Hej du,
Indvies!

35,000 ransomware infektioner per måned og du stadig tror du er beskyttet?

Tilmeld dig:

  • advarsler
  • nyheder
  • gratis how-to-fjerne guider

af de nyeste online trusler - direkte til din indbakke:


Glad Locker Ransomware Fjern og gendannelse .happy filer

ransomware-happy-locker-sensorstechforum-løsepenge-note-comThe Happy Locker ransomware Er alt, men lykke for brugerne af computerne denne grimme ransomware virus inficerer. Den malware bruger .happy filtypenavne til de filer, krypterer, using the same source code taken from the Hidden Tear open source ransomware project. Luckily for many, the Hidden Tear ransomware variants are now decryptable, after being removed. Read this article thoroughly for more information on Happy Locker and Further instructions on how to remove it and decrypt your files.

Trussel Summary

Navn

glad Locker

Type Ransomware
Kort beskrivelse Part of the Hidden Tear ransomware variants. Encrypts the files with AES-256 cipher or similar and appends the .happy file extension asking for 0.1 BTC for the decryption. Decryptable (instruktionerne nedenfor)
Symptomer Brugeren kan vidne løsesum beskeder og “instruktioner” on files named READ.jpg and READDDDDDD.txt all linking to a web page and a Happy Decryptor.
Distributionsmetode Via an Exploit kit and Fake BitCoin service.
Værktøj Detection See If Your System Has Been Affected by Happy Locker

Hent

Værktøj til fjernelse af malware

Brugererfaring Tilmeld dig vores forum til Discuss Happy Locker Ransomware.
Data Recovery Tool Windows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

How Is Happy Locker Spread

For at inficere brugerne, this virus uses a very unique method to distribute itself. Researchers report that a fraudulent BitCoin service downloaded from a suspicious website causes the infecton by HappyLocker and shortly after, the virus creates it’s malicious payload and drops a picture and a ransom note.

What Does Happy Locker Do

Once Happy Locker has caused an infection, the malware begins to drop it’s payload. The malicious payload of Happy Locker may be located onto the typical Windows folders that are targeted by ransomware.

almindeligt anvendte filnavne og mapper

After the malicious files are successfully dropped onto the computer of the user, the Happy Locker ransomware begins to encrypt files, using the AES-256 encryption algorithm. Similar to other Hidden Tear variants, lignende EDA2, 8lock8 og bankaccountsummary, the virus scans for widely used types of file extensions, like the most commonly used ones:

→ "PNG PSD .PSPIMAGE .TGA .THM .TIF TIFF .YUV .ai .EPS .PS .svg .indd .PCT .PDF .XLR .XLS .XLSX Accdb db .dbf .MDB .pdb sql .apk .APP .BAT .cgi .COM .EXE .GADGET .JAR- .pif .WSF .dem .GAM .NES .ROM SAV CAD data .DWG .DXF GIS filer .GPX .kml .KMZ .ASP .aspx .CER .cfm .CSR .css .HTM .HTML Js .jsp .php .RSS .xhtml. DOC .DOCX .LOG MSG .odt .side .RTF .tex .TXT .WPD .WPS .CSV .DAT .ged .key .KEYCHAIN ​​.pps PPT .PPTX ..INI .prf kodede filer .hqx .MIM .UUE .7z .CBR .deb .GZ .pkg RAR .rpm .SITX TAR.GZ .ZIP .ZIPX BIN .cue DMG .ISO .mdf .TOAST .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML Audio Filer .aif .IFF .M3U .M4A .MID .MP3 MPA .WAV .WMA videofiler .3g2 .3 gp ASF AVI FLV .m4v MOV .MP4 .MPG .RM .SRT SWF VOB .WMV 3D .3DM .3DS .MAX .obj R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .ttf .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .drv .ICNS iCO .lnk .SYS .cfg "Kilde:fileinfo.com

Efter dette, the virus uses it’s distinctive .happy file extension which Happy Locker adds as a suffix to the encrypted files, hvilket gør dem synes som følgende:

encrypted-files-happy-locker-ransowmare-sensorstechforum-com

After rendering the files unopenable, Happy Locker is designed to drop a picture and a text ransom note, named “READ.jpg” and “READDDDDDD.txt”. They both contain the following ransom note:

“IMPORTANT INFORMATION! ! ! !
All your files are encrypted with HAPPY Ciphers
To Decrypt:
Open This Page : http://ysasite.com/happy/
Follow All Steps”

The website advertised on the ransom note leads to a service that imitates one of the most dangerous ransomware viruses out there – Locky Ransomware:

happy-decryptor-sensorstechforum-malware

How to Remove Happy Locker and Decrypt Your Files

Første, before decrypting your files, you need to make sure that Happy Locker is removed. We advise doing it with an anti-malware tool to remove the ransomware quickly and completely:

Automatically remove Happy Locker ved at downloade et avanceret anti-malware program

1. Remove Happy Locker with SpyHunter Anti-Malware Tool
2. Back up your data to secure it against infections and file encryption by Happy Locker in the future

Decrypt files encrypted by glad Locker

After having removed Happy Locker, we advise following the below displayed decryption instructions for Hidden Tear ransomware variants like Happy Locker:

Trin 1: Download HiddenTear BruteForcer ved at klikke på knappen nedenfor og åbne arkivet:

Hent

HiddenTear Bruteforcer


1-skjult tåre-bruteforcer downloade-sensorstechforum

Trin 2: Uddrag programmet på dit skrivebord eller hvor du føler dig komfortabel at nemt få adgang til det og åbne den som administrator:

2-skjult tåre-bruteforcer-ekstrakt-sensorstechforum

Trin 3: Efter åbning det, bør du se den primære grænseflade af brute force. Derfra, vælge "Browser Sample" at udvælge en stikprøve krypteret fil af den type ransomware, du forsøger at dekryptere:

3-Hiddentear-sensorstechforum-bruteforcer-main-panel

Trin 4: Herefter skal du vælge den type ransomware fra ned-venstre ekspanderende menu:

4-skjult tåre-vælg-ransowmare-variant-sensorstechforum

Trin 5: Klik på Start bruteforce knap. Dette kan tage lidt tid. Efter brute tvinger er færdig, og nøglen er fundet, kopiere det og gemme det et sted på din pc i en .txt fil, du får brug for det senere.

Trin 6: Download HiddenTear Decryptor fra download knappen nedenfor:

Hent

HiddenTear Decrypter

Trin 7: Uddrag den og åbne den, på samme måde med HiddenTear Bruteforcer. Fra det primære grænseflade, indsæt nøglen kopieret fra BruteForcer, skrive den type udvidelse, der bruges af ransomware og klik på Dekryptér knappen som vist nedenfor:

5-hiddentear-Decrypter-password-dekryptere-sensorstechforum

Efter disse trin er afsluttet, bør du straks kopiere dine filer til en ekstern enhed, så de er sikre. Efter dette er sket, Vi anbefaler helt tørre dine drev og geninstallere Windows på den berørte maskine.

Vencislav Krústev

En netværksadministrator og malware forsker ved SensorsTechForum med passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed. Stærk tilhænger af grundlæggende uddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

  • gyde

    y el .happyzzz y .happyzz ? tak

    • Juan Carlos Cervantes Cornelio

      como hacer con el happydayzzz ?

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.