.krypteret (Fake Windows Updater) Virus (Restore Files) - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com
TRUSSEL FJERNELSE

.krypteret (Fake Windows Updater) Virus (Restore Files)

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...


Dette materiale er blevet oprettet for at hjælpe dig Fjern Fake Windows Updater ransomware også kendt som FakeWU virus og genoprette .encrypted filer ved det.

AES-256 kryptering algoritme med en ECB kryptering tilstand er blevet rapporteret til at blive brugt af FakeWU ransomware virus, også kendt som Fake Windows Opdateret. Udviklet af FathurFreakz, denne ransomware virus er baseret på Visual Studio 2010. Det har til formål at gøre de vigtige filer på computerne det inficerer ikke længere i stand til at blive åbnet og med den .encrypted filtypenavn vedlagt dem. I tilfælde af at du er blevet inficeret af denne ransomware, reccomendations ikke at betale nogen løsepenge til de cyber-kriminelle og læse denne artikel grundigt.

Image Source: id-ransomware.blogspot.bg

Trussel Summary

Navn

Fake Windows Updater

TypeRansomware
Kort beskrivelseDen malware krypterer brugernes filer ved hjælp af AES-256 kryptering cipher, muliggør direkte dekryptering kun via en unik symmetrisk dekrypteringsnøgle til rådighed for de cyber-kriminelle.
SymptomerBrugeren kan vidne løsesum noter og “instruktioner” skærm, beder om at betale en løsesum. Ændrede filnavne og fil-extension .encrypted har været brugt.
DistributionsmetodeVia en Exploit kit, DLL-fil angreb, ondsindet JavaScript eller en drive-by download af selve malware på en korrumperet måde.
Værktøj Detection Se Hvis dit system er påvirket af Fake Windows Updater

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum til Diskuter Fake Windows Updater.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

Fake Windows Updater Virus – Distribution

Fake Windows Updater ransomware infektion kan spredes via forskellige teknikker. Den virus kan bruge tredjeparts installatører via svigagtige websider, der viser brugeren en meddelelse, der anmoder om at opdatere computerens. Derfor, brugere kan downloade filen, opkaldt WindowsUpdater.exe der er ikke en egentlig updater, men snarere en læsser eller dropper de ondsindede filer af denne ransomware virus. Normalt sådanne distributionssystemer websites er over hele internettet, men de kan blive vist som pop-ups på en computer, i tilfælde af at der er en annonce-understøttet program, der er potentielt uønsket, med andre ord adware eller browser flykaprer app installeret.

Fake Windows Updater Ransomware

Aktiviteten af ​​Fake Windows Updater virus består af flere forskellige aktiviteter, hvoraf den første er at droppe de skadelige filer på den inficerede maskine. De primære filer i forbindelse med Fake Windows Updater ransomware er følgende:

  • WindowsUpdater.exe
  • Oversættelse-Report.docx.exe

At slippe filer, virus kan også etablere forbindelse med de følgende værter:

  • hxxps://ganedata.co.uk/ransomware/ransomware.php
  • hxxps://ganedata.co.uk/Transaction-Report.docx.exe

Efter allerede etablere forbindelse til værter, den ransomware virus kan begynde at slette skyggen volumen kopier af den inficerede computer. Dette er opnåeligt i baggrunden ved at indtaste følgende kommandoer via et script:

→ proces opkald skabe ”cmd.exe / c
vssadmin.exe slette skygger / alle / quiet
Bcdedit.exe / sæt {misligholdelse} recoveryenabled nej
Bcdedit.exe / sæt {misligholdelse} bootstatuspolicy ignoreallfailures

Ud over at manipulation med Windows øjebliksbilleder, Fake Windows Updater ransomware kan også stærkt forstyrre Windows Registreringseditor, mere specifikt med sub-nøgler, der ændrer visse indstillinger såsom køre filer på systemet boot eller ændre tapet:

→ HKEY_CURRENT_USER Control Panel Desktop
HKEY_USERS .DEFAULT Control Panel Desktop
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Ud over dette, anden aktivitet kan være at vise en pop-up, der er opkaldt filsikkerhed BESKYTTET efter kryptere filerne.

Fake Windows Updater Ransomware - Kryptering

Krypteringen processen med filer kodet af Fake Windows Updater Ransomware foregår via de stærkeste AES (Advanced Encryption Algorithm) med en 256-bit styrke. Den cipher påføres de krypterede filer i blokke med en genereret nøgle. For krypteringen af ​​dette virus, følgende typer af filer er målrettet efter det:

→ .#vc, .$ac, ._vc, .00c, .07g, .07Jeg, .08Jeg, .09Jeg, .09t, .10t, .11t, .123, .13t, .1dog, .1på, .2011, .2012, .2013, .2014, .2015, .2016, .2017, .210, .3dm, .3ds, .3g2, .3gp, .3mig, .3på, .500, .7fra, .aac, .AAF, .AB4, .AC2, .acc, .ACCD, .men, .aci, .varmt brugsvand, .acr, .AEP, .aepx, .aes, .AET, .dim, .til, .aif, .AMJ, .som, .AS3, .ASC, .ASF, .ASM, .asp, .ASX, .du, .avi, .tilbage, .bag, .flagermus, .bugt, .BC8, .bc9, .BD2, .Bd3, .BGT, .BK2, .BKF, .bmp, .BPF, .DPW, .Brda, .BRW, .btif, .bz2, .c, .cal, .kat, .cb, .cd, .CDF, .cdr, .cdt, .CDX, .CF8, .CF9, .CFDI, .FFP, .CGM, .CGN, .ch, .CHG, .CHT, .clas, .CLK, .cmd, .CMX, .cnt, .QnA, .coa, .cpp, .CPT, .CPW, .CPX, .crt, .cs, .CSL, .csr, .css, .csv, .cur, .cus, .T07, .Dacian, .hvilken, .db, .dbf, .dch, .dcr, .ddd, .dds, .defx, .den, .af, .DGC, .dif, .dip, .djv, .DjVu, .DNG, .doc, .docb, .docm, .docx, .punktum, .dotm, .dotx, .DRW, .DS4, .Meddelelser, .DSF, .dtau, .dtd, .DTL, .dwg, .dxf, .dxi, .EBC, .ibid, .EBQ, .EC8, .EFS, .efsl, .EFX, .EMD, .bryst, .emp, .os, .ent, .epa, .EPB, .EPS, .EQB, .er, .højre, .ess, .ESV, .etq, .ets, .exp, .FA1, .FA2, .FCA, .FCPA, .FCPR, .FCR, .FeF, .EF, .ende, .fla, .flac, .flv, .fmv, .Fon, .FPX, .frm, .fx0, .FX1, .FXR, .FxW, .FYC, .gdb, .perle, .GFI, .gif, .GNC, .GPC, .gpg, .GSB, .GTO, .gz, .h, .H10, .h11, .H12, .HB, .HIF, .HPP, .hver, .html, .hts, .tuck, .i2b, .de var, .IBD, .ico, .IDML, .IFF, .IIf, .IMG, .imp, .indb, .indd, .indl, .indt, .dette, .int, .Intu, .inv, .INX, .ipe, .IPG, .ITF, .krukke, .java, .JNG, .JP2, .jpeg, .jpg, .js, .JSD, .jsda, .jsp, .kb7, .KD3, .KDC, .nøgle, .SMV, .KMY, .lægge, .lay6, .lcd, .LDC, .LDF, .LDR, .lade, .LGB, .LHR, .låg, .lin, .LLD, .LMR, .log, .tage, .lz, .m, .M10, .M11, .M12, .M14, .M15, .m16, .M3U, .M3U8, .M4A, .m4u, .M4V, .mac, .max, .MBSB, .md, .mda, .CIS, .mdf, .MEF, .Mem, .mødte, .meta, .mhtm, .mid, .mkv, .ML2, .ML9, .MLB, .MLC, .MMB, .MML, .MMV, .MN1, .Mn2, .MN3, .MN4, .MN5, .MN6, .MN7, .Mn8, .MN9, .mig, .MNP, .mny, .mone, .mov, .mP2, .mp3, .mp4, .mpa, .mPE, .mpeg, .mpg, .MQL, .MRQ, .MS11, .msg, .MWI, .MWS, .Mx0, .verden, .meget, .solgt, .myox, .N43, .lur, .nd, .kirkeskibet, .NL2, .NNI, .NPC, .nv, .nv2, .OAB, .obi, .ODB, .Ep, .svar, .ODM, .Svar, .afsnit, .odt, .OEt, .ofc, .OFX, .gammel, .OMF, .på, .orf'en, .ost, .OTG, .OTP, .oTS, .der, .P08, .p12, .p7b, .p7c, .PAQ, .ikke, .klappe, .PCD, .pcif, .pct, .PCX, .PD6, .bps, .PDD, .pdf, .PEM, .om, .PFB, .pfd, .pfx, .pg, .php, .pic, .pl, .PLB, .pls, .PLT, .PMA, .PMD, .png, .PNS, .af, .gryde, .veje, .potx, .PP4, .PP5, .PPAM, .PPF, .RPM, .pps, .PPSM, .ppsx, .ppt, .pptx, .pr0, .PR1, .pR2, .pR3, .PR4, .PR5, .Prel, .PRF, .prn, .prpr, .ps, .PSD, .psp, .pst, .PTB, .ptdb, .civillovbog, .PTX, .pvc, .PXA, .py, .q00, .Q01, .q06, .q07, .q08, .q09, .Q43, .Q98, .QB1, .qb20, .altoverskyggende, .QBB, .QBI, .qbk, .QBM, .qbmb, .qbmd, .QBO, .qbp, .ICBm'ere, .QBW, .qbx, .qby, .QBZ, .sth, .qcow, .QDF, .qdfx, .QDT, .qel, .QEM, .qfi, .QFX, .QIF, .qix, .qme, .QML, .QMT, .qmtf, .QNX, .qob, .QPB, .qpd, .qpg, .Qph, .QPI, .QSD, .QSM, .QSS, .QST, .QTX, .quic, .quo, .qw5, .qwc, .qwmo, .qxf, .R3D, .ud, .raf, .rar, .rå, .rb, .RCS, .RDA, .rdy, .Reb, .rec, .resx, .ref, .rm, .RPF, .rsspptm, .rtf, .RTP, .RW2, .RWL, .rz, .S12, .s7z, .ren, .fordi, .sige, .sba, .SBC, .SBD, .SBF, .men, .sch, .sct, .hjemløse, .SDY, .søm, .dens, .sæt, .SHW, .sic, .SKG, .sldm, .sldx, .ch, .slp, .sql, .Sqlık, .SR2, .SRF, .SSG, .stc, .std, .STI, .stm, .str, .STW, .svg, .swf, .SXC, .SXD, .hun, .SXM, .sxw, .T00, .T01, .T02, .T03, .t04, .T05, .t06, .t07, .t08, .T09, .t10, .t11, .t12, .T13, .T14, .T15, .T99, .TA1, .TA2, .TA4, .TA5, .TA6, .TA8, .TA9, .tager, .skat, .tax0, .TAX1, .TAX2, .TB2, .Tbk, .TBP, .tdr, .tekst, .TFX, .tga, .tgz, .tif, .tiff, .tusinde, .pcs, .Tom, .TPL, .TRM, .torn, .TT10, .TT11, .tt12, .TT13, .tt14, .TT15, .TT20, .ttf, .TXF, .txt, .u08, .U10, .U11, .U12, .generelt, .uot, .V30, .vb, .vbpf, .VBS, .VCF, .VDF, .VDI, .VMB, .VMDK, .VMX, .VND, .vob, .VSD, .af, .senior, .WAC, .wav, .WB2, .wi, .WK1, .WK3, .wk4, .wks, .wma, .wmf, .wmv, .WPD, .WPG, .WPS, .X3F, .Xaa, .XCF, .Xeq, .xhtm, .XLA, .xlam, .XLC, .XLK, .XII, .XLM, .XLR, .xls, .xlsb, .xlsm, .XLSX, .XLT, .xltm, .xltx, .xlw, .xml, .XPM, .XQX, .lavere satser, .ZDB, .ziparc, .ZIPX, .Zix, .LA

Efter kryptering filerne er tilføjet den krypterede fil udvidelse og fremstå som billedet nedenfor viser:

Denne tilstand af kryptering er opkaldt ECB (Elektronisk Codebook) mode. Det har til formål at erstatte blokke af data fra de legitime filer med data fra cipher og en unik dekrypteringsnøgle genereres for hver inficeret computer:

Source: Wikipedia

Nøglen kan derefter sendes til de cyber-kriminelle og derefter en løsesum notat tabes til at gøre offeret opmærksom en afpresning finder sted. Noten har følgende indhold:

Dine filer er blevet krypteret
Dine dokumenter, billeder, databaser og andre vigtige filer er blevet krypteret med stærkeste kryptering og unik nøgle, genereret for denne computer.
Privat dekrypteringsnøgle er gemt på et hemmeligt Internet-server og ingen kan dekryptere dine filer, før du betaler, og få den private nøgle.
Nu har du sidste chance for at dekryptere dine filer.
1. Køb Bitcoin (https://en.bitcoin.it/wiki/Buying_bitcoins)
2. Send mængde 0.02 BTC at løse: 3BsyRz2scfvXcWRaycPoizEH5hAbDmWcpNE
3. Transaktion vil tage omkring 15-30 minutter for at bekræfte.
4. Når transaktionen er bekræftet, sende e-mail til os på ransomwareinc@yopmail.com
5. Skriv emnet for din mail med :
’Gendan mine filer ***’
6. Skriv indholdet af din mail med :
’Bitcoin betaling : (DIT Bitcoin transaktions ID)
Computer Identifier : {UNIQUE ID}
7. Vi vil kontakte dig tilbage med din private nøgle.

Slet Fake Windows Updater Virus og gendannelse .encrypted filer

Hvis din computer blev inficeret af den .encrypted fil virus, reccomendations skal først backup af din computer og følg derefter fjernelse og fil opsving vejledningen nedenfor. I tilfælde er svært for dig manuel fjernelse, eksperter anbefaler at bruge et avanceret anti-malware værktøj til automatisk at slette virus og beskytte din pc i fremtiden. Med hensyn fil opsving, er det ikke tilrådeligt at betale løsepenge og i stedet anbefaler vi at fokusere på alternative metoder til at dekryptere dine filer, som dem, vi har nævnt i trin "2. Gendan filer krypteret af Fake Windows Updater” under.

Avatar

Ventsislav Krastev

Ventsislav har dækket de nyeste malware, software og nyeste tech udviklinger på SensorsTechForum for 3 år nu. Han startede som en netværksadministrator. Have uddannet Marketing samt, Ventsislav har også passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed, der bliver spillet skiftere. Efter at have studeret Value Chain Management og derefter Network Administration, han fandt sin passion inden cybersecrurity og er en stærk tilhænger af grunduddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...