaparem dos problemas com a lei.
À primeira vista, parece que seguir as exigências dos golpistas é a única maneira de recuperar o acesso aos arquivos .micro. O decodificador não ajuda, portanto, pagar o resgate pode ser inviável. No entanto, recuperar a informação neste caso pode ser possível – os usuários infectados podem experimentar alguns métodos que dependem de softwares especiais e recursos nativos do sistema operacional.

Remoção Automática do vírus em arquivos .micro

O extermínio do TeslaCrypt ransomware pode ser eficientemente realizado com um software de segurança confiável. Ater-se a técnica de limpeza automática garante que todos os componentes da infecção sejam completamente erradicados do seu sistema.

  • Faça o download do utilitário de segurança recomendado e verifique todo seu PC contra objetos maliciosos selecionando a opção Iniciar Verificação do Computador (Start Computer Scan)

Baixar removedor de extensão .micro

  • A verificação mostrará uma lista de itens detectados. Clique em Consertar Ameaças (Fix Threats) para remover o vírus e as infecções relacionadas à ele de seu sistema. Ao concluir esta fase do processo de limpeza, é provável que o TeslaCrypt tenha sido erradicado de seu computador. Agora, é hora de enfrentar um grande desafio – tentar recuperar seus dados.

Métodos para recuperar arquivos .micro

Solução 1: Use um software de recuperação de arquivos

É importante saber que o trojan TeslaCrypt 3.0 cria cópias de seus arquivos e as criptografa. Após, os arquivos originais são apagados. Existem aplicações que podem restaurar dados apagados. Você pode utilizar ferramentas como o Data Recovery Pro. A versão mais recente do ransomware tende a apagar os arquivos realizando várias substituições, contudo, este é um método que vale a pena ser tentado.
Data Recovery Pro

Solução 2: Fazer uso de backups

Esta é uma ótima maneira de recuperar seus arquivos. Contudo, ela é aplicável apenas se você faz backup das informações armazenadas em sua máquina. Se assim for, não deixam de usar o benefício de sua precaução.

Solução 3: Use Cópias de Sombra

Caso você não saiba, o sistema operacional cria as chamados Cópias de Sombra em todos os arquivos quando a restauração do sistema está ativado no computador. Como pontos de restauração são criados em intervalos específicos, snapshots de arquivos também são gerados quando eles são modificados. Esteja ciente que esse método não garante a recuperação das últimas versões dos seus arquivos. Contudo certamente vale a pena experimentar. Este procedimento pode acontecer de duas maneiras: manualmente e ou utilizando uma solução automática. Vamos primeiro dar uma olhada no processo manual.

  • Usar a opção de Versões anteriores

    A caixa de Propriedades para ficheiros aleatórios tem uma aba chamada de Versões anteriores. Esse é o local onde estão as versões em cópia de segurança e a partir das quais pode recuperar o sistema. Por isso, clique com o botão direito do rato num ficheiro, vá a Propriedades, carregue na aba descrita e escolha a opção Copiar ou Restaurar, dependendo da localização para a qual gostaria de ter tudo recuperadoVersões Anteriores

  • Aplique o ShadowExplorer

    O processo acima pode ser automatizado com uma ferramenta chamada de ShadowExplorer. Basicamente, faz a mesma coisa (extraindo Cópias de Volume Ocultas), mas de uma forma mais conveniente. Por isso, descarregue e instale a aplicação, execute-a e navegue até aos ficheiros e pastas cujas versões anteriores pretende que sejam restauradas. Para concluir a tarefa, basta clicar com o botão direito do rato em qualquer uma das entradas e escolher a opção ExportShadowExplorer

Verifique se o vírus dos arquivos .micro foi completamente removido

Apenas a remoção do ransomware .micro não leva à descriptografia de seus arquivos pessoais. As informações de restauração acima mencionadas podem ou não fazer a recuperação, contudo, o próprio ransomware em si não ficará dentro de seu computador. Aliás, muitas vezes, ele é instalado juntamente com outro malware, por isso, com certeza faz sentido realizar uma verificação automática novamente do sistema usando um software de segurança para garantir que nenhum resto nocivo deste vírus e de suas ameaças associadas sejam deixados dentro do Registro do Windows e em outros locais.

Baixe o verificador e removedor dos ficheiros .micro