Keyholder Ransomware Stadig Aktiv - Fjern det og gendannelse de krypterede filer - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com
TRUSSEL FJERNELSE

Keyholder Ransomware Stadig Aktiv – Fjern det og gendannelse de krypterede filer

keyholder-ransomware-sensorstechforum-thumbnailEn berygtet ransomware, kendt under navnet keyholder er begyndt at sprede igen, rapporter om fora angivet. Det bærer den symbolske navn keyholder og bruger en XOR cipher til at kryptere forskellige filer af krypterede brugere’ computere. Ikke kun dette, men keyholder ransomware kræver også brugerne mulighed for at betale et beløb på 500$ at få filerne tilbage. Det er stærkt troede, at KeyHolder`s skabere er de samme mennesker bag en anden malware – CryptorBit. Brugere, der berøres af denne ransomware, bør ikke falde for de krav, som cyber-kriminelle og i stedet følge instruktionerne som dem i denne artikel for at fjerne keyholder ransomware og forsøge at genoprette deres data.

Trussel Summary

NavnNøgle holder
TypeRansomware
Kort beskrivelseDen ransomware krypterer filer med XOR cipher og bruger CFB mode og spørger en løsesum betaling af 500$ til dekryptering.
SymptomerFilerne er krypteret og bliver utilgængelige. En løsesum notat med instruktioner til at betale løsesum viser som .txt og .html-filer.
DistributionsmetodeSpam e-mails, Vedhæftede filer, Fildeling Networks.
Værktøj Detection Se Hvis dit system er blevet påvirket af keyholder

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum til Diskuter keyholder Ransomware.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

keyholder Ransomware – spredning Fremgangsmåder

For at inficere brugerne, Keyholder skabere kan have brugt mere end én metoder:

  • Former for skadelige URL'er delt på sociale medier fra kompromitterede konti til deres friendlists.
  • URL'er spredes via malvertising.
  • Ondsindede Exe-filer lagt ud på lyssky hjemmesider, forklædt som revner, spil snyder, falske installatører eller anden software.
  • Spredes via omdirigeringer til ondsindede weblinks forårsaget af PUP, ligesom DNS Locker, for eksempel.
  • Web links lagt ud på spam-e-mails..

Brugere skal passe på alle disse spredning taktik og mere, at de ikke ved om, fordi cyber-kriminelle hele tiden at udvikle deres metoder til infektion.

KeyHolder Ransomware Viewed In Detail

efter infektion, den Keyholder krypto-virus straks falder en skadelig fil på offerets pc. Filen kan være faldet i forskellige Windows mapper, for eksempel:

  • %AppData%
  • %Roaming%
  • %Lokal%
  • %Temp%
  • %Programfiler%
  • %Windows%
  • %Brugerens profil%

Efter dette, Keyholder ransomware begynder straks at scanne den inficerede computer til de mest udbredte filtypenavne og kryptere dem på stikprøvebasis. Nogle af de udvidelser keyholder ransomware kan indkode er følgende:

→ "PNG PSD .PSPIMAGE .TGA .THM .TIF TIFF .YUV .ai .EPS .PS .svg .indd .PCT .PDF .XLR .XLS .XLSX Accdb db .dbf .MDB .pdb sql .apk .APP .BAT .cgi .COM .EXE .GADGET .JAR- .pif .WSF .dem .GAM .NES .ROM SAV CAD data .DWG .DXF GIS filer .GPX .kml .KMZ .ASP .aspx .CER .cfm .CSR .css .HTM .HTML Js .jsp .php .RSS .xhtml. DOC .DOCX .LOG MSG .odt .side .RTF .tex .TXT .WPD .WPS .CSV .DAT .ged .key .KEYCHAIN ​​.pps PPT .PPTX ..INI .prf kodede filer .hqx .MIM .UUE .7z .CBR .deb .GZ .pkg RAR .rpm .SITX TAR.GZ .ZIP .ZIPX BIN .cue DMG .ISO .mdf .TOAST .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML Audio Filer .aif .IFF .M3U .M4A .MID .MP3 MPA .WAV .WMA videofiler .3g2 .3 gp ASF AVI FLV .m4v MOV .MP4 .MPG .RM .SRT SWF VOB .WMV 3D .3DM .3DS .MAX .obj R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .ttf .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .drv .ICNS iCO .lnk .SYS .cfg "Kilde:fileinfo.com

Efter kryptering, når en kodet fil åbnes, Windows kan ikke genkende det og ser et program til at åbne den. Den ransomware bruger en XOR cipher sammen med en såkaldt CFB tilstand som desuden sikrer de krypterede filer og gør direkte dekryptering en temmelig risikabel proces.

Ud over denne trussel, den ransomware tilføjer to nye filer, som indeholder dens løsesum instruktioner:

  • HOW_DECRYPT.gif

KEYHolder_ransomware-sensorstechforum

  • HOW_DECRYPT.html

keyholder-html-fil-løsepenge-notat-sensorstechforum

keyholder Ransomware – Konklusion, Sletning og Fil Restaurering

Afslutningsvis, Keyholder Ransomware foregiver kun at bruge den uhyre stærke RSA-2048 krypteringsalgoritme. Men, det bruger en CFB-mode, som yderligere gør direkte dekryptering endnu mere umulig. Denne ransomware er en meget alvorlig variant og det har været gældende siden 2014 uden nogen løsning fra denne dato. Men, malware forskere fortsætter med at kigge ind i virus og vi vil sende en opdatering, så snart der er en decryptor. Imens vi på det kraftigste råde fjerne denne rasomware enten manuelt eller automatisk i fejlsikret tilstand ved hjælp af et avanceret anti-malware program. Vi anbefaler også følgende trin “3. Gendanne filer krypteret af afleverer nøglen Ransomware” nedenfor for at alternativt forsøge og gendanne dine data. Selvfølgelig, metoderne der er uden 100 procent garanti vil du gendanne dine data, men du kan i det mindste få nogle af dine filer tilbage, hvis heldig.

Avatar

Ventsislav Krastev

Ventsislav har dækket de nyeste malware, software og nyeste tech udviklinger på SensorsTechForum for 3 år nu. Han startede som en netværksadministrator. Have uddannet Marketing samt, Ventsislav har også passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed, der bliver spillet skiftere. Efter at have studeret Value Chain Management og derefter Network Administration, han fandt sin passion inden cybersecrurity og er en stærk tilhænger af grunduddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...