Hallo du,
BE IN DER KNOW!

35,000 Ransomware-Infektionen pro Monat und Sie immer noch glauben, Sie sind geschützt?

Melden Sie sich für:

  • Warnungen
  • Nachrichten
  • frei, wie zu entfernen Führer

der neuesten Online-Bedrohungen - direkt in Ihren Posteingang:


.REVENGE Datei-Virus entfernen und Dateien wiederherstellen

Artikel erstellt, um Ihnen das zu entfernen Revenge Ransomware Virus und Wiederherstellen von Dateien mit der verschlüsselten .Rache Dateierweiterung.

Ein gut codiert Ransomware-Infektion, die das ist mit AES und RSA Verschlüsselungsalgorithmen wurde berichtet Benutzer seit März zu infizieren 2017. Der Erpresser-Virus ist Rache Ransomware genannt und zielt darauf ab, die Dateien auf den Computern von ihm infiziert zu verschlüsseln. Nach der Verschlüsselung, Revenge Ransomware fällt ein # !!!HELP_FILE!!! #.TXT Notiz, in der er eine Zahlung verlangt alle Dateien zurück. Die Virenersteller kommunizieren per E-Mail. Falls Sie ein Opfer dieser Ransomware-Infektion geworden, Empfehlungen sind in diesem Artikel vollständig zu lesen.

Threat Zusammenfassung

Name

Rache

Art Ransomware
kurze Beschreibung Die Malware verschlüsselt Benutzer Dateien einen starken Verschlüsselungsalgorithmus, machen direkte Entschlüsselung nur möglich, über eine eindeutige Entschlüsselung Schlüssel zu den Cyber-Kriminellen verfügbar.
Symptome Der Benutzer kann Erpresserbriefe bezeugen und “Anleitung” Link zu einer Webseite und einer decryptor. Geänderte Dateinamen und der Dateierweiterung .REVENGE verwendet worden ist.
Verteilungsmethode Über ein Exploit-Kit, DLL-Datei Angriff, bösartiger JavaScript oder ein Drive-by-Download der Malware in einer verschleierten Weise.
Detection Tool Sehen Sie, wenn Ihr System von Rache betroffen

Herunterladen

Malware Removal Tool

Benutzererfahrung Verbinden Sie unsere Foren, um diskutieren Revenge.
Data Recovery-Tool Windows Data Recovery von Stellar Phoenix Beachten! Dieses Produkt scannt Ihr Laufwerk Sektoren verlorene Dateien wiederherzustellen, und es kann sich nicht erholen 100% der verschlüsselten Dateien, aber nur wenige von ihnen, je nach Situation und ob Sie das Laufwerk neu formatiert haben.

Revenge Ransomware - wie funktioniert es Infect

Für dieses Virus aktiv zu werden und eine wachsende Zahl von Windows-Benutzern mehrere Techniken infizieren angeblich verwendet werden. Einer von ihnen ist bösartige Dateien zu verwenden, die entweder das Rig Exploit Kit oder EiTest Kit enthalten, Web-Injektoren und gefälschte Updates für die Infektion. Solche können durch hinzugefügt als Web-Links oder bösartige E-Mail-Anhänge in Archiven verteilt werden. Die E-Mails, diese Anhänge Begleit trügerisch Nachrichten enthalten kann, die den Benutzer in die Öffnung, sie zu betrügen wollen, beispielsweise:

Nachdem der Benutzer öffnet die bösartige E-Mail-Anhang, Revenge Ransomware wird aktiviert und mehrere schädliche Dateien werden auf den Computer des Benutzers heruntergeladen:

  • Rig-Akkswf
  • svchost.exe
  • {zufällig benannte Datei}.exe
  • {zufällig benannte Datei(2)}.exe
  • {zufällig benannte Datei(3)}.exe
  • {zufällig benannte Datei}.bin.exe
  • # !!!HELP_FILE!!! #.TXT

Die meisten Dateien befinden sich im Verzeichnis %AppData% dorectory. Aber es gibt auch die Situation mit bösartigen Dateien, die in der Lage sind, %Windows NT% Verzeichnis.

Revenge Ransomware - Infektion Analyse

Nach der Infektion von Revenge Ransomware wurde eingeleitet, das Virus beginnt mehrere verschiedene Arten von Modifikationen an den Computer auszuführen, mit dem Ausführen von administrativen Starten von Windows-Befehle in der Eingabeaufforderung ohne dass der Benutzer dies bemerkt. Die Befehle werden von den Forschern berichtet, die folgenden sein:

→ /C Vssadmin.exe löschen Schatten / All / Quiet
/C bcdedit / set {Standard} recoveryenabled Nein
/C bcdedit / set {Standard} bootstatuspolicy ignoreallfailures
/C net stop vss
/C Vssadmin.exe löschen Schatten / All / Quiet
/C net stop vss

Diese Befehle werden mit dem einzigen Zweck ausgeführt, um den Volume Shadow Service zu stoppen und die Schattenkopien löschen (gesicherten Dateien) in einer ruhigen Modus, ohne dass der Benutzer sehen, sogar.

In der Zwischenzeit, Revenge Ransomware stellt auch die Verbindung mit den folgenden Hosts:

  • dfg.stickneylodge.com (217.107.34.86)
  • 109.236.87.201
  • www.everythingcebu.com

Das Virus führt auch mehrere andere Modifikationen, wie die Funktionalität der Autorun-Dienst zu ändern böswillige exe-Dateien beim Systemstart ausgeführt werden. Revenge Ransomware stiehlt auch vertrauliche Informationen aus den Web-Browser des infizierten Computers und dies kann sogar Passwörter und Login-Benutzernamen enthalten. Diese Tätigkeit ist sehr typisch für entwickelte Ransomware Viren, bekannt als doxware.

Revenge Ransomware - Verschlüsselungsprozess

Für die Verschlüsselung der Rache Ransomware, mehrere unterschiedliche Prozesse werden in der Windows-Task-Manager initiiert, um sicherzustellen, dass er ununterbrochen ist. Das Verschlüsselungsverfahren zielt auf 400 verschiedene Arten von Dateien, einschließlich der Bilder, Archiv, Unterlagen, Videos und andere weit verbreitete Inhalte. Wenn setzen wir zusammen alle Dateierweiterungen zusammen, die Liste der verschlüsselten Dateien, wenn nachgewiesen, wird ganz groß:

.1CD, .3DM, .3DS, .3FR, .3G2, .3GP, .3PR, .7Von, .7REISSVERSCHLUSS, .AAC, .AB4, .ABD, .ACC,.ACCDB, .ACCDE, ..accdr, .ACCDT, .ABER, .ACR, .HANDLUNG, .ADB, .ADP, .ADS, .AGDL, .AI, .AIFF, .AIT, .AL, .AOI, .APJ, .APK, .ARW, .ASCX, .ASF, .ASM, .ASP, .ASPX, .ASSET, .ASX, .ATB, .AVI, .AWG, .ZURÜCK, .BACKUP, .BackupDB, .BEHIND, .BANK, .BUCHT, .BDB, .BGT, .BIK, .BIN, .BKP, .MISCHUNG, .BMP, .BPW, .BSA, .C, .KASSE, .CDB, .CDF, .CDR, .CDR3, .CDr4, .CDR5, .CDR6, .CDRW, .CDX, .EC1, .CE2, .CER, .CFG, .CFN, .CGM, .CIB, .KLASSE, .CLS, .CMT, .CONFIG, .KONTAKT, .CPI, .CPP, .CR2, .CRAW, .CRT, .CRW, .SCHREI, .CS, .CSH, .CSL, .CSS, .CSV, .D3DBSP, .DAC, .DAS, .DASS, .DB .DB_JOURNAL, .DB3, .DBF, .DBX, .DC2, .DCR, .DCS, .DDD, .NOC, .NRW, .DDS, .DEF, .DER, .VON, .ENTWURF, .DGC, .DGN, .DIESE, .DJVU, .DNG, .DOC, .DOCM, .DOCX, .PUNKT, .DOTM, .DOTX, .DRF, .DRW, .DTD, .DWG, .DXB, .DXF, .DXG, .EDB, .EML, .EPS, .ERBSQL, .ERF, .EXF, .FDB, .FFD, .F F F, .FH, .FHD, .FLA, .FLAC, .FLB, .FLF, .FLV, .FLVV, .SCHMIEDE, .FPX, .FXG, .GBR, .GHO, .GIF, .GRAU, .GRAU, .GRUPPEN, .SPIELE, .H, .HBK, .HDD, .HPP, .HTML, .iBank, .IBD, .IBZ, .IDX, .IIF, .IIQ, .INCPAS, .INDD, .INFO, .INFO_, .IWI, .GLAS, .JAVA, .JNT, .JPE, .JPEG, .JPG, .JS, .JSON, .K2P, .KC2, .KDBX, .KDC, .SCHLÜSSEL, .KPDX, .GESCHICHTE, ..laccdb, .LBF, .LCK, .LDF, .LIT, .LITEMOD, .LITESQL, .SPERREN, .LTX, .KONTAKT, .M, .M2TS, .M3U, .N4a, .M4P, .m4v, .MA, .MAB, .MAPIMAIL, .MAX, .MBX, .MD, .MDB, .MDC, .MDF, .MEF, .MFW, .MID, .MKV, .MLB, .MMW, .MNY, .GELD, .Moneywell, .MOS, .MOV, .MP3, .MP4, .MPEG, .MPG, .MRW, .Ärzte ohne Grenzen, .MSG, .MTS, .MYD, .ND, .NDD, .NDF, .NEF, .NK2, .NOP, .NRW, .NS2, .NS3, .NS4, .NSD, .NSF, .NSG, .NSH, .NVRAM, .NWB, .NX2, .NXL, .NYF, .OAB, .OBJ, .ODB, .ODC, .ODF, .ANTWORT, .ODM, .RIP, .ODS, .ODT, .OGG, .ÖL, .Oh mein Gott, .EINS, .ORF, .OST, .OTG, .OTH, .OTP, .OTS, .OTT, .P12, .P7B, .P7C, .HILFE, .SEITEN, .NICHT, .KLOPFEN, .PBF, .PCD, .PCT, .PDB, .PDD, .PDF, .PEF, .PFX, .PHP, .PIF, .PL, .PLC, .PLUS_MUHD, .PM!, .PM, .KMU, .PMJ, .PML, .PMM, .PMO, .PMR, .PNC, .PND, .PNG, .PNX, .POT, .POTM, .POTX, .PPAM, .PPS, .PPSM, .PPSX, .PPT, .pptm, .PPTX, .PRF, .PRIVATGELÄNDE, .PS, .PSAFE3, .PSD, .PspImage, .PST, .PTX, .PUB, .PWM, .PY, .QBA, .QBB, .QBM, .GIM, .QBW, .QBX, .QBY, .qcow, .qcow2, .QED, .QTB, .R3D, .RAF, .RAR, .RAT, .ROH, .RDB, .RE4, .RM, .RTF, .RVT, .RW2, .RWL, .RWZ, .S3DB, .SAFE, .SAS7BDAT, .SEA, .SPAREN, .SAGEN, .SD0, .SDA, .SDB, .SDF, .Sch, .SLDM, .SLDX, .SLM, .SQL, .SQLITE, .sqlite3, .SQLITEDB, .SQLITE-SHM, .SQLITE-WAL, .SR2, .SRB, .SRF, .SRS, .SRT, .SRW, .ST4, .ST5, .ST6, .ST7, .ST8, .STC, .STD, .STI, .STL, .STM, .STW, .STX, .SVG, .SWF, .SXC, .SXD, .SXG, .sie, .SXM, .SXW, .STEUER, .TBB, .TBK, .TBN, .TEX, .TGA, .THM, .TIF, .TIFF, .TLG, .TLX, .TXT, .UPK, .USR, .VBOX, .VDI, .VHD, .VHDX, .VMDK, .VMSD, .VMX, .vmxf, .VOB, .VPD, .VSD, .WAB, .BÜNDEL, .BRIEFTASCHE, .KRIEG, .WAV, .WB2, .WMA, .WMF, .WMV, .WPD, .WPS, .X11, .X3F, .FILM, .XLA, .XLAM, .XLK, .XLM, .XLR, .XLS, .XLSB, .XLSM, .XLSX, .XLT, .XLTM, .XLTX, .XLW, .XML, .XPS, .XXX, .YCBCRA, .YUV, .ZIP Quelle: id-ransomware.blogspot.bg

Für die Verschlüsselung, Revenge Ransomware nutzt Berichten zufolge zwei Arten von Verschlüsselungsalgorithmen, die sind beide sehr stark:

  • RSA-1024
  • AES-256

Für den spezifischen Verschlüsselungsprozess der Dateien, die AES Cipher verwendet werden. Bytes der Original-Dateien werden mit verschlüsselten Daten ersetzt und die Dateien werden nicht mehr geöffnet werden kann. Nachdem die Prozedur abgeschlossen ist, das RSA-Verschlüsselungs zusätzlich einzigartige Entschlüsselungsschlüssel angewendet werden kann, zu erzeugen,, wodurch die Entschlüsselung noch schwieriger und sehr unwahrscheinlich.

Die Dateien werden angehängt die .Rache Dateierweiterung nachdem der Verschlüsselungsvorgang abgeschlossen ist, und sie können auch ein Opfer-ID enthalten, der Dateiname in einem verschlüsselten Format, ein 8 Zeichenfolge und andere Dateinamen in ein 8 Zeichen verschlüsselt und nach all diesen, Die Dateien haben die Endung angehängt. Sie sehen können wie die folgenden:

Nachdem der Verschlüsselungsprozess abgeschlossen ist, die # !!!HELP_FILE!!! #.TXT erscheint auf dem infizierten Computer. Es hat die gleiche Nachricht geschrieben in 5 Sprachen (Englisch, Italienisch, Deutsche, Polieren, Koreanisch):

Entfernen Revenge Ransomware und Wiederherstellen von Dateien .REVENGE

Vor jeder Entfernung dieser Ransomware-Infektionen versucht,, Malware-Forscher stark zu konzentrieren, empfehlen die Dateien auf die Sicherung, die von dieser Ransomware Infektion verschlüsselt wurden, für den Fall / falls.

Dann, wir beraten Sie den Schritt-für-Schritt-Anleitung zur Entfernung zu folgen, unter dem Sie zeigen, wie die Rache Ransomware Infektion von Ihrem Computer zu entfernen dauerhaft. Für den Fall, fehlt Ihnen die Erfahrung, eine manuelle Entfernung durchzuführen, Experten raten immer den Ansatz, die automatisch durchgeführt wird,. Es umfasst den Download und die Installation eines erweiterten Anti-Malware-Programm, die Pflege der Rache Virus schnell zu nehmen und den Computer in der Zukunft schützen zu.

Nachdem fiel bereits gesorgt schädlichen Objekte von Rache auf Ihrem Computer, Empfehlungen sind Ihre Dateien mit alternativen Tools, um zu versuchen und wiederherstellen, wie die, die wir in Schritt vorgeschlagen "2. Wiederherstellen von Dateien verschlüsselt durch Revenge " unten. Diese Werkzeuge sind in keiner Weise garantieren, dass Sie alle Ihre verschlüsselten Daten wiederherstellen wird, aber sie sind eine gute Alternative, weil zumindest einige der Dateien auf diese Weise zurückgewonnen werden.

Löschen Sie manuell Revenge von Ihrem Computer

Notiz! Erhebliche Benachrichtigung über die Rache Bedrohung: Manuelle Entfernung von Rache erfordert Eingriffe in Systemdateien und Registrierungsstellen. So, es kann zu Schäden an Ihrem PC führen. Auch wenn Ihr Computer Fähigkeiten nicht auf professionellem Niveau, mach dir keine Sorgen. Sie können die Entfernung selbst nur in zu tun 5 Minuten, Verwendung einer Malware Removal Tool.

1. Starten Sie Ihren PC im abgesicherten Modus zu isolieren und zu entfernen Revenge Dateien und Objekte
2.Finden schädliche Dateien von Rache auf Ihrem PC erstellt

Automatisches Entfernen von Rache durch eine erweiterte Anti-Malware-Programm herunterzuladen

1. Entfernen Revenge mit SpyHunter Anti-Malware-Tool und sichern Sie Ihre Daten
2. Wiederherstellen von Dateien verschlüsselt durch Revenge
Fakultativ: Mit Alternative Anti-Malware-Tools

Vencislav Krustev

Ein Netzwerk-Administrator und Malware-Forscher bei SensorsTechForum mit Leidenschaft für die Entdeckung neuer Verschiebungen und Innovationen im Bereich Cyber-Sicherheit. Glaubt fest an die Grundbildung von jedem Benutzer in Richtung Online-Sicherheit.

Mehr Beiträge - Webseite

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...
Warten Sie mal...

Abonniere unseren Newsletter

Möchten Sie benachrichtigt werden, wenn unsere Artikel veröffentlicht? Geben Sie einfach Ihre E-Mail-Adresse und den Namen unter den ersten sein, wissen.