.File Assassin Virus (Locky) - Fjern og Restore Files (opdateringen fra november)
TRUSSEL FJERNELSE

.File Assassin Virus (Locky) – Fjern det og Restore Files

Artiklen vil hjælpe dig med at fjerne den .File Assassin Virus i fuld. Følg ransomware fjernelse instruktionerne i slutningen af ​​denne artikel.

.File Assassin Virus er Locky’S nyeste ransomware iteration som tilføjer den .snigmorder udvidelse til alle krypterede filer. Din computer systemet kan blive smittet som følge af du åbne en vedhæftet fil, der indeholder en ondsindet link, som indlæser automatisk ved åbning af vedhæftede fil. Tilsyneladende, ændringerne i denne version af virussen er i sine e-mail faktura beskeder, nyttelast domæner og variationer i prisen betaling. Fortsæt med at læse og se om du potentielt kan gendanne dine filer nedenfor.

Trussel Summary

Navn.File Assassin Virus
TypeRansomware, Cryptovirus
Kort beskrivelseDen .Killer-virus fil er den seneste spredning variant af Locky ransomware. Den cryptovirus har mindre ændringer i sine e-fakturaer og nyttelast domæner og betaling pris.
SymptomerDine filer får krypteret og modtage .snigmorder udvidelse vedlagt deres navne. Du ser en løsesum notat med instruktioner, der hedder, at kryptering, der anvendes, er både AES og RSA.
DistributionsmetodePhishing Email kampagner med vedhæftede filer, Ondsindede domæner
Værktøj Detection Se Hvis dit system er blevet påvirket af .Asasin File Virus

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere .Asasin Fil Virus.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

.File Assassin Virus – opdateringen fra november 2017

Den .Asasin Locky Version har opdateret sine domæner, der spredes nyttelasten disse sidste par dage. Fra november de nyeste domæner vil omdirigere dig indtil til sidst du lander på den endelige nyttelast side ” http://kontor hobby(.)net / dkjshfg643”Og udføre malware QTLoader som leverer Locky. Nedenfor, inde i harmonika, du kan se et eksempel de nyeste distributions- domæner for cryptovirus:

Liste med nogle af de nyttelast download sites

Objektlinking og integrering download links i Microsoft Word-filer:

christakranzl(.)på / eiuhf384
Claridge-beholdninger(.)dk / eiuhf384
aurea-art(.)ru / eiuhf384
dvprojekt(.)hr / eiuhf384
cornertape(.)net / eiuhf384

Intermediate nyttelast servering netcat og QTLoader:

http://PROJEX-dz(.)dk / i8745fydd
http://celebrityonline(.)cz / i8745fydd
http://Sigman(.)gr / i8745fydd
http://apply.pam-innovation(.)dk / i8745fydd
http://bwos(.)være / i8745fydd
http://Zahntechnik-Imlau(.)af / i8745fydd

Alle de ovennævnte domæner og links, føre til Locky (.snigmorder).

Varsel! Ovenstående liste med domæner er af rent oplysende karakter, og det er stærkt frarådes åbningen af ​​nogen af ​​dem, fordi de vil hente virus på din computer.

.Asasin Fil Virus - Distribution Teknikker

Det vigtigste variant af .File Assassin Virus forplanter sig via e-mail spam-kampagner. E-mailen har et emne, der hedder ”Dokument invoice_21637_sign_and_return.pdf er færdig". Indenfor er der en .7fra eller .7zip vedhæftet fil, der ikke er korrekt tilføjet til e-mail og ses som en base64 kode, så de fleste mennesker ville se det som en tekst, og vil ikke engang vide, at det er en vedhæftet fil. Hvis malware forfattere ordne det, du vil være i stand til at se og åbne den, således at indlæse en VBS-script på den måde. Scriptet vil downloade virus nyttelast fra en ondsindet domæne. Din computer maskine bliver inficeret i løbet af få sekunder, få dine filer krypteret. Teksten til e-mail-meddelelsen bør være følgende, hvis det indlæses korrekt:

Hej,
Dette dokument er blevet underskrevet og er nu færdig.

I den nærmeste fremtid kan du forvente lignende e-mails til at blive vist.

Nedenfor kan du se de nye nyttelast domæner spreder denne version af ransomware:

Liste med nogle af de nyttelast download sites

deltasec(.)net / iugftrs2?
Shnbiomedikals(.)dk / iugftrs2?
henweekendsbirmingham(.)co.uk/iugftrs2?
ostiavolleyclub(.)det / iugftrs2?
agrourbis(.)dk / iugftrs2?
dueeffepromotion(.)dk / iugftrs2?
axtes(.)dk / iugftrs2?
mastertenniscoach(.)dk / iugftrs2?
likiihillschool(.)dk / iugftrs2?
xploramail(.)dk / iugftrs2?
nsaflow(.)info / p66 / iugftrs2

Varsel! Ovenstående liste med domæner er af rent oplysende karakter, og det er stærkt frarådes åbningen af ​​nogen af ​​dem, fordi de vil hente virus på din computer.

Afstå fra at åbne en fil fra internettet direkte. Du bør altid udføre en scanning med en sikkerhed ansøgning først. Du kan læse tips til forebyggelse ransomware i vores forum for at informere dig mere om de forebyggende taktik du kan bruge, og nogle metoder til at kæmpe tilbage ransomware trusler.

.Asasin File Virus - Teknisk information

Den .File Assassin Virus er den nyeste Locky ransomware variant. udvidelsen .snigmorder er placeret til alle krypterede filer. Denne version af den berygtede cryptovirus har spredt gennem den Necurs botnet.

Den Locky ransomware gør også poster i Windows-registreringsdatabasen for at opnå en højere grad af vedholdenhed. Poster i registreringsdatabasen for denne kaliber er typisk designet til at starte virus automatisk med hver lanceringen af ​​Windows-operativsystemet eller endda undertrykke og manipulere med processer.

Budskabet med instruktioner til løsesum betaling synes at have kun mindre ændringer, forlader kernen i løsesum besked intakt for det meste og er gemt inde to filer, der kaldes ”snigmorder". Disse filer er med et .bmp og en .htm udvidelser. Du kan se det billede, erstatter din desktop baggrund fra ned nedenfor:

Den løsesum besked læser følgende:

!!! VIGTIG INFORMATION !!!!

Alle dine filer er krypteret med RSA-2048 og AES-128 kryptering.

Mere information om RSA og AES kan findes her:
http://en.wildpedia.org/wiki/RSA_(kryptosystem)
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Dekryptering af dine filer er kun muligt med den private nøgle og dekryptere program, som er på vores hemmelige server.

For at modtage din private nøgle følge et af linkene:

Hvis alt dette adresser er ikke tilgængelige, følge disse trin:

1. Download og installer Tor Browser: https://www.torproject.org/downIoad/download-easy.html
2. Efter en vellykket installation, kører browser og vente på initialisering.

3. Skriv i adresselinjen: g46mbrrzpfszonuk.onion

4. Følg vejledningen på webstedet.

!!! Din personlige identifikation id: !!!

Du kan se et eksempel på .htm version af dette notat i billedet hernede:

Her er, hvordan TOR betalingssiden ligner:

Her er hvad der står på betalingssiden TOR:

Sprog: Engelsk

Locky Decryptor ™

Vi præsenterer en speciel software – Locky Decryptor ™ –
som gør det muligt at dekryptere og returnere kontrollen til alle dine krypterede filer.

Sådan køber Locky Decryptor ™?
Du kan foretage en betaling med Bitcoins, der er mange metoder til at få dem.

Du skal registrere Bitcoin tegnebog:

Simplest online tegnebog eller nogle andre metoder til at skabe tegnebog

Indkøb Bitcoins, selv om det endnu ikke er let at købe Bitcoins, det bliver enklere hver dag.

Her er vores anbefalinger:

localbitcoins.com (WU) Køb Bitcoins med Western Union.
coincafe.com Anbefales til hurtig, simpel tjeneste.
betalingsmetoder: vestlige Union, Bank of America, Kontant ved FedEx, Moneygram, Postanvisning. I NYC: Bitcoin ATM, personligt.
localbitcoins.com service gør det muligt at søge efter personer i dit samfund villig til at sælge Bitcoins til dig direkte.
cex.io Køb Bitcoins med Visa / Mastercard eller bankoverførsel.
btcdirect.eu Det bedste for Europa.
bitquick.co Køb Bitcoins øjeblikkeligt til kontanter.
howtobuybitcoins.info En international oversigt over udvekslinger Bitcoin.
cashintocoins.com Bitcoin for kontanter.
coinjar.com CoinJar giver direkte Bitcoin køb på deres hjemmeside.
anxpro.com
bittylicious.com

Sende 0.25 BTC til Bitcoin adresse:

Note: Betaling afventer op til 30 minutter eller mere for bekræftelse transaktion, Vær tålmodig…

Dato Beløb BTC Transaction ID Bekræftelser
ikke fundet

Opdater siden og download decryptor.

Da Bitcoin transaktioner vil modtage en bekræftelse, du vil blive omdirigeret til siden for at downloade decryptor.

Den TOR betalingssiden viser ovenstående afslører, at .Killer-virus fil krav 0.25 Bitcoin som betaling, hvilket svarer til 1.200 Amerikanske dollars i skrivende stund. Men, du burde IKKE under ingen omstændigheder betale noget til disse cyberkriminelle. Ingen kan garantere, at du vil gendanne dine data ved at betale, eller at du ikke vil få dine filer smittet igen i den nærmeste fremtid. Tilføjelse til det, give penge til cyberkriminelle kunne fortolkes som støtte dem økonomisk, og kunne også motivere dem til at holde skabe flere ransomware virus. Tilsyneladende, sidstnævnte er sandt, som nye varianter af Locky ransomware holde dukke op.

.Asasin File Virus - Kryptering Proces

Den .File Assassin Virus føjer .snigmorder udvidelse til alle krypterede filer. Som malware forskere har bekræftet, at det faktisk er en ny variant af den Locky Ransomware, det er mest sandsynligt, at søge at kryptere filer med udvidelser såsom sine tidligere versioner:

→.001, .002, .003, .004, .005, .006, .007, .008, .009, .010, .011, .123, .1cd, .3dm, .3ds, .3fr, .3g2, .3gp, .3pR, .602, .7fra, .7zip, .BUE, .CSV, .DOC, .DOT, .MYD, .SOLGT, .NEF, .PAQ, .PPT, .RTF, .sqlite3, .SQLITEDB, .XLS, .aac, .AB4, .accdb, .ACCD, .accdr, .accdt, .men, .acr, .handling, .aDB, .ADP, .annoncer, .aes, .agdl, .til, .gå, .tilhører, .al, .AOI, .APJ, .APK, .ARW, .ASC, .ASF, .ASM, .asp, .aspx, .aktiv, .ASX, .avi, .aWG, .tilbage, .backup, .backupdb, .bag, .bank, .flagermus, .bugt, .vg, .BGT, .Bik, .er, .BKP, .blanding, .bmp, .DPW, .Brda, .BSA, .CDF, .cdr, .CDR3, .CDR4, .cdr5, .cdr6, .CDRW, .CDX, .CE1, .CE2, .himmel, .cfg, .CGM, .lomme, .klasse, .CLS, .cmd, .cmt, .config, .kontakt, .cpi, .cpp, .CR2, .craw, .crt, .CRW, .cs, .csh, .CSL, .csr, .css, .csv, .d3dbsp, .Dacian, .den, .hvilken, .db, .DB3, .db_journal, .dbf, .dbx, .DC2, .dch, .dcr, .dcs, .ddd, .dock, .NRW, .dds, .den, .af, .design, .DGC, .dif, .dip, .dette, .djv, .DjVu, .DNG, .doc, .docb, .docm, .docx, .punktum, .dotm, .dotx, .DRF, .DRW, .dtd, .dwg, .DXB, .dxf, .DXG, .edb, .bryst, .EPS, .erbsql, .ERF, .EXF, .fdb, .EF, .fff, .På vegne af, .FHD, .fla, .flac, .FLF, .flv, .flvv, .smede, .FPX, .frm, .FXG, .gif, .gpg, .grå, .grå, .grupper, .spil, .gz, .HB, .hdd, .HPP, .html, .tuck, .iBank, .IBD, .FLR, .IDX, .IIf, .IIQ, .incpas, .indd, .land, .krukke, .java, .JNT, .JPE, .jpeg, .jpg, .js, .kc2, .kdbx, .KDC, .nøgle, .kpdx, .historie, .laccdb, .lægge, .lay6, .lbf, .LDF, .lit, .litemod, .litesql, .log, .LTX, .tage, .m2ts, .M3U, .M4A, .M4P, .m4u, .M4V, .mapimail, .max, .MBX, .md, .CIS, .MDC, .mdf, .MEF, .MFW, .mid, .mkv, .MLB, .MML, .MMV, .mny, .MoneyWell, .mos, .mov, .mp3, .mp4, .mpeg, .mpg, .MRW, .MS11, .msg, .verden, .n64, .nd, .NDD, .ndf, .kirkeskibet, .NK2, .nop, .NRW, .NS2, .ns3, .NS4, .NSD, .NSF, .NSG, .NSH, .NVRAM, .NWB, .NX2, .NXL, .nyf, .OAB, .obj, .ODB, .Ep, .ODF, .svar, .ODM, .Svar, .afsnit, .odt, .ogg, .olie, .onetoc2, .orf'en, .ost, .OTG, .oth, .OTP, .oTS, .der, .p12, .p7b, .p7c, .hjælpe, .sider, .ikke, .klappe, .PCD, .pct, .bps, .PDD, .pdf, .PEF, .PEM, .pfx, .php, .pif, .pl, .plc, .plus_muhd, .png, .gryde, .veje, .potx, .PPAM, .pps, .PPSM, .ppsx, .ppt, .pptm, .pptx, .PRF, .ps, .psafe3, .PSD, .pspimage, .pst, .PTX, .PWM, .py, .altoverskyggende, .QBB, .QBM, .ICBm'ere, .QBW, .qbx, .qby, .qcow, .qcow2, .er, .R3D, .raf, .rar, .rotte, .rå, .rb, .RDB, .RE4, .rm, .rtf, .RVT, .RW2, .RWL, .RWZ, .s3db, .sikker, .sas7bdat, .sav, .spare, .sige, .sch, .sd0, .sda, .hjemløse, .sh, .sldm, .sldx, .ch, .sql, .SQLite, .sqlite3, .sqlitedb, .SR2, .SRF, .srt, .SRW, .sT4, .ST5, .ST6, .ST7, .ST8, .stc, .std, .STI, .stm, .STW, .stx, .svg, .swf, .SXC, .SXD, .sxg, .hun, .SXM, .sxw, .tager, .tar.bz2, .Tbk, .tex, .tga, .tgz, .THM, .tif, .tiff, .pcs, .txt, .generelt, .uot, .cfu, .vb, .VBOX, .VBS, .VDI, .vhd, .vhdx, .VMDK, .vmsd, .VMX, .vmxf, .vob, .WAB, .tot, .pung, .wav, .WB2, .WK1, .wks, .wma, .wmv, .WPD, .WPS, .x11, .X3F, .film, .XLA, .xlam, .XLC, .XLK, .XLM, .XLR, .xls, .xlsb, .xlsm, .XLSX, .XLT, .xltm, .xltx, .xlw, .xml, .YCbCr, .lavere satser, .zip

Den krypteringsalgoritme, som hævdes at blive brugt af Locky i alle dens løsesum noter er RSA-2048 med AES 128-bit ciphers. En fil vil blive omdøbt og får den nye udvidelse, og dens navn vil være noget lignende 42W8TZ2K-98PW-YG37-U2F2DS8V-KOA3A226UIX1.asasin. Længden vil altid være den samme, på grund af, hvordan cryptovirus er blevet kodet.

Den Locky cryptovirus har en høj sandsynlighed for at slette Shadow Volume Kopier fra Windows operativsystemet ved at udføre følgende kommando:

→vssadmin.exe slette skygger / alle / Stille

At kommando fjerner en af ​​de rigtige måder for at genoprette din computer system sammen med sine filer til en tidligere tilstand. Hvis kommandoen køres, krypteringen af ​​virus vil blive ganske mere effektiv.

Fjern .Asasin File Virus og gendanne dine filer

Hvis din computer fik inficeret med .File Assassin Virus, du skal have lidt erfaring med at fjerne malware. Du bør slippe af med denne ransomware så hurtigt som muligt, før det kan få mulighed for at sprede sig yderligere og inficere andre computersystemer. Du bør fjerne ransomware og følg trin-for-trin instruktioner guide nedenfor.

Avatar

Berta Bilbao

Berta er en dedikeret malware forsker, drømmer om en mere sikker cyberspace. Hendes fascination af it-sikkerhed begyndte for et par år siden, da en malware låst hende ud af hendes egen computer.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...