Remove OhNo! ransomware (Como remover Instrução)

Remove OhNo! ransomware (Como remover Instrução)

OhNo! o que é chamado ransomware, sob o termo genérico Malware. Cyber criminals use Ransomware to lock your computer and ask for money to decrypt the encrypted files using the OhNo! ransomware.

Após a infecção com o vírus Ransomware “OhNo!” the ransomware infection changes the wallpaper and opens a new pop-up window containing a ransom demand message.

Se ransomware foi recentemente se espalhando através da internet e suas cibercriminosos ainda estão ocupados com suas práticas ilegais, ele pode ajudar a pagar o resgate a chave para descriptografar os arquivos. No entanto, we do NOT recommend to pay the Ransom, ever. Chances are that the Ransomware virus is spreading but the “os Proprietários” are already stopped their illegal practices or do not respond in any way. Se você pagou, você não receber nenhuma chave, e nenhum arquivo é descriptografado.

Além disso, pagando o Ransom, you contribute to the illegal practices of the Ransomware creators.

In the case of the OhNo! Ransomware they want you to pay 135 USD by Monero Cryptocurrency. They want you to use Google to find more information on how to pay the demand ransom with Monero.

How does the OhNo! Ransomware infect computers?

Cybercriminals often use a deceptive method called Social Engineering to spread their Ransomware. They send out many e-mails to random or compromised e-mail accounts with an attachment. Este endereço de e-mail pode parecer que existem do seu banco, Serviço de entrega (como por exemplo UPS) ou palavra-documento proveniente de um contato mais próximo que tem infectado e enviou um e-mail automático, sem seu conhecimento.

É também sabido que Ransomware não só está se espalhando através da internet por e-mail. Cyber criminals use compromised websites or advertisement networks and add known or unknown exploits that automatically infected your computer as it’s not up-to-date or missing important updates.

Como este ransomware é baixado ou colocar no seu computador automaticamente pôde olhar como um arquivo zip ou um arquivo PDF, mas é um executável. Os cibercriminosos alterar o ícone para enganar os usuários a pensar que é um arquivo legítimo.

Depois de abrir esta “legítimo” Arquivo, the Ransomware OhNo! uses an encryption algorithm to encrypt files found on the computer, Isso muitas vezes leva um tempo, uma vez que primeiro começa a digitalizar o computador para extensões de arquivo conhecidos para mudá-los para .OhNo!

By encrypting files they become unreadable and they cannot be opened without the “chave” ou a ferramenta de descriptografia que pode restaurar os arquivos para seu formato de arquivo original. Isso é o que cibercriminosos oferecem para o dinheiro.

Cyber criminals exploit the emotions such as fear, urgência, curiosidade, a simpatia do humano. A técnica de computador pode parar um monte, but if the human does decide to open an unknown file, then the Ransomware virus or any malware, em geral, pode infectar e comprometer o sistema de computador.

Can I recover my files after a OhNo! Ransomware infection?

Não, e talvez: Existem algumas possibilidades. We made are complete instruction how you may recover your files which are worth trying. We’ll explain all possible steps for Windows XP, Windows 7, Windows 8 ou Windows 10.


No entanto, as time goes by there are increasingly more decrypters available for all sorts of Ransomware that can recover encrypted files.
Kaspersky tem uma lista de ferramentas disponíveis Decrypter for Ransomware infections (não há muitos decrypters disponíveis ainda, mas eles são atualizados).

Possible solution to recover encrypted files by the OhNo! ransomware

Leia tudo com cuidado. Dividimos esta instrução em passos para o Windows XP, Windows 7, Windows 8, Windows 8.1 e Windows 10. We will initially try some recovering method’s using Windows build in recovery functionality.

If this built-in recovery method’s from Windows did not seem to work for the OhNo! Ransomware infection. We have included some software to possibly recover your files using Step 7.

We recommend saving this web page in your browser, sob favoritos por exemplo. This instruction includes steps to reboot the infected computer. Assim você não precisa procurar por essa página após cada reinicialização.

Degrau 1 Backup your encrypted (infectado) arquivos para um local externo.
Degrau 2 É dividido em uma etapa (Modo de segurança com rede) e o passo B (modo seguro com prompt de comando) para todas as versões do Windows.
Degrau 3 Use rstrui.exe (recuperação do sistema) para restaurar uma versão anterior do Windows. só pode ser realizada se Degrau 2 foi bem sucedido.
Degrau 4 Use cópias de sombra para recuperar versões anteriores de arquivos. só pode ser realizada se degrau 3 foi bem sucedido.
Degrau 5 OhNo! Ransomware removal from your computer with Malwarebytes.
Degrau 6 Impedir Ransomware com Malwarebytes Anti-Ransomware.
Degrau 7 ShadowExplorer, Recuva, EASEUS Data Recovery ou R-Studio software para recuperar arquivos.

Degrau 1. De backup importante infectado (criptografado) files by the OhNo! ransomware

More and more resources/tools/decrypters become available to recover encrypted files for various forms of Ransomware. Possibly there is a decrypter available in the future for the OhNo! Ransomware infection. Se não houver, você pode usar essa ferramenta ou chave para descriptografar os arquivos e trazê-los de volta ao seu formato de arquivo original. Portanto, é importante fazer backup de arquivos infectados.

arquivos importantes de backup, como por exemplo informações valiosas em documentos do Word, documentos do Excel, fotos de entes queridos, etc. Nós recomendamos que você mantenha estes infectado (criptografado) arquivos em mídia externa (unidade flash USB, disco rígido externo ou outro computador).

Se não houver arquivos que você deseja fazer o backup, apenas continuar,

2A passo. Boot Windows XP, Windows 7, Windows 8, Windows 10 no modo de segurança do Windows com a rede

Note que este passo é 2A.
2A passo is a method to start Microsoft Windows in Safe Mode with Networking and then restore using a restore point. Isto nem sempre é possível, nós, assim sendo, tem um passo 2B.
Step 2B includes a simple instruction to boot Microsoft Windows using command prompt, and then restore a restore point from before the virus infection. Infelizmente, Isto nem sempre é possível, mas queremos oferecer todas as opções que existem para restaurar o Windows e seus arquivos. Por favor, siga 2A Passo primeiro e se Passo 2A não funcionar, tente 2B Passo. Se você seguiu 2A Passo e isso 2A Passo funciona para você, you do not need to follow Step 2B.

Para restaurar um possível point in time restore from Windows. você pode tentar iniciar o computador no Modo de segurança com rede.
Veja os passos abaixo, choose the version of Windows that is applied to you.

2 UMA. Windows Safe mode with Networking – Windows 7

Isto é para Windows XP e Windows 7 Comercial – inicialização do Windows 7 em modo de segurança com rede
Reinicie o computador, durante o processo de reinicialização do computador, pressione a tecla F8 várias vezes em seu teclado até que o menu Opções avançadas do Windows aparece. Em seguida, selecione Modo de segurança com rede a partir da lista e pressione ENTRAR.

Windows XP ou Windows 7 é lançado no modo de segurança do Windows com Networking. Ir para rstrui.exe to try to restore a previous version of Microsoft Windows from before the OhNo! Ransomware infection. Então você pode tentar para recuperar arquivos e pastas usando cópias de sombra. Whenever the restore of Windows and the files and folders was successful or not successful we will continue removing the OhNo! Ransomware virus with Malwarebytes.

2 UMA. Windows Safe mode with Networking – Windows 8 e Windows 8.1

Esta é para o Windows 8 e Windows 8.1 Comercial – inicialização do Windows 8 em modo de segurança com rede
Mantenha pressionada a tecla Shift ao selecionar a opção Restart no menu Shutdown. Isso funciona com o charme Configurações para Windows 8 e para o Windows 8.1 clicando com o botão direito do mouse sobre o botão Iniciar.
Se você mantenha pressionada a tecla Shift, você pode inicializar o Windows 8 em modo de segurança.

In the Choose an option menu that appears, selecionar solucionar > Opções avançadas > Definições de arranque > Reiniciar.
Quando a tela de Configurações de inicialização aparece, selecione a opção 5 (Modo de segurança com rede).

quando o Windows 8 ou Windows 8.1 é lançado no modo de segurança do Windows com Networking. Ir para rstrui.exe to try to restore a previous version of Microsoft Windows from before the OhNo! Ransomware infection. Então você pode tentar para recuperar arquivos e pastas usando cópias de sombra. Whenever the restore of Windows and the files and folders was successful or not successful we will continue removing the OhNo! Ransomware virus with Malwarebytes.

2 UMA. Windows Safe mode with Networking – Windows 10

Esta é para o Windows 10 Comercial – inicialização do Windows 10 em modo de segurança com rede

Clique no botão Iniciar e clique no Poder botão, Agora segure o Mudança key while choosing Reiniciar. O computador infectado reiniciará, em seguida, uma lista de opções aparece, escolher solucionar > Opções avançadas > Definições de arranque. escolher opção 5 e permitir a inicialização do computador infectado no Windows 10 Modo de segurança com rede.

quando o Windows 10 é lançado no modo de segurança do Windows com Networking. Ir para rstrui.exe to try to restore a previous version of Microsoft Windows from before the OhNo! Ransomware infection. Então você pode tentar para recuperar arquivos e pastas usando cópias de sombra. Whenever the restore of Windows and the files and folders was successful or not successful we will continue removing the OhNo! Ransomware virus with Malwarebytes.


2B passo. Boot Windows XP, Windows 7, Windows 8, Windows 10 no Windows modo de segurança com prompt de comando

Note que este passo é 2B.
2B passo is a method to start Microsoft Windows in Safe Mode with command prompt and then restore using a restore point. Isto nem sempre é possível, nós, assim sendo, tem um passo 2UMA.
Step 2A includes a simple instruction to boot Microsoft Windows using command prompt, and then restore a restore point from before the virus infection. Infelizmente, Isto nem sempre é possível, mas queremos oferecer todas as opções que existem para restaurar o Windows e seus arquivos. Por favor, siga 2A Passo primeiro e se Passo 2A não funcionar, tente este 2B Passo. If you followed Step 2A and Step 2A did work for you, você não precisa seguir esse 2B Passo. Mas eu acho que você 2A Passo já tentou, não você. Continuar.

Para restaurar um possível point in time restore from Windows. você pode tentar iniciar o computador no Modo seguro com prompt de comando.
Veja os passos abaixo, choose the version of Windows that is applied to you.

2 B. Windows Safe mode with Command Prompt – Windows 7

Isto é para Windows XP e Windows 7 Comercial – inicialização do Windows 7 into safe mode with command prompt
Reinicie o computador, durante o processo de reinicialização do computador, pressione a tecla F8 várias vezes em seu teclado até que o menu Opções avançadas do Windows aparece. Em seguida, selecione Modo seguro com prompt de comando a partir da lista e pressione ENTRAR.

Windows XP ou Windows 7 é lançado no modo de segurança do Windows com Prompt de Comando. Ir para rstrui.exe to try to restore a previous version of Microsoft Windows from before the OhNo! Ransomware infection. Então você pode tentar para recuperar arquivos e pastas usando cópias de sombra. Whenever the restore of Windows and the files and folders was successful or not successful we will continue removing the OhNo! Ransomware virus with Malwarebytes .

2 B. Windows Safe mode with Command Prompt – Windows 8 – Windows 8.1

Esta é para o Windows 8 e Windows 8.1 Comercial – inicialização do Windows 8 into safe mode with command prompt
Mantenha pressionada a tecla Shift ao selecionar a opção Restart no menu Shutdown. Isso funciona com o charme Configurações para Windows 8 e para o Windows 8.1 clicando com o botão direito do mouse sobre o botão Iniciar.
Se você mantenha pressionada a tecla Shift, você pode inicializar o Windows 8 em modo de segurança.

In the Choose an option menu that appears, selecionar solucionar > Opções avançadas > Definições de arranque > Reiniciar.
Quando a tela de Configurações de inicialização aparece, selecione a opção 6 (modo seguro com prompt de comando).

quando o Windows 8 ou Windows 8.1 is launched in Windows Safe Mode with Command prompt. Ir para rstrui.exe to try to restore a previous version of Microsoft Windows from before the OhNo! Ransomware infection. Então você pode tentar para recuperar arquivos e pastas usando cópias de sombra. Whenever the restore of Windows and the files and folders was successful or not successful we will continue removing the OhNo! Ransomware virus with Malwarebytes.

2 B. Windows Safe mode with Command Prompt – Windows 10

Esta é para o Windows 10 Comercial – inicialização do Windows 10 into safe mode with Command Prompt

Clique no botão Iniciar e clique no Poder botão, Agora segure o Mudança key while choosing Reiniciar. O computador infectado reiniciará, em seguida, uma lista de opções aparece, escolher solucionar > Opções avançadas > Definições de arranque. escolher opção 6 e permitir a inicialização do computador infectado no Windows 10 Modo seguro com prompt de comando.

quando o Windows 10 é lançado no modo de segurança do Windows com Prompt de Comando. Ir para rstrui.exe to try to restore a previous version of Microsoft Windows from before the OhNo! Ransomware infection. Então você pode tentar para recuperar arquivos e pastas usando cópias de sombra. Whenever the restore of Windows and the files and folders was successful or not successful we will continue removing the OhNo! Ransomware virus with Malwarebytes.


Degrau 3. Usando rstrui.exe para restaurar o Windows XP, Windows 7, Windows 8 ou Windows 10 a um ponto de restauração desde antes da infecção Ransomware.

Nota: Este método não faz sempre trabalhos, mas como dito anteriormente nesta instrução. Oferecemos tudo o método de disponíveis para você tentar restaurar o Windows. Nós sabemos que alguns Ransomware avançada remove cópias de sombra e pontos de restauração. Continuar.

anteriormente (Degrau 2) iniciou o Windows no Modo de Segurança com Rede, ou Windows Safe Mode com Prompt de Comando. Um dos método estes dois do tem funcionou para você e Windows é iniciado em um desses estados de recuperação. Vamos para passo 3A.

fez Passo 2 não funcionar para você, assim inicialização no Windows com a rede ou prompt de comando com falha?

Lamento dizer, you cannot continue with the recovery of a Windows restore point using rstrui.exe. A única coisa que você pode fazer é remover o OhNo! vírus ransomware usando remoção Degrau 5. Your files stay encrypted, ea única maneira de restaurá-lo a partir de um serviço de backup externo ou cloud. ainda seguem Degrau 5, se você gostaria de manter o Windows instalado. Se você decidir reinstalar o Windows, sair esta instrução e reinstalar o Windows e perder todos os seus arquivos.


3 UMA. Start rstrui.exe from Windows Safe mode with networking support.

  • No teclado, the press the combination of the Windows key + R (consultar exemplo)

  • It now opens a Run window
  • Digite nesta janela: rstrui.exe

3 B. Comece rstrui.exe a partir do modo de segurança do Windows com prompt de comando.

  • Se tudo correu bem, you are presented with a MS-DOS window.
  • Digite na janela: rstrui.exe
  • Opcional: If rstrui.exe Não foi encontrado, tipo “%systemroot% system32restorerstrui.exe”

  • Restauração do sistema (rstrui.exe) vai agora começar. Continuar.
  • Restauração do sistema é em todas as versões do Microsoft Windows quase idêntico, as imagens podem ser um pouco diferente, mas o método funciona da mesma em todas as versões do Microsoft Windows.

  • selecionar Próximo

  • Select checkbox “Mostrar mais pontos de restauração”
  • Selecione o ponto de recuperação de uma data e hora antes da infecção Ransomware.
  • selecionar Próximo

  • selecionar Terminar to Reboot the system.
  • Continue para a próxima etapa abaixo Restore previous versions of files or files after Windows recovery”.

4. Cópias de sombra (VSS) – versões anteriores de arquivos ou pastas, to restore after Windows recovery

Cópias de sombra – restore previous versions of files or folders will only work if (Passo 3A ou 3B) Succeeded.

So if you have put back a restore point in Windows before the OhNo! Ransomware infection you can try this method. Novamente, cibercriminosos sabem este método e provavelmente não vai funcionar.

But we want to help you so we have included this method in this instruction.

Para restaurar arquivos individuais ou pastas que são criptografadas pela ransomware, usuários de PC podem experimentar a Versão anterior de recurso Microsoft Windows. De novo; Este método é eficaz se o recurso Restauração do sistema foi ativado no computador infectado e um ponto de recuperação bem sucedida é colocada de volta no lugar.

saiba que alguns versions of the OhNo! Ransomware remove the volume shadow copies (Cópias de sombra, ou Serviço Volume Snapshot) apagados e este método não funcionará. Continuar.

Para restaurar um arquivo, certo clique no arquivo ou pasta, vamos para propriedades e selecione o guia versão anterior. Se o arquivo ou pasta selecionada tem um ponto de restauração, selecione uma data e clique no “Restaurar” botão.

Você pode fazer isso para uma unidade inteira (unidade C, unidade D) um diretório inteiro, um único arquivo, qual você quer.

  • Vamos para Degrau 5 a remoção do vírus Ransomware (de novo, isso não irá recuperar seus arquivos criptografados).

5. Detect and remove the OhNo! Ransomware virus with Malwarebytes Anti-Malware

Opcional: Have you followed 2A 2B etapa ou etapa? É o computador em Modo de segurança do Windows com Networking (2A passo) ou Modo de segurança com prompt de comando (2B passo) em seguida, Passo 3A ou 3B Passo para ver se você pode restaurar um ponto de restauração? Se não, try the first steps 2, 3 e 4 para possivelmente recuperar arquivos. este Passo 5 é apenas para detectar e remover os arquivos de malware (javascript, palavra-documentos, arquivos do PowerShell, droppers, carregadores, dll ou sys) from your computer.


Ao instalar um programa anti-malware como Malwarebytes, você pode remover a infecção Ransomware. Não é possível recuperar os arquivos criptografados. Este é um passo importante, ele vai impedir uma nova infecção no seu computador e garante que você não enviar e-mail o vírus para outras pessoas em sua lista de contatos, ou espalhar o vírus através de uma possível rede de seu computador é adicionado ao.

Observe, uma vez que você remover os arquivos ransomware. You can not pay the Ransom anymore to decrypt the encrypted files. Algumas pessoas querem pagar para os criminosos cibernéticos. É altamente recomendável não fazer isso, but if you have the money or you can resist a disappointment if the contact fails. Então, nós recomendamos que você NÃO para executar uma varredura com Malwarebytes!!

Continuar, se você deseja remover o ransomware.

  • Baixar Malwarebytes através deste link
  • Instale Malwarebytes seguindo as instruções, você pode deixar todas as opções como eles são oferecidos durante o processo de instalação.
  • executar um de digitalização com Malwarebytes, Malwarebytes irá detectar a Ransom.{nome} vírus files and ask you to place them in quarantine.

  • Vamos para Degrau 6

6. Impedir Ransomware com Malwarebytes Anti-Ransomware

Malwarebytes Anti-ransomware utiliza tecnologia proativa avançada para detectar a atividade ransomware e pará-lo imediatamente na detecção. This before your system becomes infected with a Ransomware virus and the detected files will be encrypted.

  • Baixar Malwarebytes Anti-Ransomware
  • Instalar Malwarebytes Anti-Ransomware como especificado durante o processo de instalação. Nenhuma ação especial é necessária durante a instalação.
  • Você pode instalar o Malwarebytes Anti-Malware 3.0 e Malwarebytes ransomware em combinação com um scanner anti-vírus já instalado. A combinação de um scanner anti-vírus e Anti-Malware e Anti-Ransomware faz o seu PC ainda mais seguro contra Ransomware, infecções de malware e vírus.
  • Vamos para Degrau 7

7. Explorador sombra, Recuva, Data Recovery EaseUS, R-Studio software to recover files

Caso a instrução que escrevemos não foram bem sucedidos para Windows e recuperar seus arquivos, then there is a chance one these software suites might recover your files for you.

Explorador sombra

A maioria Ransomware irá detectar e excluir cópias de sombra, mas às vezes eles não conseguem ou não têm a intenção de remover cópias de sombra (falso Ransomware por exemplo. Sim, existe ..) Contudo, Sombra Explorador pode recuperar esses arquivos(s) para voce.

O vídeo a seguir explica como recuperar arquivos com Sombra Explorador

Recuva de Piriform

Porque Ransomware primeiro faz uma cópia de um arquivo, em seguida, criptografa a cópia e, em seguida, exclui o original. Há uma chance de que pode ser recuperada uma cópia do arquivo(s)s usando software Recuva, de Piriform.

Veja o vídeo de instruções como isso é feito. não há garantias, Vale a pena tentar.

EASEUS Data Recovery Wizard grátis

Assim como Recuva, EASEUS Data Recovery é uma opção para recuperar arquivos apagados.

Veja o vídeo a seguir instruções sobre como usar o software gratuito Assistente de recuperação de EASEUS Dados.

R-Studio

Novamente uma alternativa para recuperar arquivos. R-Studio also allows a free trial to see if it works for you to retrieve an important file.

Aqui está um vídeo instrutivo de R-Studio, como usá-lo para recuperar arquivos.