Eh, tú,
Estar en el saber!

35,000 infecciones ransomware por mes y todavía se cree que están protegidos?

Regístrese para recibir:

  • alertas
  • Noticias
  • libre de la forma de quitar las guías

de las nuevas amenazas en línea - directamente a su bandeja de entrada:


Descifrar los archivos cifrados por Mordor ransomware

Artículo creado para ayudar a quitar el virus de ransomware Mordor y restaurar archivos cifrados por esta infección en su equipo.

Un virus ransomware se deriva de que el malware-as-a-service ransomware, Conocido como Karmen familia ransomware se ha reportado que causa infecciones en la naturaleza. El virus tiene como objetivo para cifrar los archivos en el ordenador infectado utilizando un sistema de cifrado de cifrado AES de 256-y no cambia las extensiones de archivo. A continuación, muestra un fondo de pantalla con el ojo de Sauron que se pretende notificar a la víctima de que un pago de un rescate considerable se debe pagar para restaurar los archivos cifrados. En caso de que haya sido infectado por Mordor ransomware, recomendaciones son continuar leyendo este artículo completo.

Resumen de amenazas

Nombre

Mordor

Escribe El ransomware
Descripción breve Cifra los archivos en los ordenadores infectados por ella después de lo cual pide una cuota a pagar para recuperarlos.
Los síntomas Una nota de rescate se ve con el ojo de Sauron de ESDLA. Las demandas se hacen para pagar un rescate.
Método de distribución A través de un paquete de exploits, ataque al archivo DLL, JavaScript malicioso o una descarga dirigida del propio programa malicioso de manera ofuscado.
Herramienta de detección Ver si su sistema ha sido afectado por Mordor

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuario Únete a nuestro foro para discutir Mordor.
Herramienta de recuperación de datos Ventanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

Mordor ransomware - ¿Cómo se transmite

El proceso de infección de Mordor ransomware se puede realizar de varias maneras diferentes, la principal de las cuales puede ser a través de mensajes de correo electrónico afectados incoar. Tales correos electrónicos pueden contener cualquiera de los archivos adjuntos maliciosos en un archivo o enlaces web maliciosos. También van acompañados por declaraciones engañosas, como una compra de la víctima no ha hecho o un premio que se ganó, por ejemplo:

Además de este método de víctimas que infectan, también hay otros métodos por los que los ladrones pueden llegar a los usuarios. Uno de ellos incluye la posibilidad de subir el archivo de la infección en los sitios web de torrent para que se asemeja varias actualizaciones de software diferentes, parches de juegos falsos, activadores de licencia de programas o generadores de claves.

Cualquiera que sea el escenario es la infección, una vez que ha ocurrido una infección, la Mordor el virus puede caer 3 diferentes archivos .exe con varios nombres en las siguientes carpetas de Windows:

Virus Mordor - Infección Actividad

Una vez que esta infección multi-hilo ataca a la víctima, puede comenzar a buscar y detectar instalado en el ordenador de la víctima el siguiente software:

  • Anti-depurador.
  • analizadores.
  • Maquinas virtuales.
  • software de caja de arena.

Si el archivo malicioso se corrió en cualquiera de los, se puede cerrar de forma automática y borrarlo del cargador (archivo de la infección) y los archivos maliciosos. Además de esto, si el anteriormente mencionado se detectan, el ransomware también elimina es descifrador.

Otra actividad Mordor ransomware lleva a cabo en el ordenador infectado se conectarse a él de mando y control de servidor que tiene un panel de control que recibe información sobre la máquina infectada. Este panel de control está en varios idiomas y cuenta con una cartera BitCoin separada que se crea para cada infección.

Otra actividad del virus incluye la posibilidad de utilizar .NET 4.0 así como PHP 5.6, MySQL y puede también ser actualizado de forma automática sobre la marcha.

El precio para el ransomware Karmen como un servicio del que se deriva es Mordor ransomware 175$ y ofrece muchas características diferentes a los delincuentes cibernéticos que lo usan:

  • Utiliza el cifrado AES sofisticada.
  • Puede cifrar las unidades extraíbles.
  • Auto-elimina después de que se pagó el rescate y elimina el cargador después del cifrado ha completado.
  • una mínima conexión con él tiene del servidor C2.
  • Tiene la ofuscación que evita el software antivirus..
  • No cambia las extensiones de archivo.

Además de estas actividades, ransomware Mordor podrá modificar las siguientes sub-claves del registro de Windows para que el virus se ejecuta en el inicio del sistema:

HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Mordor ransomware - Proceso de cifrado

Al ser una variante ransomware Tear Ocultos en que se basa la familia de los virus Karmen, la ransomware Mordor utiliza el algoritmo de cifrado de bits AES-256. Esta cifra puede ser añadido en los tipos utilizados de archivos en el ordenador de la víctima, por ejemplo:

→ "PNG PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .xlr .XLS .XLSX Accdb .DB DBF MDB .PDB .SQL APK .APP .BAT .CGI .COM .EXE .gadget .JAR .PIF .wsf .DEM .gam .NES .ROM .SAV CAD DWG DXF SIG archivos .kml .GPX .KMZ .ASP .ASPX .CER .CFM .CSR .CSS HTM .HTML .JS .JSP .PHP .RSs .xhtml. DOC DOCX .LOG .MSG .ODT .páginas RTF .tex .TXT .WPD .WPS .CSV .DAT .GED .KEY .keychain .PPS .PPT .PPTX ..INI .PRF archivos codificados .HQX .mim .uue .7z .cbr .DEB .GZ .PKG RAR .RPM .SITX .TAR.GZ .ZIP .zipx BIN CUE .DMG .ISO .MDF dress.Toast .vcd SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio archivos archivos .AIF .IFF .M3U .M4A .MID .MP3 .mpa WAV WMA vídeo .3G2 .3GP .ASF .AVI FLV MOV MP4 .M4V .MPG .RM SRT .SWF VOB WMV 3D 3DM .3DS .MAX OBJ R.BMP .dds .GIF .JPG ..CRX .plugin .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .dmp .DRV .icns ICO LNK .SYS .CFG "Fuente:fileinfo.com

Después de que el proceso de cifrado ha completado, los usuarios ya no podrán acceder a sus archivos, a pesar de que no hay extensiones de archivo se añaden a ellos.

Afortunadamente siendo una variante HiddenTear, los virus de la Mordor ransomware familia puede ser descodificarse. Para intentar descifrar los archivos cifrados por este virus, siga las siguientes instrucciones.

Mordor ransomware Variante - Instrucciones de decodificación

El proceso de descifrado de archivos de HiddenTear ransomware no es tan difícil, pero hay que estar preparado y lo hace desde una computadora segura de que es de gran alcance. Vamos a empezar!

Paso 1: Descargar el HiddenTear BruteForcer haciendo clic en el botón de abajo y abrir el archivo:

Descargar

HiddenTear Bruteforcer


1-oculto-desgarro Bruteforcer-descarga-sensorstechforum

Paso 2: Extraer el programa en su escritorio o donde sea que se sienta cómodo para acceder fácilmente y abrirlo como administrador:

2-oculto-desgarro Bruteforcer-extracto-sensorstechforum

Paso 3: Después de abrirlo, debería ver la interfaz principal de la fuerza bruta. Desde allí, escoger "Muestra Browser" para seleccionar un archivo cifrado muestra del tipo de ransomware que está tratando de descifrar:

3-Hiddentear-sensorstechforum-Bruteforcer-principal del panel

Paso 4: Después de esto seleccionar el tipo de ransomware en el menú de la ampliación de la izquierda hacia abajo:

4-oculto-lágrima-elegir-ransowmare-variante-sensorstechforum

Paso 5: Haga clic en el Inicio bruteforce botón. Esto puede tomar algo de tiempo. Después de la fuerza bruta es terminado y se encuentra la clave, copiarlo y guardarlo en algún lugar de su PC en un .txt expediente, Lo necesitarás más tarde.

Paso 6: Descargar el HiddenTear Decryptor desde el botón de descarga a continuación:

Descargar

HiddenTear Decrypter

Paso 7: Extraer y abrirlo, de la misma manera con HiddenTear Bruteforcer. Desde su interfaz primaria, pegue la clave de copiado del BruteForcer, escribir el tipo de extensión que utiliza el ransomware y haga clic en el desencriptar botón, como se muestra a continuación:

5-hiddentear-descifrador-contraseña de descifrado-sensorstechforum

Después de haber completado estos pasos, usted debe copiar los archivos de inmediato a un dispositivo externo por lo que son seguros. Después de esto se ha hecho, es muy recomendable limpiar completamente las unidades y reinstalación de Windows en la máquina afectada.

descifrado Mordor – Conclusión

Los virus como la variante ransomware Mordor se están volviendo más y más comunes. Dado que el virus se ha detectado en varios diferentes foros subterráneos se vende como Karmen ransomware. Esto significa que más variantes de esta infección ransomware pueden aparecer pronto. Es por eso que le recomendamos para aumentar su protección total contra virus ransomware siguiendo estos pasos:

Consejo 1: Asegúrese de leer nuestra consejos generales de protección y tratar de hacerlos parte de su hábito y educado a otros a hacer lo mismo.
Consejo 2: Instalar un programa anti-malware avanzado que tiene una frecuencia actualizadas las definiciones de escudo de protección en tiempo real y ransomware.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Consejo 3: Buscar y descargar específica el software anti-ransomware que es fiable.

Consejo 4: Asegurar tus archivos utilizando uno de los métodos en este artículo.

Consejo 5: : Asegúrese de utilizar una navegador web seguro mientras navegan por la World Wide Web.

Vencislav Krústev

Un administrador de red e investigador de malware de SensorsTechForum con pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética. firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.