Glad Locker Ransomware Fjern og gendannelse .happy filer - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com

Glad Locker Ransomware Fjern og gendannelse .happy filer

ransomware-happy-locker-sensorstechforum-løsepenge-note-comThe Happy Locker ransomware Er alt, men lykke for brugerne af computerne denne grimme ransomware virus inficerer. Den malware bruger .happy filtypenavne til de filer, krypterer, ved hjælp af den samme kildekode taget fra skjulte Tear open source ransomware projekt. Heldigvis for mange, de skjulte Tear ransomware varianter er nu dekrypteres, efter at være blevet fjernet. Læs denne artikel grundigt for at få flere oplysninger om Happy Locker og yderligere vejledning i at fjerne det og dekryptere dine filer.

Trussel Summary

Navn

glad Locker

TypeRansomware
Kort beskrivelseEn del af de skjulte Tear ransomware varianter. Krypterer filer med AES-256 cipher eller lignende og tilføjer den .happy filtypenavn beder om 0.1 BTC til dekryptering. dekrypteres (instruktionerne nedenfor)
SymptomerBrugeren kan vidne løsesum beskeder og “instruktioner” på filer navngivet READ.jpg og READDDDDDD.txt alle linker til en webside og et godt Decryptor.
DistributionsmetodeVia en Exploit kit og Fake Bitcoin tjeneste.
Værktøj Detection Se Hvis dit system er blevet påvirket af Glad Locker

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum til Diskuter Glad Locker Ransomware.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

Hvordan Er Happy Locker Spread

For at inficere brugerne, denne virus bruger en meget unik metode til at fordele sig. Forskere rapporterer, at en svigagtig Bitcoin tjeneste hentet fra en mistænkelig hjemmeside forårsager infecton ved HappyLocker og kort efter, virussen skaber det ondsindet nyttelast og taber et billede og en løsesum notat.

Hvad betyder Glad Locker Do

Når Glad Locker har forårsaget en infektion, malware begynder at falde, det er nyttelast. Den ondsindede nyttelast Happy Locker kan være placeret på de typiske Windows-mapper, der er målrettet ved ransomware.

almindeligt anvendte filnavne og mapper

Efter de ondsindede filer med succes droppet på computeren af ​​brugeren, Happy Locker ransomware begynder at kryptere filer, hjælp af AES-256 krypteringsalgoritme. Ligner andre skjulte Tear varianter, lignende EDA2, 8lock8 og bankaccountsummary, virus scanner for udbredte typer af filtypenavne, ligesom de mest anvendte dem:

→ "PNG PSD .PSPIMAGE .TGA .THM .TIF TIFF .YUV .ai .EPS .PS .svg .indd .PCT .PDF .XLR .XLS .XLSX Accdb db .dbf .MDB .pdb sql .apk .APP .BAT .cgi .COM .EXE .GADGET .JAR- .pif .WSF .dem .GAM .NES .ROM SAV CAD data .DWG .DXF GIS filer .GPX .kml .KMZ .ASP .aspx .CER .cfm .CSR .css .HTM .HTML Js .jsp .php .RSS .xhtml. DOC .DOCX .LOG MSG .odt .side .RTF .tex .TXT .WPD .WPS .CSV .DAT .ged .key .KEYCHAIN ​​.pps PPT .PPTX ..INI .prf kodede filer .hqx .MIM .UUE .7z .CBR .deb .GZ .pkg RAR .rpm .SITX TAR.GZ .ZIP .ZIPX BIN .cue DMG .ISO .mdf .TOAST .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML Audio Filer .aif .IFF .M3U .M4A .MID .MP3 MPA .WAV .WMA videofiler .3g2 .3 gp ASF AVI FLV .m4v MOV .MP4 .MPG .RM .SRT SWF VOB .WMV 3D .3DM .3DS .MAX .obj R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .ttf .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .drv .ICNS iCO .lnk .SYS .cfg "Kilde:fileinfo.com

Efter dette, virussen bruger det karakteristiske .lykkelig filtypen som Glad Locker tilføjer som et suffiks til de krypterede filer, hvilket gør dem synes som følgende:

krypterede-files-happy-skab-ransowmare-sensorstechforum-com

Efter rendering filerne unopenable, Glad Locker er designet til at droppe et billede og en tekst løsesum notat, med navnet ”READ.jpg” og ”READDDDDDD.txt”. Begge indeholde følgende løsesum notat:

→ "VIGTIG INFORMATION! ! ! !
Alle dine filer er krypteret med HAPPY Ciphers
at dekryptere:
– Åbn denne side : http://ysasite.com/happy/
– Følg alle trin”

Hjemmesiden annonceret på løsepenge notat fører til en tjeneste, der imiterer en af ​​de farligste ransomware virus derude - Locky Ransomware:

happy-decryptor-sensorstechforum-malware

Sådan fjernes Glad Locker og dekryptere dine filer

Første, før dekryptering dine filer, du skal sørge for, at Glad Locker er fjernet. Vi anbefaler at gøre det med en anti-malware værktøj til at fjerne den ransomware hurtigt og fuldstændigt:

Fjern automatisk Glad Locker ved at downloade et avanceret anti-malware program

1. Fjern Glad Locker med SpyHunter Anti-Malware værktøj
2. Sikkerhedskopier dine data for at sikre det mod infektioner og kryptering af Glad Locker i fremtiden

Dekryptere filer krypteret af glad Locker

Efter at have fjernet Glade Locker, Vi anbefaler at følge de nedenfor viste dekryptering instruktioner til Hidden Tear ransomware varianter som Glad Locker:

Trin 1: Download HiddenTear BruteForcer ved at klikke på knappen nedenfor og åbne arkivet:

Hent

HiddenTear Bruteforcer


1-skjult tåre-bruteforcer downloade-sensorstechforum

Trin 2: Uddrag programmet på dit skrivebord eller hvor du føler dig komfortabel at nemt få adgang til det og åbne den som administrator:

2-skjult tåre-bruteforcer-ekstrakt-sensorstechforum

Trin 3: Efter åbning det, bør du se den primære grænseflade af brute force. Derfra, vælge "Browser Sample" at udvælge en stikprøve krypteret fil af den type ransomware, du forsøger at dekryptere:

3-Hiddentear-sensorstechforum-bruteforcer-main-panel

Trin 4: Herefter skal du vælge den type ransomware fra ned-venstre ekspanderende menu:

4-skjult tåre-vælg-ransowmare-variant-sensorstechforum

Trin 5: Klik på Start bruteforce knap. Dette kan tage lidt tid. Efter brute tvinger er færdig, og nøglen er fundet, kopiere det og gemme det et sted på din pc i en .txt fil, du får brug for det senere.

Trin 6: Download HiddenTear Decryptor fra download knappen nedenfor:

Hent

HiddenTear Decrypter

Trin 7: Uddrag den og åbne den, på samme måde med HiddenTear Bruteforcer. Fra det primære grænseflade, indsæt nøglen kopieret fra BruteForcer, skrive den type udvidelse, der bruges af ransomware og klik på Dekryptér knappen som vist nedenfor:

5-hiddentear-Decrypter-password-dekryptere-sensorstechforum

Efter disse trin er afsluttet, bør du straks kopiere dine filer til en ekstern enhed, så de er sikre. Efter dette er sket, Vi anbefaler helt tørre dine drev og geninstallere Windows på den berørte maskine.

Vencislav Krústev

En netværksadministrator og malware forsker ved SensorsTechForum med passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed. Stærk tilhænger af grundlæggende uddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

2 Kommentarer

  1. gyde

    og .happyzzz og .happyzz ? tak

    Svar
    1. Juan Carlos Cervantes Cornelio

      som gør det happydayzzz ?

      Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.