Ei, tu,
Essere a conoscenza!

35,000 infezioni ransomware al mese e ancora crede che si sono protetti?

Iscriviti per ricevere:

  • avvisi
  • notizia
  • libera come da rimuovere guide

delle più recenti minacce online - direttamente alla tua casella di posta:


.REVENGE file del virus rimuovere e ripristinare i file

Articolo creata per aiutare a rimuovere la Revenge ransomware i file dei virus e ripristinare criptati con la .vendetta estensione del file.

Un'infezione ransomware ben codificato, che utilizza il AES e RSA algoritmi di crittografia è stata segnalata per infettare gli utenti dal marzo 2017. Il virus ransomware è doppiato Revenge ransomware e mira a crittografare i file sui computer infettati da essa. Dopo la cifratura, Revenge ransomware scende un # !!!HELP_FILE!!! #.testo nota in cui si richiede un pagamento per restituire tutti i file. I creatori di virus comunicare via e-mail. Nel caso in cui sei diventato una vittima di questa infezione ransomware, raccomandazioni sono di leggere completamente questo articolo.

Sommario minaccia

Nome

Vendetta

Tipo Ransomware
breve descrizione Il malware cripta i file degli utenti che utilizzano un algoritmo di crittografia forte, rendendo decrittazione diretta possibile solo tramite una chiave di decodifica unica a disposizione dei cyber-criminali.
Sintomi L'utente può testimoniare note di riscatto e “istruzione” collegamento a una pagina web e un decryptor. Ha cambiato i nomi dei file e il .REVENGE file di estensione è stata utilizzata.
Metodo di distribuzione Tramite un kit di exploit, attacco di file Dll, dannoso JavaScript o un drive-by download del malware stesso in modo offuscato.
Detection Tool Vedere se il vostro sistema è stato interessato dalla Revenge

Scarica

Strumento di rimozione malware

Esperienza utente Iscriviti alla nostra forum per discutere Revenge.
Strumento di recupero dati Windows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

Revenge ransomware - Come Infect

Per questo virus di attivazione e infettare un numero crescente di tecniche multiple degli utenti di Windows vengono utilizzati come riferito. Uno di loro è di utilizzare file dannosi che contengono il Rig Exploit Kit o kit EiTest, web-iniettori e aggiornamenti falsi per l'infezione. Tale può essere diffuso da essere aggiunto come collegamenti web o allegati di posta elettronica dannosi in archivio. Le e-mail che accompagnano questi allegati possono contenere messaggi ingannevoli che mirano a ingannare l'utente in aprirli, per esempio:

Dopo che l'utente apre l'allegato di posta elettronica dannoso, La vendetta ransomware viene attivato e più file dannosi vengono scaricati sul computer dell'utente:

  • Rig-Akkswf
  • svchost.exe
  • {casuale file chiamato}.exe
  • {casuale file chiamato(2)}.exe
  • {casuale file chiamato(3)}.exe
  • {casuale file chiamato}.bin.exe
  • # !!!HELP_FILE!!! #.testo

La maggior parte dei file si trovano nel %AppData% dorectory. Ma c'è anche la situazione con file dannosi che si trovano in %Di Windows NT% elenco.

Revenge ransomware - Analisi Infezione

Dopo l'infezione da Revenge ransomware è stato avviato, il virus comincia ad eseguire più tipi diversi di modifiche al computer, a partire dalla esecuzione Windows amministrativa comandi nel prompt dei comandi senza l'utente se ne accorga. I comandi sono segnalati dai ricercatori per essere il seguente:

→ /C Vssadmin.exe Delete Shadows / Tutto / Quiet
/C bcdedit / set {predefinito} recoveryenabled No
/C bcdedit / set {predefinito} ignoreallfailures bootstatuspolicy
/C VSS net stop
/C Vssadmin.exe Delete Shadows / Tutto / Quiet
/C VSS net stop

Questi comandi vengono eseguiti con il solo ed unico scopo di interrompere il servizio shadow del volume ed eliminare le copie shadow del volume (file di backup) in una modalità silenziosa, senza che l'utente nemmeno vederlo.

Nel frattempo, Revenge ransomware stabilisce anche il collegamento con le seguenti applicazioni:

  • dfg.stickneylodge.com (217.107.34.86)
  • 109.236.87.201
  • www.everythingcebu.com

Il virus esegue anche più altre modifiche, come cambiare la funzionalità del servizio di esecuzione automatica di eseguire gli eseguibili dannosi sul sistema di avvio. Revenge ransomware ruba anche informazioni riservate dai browser web del computer infetto e questo può anche includere password e nomi utente d'accesso. Questa attività è molto tipico per i virus ransomware evoluti, conosciuto come doxware.

Revenge ransomware - Processo di crittografia

Per la crittografia di vendetta ransomware, più processi diversi sono iniziati nel Task Manager di Windows per assicurare che si tratta di ininterrotta. La procedura di crittografia obiettivi su 400 diversi tipi di file, comprese le immagini, archivio, documentazione, video e altri contenuti ampiamente utilizzato. Quando abbiamo messo insieme tutte le estensioni di file insieme, l'elenco dei file crittografati, se rilevati, diventa abbastanza grande:

.1CD, .3DM, .3DS, .3FR, .3G2, .3GP, .3PR, .7Da, .7cerniera lampo, .AAC, .AB4, .ABD, .ACC,.ACCDB, .ACCDE, ..accdr, .ACCDT, .MA, .ACR, .ATTO, .ADB, .ADP, .ANNUNCI, .AGDL, .AI, .AIFF, .AIT, .AL, .AOI, .APJ, .APK, .ARW, .ASCX, .ASF, .ASM, .ASP, .ASPX, .BENE, .ASX, .ATB, .AVI, .AWG, .INDIETRO, .BACKUP, .BackupDB, .DIETRO, .BANCA, .BAIA, .BDB, .BGT, .BIK, .BIDONE, .BKP, .MISCELA, .BMP, .BPW, .BSA, .C, .CONTANTI, .CDB, .CDF, .CDR, .CDR3, .CDR4, .CDR5, .CDR6, .CDRW, .CDX, .EC1, .CE2, .CER, .CFG, .CFN, .CGM, .CIB, .CLASSE, .CLS, .CMT, .CONFIG, .CONTATTO, .CPI, .CPP, .CR2, .CRAW, .CRT, .CRW, .PIANGERE, .CS, .CSH, .CSL, .CSS, .CSV, .D3DBSP, .DAC, .IL, .CHE, .DB .DB_JOURNAL, .DB3, .DBF, .DBX, .DC2, .DCR, .DCS, .DDD, .NOC, .NRW, .DDS, .DEF, .IL, .DELLE, .DESIGN, .DGC, .DGN, .QUESTO, .DJVU, .DNG, .DOC, .DOCM, .DOCX, .PUNTO, .DOTM, .DOTX, .DRF, .DRW, .DTD, .DWG, .DXB, .DXF, .DXG, .EDB, .EML, .EPS, .ERBSQL, .ERF, .EXF, .FDB, .FFD, .F F F, .FH, .FHD, .FLA, .FLAC, .FLB, .FLF, .FLV, .FLVV, .FUCINA, .FPX, .FXG, .GBR, .GHO, .GIF, .GRIGIO, .GRIGIO, .GRUPPI, .GIOCHI, .H, .HBK, .HDD, .HPP, .HTML, .iBank, .IBD, .IBZ, .IDX, .IIF, .IIQ, .INCPAS, .INDD, .INFORMAZIONI, .INFORMAZIONI_, .IWI, .VASO, .GIAVA, .JNT, .JPE, .JPEG, .JPG, .JS, .JSON, .K2P, .KC2, .KDBX, .KDC, .CHIAVE, .KPDX, .STORIA, ..laccdb, .LBF, .LCK, .LDF, .ILLUMINATO, .LITEMOD, .LITESQL, .SERRATURA, .LTX, .CONTATTO, .M, .M2TS, .M3U, .N4A, .M4P, .m4v, .MA, .MAB, .MAPIMAIL, .MAX, .MBX, .MD, .MDB, .MDC, .MDF, .MEF, .MFW, .MID, .MKV, .MLB, .MMW, .MNY, .I SOLDI, .MoneyWell, .MOS, .MOV, .MP3, .MP4, .MPEG, .MPG, .MRW, .MSF, .MSG, .MTS, .MYD, .ND, .NDD, .NDF, .NEF, .NK2, .NOP, .NRW, .NS2, .NS3, .NS4, .NSD, .NSF, .NSG, .NSH, .NVRAM, .NWB, .NX2, .NXL, .NYF, .OAB, .OBJ, .ODB, .ODC, .ODF, .RISPOSTA, .ODM, .ODP, .ODS, .ODT, .OGG, .OLIO, .Oh mio Dio, .UNO, .ORF, .OST, .OTG, .OTH, .OTP, .OTS, .OTT, .P12, .P7B, .P7C, .AIUTO, .PAGINE, .NON, .COLPETTO, .PBF, .PCD, .PCT, .PDB, .PDD, .PDF, .PEF, .PFX, .PHP, .PIF, .PL, .PLC, .PLUS_MUHD, .PM!, .PM, .PMI, .PMJ, .PML, .PMM, .PMO, .PMR, .PNC, .PND, .PNG, .PNX, .POT, .pOTM, .POTX, .PPAM, .PPS, .PPSM, .PPSX, .PPT, .PPTM, .PPTX, .PRF, .PRIVATO, .PS, .PSAFE3, .PSD, .PSPIMAGE, .PST, .PTX, .PUB, .PWM, .PY, .QBA, .QBB, .QBM, .GIM, .QBW, .QBX, .QBY, .qcow, .qcow2, .QED, .QTB, .R3D, .RAF, .RAR, .RAT, .CRUDO, .RDB, .RE4, .RM, .RTF, .RVT, .RW2, .RWL, .RWZ, .S3DB, .SICURO, .SAS7BDAT, .SEA, .SALVARE, .DIRE, .SD0, .SDA, .SDB, .SDF, .SH, .sldm, .SLDX, .SLM, .SQL, .SQLITE, .SQLITE3, .SQLITEDB, .SQLITE-SHM, .SQLITE-WAL, .SR2, .SRB, .SRF, .SRS, .SRT, .SRW, .ST4, .ST5, .ST6, .ST7, .ST8, .STC, .STD, .STI, .STL, .STM, .STW, .STX, .SVG, .SWF, .SXC, .SXD, .SXG, .lei, .SXM, .SXW, .IMPOSTA, .TBB, .TBK, .TBN, .TEX, .TGA, .THM, .TIF, .TIFF, .TLG, .TLX, .testo, .UPK, .USR, .VBOX, .VDI, .VHD, .VHDX, .VMDK, .VMSD, .VMX, .VMXF, .VOB, .VPD, .VSD, .WAB, .WAD, .PORTAFOGLIO, .GUERRA, .WAV, .WB2, .WMA, .WMF, .WMV, .WPD, .WPS, .X11, .X3F, .FILM, .XLA, .XLAM, .XLK, .XLM, .XLR, .XLS, .xlsb, .XLSM, .XLSX, .XLT, .XLTM, .xltx, .XLW, .XML, .XPS, .XXX, .YCBCRA, .YUV, .ZIP Fonte: id-ransomware.blogspot.bg

Per il processo di crittografia, La vendetta ransomware utilizza riferito due tipi di algoritmi di crittografia, che sono entrambi molto forti:

  • RSA-1024
  • AES-256

Per lo specifico processo di crittografia dei file, la cifratura AES può essere utilizzato. Byte dei file originali vengono sostituiti con i dati crittografati ei file non più apribile diventano. Dopo la procedura è completa, il cifrario RSA può essere inoltre applicata per generare chiavi di decrittazione unici, che rende ancora più difficile la decrittografia e altamente improbabile.

I file vengono aggiunti alla .estensione del file vendetta dopo il processo di crittografia è stata completata e che possono contenere anche una vittima id, il nome del file in un formato codificato, un 8 stringa di caratteri e un altro nome di file in un 8 carattere cifrato formato e dopo tutti questi, i file hanno l'estensione aggiunto. Essi possono apparire come la seguente:

Dopo il processo di crittografia è completo, il # !!!HELP_FILE!!! #.testo appare sul computer infetto. Ha lo stesso messaggio scritto in 5 le lingue (Inglese, italiano, Tedesco, polacco, coreano):

Rimuovere Revenge ransomware e ripristino di file .REVENGE

Prima di effettuare qualsiasi rimozione di queste infezioni ransomware, ricercatori di malware consiglia vivamente di concentrarsi sul backup dei file che sono stati crittografati da questa infezione ransomware, nel caso in cui.

Poi, vi consigliamo di seguire la guida di rimozione step-by-step di sotto del quale vi mostrerà come rimuovere l'infezione ransomware Revenge dal computer in modo permanente. Nel caso in cui manca l'esperienza per eseguire una rimozione manuale, gli esperti consigliano sempre di prendere l'approccio che è condotta automaticamente. Esso include il download e l'installazione di un programma anti-malware avanzato che si prenderà cura del virus Revenge rapidamente e proteggere il computer anche in futuro.

Dopo aver già preso cura degli oggetti dannosi sceso di Revenge sul computer, raccomandazioni sono per cercare di ripristinare i file utilizzando strumenti alternativi, come quelli che abbiamo suggerito nel passaggio "2. Ripristinare i file crittografati dalla vendetta " sotto. Questi strumenti non sono in alcun modo garantire che si sarà recuperare tutti i dati crittografati, tuttavia sono una buona alternativa, perché almeno alcuni dei file possono essere recuperati in questo modo.

Eliminare manualmente Revenge dal tuo computer

Nota! Notifica sostanziale sulla Vendetta minaccia: Rimozione manuale di Vendetta richiede l'interferenza con i file di sistema e registri. Così, può causare danni al vostro PC. Anche se le vostre competenze informatiche non sono a livello professionale, non ti preoccupare. Si può fare la rimozione se stessi solo in 5 verbale, usando un Strumento di rimozione malware.

1. Avviare il PC in modalità provvisoria per isolare e rimuovere i file vendetta e oggetti
2.Trovare i file maligni creati da Revenge sul tuo PC

rimuovere automaticamente Revenge scaricando un programma anti-malware avanzato

1. Rimuovere Revenge con lo strumento SpyHunter Anti-Malware e il backup dei dati
2. Ripristinare i file crittografati da Revenge
Opzionale: Utilizzo degli strumenti Alternative Anti-Malware

Vencislav Krustev

Un amministratore di rete e ricercatore di malware presso SensorsTechForum con passione per la scoperta di nuovi cambiamenti e le innovazioni in materia di sicurezza informatica. Forte credente nella formazione di base di ogni utente verso la sicurezza on-line.

Altri messaggi - Sito web

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...
Please wait...

Iscriviti alla nostra Newsletter

Vuoi essere avvisato quando il nostro articolo è pubblicato? Inserisci il tuo indirizzo e-mail e il nome sottostante per essere il primo a sapere.