Sikkerhed forskere har opdaget en ny iteration af Crysis Ransomware hvilke processer offer filer med y udvidelse. Denne nye version følger den velkendte adfærdsmønstre og kan forårsage mange farer for de inficerede værter. Den er baseret på den samme modulære platform og de kriminelle kan oprette brugerdefinerede kopier afhængigt af målene.
Vores artikel giver et overblik over de virus operationer, og det kan også være nyttigt i forsøget på at fjerne virus.
Trussel Summary
Navn | Crysis Ransomware |
Type | Ransomware, Cryptovirus |
Kort beskrivelse | Den ransomware krypterer filer ved at placere .gamma udvidelse på din computer og kræver en løsesum, der skal betales til angiveligt inddrive dem. |
Symptomer | Den ransomware vil kryptere dine filer og efterlade en løsesum notat med betalingsinstrukser. |
Distributionsmetode | Spam e-mails, Vedhæftede filer |
Værktøj Detection |
Se, om dit system er blevet påvirket af malware
Hent
Værktøj til fjernelse af malware
|
Brugererfaring | Tilmeld dig vores forum at diskutere Crysis Ransomware. |
Data Recovery Tool | Windows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet. |
.gamma Ransomware – Opdatering februar 2019
I februar 2019 det er blevet kendt, at angrebene på .gamma-filer Virus (en Dharma / Crysis ransomware variant) er stigende. Angrebene man kan udnytte RDP (Remote Desktop Protocol) på systemer, der har det åbent og brugt. Deaktivering RDP og tweaking det lidt er nok til at forhindre adgang for ransomware fra dette angreb vektor.
Crysis Ransomware - Distribution Taktik
Crysis ransomware bliver distribueret ved hjælp af forskellige taktik. Hackerne bag det synes at have lanceret et globalt netværk kampagne mod computerbrugere af alle typer - både individuelle brugere, virksomheder og virksomhedens kunder. En fælles taktik er at bruge en SPAM e-mail-kampagne direkte mod de mål, der inkorporerer phishing taktik. De er designet til at blive vist som beskeder, der er sendt af populære internettjenester eller websteder, at brugerne kan bruge. E-mails kan enten indeholde virus filer (eller nyttelast bærere) som direkte fastgørelse eller de er bundet i kroppen indhold.
En lignende strategi er at konstruere download sites - de repræsenterer falske download sites, destinationssider og software internetportaler.
Disse to metoder anvendes til at fordele det inficerede payload luftfartsselskaber hvoraf der er to populære typer:
- Dokumenter - Hackerne kan integrere virus installation kode i nyttelast bærere, som populære dokumenttyper: rige tekstdokumenter, regneark, databaser og præsentationer. Når de er åbnet af ofrene en besked prompt vises beder brugerne til at aktivere de indbyggede makroer. Hvis denne handling er tilladt virus installationen vil begynde.
- Software Installers - De kriminelle bag Crysis ransomware kan integrere virus i ansøgningen installatører af populære software. De kriminelle vælger typisk programmer, der er valgt af slutbrugerne - kreativitet suiter, systemværktøjer og produktivitetsløsninger.
I visse tilfælde Crysis ransomware filer og de foretagne nyttelast kan spredes over fildeling netværk såsom BitTorrent. Disse systemer er i vid udstrækning bruges til at distribuere pirat indhold eller juridiske kreative produkter. De underjordiske trackers spredes primært software og applikationer, som ofte er Crysis ransomware stammer.
Avancerede infektion metoder kan omfatte opsætning af angreb kampagner via browser hijackers. De er sat op til at være kompatibel med de mest populære webbrowsere. De plugins er uploadet til deres relevante repositories. De relevante beskrivelser omfatter ofte løfter om at forbedre de browsere eller tilføje ny funktionalitet. Når de er installeret den typiske adfærd mønster ville være at ændre standardindstillingerne for at omdirigere brugerne til en hacker-kontrollerede side. Dette gøres ved at manipulere standardstartsiden, søgemaskine og nye faner side. Når dette trin er fuldført den ransomware infektion vil følge.
Crysis Ransomware - dybtgående analyse
Crysis ransomware følger den indstillede adfærdsmønster af tidligere iterationer. De infiltrationer begynde med en informationsindsamling modul, der er indstillet til automatisk høst strenge, der kan kategoriseres i to hovedgrupper:
- Personlig data - Hackerne vil erhverve oplysninger, der kan bruges til at afsløre identiteten af ofrene. Et datasæt kan indeholde en af følgende strenge: deres navn, adresse, telefonnummer, placering, interesser og etc.
- Kampagne Metrics - Den anden Crysis ransomware dataudtræk kategori er relateret til målinger, som kan anvendes til at optimere angreb kampagner. Hovedparten af det kaprede data består af en rapporter om de installerede hardware rapporter, brugerindstillinger og operativsystemets værdier.
Denne særlige ransomware familie kan også identificeres som Dharma.
Den næste modul, der kan drage fordel af de kaprede data er den stealth beskyttelse en. Det bruges til at beskytte Crysis ransomware fra sikkerhedssoftware, der kan forstyrre virus operationer. Listen omfatter anti-virus-motorer, virtuel maskine værter og debug miljøer. Afhængig af den nøjagtige konfiguration applikationerne selv kan blive slettet.
På dette stadium Crysis ransomware vil have fuld kontrol over værtssystemet - den modulære motor vil kunne tilslutte op til system processer, skabe dem af sine egne og etablere administrative rettigheder for dem.
Mange populære virus versioner vælger at fortsætte med den Windows Registry modifikationer - både at ændre de allerede eksisterende og skabe nye indgange, der tilhører viruskoden. Bemærk, at hvis nogen operativsystem relaterede strenge er ændret så det kan forårsage overordnede problemer med ydeevnen, mens ændringer af individuelle applikationer kan gøre visse funktioner ikke-tilgængelige. Oprettelsen af brugerdefinerede poster er relateret til en anden teknik - det vedholdende installation trussel. Sådanne malwareinfektioner vil blive startet automatisk, når computeren er tændt og kan desuden blokere adgangen til menuen boot opsving.
Yderligere ondsindet aktivitet mit omfatter fjernelse af følsomme data såsom System Restore Points og Shadow Volume Kopier som er vigtige, når genoprette computerne. Hvis denne handling er udført så offeret brugere skal ty til en professionel backup recovery løsning, Se vores vejledning for detaljer funktionsindstillinger på dette.
En anden populær virus skridt er indsættelsen af en Trojan-modul. Ligesom andre lignende virus mekanismen forbliver den samme, klienten vil etablere en sikker forbindelse til en hacker-kontrolleret adresse. Dette vil gøre det muligt for hackere at udspionere ofrene i realtid, samt overtage styringen af deres maskiner og implementere andre trusler. Nogle af de populære nyttelast, der er droppet omfatte andre virus eller cryptocurrency minearbejdere. De er blevet meget populære af sent som de kan behandle komplekse beregninger, og når resultaterne rapporteres til serverne digital valuta vil automatisk blive overført over til hackerens tegnebøger.
Da dette er en ny version af Crysis Ransomware familie, vi forventer, at de forskellige modifikationer af det kan tilpasses i hvert mål kampagne. Nyere versioner forventes som Crysis hovedmotoren kode kan erhverves gennem de hacker underjordiske fora.
Crysis Ransomware - Kryptering Proces
Der er ingen store forskel i kryptering motor operationer af denne Crysis ransomware belastning i forhold til tidligere. Følsomme bruger data krypteres med en kraftig cipher og styret af en liste over mål filtype extensions. Følgende eksempel data kan påvirkes:
- Arkiv
- Backups
- Dokumenter
- Billeder
- Musik
- Videoer
Ligesom tidligere versioner af ransomware vil markere de behandlede filer med et bestemt lokalnummer - “.jeg gjorde%.[bebenrowan@aol.com].gamma.
Det betyder, at filerne vil indeholde den unikke bruger-id, der er lavet af oplysninger høstet gennem data stjæler modul. Som altid de y udvidelse filer også vil blive nævnt i den særlige ransomware notat skabt i FILES ENCRYPTED.txt fil.
Fjern Crysis Ransomware Virus og gendannelse y filer
Hvis din computer fik inficeret med Crysis ransomware virus, du skal have lidt erfaring med at fjerne malware. Du bør slippe af med denne ransomware så hurtigt som muligt, før det kan få mulighed for at sprede sig yderligere og inficere andre computere. Du bør fjerne ransomware og følg trin-for-trin instruktioner guide nedenfor.
- Trin 1
- Trin 2
- Trin 3
- Trin 4
- Trin 5
Trin 1: Scan efter CrySiS Ransomware med SpyHunter Anti-Malware Tool
Automatisk fjernelse af ransomware - Videoguide
Trin 2: Uninstall CrySiS Ransomware and related malware from Windows
Her er en metode i nogle få nemme trin, der bør være i stand til at afinstallere de fleste programmer. Uanset om du bruger Windows 10, 8, 7, Vista eller XP, disse skridt vil få arbejdet gjort. At trække det program eller dets mappe til papirkurven kan være en meget dårlig beslutning. Hvis du gør det, stumper og stykker af programmet er efterladt, og det kan føre til ustabile arbejde på din PC, fejl med filtypen foreninger og andre ubehagelige aktiviteter. Den rigtige måde at få et program fra din computer er at afinstallere det. For at gøre dette:
Trin 3: Rens eventuelle registre, oprettet af CrySiS Ransomware på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af CrySiS Ransomware der. Dette kan ske ved at følge trinene nedenunder:
Inden start "Trin 4", be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.
Trin 4: Start din pc i fejlsikret tilstand for at isolere og fjerne CrySiS Ransomware
Trin 5: Prøv at gendanne filer krypteret med Crysis Ransomware.
Metode 1: Brug STOP Decrypter af Emsisoft.
Ikke alle varianter af denne ransomware kan dekrypteres gratis, men vi har tilføjet den decryptor bruges af forskere, der ofte opdateret med de varianter, der i sidste ende blive dekrypteret. Du kan prøve og dekryptere dine filer ved hjælp nedenstående vejledning, men hvis de ikke arbejde, så desværre din variant af ransomware virus er ikke dekrypteres.
Følg instruktionerne nedenfor for at bruge Emsisoft Decrypter og dekryptere dine filer gratis. Du kan downloade Emsisoft dekryptering værktøj knyttet her og derefter følge trinene nedenfor tilvejebragte:
1 Højreklik på Decrypter og klik på Kør som administrator som vist nedenfor:
2. Enig med licensbetingelserne:
3. Klik på "Tilføj mappe" og derefter tilføje de mapper, hvor du ønsker filerne dekrypteret som vist nedenunder:
4. Klik på "Dekryptér" og vente på dine filer, der skal afkodes.
Note: Kredit til decryptor går til Emsisoft forskere, der har gjort det gennembrud med denne virus.
Metode 2: Brug datagendannelsessoftware
Ransomware infektioner og Crysis Ransomware formål at kryptere dine filer ved hjælp af en krypteringsalgoritme, som kan være meget svært at dekryptere. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.
Du skal blot klikke på linket og på hjemmesidens menuer øverst, vælge data Recovery - Guiden til gendannelse af data til Windows eller Mac (afhængigt af dit operativsystem), og download og kør derefter værktøjet.
CrySiS Ransomware-FAQ
What is CrySiS Ransomware Ransomware?
CrySiS Ransomware er en ransomware infektion - den ondsindede software, der lydløst kommer ind på din computer og blokerer enten adgang til selve computeren eller krypterer dine filer.
Mange ransomware-vira bruger sofistikerede krypteringsalgoritmer til at gøre dine filer utilgængelige. Målet med ransomware-infektioner er at kræve, at du betaler en løsepenge-betaling for at få adgang til dine filer tilbage.
What Does CrySiS Ransomware Ransomware Do?
Ransomware er generelt en ondsindet software der er designet for at blokere adgangen til din computer eller filer indtil en løsesum er betalt.
Ransomware-virus kan også beskadige dit system, korrupte data og slette filer, resulterer i permanent tab af vigtige filer.
How Does CrySiS Ransomware Infect?
Via flere måder.CrySiS Ransomware Ransomware inficerer computere ved at blive sendt via phishing-e-mails, indeholder virus vedhæftning. Denne vedhæftning maskeres normalt som et vigtigt dokument, lignende En faktura, bankdokument eller endda en flybillet og det ser meget overbevisende ud for brugerne.
Another way you may become a victim of CrySiS Ransomware is if you download et falsk installationsprogram, crack eller patch fra et websted med lavt omdømme eller hvis du klikker på et viruslink. Mange brugere rapporterer at få en ransomware-infektion ved at downloade torrents.
How to Open .CrySiS Ransomware files?
Du can't uden en dekryptering. På dette tidspunkt, den .Crysis Ransomware filer er krypteret. Du kan kun åbne dem, når de er dekrypteret ved hjælp af en specifik dekrypteringsnøgle til den bestemte algoritme.
Hvad skal man gøre, hvis en dekryptering ikke virker?
Gå ikke i panik, og sikkerhedskopiere filerne. Hvis en dekrypter ikke dekrypterede din .Crysis Ransomware filer med succes, så fortvivl ikke, fordi denne virus stadig er ny.
Kan jeg gendanne ".Crysis Ransomware" Filer?
Ja, undertiden kan filer gendannes. Vi har foreslået flere filgendannelsesmetoder det kunne fungere, hvis du vil gendanne .Crysis Ransomware filer.
Disse metoder er på ingen måde 100% garanteret, at du vil være i stand til at få dine filer tilbage. Men hvis du har en sikkerhedskopi, dine chancer for succes er meget større.
How To Get Rid of CrySiS Ransomware Virus?
Den sikreste måde og den mest effektive til fjernelse af denne ransomware-infektion er brugen a professionelt anti-malware program.
Det vil scanne efter og lokalisere CrySiS Ransomware ransomware og derefter fjerne det uden at forårsage yderligere skade på dine vigtige .CrySiS Ransomware-filer.
Kan jeg rapportere Ransomware til myndigheder?
Hvis din computer blev inficeret med en ransomware-infektion, du kan rapportere det til de lokale politiafdelinger. Det kan hjælpe myndigheder overalt i verden med at spore og bestemme gerningsmændene bag den virus, der har inficeret din computer.
Nedenfor, Vi har udarbejdet en liste med offentlige websteder, hvor du kan indgive en rapport, hvis du er offer for en cyberkriminalitet:
Cybersikkerhedsmyndigheder, ansvarlig for håndtering af ransomware-angrebsrapporter i forskellige regioner over hele verden:
Tyskland - Officiel portal for det tyske politi
Forenede Stater - IC3 Internet Crime Complaint Center
Storbritannien - Action svig politi
Frankrig - Indenrigsministeriet
Italien - Statens politi
Spanien - Nationalt politi
Holland - Retshåndhævelse
Polen - Politi
Portugal - Justitspolitiet
Grækenland - Enhed om cyberkriminalitet (Hellenske politi)
Indien - Mumbai-politiet - CyberCrime-undersøgelsescelle
Australien - Australsk High Tech Crime Center
Rapporter kan besvares inden for forskellige tidsrammer, afhængigt af dine lokale myndigheder.
Kan du stoppe Ransomware i at kryptere dine filer?
Ja, du kan forhindre ransomware. Den bedste måde at gøre dette på er at sikre, at dit computersystem er opdateret med de nyeste sikkerhedsrettelser, bruge et velrenommeret anti-malware program og firewall, sikkerhedskopiere dine vigtige filer ofte, og undgå at klikke videre ondsindede links eller downloade ukendte filer.
Can CrySiS Ransomware Ransomware Steal Your Data?
Ja, i de fleste tilfælde ransomware vil stjæle dine oplysninger. It is a form of malware that steals data from a user's computer, krypterer det, og kræver derefter en løsesum for at dekryptere den.
I mange tilfælde, den malware forfattere eller angribere vil true med at slette data eller udgive det online medmindre løsesummen er betalt.
Kan Ransomware inficere WiFi?
Ja, ransomware kan inficere WiFi-netværk, da ondsindede aktører kan bruge det til at få kontrol over netværket, stjæle fortrolige data, og låse brugere ud. Hvis et ransomware-angreb lykkes, det kan føre til tab af service og/eller data, og i nogle tilfælde, økonomiske tab.
Skal jeg betale Ransomware?
Nej, du bør ikke betale ransomware-afpressere. At betale dem opmuntrer kun kriminelle og garanterer ikke, at filerne eller dataene bliver gendannet. Den bedre tilgang er at have en sikker backup af vigtige data og være opmærksom på sikkerheden i første omgang.
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, hackerne kan stadig have adgang til din computer, data, eller filer og kan fortsætte med at true med at afsløre eller slette dem, eller endda bruge dem til at begå cyberkriminalitet. I nogle tilfælde, de kan endda fortsætte med at kræve yderligere løsepengebetalinger.
Kan et Ransomware-angreb opdages?
Ja, ransomware kan detekteres. Anti-malware-software og andre avancerede sikkerhedsværktøjer kan opdage ransomware og advare brugeren når det er til stede på en maskine.
Det er vigtigt at holde sig ajour med de seneste sikkerhedsforanstaltninger og at holde sikkerhedssoftware opdateret for at sikre, at ransomware kan opdages og forhindres.
Bliver ransomware-kriminelle fanget?
Ja, ransomware-kriminelle bliver fanget. Retshåndhævende myndigheder, såsom FBI, Interpol og andre har haft succes med at opspore og retsforfølge ransomware-kriminelle i USA og andre lande. I takt med at ransomware-trusler fortsætter med at stige, det samme gør håndhævelsesaktiviteten.
About the CrySiS Ransomware Research
Indholdet udgiver vi på SensorsTechForum.com, this CrySiS Ransomware how-to removal guide included, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne den specifikke malware og gendanne dine krypterede filer.
Hvordan udførte vi undersøgelsen af denne ransomware?
Vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, og som sådan, vi modtager daglige opdateringer om de seneste malware- og ransomware-definitioner.
Endvidere, the research behind the CrySiS Ransomware ransomware threat is backed with VirusTotal og NoMoreRansom projekt.
For bedre at forstå ransomware-truslen, Se venligst følgende artikler, som giver kyndige detaljer.
Som et sted, der siden har været dedikeret til at levere gratis fjernelsesinstruktioner for ransomware og malware 2014, SensorsTechForum's anbefaling er at Vær kun opmærksom på pålidelige kilder.
Sådan genkendes pålidelige kilder:
- Kontroller altid "Om os" hjemmeside.
- Profil af indholdsskaberen.
- Sørg for, at rigtige mennesker er bag webstedet og ikke falske navne og profiler.
- Bekræft Facebook, LinkedIn og Twitter personlige profiler.