Hej du,
Indvies!

35,000 ransomware infektioner per måned og du stadig tror du er beskyttet?

Tilmeld dig:

  • advarsler
  • nyheder
  • gratis how-to-fjerne guider

af de nyeste online trusler - direkte til din indbakke:


.Løg Fil Virus (Restore Files)

Denne artikel er oprettet for at hjælpe dig med at fjerne Dharma ransomware s .onion variant og genoprette .ID-{tilfældig}.[felix_dies@aol.com].løg krypterede filer.

En ny version af Dharma ransomware er blevet rapporteret til at brede sig, denne gang ved hjælp af .løg filtypenavn føjet til de filer, krypterer. Den nye version af Dharma ransomware menes at være meget lig den gamle, og ligesom det, kryptere filer på kompromitteret computer, hvorefter ændre tapet på kompromitteret computer og derefter kræve ofre til at betale en heftig løsesum gebyr for at genoprette deres krypterede filer. Hvis din computer er blevet inficeret af den .løg Dharma ransomware henstillinger er at læse denne artikel grundigt.

SensorsTechForum hold undersøger i øjeblikket den nyeste Dharma ransomware ved hjælp af .onion ekspansion. Yderligere oplysninger, der skal opdateres på denne side meget snart.

Trussel Summary

Navn

.løg fil virus

Type Ransomware
Kort beskrivelse .Løg virus, også kalder sig Dharma krypterer brugerens filer og blade som kontakt e-mail-adresser til at kontakte de kriminelle bag sig og betale en løsesum gebyr for at genoprette krypterede filer.
Symptomer Ændringer fil udvidelse af krypterede filer til .løg. Ændringer tapet til en med løsepenge instruktioner, der har løsesum e-mail.
Distributionsmetode Via en Exploit kit, DLL-fil angreb, ondsindet JavaScript eller en drive-by download af selve malware på en korrumperet måde.
Værktøj Detection Se Hvis dit system er blevet påvirket af .onion fil virus

Hent

Værktøj til fjernelse af malware

Brugererfaring Tilmeld dig vores forum til Diskuter .onion fil virus.
Data Recovery Tool Data Recovery Pro af ParetoLogic Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

.Løg Dharma - Hvordan virker det Spred

I distributionen processen med denne variant af Dharma ransomware at være en succes, en avanceret kombination af værktøjer kan anvendes af de cyber-kriminelle. Disse værktøjer og software kan indeholde;

  • Obfuscators for eksekverbare filer.
  • En udnytte kit.
  • Fil snedker programmer.
  • Flere online værter.
  • Skadelige scripts (JavaScript).
  • Distribution hjemmesider for download af infektionen.
  • Spamming tjenester samt spam bots.

Disse værktøjer, kombineret helt kan resultere i vellykket fordeling af .løg Dharma-variant I forskellige online steder, såsom:

  • Sociale medier sites.
  • Spammet som en meddelelser, portrættere at være legitime.
  • Spammet på chat-tjenester, som Skype, budbringer, etc.
  • Uploadet den mistænkelige hjemmesider eller via kompromitterede torrent sites som falske opsætninger, centrale generatorer eller aktivatorer til software.

Hvis e-mail, vildledende teknikker anvendes til at narre brugere til enten at åbne en ondsindet vedhæftet fil eller åbne en ondsindet link. Dette resulterer i opgivelsen af ​​de ondsindede filer af Dharma .løg virus på kompromitteret system.

.Løg Fil Virus – Infektion Aktivitet

Efter offeret har åbnet skadelig fil, på den ene eller anden måde, filer af Dharma ransomware er faldet på den inficerede computer. Filerne har forskellige navne og normalt er bosiddende i nedennævnte Windows placering:

Når filerne i Dharma ransomware s .onion fil variant er blevet droppet, virus kan begynde at ændre Kør og RunOnce Windows Registry undernøgler. Under disse sub-nøgler, brugerdefinerede værdier kan tilføjes med data i dem, der har den placering af de ondsindede filer, der udfører krypteringsprocessen. De sub-nøgler er følgende:

→ HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Ud over disse sub-nøgler, Dharma .onion virus kan også ændre andre sub-nøgler, der ændrer tapet og udføre andre desktop aktivitet.

→ HKEY_CURRENT_USER Control Panel Desktop

Efter udførelse modifikationerne på sub-nøgler, Dharma .onion kan ransomware i modsætning til den tidligere .pung og .dharma varianter slette skyggen volumen kopier på den inficerede computer med det formål at eliminere enhver chance for at genoprette krypterede filer via Windows Backup funktioner. Dette er opnåeligt ved at udføre et script, der kommer ind i følgende administrative Windows-kommandoer i baggrunden, uden offeret bemærke:

→ proces opkald skabe ”cmd.exe / c
vssadmin.exe slette skygger / alle / quiet
Bcdedit.exe / sæt {misligholdelse} recoveryenabled nej
Bcdedit.exe / sæt {misligholdelse} bootstatuspolicy ignoreallfailures

Ud over dette, Dharma .onion ransomware kan også oprette en mappe, navngivet "data" i %Systemdrev% hvor andre filer af Dharma med unikke og tilfældige navne samt en crypkey.bin fil kan også blive droppet. Dette gøres for at hjælpe krypteringen, som er helt unik såvel.

Dharma Ransomware s .onion Kryptering Proces

Krypteringen processen med Dharma ransomware er helt unik. Oprindeligt, virussen begynder at kryptere en bred vifte af filtyper, men det omhyggeligt undgår følgende Windows System-mapper:

  • %Windows%
  • %AppData%
  • %Lokal%
  • %LocalLow%
  • %System%
  • %System32%

Dette gøres, så Windows OS er kruset intakt, og brugeren kan stadig bruge OS til at kontakte de cyber-kriminelle. Blandt de krypterede filer er vigtige dokumenter, musik, videoer, billeder og andre filtyper, for eksempel:

→ "PNG PSD .PSPIMAGE .TGA .THM .TIF TIFF .YUV .ai .EPS .PS .svg .indd .PCT .PDF .XLR .XLS .XLSX Accdb db .dbf .MDB .pdb sql .apk .APP .BAT .cgi .COM .EXE .GADGET .JAR- .pif .WSF .dem .GAM .NES .ROM SAV CAD data .DWG .DXF GIS filer .GPX .kml .KMZ .ASP .aspx .CER .cfm .CSR .css .HTM .HTML Js .jsp .php .RSS .xhtml. DOC .DOCX .LOG MSG .odt .side .RTF .tex .TXT .WPD .WPS .CSV .DAT .ged .key .KEYCHAIN ​​.pps PPT .PPTX ..INI .prf kodede filer .hqx .MIM .UUE .7z .CBR .deb .GZ .pkg RAR .rpm .SITX TAR.GZ .ZIP .ZIPX BIN .cue DMG .ISO .mdf .TOAST .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML Audio Filer .aif .IFF .M3U .M4A .MID .MP3 MPA .WAV .WMA videofiler .3g2 .3 gp ASF AVI FLV .m4v MOV .MP4 .MPG .RM .SRT SWF VOB .WMV 3D .3DM .3DS .MAX .obj R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .ttf .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .drv .ICNS iCO .lnk .SYS .cfg "Kilde:fileinfo.com

Filerne bliver ændret på stedet, og de kan vises med filtypen ID-{UniqueID}.[felix_dies@aol.com].løg

Krypteringsprocessen Dharma ransomware svarer til den Crysis ransomware varianter den er baseret på. Men, det er mere sofistikeret end RSA og AES kryptering, der bruges af Crysis. I fortiden, mange erfarne brugere på fora har oplyst, at de har forsøgt at bruge Kasperskys RakhniDecrypter at få deres filer tilbage ved at omdøbe forlængelserne af Dharma til de samme som Crysis, men de undlod at afkode data.

Dette skyldes, at virus er skabt på en måde, efter at løsesummen er betalt, de cyber-kriminelle sender en scanner-software til en nøglefil, som kan være placeret i ”data” mappen %Systemdrev%. Derfra, denne software registrerer de offentlige nøgler, som offeret har at sende tilbage til cyber-kriminelle, og derefter baseret på denne tast, de genererer en brugerdefineret decryptor der kun virker for ofrets computer og ingen andre. Det hele minder til en cyber-kriminel organisation, der har erfaring med ransomware virus, ligesom folkene bag Locky og Cerber ransomware virus, der stadig er på fri fod.

Whatever the case may be, Dharma er .onion variant bruger e-mail felix_dies@aol.com og ved kontakt, de cyber-kriminelle komme op med en brugerdefineret tilbud, som offeret har at acceptere. For de tidligere varianter af Dharma, den løsesum ”gebyr” varierede fra et minimum af 2 BTC, hele vejen op til 14 BTC, afhængigt af hvor vigtigt er computeren bliver hacker. For servere, rapporter, at de genløsningen gevinstbeløb var endnu højere. Her er en udskrift af vejledningen fra cyber-kriminelle via e-mail:

Hej,
Vi kan dekryptere dine data, her er prisen:
– 7 Bitcoins i 20 timer uden nogen dumme spørgsmål og test dekryptering.
– 12 Bitcoins hvis du har brug for mere end 20 timer til at betale os, men under 48 timer.
– 14 Bitcoins hvis du har brug for mere end 48 timer til at betale os.
Betal os og sende betaling s skærmbillede i vedhæftede fil.
På denne måde, efter at du betaler vi vil sende dig decryptor værktøj med instruktioner.
TIME = PENGE.
Hvis du ikke tror på vores service, og du ønsker at se et bevis, du kan spørge om test dekryptering.
Test dekryptering koster ekstra 1.5 Bitcoin til den endelige pris.
Om test dekryptering:
Du er nødt til at sende os 1 krypteret fil.
Brug sendspace.com og Win-Rar at sende filen til test decryptions.
Fil nødt til at være mindre end 5 MB.
Vi vil dekryptere og sende dig dine krypterede filer tilbage.
Også, hvis du ikke wanna løn kan du prøve at bruteforce cryptokey, men det vil tage omkring 1500+ dag, hvis du har kraftig nok maskine.
Svar os med din beslutning.
Tidsfrist starter fra denne e-mail.
Her er vores Bitcoin tegnebog:
{WALLET id}
Vi kan anbefale let Bitcoin bytteservice – localbitcons.com
eller du kan google enhver tjeneste, du vil.
Source: Berørte brugere.

Whatever the case may be, sikkerhedseksperter anbefaler altid, at løsepenge bør ikke udbetales til disse cyber-kriminelle og alternative måder at få filerne tilbage bør søges ud efter fjernelse Dharma .løg virus.

Fjern Dharma Ransomware og gendannelse .onion krypterede filer

Før initiering fjernelsesprocessen Dharma ransomware, vi på det kraftigste anbefale dig at tage backup af alle filer, trods dem bliver kodet.

Derefter, anbefalinger er at følge instruktionerne til fjernelse nedenstående da de specifikt er designet til at isolere Dharma .onion ransomware og derefter fjerne virus filer.

Hvis du oplever problemer med at fjerne virus manuelt eller vil fjerne Dharma effektivt og hurtigt, sikkerhedseksperter rådgive hjælp af en avanceret anti-malware program. Det vil scanne efter og slette alle de filer, der er forbundet med Dharma ransomware og beskytte din computer i fremtiden også.

Efter fjernelse Dharma ransomware, det er tid til at prøve og gendanne filerne. Vi har foreslået flere metoder, der er et alternativ til en direkte dekryptering. De er placeret i trin "2. Gendan filer krypteret af .onion Fil Virus” under. De er på ingen måde garantere du vil få alle dine filer tilbage, men nogle af de metoder kunne arbejde på at genoprette en stor del af filerne. Nogle brugere på fora har rapporteret, at de har formået at genoprette deres filer via software som Shadow Explorer og vi har også rapporter om folk i stand til at genoprette nogle af deres filer ved hjælp af data opsving programmel.

Manuelt slette .onion fil virus fra din computer

Note! Væsentlig underretning om .løg fil virus trussel: Manuel fjernelse af .løg fil virus kræver indgreb i systemfiler og registre. Således, det kan forårsage skade på din pc. Selv hvis din computer færdigheder er ikke på et professionelt niveau, fortvivl ikke. Du kan gøre fjernelsen selv bare i 5 minutter, ved hjælp af en malware fjernelse værktøj.

1. Boot din pc i fejlsikret tilstand for at isolere og fjerne .onion fil virus filer og objekter
2.Find ondsindede filer oprettet af .onion fil virus på din pc

Fjern automatisk .onion fil virus ved at downloade et avanceret anti-malware program

1. Fjern .onion fil virus med SpyHunter Anti-Malware Tool og sikkerhedskopiere dine data
2. Gendan filer krypteret af .onion fil virus
Valgfri: Brug Alternativ Anti-Malware værktøjer

Vencislav Krústev

En netværksadministrator og malware forsker ved SensorsTechForum med passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed. Stærk tilhænger af grundlæggende uddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

  • Victor Ramirez

    I Have this virus, I don’t know do, help me please!!

    • Backup the encrypted files and follow the methods in step 2 under “Automatically remove..and then tell me what are the results : )

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.