he jij,
BE op de hoogte!

35,000 ransomware infecties per maand en je nog steeds geloven dat je beschermd?

Meld je aan en ontvang:

  • alerts
  • nieuws
  • gratis how-to-gidsen te verwijderen

van de nieuwste online bedreigingen - direct in je inbox:


Gelukkig Locker Ransomware verwijderen en .happy Bestanden terugzetten

ransomware-happy-locker-sensorstechforum-losgeld-note-comThe Happy Locker ransomware Is alles dan geluk voor de gebruikers van de computers deze nare ransomware virus infecteert. De malware maakt gebruik van het .happy bestandsextensies om de bestanden versleutelt, met behulp van dezelfde broncode afkomstig uit de Hidden Tear open source ransomware project. Gelukkig voor velen, de Verborgen Tear ransomware varianten zijn nu decryptable, na te zijn verwijderd. Lees dit artikel grondig voor meer informatie over Gelukkig Locker en verdere instructies over hoe om het te verwijderen en decoderen van uw bestanden.

bedreiging Samenvatting

Naam

gelukkig Locker

Type Ransomware
Korte Omschrijving Een deel van de Verborgen Tear ransomware varianten. Codeert de bestanden met AES-256 cipher of iets dergelijks en voegt de .happy bestandsextensie vragen 0.1 BTC voor de ontcijfering. Decryptable (onderstaande instructies)
Symptomen De gebruiker kan losgeld berichten getuigen en “instructies” op bestanden met de naam read.jpg en READDDDDDD.txt alle linken naar een webpagina en een gelukkig Decryptor.
Distributie Methode Via een exploit kit en Fake BitCoin dienst.
Detection Tool Zien of je systeem is aangetast door Happy Locker

Download

Malware Removal Tool

Gebruikerservaring Word lid van onze forum om Bespreek Gelukkig Locker Ransomware.
Data Recovery Tool Windows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.

Hoe Is Happy Locker Spread

Om gebruikers te infecteren, Dit virus maakt gebruik van een zeer unieke methode om zichzelf te verspreiden. Onderzoekers melden dat een frauduleuze BitCoin dienst gedownload van een verdachte website zorgt ervoor dat de infecton door HappyLocker en kort na, het virus creëert het kwaadaardige payload en druppels van een foto en een losgeld nota.

Wat doet Gelukkig Locker Do

Zodra Gelukkig Locker een infectie heeft veroorzaakt, de malware begint te dalen is het laadvermogen. De kwaadaardige payload van Happy Locker kan worden gevestigd op de typische Windows-mappen die het doelwit zijn van ransomware.

veelgebruikte bestandsnamen en mappen

Na de schadelijke bestanden met succes worden gedropt op de computer van de gebruiker, de Happy Locker ransomware begint om bestanden te versleutelen, met behulp van de AES-256 encryptie-algoritme. Net als bij andere verborgen Tear varianten, zoals EDA2, 8lock8 en bankaccountsummary, het virus scans voor het op grote schaal gebruikt soorten bestandsextensies, zoals de meest gebruikte plaatsen:

→ "PNG .PSD .pspimage .TGA .THM .TIF .TIFF .YUV .AI EPS .PS .SVG .indd .pct .PDF .xlr XLS XLSX .accdb .DB .DBF MDB .PDB .SQL APK .app BAT .cgi .COM .EXE .gadget .JAR PIF wsf .dem .gam NES .ROM .SAV CAD bestanden DWG DXF GIS Files .GPX .KML .KMZ .ASP .aspx .CER .cfm .CSR .CSS HTM HTML .JS .jsp .PHP .rss .xhtml. DOC .DOCX .LOG .MSG .odt .pagina .RTF .tex TXT .WPD .WPS CSV .DAT .ged .KEY .KEYCHAIN ​​.PPS .PPT .PPTX ..INI PRF-gecodeerde bestanden .HQX .mim .uue .7z .cbr .deb GZ .pkg .RAR .rpm .sitx .TAR.GZ ZIP .ZIPX BIN .CUE .DMG .ISO .MDF dress.Toast .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML Audio files .AIF .IFF .M3U .M4A .MID .MP3 .mpa WAV WMA Videobestanden .3g2 .3GP .ASF .AVI FLV .m4v .MOV .MP4 .MPG .RM SRT .SWF .VOB .WMV 3D .3 dm .3DS .MAX .OBJ R.BMP .dds .GIF .JPG ..CRX .plugin .FNT .fon .otf .TTF .CAB .CPL .CUR .DESKTHEMEPACK DLL .dmp drv .icns .ICO LNK .SYS .CFG "Bron:fileinfo.com

Hierna, het virus maakt gebruik van het onderscheidend .gelukkig bestandsextensie die Gelukkig Locker toevoegt als een achtervoegsel bij de versleutelde bestanden, waardoor ze verschijnen als het volgende:

gecodeerde-files-happy-locker-ransowmare-sensorstechforum-com

Na waardoor de bestanden unopenable, Gelukkig Locker is ontworpen om een ​​beeld en een tekst losgeld briefje laten vallen, de naam “read.jpg” en “READDDDDDD.txt”. Beiden bevatten de volgende losgeldnota:

→ "BELANGRIJKE GEGEVENS! ! ! !
Al uw bestanden worden versleuteld met HAPPY Ciphers
decoderen:
– Deze pagina openen : http://ysasite.com/happy/
– Volg alle stappen”

De website geadverteerd op de losgeldbrief leidt tot een dienst die een van de meest gevaarlijke ransomware virussen die er zijn imiteert - Locky Ransomware:

happy-decryptor-sensorstechforum-malware

Hoe te verwijderen Gelukkig Locker en decoderen van uw bestanden

Eerste, voor het decoderen van uw bestanden, moet u ervoor zorgen dat Gelukkig Locker wordt verwijderd. We adviseren doen het met een anti-malware tool om de ransomware snel en volledig te verwijderen:

Verwijder automatisch Gelukkig Locker door het downloaden van een geavanceerde anti-malware programma

1. Verwijder Gelukkig Locker met SpyHunter Anti-Malware Tool
2. Een back-up van uw gegevens te beveiligen tegen infecties en bestand encryptie door Happy Locker in de toekomst

Decoderen van bestanden versleuteld door gelukkig Locker

Na verwijderd Gelukkig Locker, adviseren wij de onderstaande weergegeven ontsleutelingsinstructies voor Hidden Tear ransomware varianten zoals Gelukkig Locker:

Stap 1: Download de HiddenTear BruteForcer door te klikken op de onderstaande knop en open het archief:

Download

HiddenTear BruteForcer


1-hidden-tear-BruteForcer-download-sensorstechforum

Stap 2: Pak het programma op uw bureaublad of waar u comfortabel om eenvoudig toegang tot het te voelen en te openen als beheerder:

2-hidden-tear-BruteForcer-extract-sensorstechforum

Stap 3: Na openen, moet u de belangrijkste interface van de brute kracht te zien. Vanaf daar, kiezen "Browser Sample" om een ​​monster gecodeerd bestand van het type ransomware u probeert te decoderen te selecteren:

3-Hiddentear-sensorstechforum-BruteForcer-main-panel

Stap 4: Daarna selecteert u het type ransomware uit de-down menu links uit te breiden:

4-hidden-tear-kies-ransowmare-variant-sensorstechforum

Stap 5: Klik op de Start Bruteforce knop. Dit kan enige tijd duren. Na de brute dwingen is afgewerkt en de sleutel is gevonden, kopiëren en sla het ergens op je PC in een .txt bestand, u zult het later nodig.

Stap 6: Download de HiddenTear Decryptor van de download knop hieronder:

Download

HiddenTear Decrypter

Stap 7: Pak het en open het, Op dezelfde manier met HiddenTear BruteForcer. Uit het primaire interface, plak de sleutel gekopieerd van de BruteForcer, schrijf de aard van de uitbreiding wordt gebruikt door de ransomware en klik op de decoderen button zie hieronder:

5-hiddentear-decrypter wachtwoord-decoderen-sensorstechforum

Nadat deze stappen zijn voltooid, moet u onmiddellijk uw bestanden te kopiëren naar een extern apparaat, zodat ze veilig zijn. Nadat dit is gebeurd, raden wij volledig af te vegen uw schijven en opnieuw installeren van Windows op de getroffen machine.

Vencislav Krustev

Een netwerkbeheerder en malware onderzoeker bij SensorsTechForum met passie voor de ontdekking van nieuwe veranderingen en innovaties in cyber security. Geloof sterk in het basisonderwijs van elke gebruiker naar online veiligheid.

Meer berichten - Website

  • steeg

    en .happyzzz en .happyzz ? dank

    • Juan Carlos Cervantes Cornelio

      net als de happydayzzz ?

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...
Even geduld aub...

Abonneer u op onze nieuwsbrief

Wilt worden gewaarschuwd wanneer het artikel wordt gepubliceerd? Vul uw e-mailadres en naam onder de eerste op de hoogte te zijn.