Hé toi,
ÊTRE EN SAVOIR!

35,000 infections ransomware par mois et vous croyez toujours que vous êtes protégé?

Inscrivez-vous pour recevoir:

  • alertes
  • nouvelles
  • gratuit comment-remove-guides

des menaces les plus récentes en ligne - directement à votre boîte de réception:


.Virus de l'oignon fichier (Restaurer les fichiers)

Cet article est créé pour vous aider à supprimer La variante de .onion Dharma ransomware et restaurer .id-{aléatoire}.[felix_dies@aol.com].oignon fichiers cryptés.

Une nouvelle version du Dharma ransomware a été rapporté à la diffusion, cette fois en utilisant la .extension de fichier d'oignon ajouté aux fichiers qu'il crypte. La nouvelle version du Dharma ransomware semble être très similaire à l'ancienne et tout comme il, Chiffrer les fichiers sur l'ordinateur compromis après quoi changer le papier peint sur l'ordinateur compromis et exigent les victimes de payer une lourde frais de rançon pour restaurer leurs fichiers cryptés. Dans le cas où votre ordinateur a été infecté par le .oignon Dharma ransomware recommandations sont à lire attentivement cet article.

équipe SensorsTechForum étudie actuellement la dernière Dharma ransomware en utilisant l'expansion de .onion. Plus d'informations à jour sur cette page très bientôt.

Menace Résumé

Nom

.virus de fichier d'oignon

Type Ransomware
brève description .Oignon virus, aussi se fait appeler Dharma encrypte les fichiers utilisateur et les feuilles que les adresses e-mail de contact pour contacter les criminels derrière et payer des frais de rançon pour restaurer les fichiers cryptés.
Symptômes Modifications fichier extension des fichiers cryptés .oignon. Changements papier peint à un avec des instructions de rançon qui ont rançon e-mail.
Méthode de distribution Via un kit Exploit, attaque de fichier Dll, JavaScript malveillant ou un lecteur par téléchargement du malware lui-même d'une manière obscurcie.
Detection Tool Voir si votre système a été affecté par .onion virus de fichier

Télécharger

Malware Removal Tool

Expérience utilisateur Inscrivez-vous à notre forum Discuter de virus de fichier .onion.
Outil de récupération de données Data Recovery Pro par ParetoLogic Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

.Oignon Dharma - Comment se répand

Pour le processus de distribution de cette variante du Dharma Ransomware pour réussir, une combinaison avancée d'outils peuvent être utilisés par les cyber-criminels. Ces outils et logiciels peuvent inclure;

  • Obfuscators pour les fichiers exécutables.
  • Un exploit kit.
  • programmes de menuisier de fichier.
  • Plusieurs hôtes en ligne.
  • Les scripts malveillants (JavaScript).
  • sites de distribution pour le téléchargement de l'infection.
  • services spamming ainsi que les robots collecteurs de mails.

ces outils, tout à fait combinée peut entraîner la distribution réussie de la .oignon variante Dharma Dans divers endroits en ligne, comme:

  • sites de médias sociaux.
  • Spammé en tant que messages, dépeignant comme légitime.
  • Spammé sur les services de chat, tels que Skype, Messager, etc.
  • Téléchargé sur les sites suspects ou via des sites torrent compromis comme des configurations de faux, générateurs de clés ou activateurs pour les logiciels.

Si par e-mail, techniques trompeuses sont utilisées pour tromper les utilisateurs, soit l'ouverture d'une pièce jointe électronique malveillant ou ouvrir un lien Web malveillant. Il en résulte la chute des fichiers malveillants du Dharma .oignon virus sur le système compromis.

.Virus de l'oignon fichier – infection Activité

Après que la victime a ouvert le fichier malveillant, D'une façon ou d'une autre, les fichiers du Dharma ransomware sont déposés sur l'ordinateur infecté. Les fichiers ont des noms différents et résident habituellement dans l'emplacement de Windows mentionné ci-dessous:

Une fois les fichiers de la variante de fichier .onion de Dharma ransomware ont été abandonnées, le virus peut commencer à modifier le Run et RunOnce du Registre Windows sous-clés. Dans les sous-clés, valeurs personnalisées peuvent être ajoutées avec des données en eux qui a l'emplacement des fichiers malveillants qui exécutent le processus de cryptage. Les sous-clés sont les suivantes:

→ HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

En plus de ces sous-clés, Dharma virus de .onion peut également modifier d'autres sous-clés qui changent le fond d'écran et d'effectuer d'autres activités de bureau.

→ HKEY_CURRENT_USER Control Panel Desktop

Après avoir effectué les modifications sur les sous-clés, Dharma .onion ransomware peut contrairement à la précédente .portefeuille et .dharma variantes supprimer les copies de volume d'ombre sur l'ordinateur infecté dans le but d'éliminer toute chance de restaurer des fichiers cryptés via des fonctions de sauvegarde de Windows. Ceci est réalisable en exécutant un script qui entre Windows administration commandes suivantes en arrière-plan, à l'insu de la victime:

→ créer appel processus « cmd.exe / c
Vssadmin.exe supprimer les ombres / toutes / quiet
bcdedit.exe / set {défaut} recoveryenabled pas
bcdedit.exe / set {défaut} ignoreallfailures de bootstatuspolicy

De plus, le Dharma .onion ransomware peut aussi créer un dossier, nommé "Les données" à %SystemDrive% dans lequel d'autres fichiers de Dharma avec des noms uniques et aléatoires ainsi qu'un crypkey.bin fichier peut également être abandonné. Ceci est fait pour aider le processus de chiffrement qui est tout à fait unique et.

.onion Processus de chiffrement de Dharma Ransomware

Le processus de chiffrement du Dharma ransomware est tout à fait unique. Initialement, le virus commence à chiffrer une grande variété de types de fichiers, mais il évite soigneusement les dossiers de Windows système suivant:

  • %Fenêtres%
  • %AppData%
  • %Local%
  • %LocalLow%
  • %Système%
  • %System32%

Ceci est fait pour que Windows OS est intact et à feuilles, l'utilisateur peut toujours utiliser le système d'exploitation pour contacter les cyber-criminels. Parmi les fichiers cryptés sont des documents importants, musique, vidéos, images et autres types de fichiers, par exemple:

→ "PNG .PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .xlr .XLS .XLSX .accdb .DB .DBF .MDB .PDB .SQL .apk .APP .BAT .CGI .COM .EXE .gadget .JAR .PIF .wsf .DEM .gam .NES .ROM .SAV CAD fichiers DWG DXF SIG fichiers .GPX .KML .KMZ .ASP .ASPX .CER .CFM .CSR .CSS .HTM .HTML .JS .JSP .PHP .RSS .xhtml. DOC DOCX .LOG .MSG .ODT .pages .RTF .tex .TXT .WPD .WPS .CSV .DAT .GED .KEY .keychain .PPS .PPT .PPTX ..INI .PRF Encoded Fichiers .HQX .mim .UUE .7z .cbr .DEB .GZ .PKG .RAR .RPM .sitx .TAR.GZ .ZIP .zipx .BIN .CUE .DMG .ISO .MDF .toast .VCD SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio fichiers .AIF .IFF .M3U .M4A .MID .MP3 .mpa .WAV .WMA Vidéo 3G2 .3GP .ASF .AVI .FLV .m4v .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3DM .3DS .MAX .OBJ R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DRV .icns .ICO DMP .LNK .SYS .CFG Source ":fileinfo.com

Les fichiers sont modifiés sur place et ils peuvent apparaître avec l'extension de fichier id-{identifiant unique}.[felix_dies@aol.com].oignon

Le processus de chiffrement du Dharma ransomware est similaire à la crysis ransomware variantes il est basé sur. Cependant, il est plus sophistiqué que les chiffrements RSA et AES utilisés par crysis. Autrefois, de nombreux utilisateurs expérimentés sur les forums ont déclaré qu'ils ont tenté d'utiliser la RakhniDecrypter de Kaspersky pour obtenir leurs fichiers en arrière en renommant les extensions de Dharma aux mêmes que crysis, mais ils ont échoué à décoder les données.

En effet, le virus est créé d'une manière qui, après la rançon est payée, les cyber-criminels envoient un logiciel du scanner pour obtenir un fichier de clé, qui peut être situé dans le dossier « data » de %SystemDrive%. De là, ce logiciel détecte les clés publiques que la victime doit renvoyer aux cyber-criminels, puis à partir de cette clé, ils génèrent un décrypteur personnalisé qui ne fonctionne que pour l'ordinateur de la victime et personne d'autre. Tout indique une organisation cybercriminel qui a une expérience dans les virus ransomware, comme les gens derrière Locky et Cerber virus ransomware qui sont encore en général.

Quel que soit le cas, La variante de .onion Dharma utilise l'e-mail felix_dies@aol.com et lorsqu'il est contacté, les cyber-criminels viennent avec une offre personnalisée que la victime doit accepter. Pour les variantes précédentes de Dharma, les « frais » de rançon variée du minimum 2 BTC, tout le chemin jusqu'à 14 BTC, en fonction de l'importance est l'ordinateur étant pirate. pour les serveurs, rapports ont indiqué que le montant des gains de rançon était encore plus élevé. Voici une transcription des instructions fournies par les cyber-criminels par e-mail:

Bonjour,
Nous pouvons déchiffrer vos données, voici prix:
– 7 Bitcoins en 20 heures sans questions stupides et décryptage de test.
– 12 Bitcoins si vous avez besoin de plus de 20 heures pour nous payer, mais moins 48 heures.
– 14 Bitcoins si vous avez besoin de plus de 48 heures pour nous payer.
Faites-nous et envoyez la capture d'écran de paiement en pièce jointe.
De cette façon, une fois que vous payez, nous vous enverrons l'outil déchiffreur avec des instructions.
TIME = ARGENT.
Si vous ne croyez pas dans notre service et que vous voulez voir une preuve, vous pouvez poser des questions sur le décryptage de test.
les coûts de décryptage de test supplémentaire 1.5 Bitcoin au prix final.
A propos de déchiffrement de test:
Vous devez nous envoyer 1 fichier encrypté.
Utilisez sendspace.com et Win-Rar pour envoyer le fichier pour décryptages de test.
Fichier doivent être moins 5 MB.
Nous décrypter et vous envoyer vos fichiers décryptés retour.
Aussi, si vous ne payez pas wanna vous pouvez essayer de bruteforcer cryptokey, mais il faudra environ 1500+ jours si vous avez la machine assez puissante.
Répondez-nous avec votre décision.
Délai commence à partir de cet e-mail.
Voici notre portefeuille de Bitcoin:
{ID WALLET}
Nous pouvons vous recommander facilement le service d'échange de Bitcoin – localbitcons.com
ou vous pouvez google tout service que vous voulez.
Source: Les utilisateurs concernés.

Quel que soit le cas, Les experts en sécurité recommandent toujours que la rançon ne doit pas être accordée à ces cyber-criminels et d'autres moyens pour obtenir les fichiers de retour devrait être recherché après le retrait du Dharma .oignon virus.

Retirer Dharma Ransomware et restauration .onion fichiers cryptés

Avant de lancer le processus de suppression du Dharma ransomware, nous vous recommandons fortement de sauvegarder tous les fichiers, bien qu'ils soient encodée.

Puis, recommandations doivent suivre les instructions de suppression ci-dessous car ils sont spécialement conçus pour isoler Dharma .onion ransomware puis supprimer les fichiers de virus.

Si vous rencontrez des problèmes pour éliminer le virus manuellement ou à supprimer Dharma efficacement et rapidement, Les experts en sécurité recommandent l'utilisation d'un programme anti-malware avancée. Il va scanner et supprimer tous les fichiers associés à Dharma ransomware et protéger votre ordinateur à l'avenir aussi bien.

Après avoir retiré le Dharma ransomware, il est temps d'essayer de restaurer les fichiers. Nous avons suggéré plusieurs méthodes qui sont une alternative à un décryptage directe. Ils sont situés à l'étape "2. Restaurer les fichiers cryptés par .onion Virus de fichier » au dessous de. Ils ne sont en aucune façon de garantir que vous obtiendrez tous vos fichiers, mais quelques-unes des méthodes pourraient travailler pour restaurer une grande partie des fichiers. Certains utilisateurs sur les forums ont rapporté qu'ils ont réussi à restaurer leurs fichiers via des logiciels tels que l'ombre Explorer et nous avons aussi des rapports de personnes capables de restaurer certains de leurs fichiers en utilisant un logiciel de récupération de données.

supprimer manuellement le virus de fichier .onion à partir de votre ordinateur

Note! Notification réel quant à la .virus de fichier d'oignon menace: La suppression manuelle de .virus de fichier d'oignon exige des interférences avec les fichiers et les répertoires système. Ainsi, il peut causer des dommages à votre PC. Même si vos compétences informatiques ne sont pas à un niveau professionnel, ne vous inquiétez pas. Vous pouvez le faire vous-même à l'élimination dans 5 procès-verbal, en utilisant un outil de suppression des logiciels malveillants.

1. Démarrez votre PC en mode sans échec pour isoler et supprimer les fichiers de virus de fichiers .onion et objets
2.Trouver des fichiers malveillants créés par le virus de fichier .onion sur votre PC

Supprimez automatiquement le virus de fichier .onion en téléchargeant un programme anti-malware avancée

1. Retirer le virus de fichier .onion avec SpyHunter outil Anti-Malware et sauvegarder vos données
2. Restaurer les fichiers cryptés par le virus de fichier .onion
En option: Utilisation des outils Alternative Anti-Malware

Vencislav Krústev

Un administrateur réseau et chercheur au malware SensorsTechForum avec passion pour la découverte de nouveaux changements et les innovations en matière de sécurité cybernétique. Forte croyant dans l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

  • Victor Ramirez

    Je possède ce virus, Je ne sais pas faire, aidez-moi s'il vous plaît!!

    • Sauvegardez les fichiers cryptés et suivez les méthodes à l'étape 2 en dessous de “Supprimer automatiquement ..” puis me dire quels sont les résultats : )

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...
S'il vous plaît, attendez...

Abonnez-vous à notre newsletter

Vous voulez être averti lorsque notre article est publié? Entrez votre adresse e-mail et le nom ci-dessous pour être le premier à savoir.