如何删除 CRYPTEDPAY ransomware 并恢复文件

删除CRYPTEDPAY ransomware和解密数据的完整提示

CRYPTEDPAY ransomware 是一种勒索软件类型的感染,它攻击受害者系统上的文件并要求赎金进行解密。该病毒可以快速锁定文件,因为它使用了强大的 AES-256 算法。使用算法,威胁会破坏常用文件,然后要求 280 美元的门罗币加密货币。它只为用户提供 62 小时支付赎金。骗子承诺在提供的时间内满足需求后清除数据。

一旦系统被感染并对文件进行编码,受影响的图片、文档、视频、音频和数据库将获得 .CRYPTEDPAY 标记。此后桌面会发生变化,随后会出现一条指示加密的短消息,并且文本文件会出现在桌面上其他文件夹中的加密文件中。标题为 README.txt 的文本文件包含来自骗子的冗长消息,其中包含有关下一步该做什么的指南。

赎金信息是直接的金钱要求,文件故意吓唬用户支付所要求的赎金。 CRYPTEDPAY ransomware 背后的人就是骗子,因此您应该忽略支付赎金,并确保执行病毒清除并考虑一些可能的替代方案,例如文件恢复备份。卷影副本可能是您的其他数据恢复选项。此外,一些第三方数据恢复工具可能会帮助您恢复一些加密文件。

 付款从来都不是一个好的选择,因为即使您转移了这些犯罪分子的钱包资金,您的文件也可能会被进一步锁定或无法恢复。此外,文件加密威胁不仅会损坏您的常用文件,甚至还会访问和损坏系统文件夹和目录中的数据,从而使其更加持久并且不会中断任何其他活动。因此,我们强烈建议您使用一些信誉良好的防病毒工具从系统中删除病毒。如果您不打算进行删除,请参考帖子下方提供的指南。

CRYPTEDPAY ransomware 桌面壁纸中显示的文字:

您的所有文件都已加密

请仔细阅读 README 文本文件,以便能够恢复您的文件!!

联系我们:

[email protected]

CRYPTEDPAY ransomware 删除的 README.txt 文件中显示的文本:

您的所有文件都已加密!!

请不要惊慌!我们是来帮助你的。

如果您不想合作,不想听从我们的指示,

你会愚蠢地丢失你的文件,但更糟糕的是,

我们能够杀死您的主 Windows 进程,因此您将永远无法重新启动您的机器。

您的所有网络可能都已被感染。如果是这种情况,请注意,我们为您提供的其中一台机器的解密软件可以在所有受感染的机器上使用。也就是说,还要注意,如果您不付款,那么您所有的机器都会丢失并杀死。

幸运的是,我们认为您知道我们不希望这种情况发生,您也不希望发生。

这就是为什么要帮助您,我们编写了一份说明列表,如果您想恢复文件,请遵循这些说明。

完成以下所有说明后,我们将能够为您提供解密软件。我们不想浪费时间或和您一起玩,我们保证您在完成工作后会得到那把钥匙。

别傻了!!

要恢复您的文件,您需要在 62 小时内支付赎金,否则您将失去一切。要求的金额为 280 美元。您需要以门罗币 (XMR) 支付的金额,这是一种类似于比特币 (BTC) 的加密货币。我们的门罗币 ID(您需要汇款的地址)是:

8AFtPnreZp28xoetUyKiQvVtwrov9PtEbMyvczdNZpBN 45EUbEsrE8xYVp4NNqPrtxNjQwn3PbW3FG16EPYcPpKzMU78xN6

我们使用 AES-256 加密方法加密您的文件。这是你能在这个世界上找到的最强大的加密方法。再说一遍,不要犯傻,支付赎金。这是让所有事情恢复正常的唯一方法。

要遵循的步骤(说明):

第 1 步:在浏览器搜索栏中搜索 localmonero,然后单击第一个结果。

第 2 步:创建一个帐户。

第 3 步:搜索与您的付款方式相对应的报价(来自销售量大的可靠供应商)。

第 4 步:一次性支付 280 美元。

第 5 步:进入您的账户钱包,您将看到您支付的门罗币金额(必须为 280 美元)。

第 6 步:将所有门罗币发送到我们的门罗币 ID(地址),即:

8AFtPnreZp28xoetUyKiQvVtwrov9PtEbMyvczdNZpBN 45EUbEsrE8xYVp4NNqPrtxNjQwn3PbW3FG16EPYcPpKzMU78xN6

请小心复制粘贴!!在您汇款之前,请验证它是否与此文本文件中的完全一致!!

发送后,最多需要 30 分钟才能收到。当我们收到付款时,我们将通过电子邮件向您发送解密软件

请联系我们寻求帮助和谈判:

[email protected]

谢谢。

了解发现勒索软件的常见位置

勒索软件可以通过特洛伊木马、电子邮件、下载文件的不可靠来源、程序、非官方软件更新程序和破解工具渗透到您的系统中。特洛伊木马是一种恶意软件,专门设计用于分发此类其他软件。电子邮件通过感染性文件或其中的链接传播恶意软件。非官方页面、免费文件托管站点、免费软件下载页面、第三方下载器等不可信的下载渠道是下载文件、程序的不可靠页面的例子。假更新程序和软件破解通过据称更新/激活已安装的软件而导致感染。

因此,下次您上网时,您应该注意所有这些可能性。任何已安装的程序都必须使用合法开发人员的工具/功能进行更新/激活。不应打开收到的不相关电子邮件中的网站链接和附件。文件和程序只能从官方网站和直接链接下载。最后,系统应该安装有信誉的防病毒工具形式的保护层。但是,请保持更新,以便从中获得最佳效果。此外,将其用于定期系统扫描和删除任何检测到的威胁/问题。

特價

CRYPTEDPAY ransomware 可能是令人毛骨悚然的計算機感染,由於其將文件隱藏在計算機上,因此可能一次又一次地恢復其存在。 為了輕鬆清除此惡意軟件,建議您嘗試使用功能強大的Spyhunter反惡意軟件掃描程序,以檢查該程序是否可以幫助您清除此病毒。

請務必閱讀SpyHunter的EULA威脅評估標準和隱私政策 下載的免費Spyhunter掃描程序僅掃描並檢測計算機中的當前威脅,一次也可以將其刪除,但是需要您在接下來的48小時內消除威脅。 如果您打算立即刪除檢測到的威脅,則必須購買其許可證版本才能完全激活該軟件。

數據恢復優惠

我們建議您選擇最近創建的備份文件以恢復加密的文件,但是如果沒有任何此類備份,則可以嘗試使用數據恢復工具來檢查是否可以恢復丟失的數據。 

マルウェア対策の詳細とユーザーガイド

Windowsの場合はここをクリック
Macの場合はここをクリック

骤1:通过“带网络连接的安全模式”删除CRYPTEDPAY ransomware

骤2:使用“系统还原”删除CRYPTEDPAY ransomware

骤1:通过“带网络连接的安全模式”删除CRYPTEDPAY ransomware

于Windows XP和Windows 7用在“安全模式”下启动PC。单击“开始”选项,然后在启动过程中连续按F8,直到屏幕上出现“ Windows Advanced Option”菜单。从列表中选择“带网络的安全模式”。

现在,Windows Homescren出现在桌面上,并且工作站现在正在“带网络的安全模式”下工作。

于Windows 8用转到“开始屏幕”。在搜索结果中选择设置,键入“高级”。在“常规PC设置”选项中,选择“高级启动”选项。再次,单击“立即重新启动”选项。工作站启动到“高级启动选项菜单”。按“疑难解答”,然后按“高级选项”按钮。在“高级选项屏幕”中,按“启动设置”。再次,单击“重新启动”按钮。现在,工作站将重新启动进入“启动设置”屏幕。接下来是按F5键以在网络安全模式下启动

于Windows 10用按Windows徽标和“电源”图标。在新打开的菜单中,连续按住键盘上的“ Shift”按钮的同时选择“ Restart”。在新打开的“选择选项”窗口中,单击“疑难解答”,然后单击“高级选项”。选择“启动设置”,然后按“重新启动”。在下一个窗口中,单击键盘上的“ F5”按钮。

骤2:使用“系统还原”删除CRYPTEDPAY ransomware

登录感染了CRYPTEDPAY ransomware的帐户。打开浏览器并下载合法的反恶意软件工具。进行完整的系统扫描。删除所有检测到的恶意条目。

特價

CRYPTEDPAY ransomware 可能是令人毛骨悚然的計算機感染,由於其將文件隱藏在計算機上,因此可能一次又一次地恢復其存在。 為了輕鬆清除此惡意軟件,建議您嘗試使用功能強大的Spyhunter反惡意軟件掃描程序,以檢查該程序是否可以幫助您清除此病毒。

請務必閱讀SpyHunter的EULA威脅評估標準和隱私政策 下載的免費Spyhunter掃描程序僅掃描並檢測計算機中的當前威脅,一次也可以將其刪除,但是需要您在接下來的48小時內消除威脅。 如果您打算立即刪除檢測到的威脅,則必須購買其許可證版本才能完全激活該軟件。

數據恢復優惠

我們建議您選擇最近創建的備份文件以恢復加密的文件,但是如果沒有任何此類備份,則可以嘗試使用數據恢復工具來檢查是否可以恢復丟失的數據。 

如果无法在“带网络连接的安全模式”下启动PC,请尝试使用“系统还原”

1.在“启动”过程中,连续按F8键,直到出现“高级选项”菜单。从列表中选择“带有命令提示符的安全模式”,然后按“ Enter”

2.在新打开的命令提示符下,输入“ cd restore”,然后按“ Enter”。

3.输入:rstrui.exe并按“ ENTER”

4.在新窗口中单击“下一步”

5.选择任何“还原点”,然后单击“下一步”。 (此步骤会将工作站恢复到其在PC中CRYPTEDPAY ransomware渗透之前的早期时间和日期。

6.在新打开的窗口中,按“是”。

将PC恢复到以前的日期和时间后,下载推荐的反恶意软件工具并进行深度扫描,以删除CRYPTEDPAY ransomware文件(如果它们留在工作站中)。

为了通过此勒索软件还原每个(单独的)文件,请使用“ Windows早期版本”功能。在工作站中启用“系统还原功能”时,此方法有效。

重要说明:CRYPTEDPAY ransomware的某些变体也会删除“卷影副本”,因此此功能可能并非一直有效,仅适用于部分计算机。

如何个加密文件:

为了还原单个文件,请右键单击该文件,然后转到“属性”。选择“以前的版本”标签。选择一个“还原点”,然后单击“还原”选项。

为了访问由CRYPTEDPAY ransomware加密的文件,您也可以尝试使用“ Shadow Explorer”。 (http://www.shadowexplorer.com/downloads.html)。为了获得有关此应用程序的更多信息,请按此处。 (http://www.shadowexplorer.com/documentation/manual.html

重要信息:数据加密勒索软件非常危险,因此最好还是采取预防措施,以免它攻击您的工作站。建议使用功能强大的反恶意软件工具,以便实时获得保护。在“ SpyHunter”的帮助下,将“组策略对象”植入注册表中,以阻止诸如CRYPTEDPAY ransomware之类的有害感染。

同样,在Windows 10中,您将获得一个非常独特的功能,称为“ Fall Creators Update”,该功能提供“受控文件夹访问”功能,以阻止对文件的任何加密。借助此功能,默认情况下,存储在“文档”,“图片”,“音乐”,“视频”,“收藏夹”和“桌面”文件夹中的任何文件都是安全的。

在PC中安装此“ Windows 10 Fall Creators Update”非常重要,以保护重要的文件和数据免遭勒索软件加密。这里已经讨论了有关如何获取此更新以及添加附加保护形式rnasomware攻击的更多信息。 (https://blogs.windows.com/windowsexperience/2017/10/17/get-windows-10-fall-creators-update/)

如何恢复CRYPTEDPAY ransomware加密的文件?

到现在为止,您应该已经了解到已加密的个人文件中所隐藏的内容,以及如何删除与CRYPTEDPAY ransomware相关联的脚本和有效负载,以保护到目前为止尚未损坏或加密的个人文件。为了检索锁定的文件,与“系统还原”和“卷影副本”有关的深度信息已经在前面进行了讨论。但是,如果仍然无法访问加密文件,则可以尝试使用数据恢复工具。

使用数据恢复工具

此步骤适用于已经尝试了上述所有过程但没有找到任何解决方案的所有受害者。能够访问PC并安装任何软件也很重要。数据恢复工具基于系统扫描和恢复算法工作。它搜索系统分区,以找到被恶意软件删除,破坏或损坏的原始文件。请记住,您不得重新安装Windows操作系统,否则“先前”副本将被永久删除。您首先必须清洁工作站并清除CRYPTEDPAY ransomware感染。保持锁定的文件不变,然后执行以下步骤。

骤1:点击下面的“下载”按钮,在工作站中下载软件。

骤2:通过点击下载的文件来执行安装程序。

骤3:屏幕上会出现一个许可协议页面。单击“接受”以同意其条款和使用。按照上面提到的屏幕说明进行操作,然后单击“完成”按钮。

骤4:安装完成后,程序将自动执行。在新打开的界面中,选择要恢复的文件类型,然后单击“下一步”。

骤5:您可以选择要在其上运行软件的“驱动器”,然后执行恢复过程。接下来是单击“扫描”按钮。

骤6:根据您选择进行扫描的驱动器,还原过程开始。整个过程可能需要一些时间,具体取决于所选驱动器的数量和文件数量。该过程完成后,数据浏览器将出现在屏幕上,并预览要恢复的数据。选择要还原的文件。

第七步接下来是找到要保存恢复的文件的位置。

特價

CRYPTEDPAY ransomware 可能是令人毛骨悚然的計算機感染,由於其將文件隱藏在計算機上,因此可能一次又一次地恢復其存在。 為了輕鬆清除此惡意軟件,建議您嘗試使用功能強大的Spyhunter反惡意軟件掃描程序,以檢查該程序是否可以幫助您清除此病毒。

請務必閱讀SpyHunter的EULA威脅評估標準和隱私政策 下載的免費Spyhunter掃描程序僅掃描並檢測計算機中的當前威脅,一次也可以將其刪除,但是需要您在接下來的48小時內消除威脅。 如果您打算立即刪除檢測到的威脅,則必須購買其許可證版本才能完全激活該軟件。

數據恢復優惠

我們建議您選擇最近創建的備份文件以恢復加密的文件,但是如果沒有任何此類備份,則可以嘗試使用數據恢復工具來檢查是否可以恢復丟失的數據。