.ONION Fil Virus - (Fjern og gendannelse løg filer)

.ONION Fil Virus (Restore Files)

Denne artikel er oprettet for at hjælpe dig med at fjerne Dharma ransomware s .onion variant og genoprette .ID-{tilfældig}.[[email protected]].løg krypterede filer.

En ny version af Dharma ransomware er blevet rapporteret til at brede sig, denne gang ved hjælp af .løg filtypenavn føjet til de filer, krypterer. Den nye version af Dharma ransomware menes at være meget lig den gamle, og ligesom det, kryptere filer på kompromitteret computer, hvorefter ændre tapet på kompromitteret computer og derefter kræve ofre til at betale en heftig løsesum gebyr for at genoprette deres krypterede filer. Hvis din computer er blevet inficeret af den .løg Dharma ransomware henstillinger er at læse denne artikel grundigt.

Trussel Summary

Navn

.løg fil virus

TypeRansomware
Kort beskrivelse.Løg virus, også kalder sig Dharma krypterer brugerens filer og blade som kontakt e-mail-adresser til at kontakte de kriminelle bag sig og betale en løsesum gebyr for at genoprette krypterede filer.
SymptomerÆndringer fil udvidelse af krypterede filer til .løg. Ændringer tapet til en med løsepenge instruktioner, der har løsesum e-mail.
DistributionsmetodeVia en Exploit kit, DLL-fil angreb, ondsindet JavaScript eller en drive-by download af selve malware på en korrumperet måde.
Værktøj Detection Se Hvis dit system er blevet påvirket af .onion fil virus

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum til Diskuter .onion fil virus.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

Opdatering maj 2017 - Ny Data Recovery Metode

Det er blevet gjort opmærksomme på, at ofre for de seneste Dharma .onion ransomware infektion varianter har formået at genskabe en meget høj procentdel (løbet 90%) af deres filer ved hjælp af en meget unik metode - konvertering af filer i virtuelle drev og derefter bruge partition recovery option på data recovery programmer. Denne metode udnytter de konvertere filerne til en .VHD filtype, som er et virtuelt drev. Da der er nye data recovery programmer specielt designet til at inddrive partitioner, En fremgangsmåde er at gendanne filer encyrpted af Dharma ransomware er at konvertere de krypterede filer i VHD filer og derefter forsøge at gendanne dem ved hjælp af partition recovery software. Siden den algoritme, der krypterer filer faktisk ændrer kun en lille del af filen, du har en langt større chance for at inddrive de filer, hvis du ændrer dem i .VHD typen.

Metoderne er blevet rapporteret til ikke være en fuld garanti for at gendanne alle filerne, men hvis du ikke har geninstalleret operativsystemet endnu, vi råde dig til at følge dem. Men først, Sørg for at fjerne Dharma er ondsindede filer fra anvisningerne i bunden af ​​disse artiklen. Her er vejledningen:

.løg Recovery Instruktioner 2017

.Løg Dharma - Hvordan virker det Spred

I distributionen processen med denne variant af Dharma ransomware at være en succes, en avanceret kombination af værktøjer kan anvendes af de cyber-kriminelle. Disse værktøjer og software kan indeholde;

  • Obfuscators for eksekverbare filer.
  • En udnytte kit.
  • Fil snedker programmer.
  • Flere online værter.
  • Skadelige scripts (JavaScript).
  • Distribution hjemmesider for download af infektionen.
  • Spamming tjenester samt spam bots.

Disse værktøjer, kombineret helt kan resultere i vellykket fordeling af .løg Dharma-variant I forskellige online steder, såsom:

  • Sociale medier sites.
  • Spammet som en meddelelser, portrættere at være legitime.
  • Spammet på chat-tjenester, som Skype, budbringer, etc.
  • Uploadet den mistænkelige hjemmesider eller via kompromitterede torrent sites som falske opsætninger, centrale generatorer eller aktivatorer til software.

Hvis e-mail, vildledende teknikker anvendes til at narre brugere til enten at åbne en ondsindet vedhæftet fil eller åbne en ondsindet link. Dette resulterer i opgivelsen af ​​de ondsindede filer af Dharma .løg virus på kompromitteret system.

.Løg Fil Virus – Infektion Aktivitet

Efter offeret har åbnet skadelig fil, på den ene eller anden måde, filer af Dharma ransomware er faldet på den inficerede computer. Filerne har forskellige navne og normalt er bosiddende i nedennævnte Windows placering:

Når filerne i Dharma ransomware s .onion fil variant er blevet droppet, virus kan begynde at ændre Kør og RunOnce Windows Registry undernøgler. Under disse sub-nøgler, brugerdefinerede værdier kan tilføjes med data i dem, der har den placering af de ondsindede filer, der udfører krypteringsprocessen. De sub-nøgler er følgende:

→ HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Ud over disse sub-nøgler, Dharma .onion virus kan også ændre andre sub-nøgler, der ændrer tapet og udføre andre desktop aktivitet.

→ HKEY_CURRENT_USER Control Panel Desktop

Efter udførelse modifikationerne på sub-nøgler, Dharma .onion kan ransomware i modsætning til den tidligere .pung og .dharma varianter slette skyggen volumen kopier på den inficerede computer med det formål at eliminere enhver chance for at genoprette krypterede filer via Windows Backup funktioner. Dette er opnåeligt ved at udføre et script, der kommer ind i følgende administrative Windows-kommandoer i baggrunden, uden offeret bemærke:

→ proces opkald skabe ”cmd.exe / c
vssadmin.exe slette skygger / alle / quiet
Bcdedit.exe / sæt {misligholdelse} recoveryenabled nej
Bcdedit.exe / sæt {misligholdelse} bootstatuspolicy ignoreallfailures

Ud over dette, Dharma .onion ransomware kan også oprette en mappe, navngivet "data" i %Systemdrev% hvor andre filer af Dharma med unikke og tilfældige navne samt en crypkey.bin fil kan også blive droppet. Dette gøres for at hjælpe krypteringen, som er helt unik såvel.

Dharma Ransomware s .onion Kryptering Proces

Krypteringen processen med Dharma ransomware er helt unik. Oprindeligt, virussen begynder at kryptere en bred vifte af filtyper, men det omhyggeligt undgår følgende Windows System-mapper:

  • %Windows%
  • %AppData%
  • %Lokal%
  • %LocalLow%
  • %System%
  • %System32%

Dette gøres, så Windows OS er kruset intakt, og brugeren kan stadig bruge OS til at kontakte de cyber-kriminelle. Blandt de krypterede filer er vigtige dokumenter, musik, videoer, billeder og andre filtyper, for eksempel:

→ "PNG PSD .PSPIMAGE .TGA .THM .TIF TIFF .YUV .ai .EPS .PS .svg .indd .PCT .PDF .XLR .XLS .XLSX Accdb db .dbf .MDB .pdb sql .apk .APP .BAT .cgi .COM .EXE .GADGET .JAR- .pif .WSF .dem .GAM .NES .ROM SAV CAD data .DWG .DXF GIS filer .GPX .kml .KMZ .ASP .aspx .CER .cfm .CSR .css .HTM .HTML Js .jsp .php .RSS .xhtml. DOC .DOCX .LOG MSG .odt .side .RTF .tex .TXT .WPD .WPS .CSV .DAT .ged .key .KEYCHAIN ​​.pps PPT .PPTX ..INI .prf kodede filer .hqx .MIM .UUE .7z .CBR .deb .GZ .pkg RAR .rpm .SITX TAR.GZ .ZIP .ZIPX BIN .cue DMG .ISO .mdf .TOAST .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML Audio Filer .aif .IFF .M3U .M4A .MID .MP3 MPA .WAV .WMA videofiler .3g2 .3 gp ASF AVI FLV .m4v MOV .MP4 .MPG .RM .SRT SWF VOB .WMV 3D .3DM .3DS .MAX .obj R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .ttf .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .drv .ICNS iCO .lnk .SYS .cfg "Kilde:fileinfo.com

Filerne bliver ændret på stedet, og de kan vises med filtypen ID-{UniqueID}.[[email protected]].løg

Krypteringsprocessen Dharma ransomware svarer til den Crysis ransomware varianter den er baseret på. Men, det er mere sofistikeret end RSA og AES kryptering, der bruges af Crysis. I fortiden, mange erfarne brugere på fora har oplyst, at de har forsøgt at bruge Kasperskys RakhniDecrypter at få deres filer tilbage ved at omdøbe forlængelserne af Dharma til de samme som Crysis, men de undlod at afkode data.

Dette skyldes, at virus er skabt på en måde, efter at løsesummen er betalt, de cyber-kriminelle sender en scanner-software til en nøglefil, som kan være placeret i ”data” mappen %Systemdrev%. Derfra, denne software registrerer de offentlige nøgler, som offeret har at sende tilbage til cyber-kriminelle, og derefter baseret på denne tast, de genererer en brugerdefineret decryptor der kun virker for ofrets computer og ingen andre. Det hele minder til en cyber-kriminel organisation, der har erfaring med ransomware virus, ligesom folkene bag Locky og Cerber ransomware virus, der stadig er på fri fod.

Whatever the case may be, Dharma er .onion variant bruger e-mail [email protected] og ved kontakt, de cyber-kriminelle komme op med en brugerdefineret tilbud, som offeret har at acceptere. For de tidligere varianter af Dharma, den løsesum ”gebyr” varierede fra et minimum af 2 BTC, hele vejen op til 14 BTC, afhængigt af hvor vigtigt er computeren bliver hacker. For servere, rapporter, at de genløsningen gevinstbeløb var endnu højere. Her er en udskrift af vejledningen fra cyber-kriminelle via e-mail:

Hej,
Vi kan dekryptere dine data, her er prisen:
– 7 Bitcoins i 20 timer uden nogen dumme spørgsmål og test dekryptering.
– 12 Bitcoins hvis du har brug for mere end 20 timer til at betale os, men under 48 timer.
– 14 Bitcoins hvis du har brug for mere end 48 timer til at betale os.
Betal os og sende betaling s skærmbillede i vedhæftede fil.
På denne måde, efter at du betaler vi vil sende dig decryptor værktøj med instruktioner.
TIME = PENGE.
Hvis du ikke tror på vores service, og du ønsker at se et bevis, du kan spørge om test dekryptering.
Test dekryptering koster ekstra 1.5 Bitcoin til den endelige pris.
Om test dekryptering:
Du er nødt til at sende os 1 krypteret fil.
Brug sendspace.com og Win-Rar at sende filen til test decryptions.
Fil nødt til at være mindre end 5 MB.
Vi vil dekryptere og sende dig dine krypterede filer tilbage.
Også, hvis du ikke wanna løn kan du prøve at bruteforce cryptokey, men det vil tage omkring 1500+ dag, hvis du har kraftig nok maskine.
Svar os med din beslutning.
Tidsfrist starter fra denne e-mail.
Her er vores Bitcoin tegnebog:
{WALLET id}
Vi kan anbefale let Bitcoin bytteservice – localbitcons.com
eller du kan google enhver tjeneste, du vil.
Source: Berørte brugere.

Whatever the case may be, sikkerhedseksperter anbefaler altid, at løsepenge bør ikke udbetales til disse cyber-kriminelle og alternative måder at få filerne tilbage bør søges ud efter fjernelse Dharma .løg virus.

Fjern Dharma Ransomware og gendannelse .onion krypterede filer

Før initiering fjernelsesprocessen Dharma ransomware, vi på det kraftigste anbefale dig at tage backup af alle filer, trods dem bliver kodet.

Derefter, anbefalinger er at følge instruktionerne til fjernelse nedenstående da de specifikt er designet til at isolere Dharma .onion ransomware og derefter fjerne virus filer.

Hvis du oplever problemer med at fjerne virus manuelt eller vil fjerne Dharma effektivt og hurtigt, sikkerhedseksperter rådgive hjælp af en avanceret anti-malware program. Det vil scanne efter og slette alle de filer, der er forbundet med Dharma ransomware og beskytte din computer i fremtiden også.

Efter fjernelse Dharma ransomware, det er tid til at prøve og gendanne filerne. Vi har foreslået flere metoder, der er et alternativ til en direkte dekryptering. De er placeret i trin "2. Gendan filer krypteret af .onion Fil Virus” under. De er på ingen måde garantere du vil få alle dine filer tilbage, men nogle af de metoder kunne arbejde på at genoprette en stor del af filerne. Nogle brugere på fora har rapporteret, at de har formået at genoprette deres filer via software som Shadow Explorer og vi har også rapporter om folk i stand til at genoprette nogle af deres filer ved hjælp af data opsving programmel.

Manuelt slette .onion fil virus fra din computer

Note! Væsentlig underretning om .løg fil virus trussel: Manuel fjernelse af .løg fil virus kræver indgreb i systemfiler og registre. Således, det kan forårsage skade på din pc. Selv hvis din computer færdigheder er ikke på et professionelt niveau, fortvivl ikke. Du kan gøre fjernelsen selv bare i 5 minutter, ved hjælp af en malware fjernelse værktøj.

1. Boot din pc i fejlsikret tilstand for at isolere og fjerne .onion fil virus filer og objekter
2.Find ondsindede filer oprettet af .onion fil virus på din pc

Fjern automatisk .onion fil virus ved at downloade et avanceret anti-malware program

1. Fjern .onion fil virus med SpyHunter Anti-Malware Tool og sikkerhedskopiere dine data
2. Gendan filer krypteret af .onion fil virus
Valgfri: Brug Alternativ Anti-Malware værktøjer

Vencislav Krústev

En netværksadministrator og malware forsker ved SensorsTechForum med passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed. Stærk tilhænger af grundlæggende uddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

7 Kommentarer

  1. Victor Ramirez

    Jeg har denne virus, Jeg kender ikke gøre, hjælp mig!!

    Svar
    1. Vencislav Krústev

      Backup de krypterede filer, og følg metoder i trin 2 under “Fjern automatisk ..” og så fortælle mig, hvad er resultaterne : )

      Svar
      1. Victor Ramirez

        Hej, I didn’t have to format my computer 🙁

        Svar
    2. Rebeatus Ghoste

      I can do this, but I need encrypted file as well as its unencrypted version, surely you should have both even if its an backup but must be unchanged file, by this I can decode the key and decrypt all files, and must be bigger than 128kb

      Svar
      1. Victor Ramirez

        Jo da, can you share me your email please?

        Svar
        1. John Doe
          1. John Doe

            Got all my files back

Efterlad et svar til John Doe Annuller svar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...