Eh, tú,
Estar en el saber!

35,000 infecciones ransomware por mes y todavía se cree que están protegidos?

Regístrese para recibir:

  • alertas
  • Noticias
  • libre de la forma de quitar las guías

de las nuevas amenazas en línea - directamente a su bandeja de entrada:


Retire .MOLE ransomware y restaurar los archivos (Abril 2017)

Artículo, diseñado para ayudar a la eliminación de ransomware archivo .MOLE y para mostrar cómo restaurar archivos cifrados por este virus.

Infección ransomware, utilizando el .TOPO extensión de archivo se ha detectado en el medio de abril 2017. El virus tiene como objetivo para cifrar los archivos en los ordenadores afectados por ella. Entonces, la infección ransomware deja tras de sí una nota de rescate en la que se exige a las víctimas a pagar una cuota considerable de rescate para restaurar archivos cifrados. El virus ransomware es considerada por los analistas de seguridad de ser parte de las variantes ransomware CryptoMix. En caso de que haya sido víctima de esta infección ransomware, le recomendamos leer el artículo se menciona a continuación cuidadosamente.

Resumen de amenazas

Nombre .virus TOPO
Escribe Virus ransomware
Descripción breve Objetivos para cifrar los archivos en computadoras comprometidas y después de cifrado, se mostrará una nota detallada de su rescate con las instrucciones de pago sobre la manera de descifrarlos..
Los síntomas El virus .MOLE cifrará sus archivos y luego colocar la extensión .TOPO en ellos.
Método de distribución A través de correos electrónicos no deseados que finge ser legítimo servicio. Contienen un enlace web malicioso que conduce a una página web de phishing, donde se descarga el archivo malicioso se hacen pasar por un documento.
Herramienta de detección Ver si su sistema ha sido afectado por el virus .MOLE

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuario Unirse a nuestro foro para hablar sobre el virus .MOLE.
Herramienta de recuperación de datos Ventanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

¿Cómo funciona la .MOLE ransomware Infect

El proceso de infección del virus .MOLE es muy particular, pero también son comunes. La infección ransomware utiliza varias plantillas de correo electrónico engañosos diferentes que dan la apariencia de un servicio legítimo, como el correo USPS Ground, por ejemplo. Los mensajes pueden engañar a las víctimas para que haga clic en una URL sospechosa:

Después de la víctima en cuestión hace clic en la URL, él o ella se redirige a un sitio de phishing Office365, que pretende abrir un documento de Microsoft Word en línea. Sin embargo, el resultado de esto es que el documento de Word parece corrupto y muestra un mensaje “Este documento no se puede leer en su navegador”. Y el sitio de phishing quiere que el usuario descargue el documento con el fin de abrirlo en su / su equipo.

Lo que el usuario realmente se descarga sin embargo, es un gotero u otro tipo de malware intermediario, lo que provoca la infección con el virus de ransomware .MOLE. Una vez que el virus ha sido activado, se conecta inmediatamente a través de un puerto no seguro a un sitio de distribución. Desde allí, los archivos maliciosos de .MOLE ransomware se descargan en el ordenador de la víctima. Pueden estar ubicados en los siguientes directorios:

  • %AppData%
  • %Local%
  • %LocalLow%
  • %Itinerancia%
  • %SystemDrive%
  • %windows%

Después de que los archivos maliciosos se descargan, el virus comienza su actividad maliciosa.

.TOPO ransomware - Actividad malicioso

La actividad del virus de ransomware .MOLE se compone de varias acciones maliciosas. Es el primer paso es mostrar un falso mensaje de error después de que el usuario abre el documento de Microsoft Word fraudulenta, él cree que es de USPS u otro servicio. El falso mensaje de error está en la forma de un error emergente de Windows que tiene la siguiente notificación:

El cuadro emergente no tiene ningún otro botón, excepto en “OK” y después de que se hace clic, el malware inyecta un mensaje para poner en marcha un sistema de Windows con un privilegio elevado (como administrador).

→ "DO:\Windows SysWOW64 wbem Wmic.exe”llamado proceso de crear‘% USERPROFILE% pluginoffice.exe’

Después se puso en marcha tis comando, el virus de archivo .MOLE comienza a dejar de proceso relacionado con las características críticas de defensa de Windows, como Defensor y SmartScreen. Los procesos que se terminaron son los siguientes::

wscsvc
WinDefend
wuauserv
BITS
ERSvc
WerSvc

Después de los procesos se terminan, el virus puede iniciar el procedimiento de cifrado.

.Virus MOLE ransomware - Proceso de cifrado

El proceso de cifrado de la ransomware .MOLE se lleva a cabo a través de dos algoritmos de cifrado primarios - los cifrados RSA y AES. Esta combinación da lugar a dos tipos de claves generadas - una clave asimétrica (cifrado AES) y las teclas a continuación, públicas y privadas RSA a los archivos cifrados. La dificultad para descifrar estos archivos es que las claves únicas se generan por cada víctima. Estas claves se guardan en el directorio% Roaming% bajo un nombre aleatorio y la extensión .MOLE después de lo cual los privados se envían a los servidores de los ciber-criminales que están detrás de .MOLE ransomware.

Los tipos de archivo que .MOLE ransomware está programado per a la caza de cifrar y si detecta ellos son los siguientes:

.doc, .xls, .pub, .odt, .párrafo, .Responder, .odm, .Ep, .odb, .wps, .XLK, .ppt, .CIS, .accdb, .PST (Tiempo Estándar del Pacífico, .dwg, .dxf, .DXG, .WPD, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .eps, .a, .indd, .cdr, .jpg, .DNG, .3fr, .arw, .SRF, .SR2, .bahía, .crw, .cr2, .dcr, .KDC, .erf, .mef, .mrw, .nave, .nrw, .orf, .raf, .prima, .rwl, .rw2, .r3d, .ptx, .PEF, .SRW, .X3F, .la, .cielo, .crt, .pem, .pfx, .p12, .p7b, .p7c

Después de que el proceso de cifrado es completa, .TOPO ransomware puede mostrar que ha caído previamente nota de rescate, Lo que es llamado “INSTRUCTION_FOR_HELPING_FILE_RECOVERY.txt” y tiene el siguiente contenido:

Retire .MOLE ransomware y restaurar los archivos

Para el proceso de eliminación de esta infección, expertos en seguridad aconsejan a los usuarios hacer copias de seguridad de sus archivos, antes de que se elimine el virus.

Entonces, recomendaciones han de seguir las siguientes instrucciones y aislar .ransomware TOPO en modo seguro si va a eliminar de forma manual. Si carecen de la experiencia para eliminarlo manualmente, sin embargo, recomendaciones son utilizar una herramienta anti-malware avanzado que tendrá automáticamente de la eliminación para usted.

Si los archivos han sido cifrados por el virus de ransomware, usted puede seguir adelante y tratar los métodos alternativos que hemos sugerido en el paso "2. Restaurar archivos cifrados por el virus .MOLE” abajo. Están diseñados para que, finalmente, restaurar al menos algunos de sus archivos cifrados, hasta que un descifrador libre es de esperar en libertad.

eliminar manualmente el virus .MOLE desde el ordenador

Nota! Sustancial notificación acerca de la .virus TOPO amenaza: La extracción manual de .virus TOPO requiere la interferencia con los archivos del sistema y los registros. Por lo tanto, que puede causar daño a su PC. Incluso si sus conocimientos de informática no son a nivel profesional, no te preocupes. Usted puede hacer la eliminación ti mismo en 5 acta, usando un herramienta de eliminación de software malicioso.

1. Arrancar el PC en modo seguro para aislar y eliminar archivos y objetos de virus .MOLE
2.Encuentra archivos maliciosos creados por el virus en su PC .MOLE

eliminar automáticamente el virus .MOLE mediante la descarga de un programa anti-malware avanzado

1. Eliminar el virus .MOLE con la herramienta de SpyHunter Anti-Malware y una copia de seguridad de datos
2. Restaurar archivos cifrados por el virus .MOLE
Opcional: Uso de las herramientas Alternativa Anti-Malware

Vencislav Krústev

Un administrador de red e investigador de malware de SensorsTechForum con pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética. firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.