Hvad er Ransomware, og hvordan fungerer det?
Ransomware virusinfektioner gøres for at krypterer brugerfiler og udpresser ofrene til betaling. De er blevet en af de mest populære malware i de sidste år, da de er et af de mest effektive våben, der skader hele netværk. Denne malware-kategori er en del af store kampagner mod virksomheder og offentlige netværk ned til individuelle slutbrugere.
Per definition er de det fil kryptering virus der normalt følger typiske brugssager. I årenes løb, de fleste af de opdagede varianter er grupperet i malware familier, hvilket indikerer, at de har en enkeltmotorkode base. I vid udstrækning, de fleste vira vil følge en typisk adfærd, der let opdager sådanne vira.
De fleste af angrebene har en modulær struktur, som gør det muligt for hovedmotoren at kalde forskellige moduler ud. Fra en simpel filkrypteringsprocedure, ransomware kan producere en masse omfattende skader.
Hvordan inficerer Ransomware en computer?
Ransomware er typen af malware infektion kan inficere målcomputere ved hjælp af forskellige strategier. Infektionerne kan ske fra forskellige kilder og inkluderer en anden adfærd afhængigt af lokale maskinforhold eller hackinggruppens hacker-konfiguration. Efterhånden som deres popularitet vokser, de underjordiske hackingsfora giver ofte viruskode gratis eller for en given sum. Dette giver selv begyndere hackere mulighed for at begynde at oprette egne vira. Med fremkomsten af denne malware, en ny hacking profession er dukket op — udvikleren tilpasser. Disse er malwareudviklere, der tilbyder tilpassede varianter til en given pris.
Hackeroperatører kan også bruge de såkaldte Raas ordning — dette er en forkortelse, som det er forkortelse for Ransomware as a Service. Dette betyder, at virussen vil blive tilbudt potentielle hackere mod et abonnementsgebyr. De får adgang til en betjeningspanel med avanceret funktionalitet. Nogle af de populære sager vil også omfatte en lagdelt betaling — til en given pris, yderligere funktioner aktiveres.
De fleste distributionstaktikker er afhængige af phishing-kampagner — de forsøger at manipulere slutbrugerne til at tro, at de har modtaget en besked eller besøger et sted med en betroet enhed. De er normalt designet til at gentage det design og det typiske indhold, som man kan finde i den legitime service. Malware kan placeres på tværs af alle viste elementer og interaktion med scripts. Når det kommer til phishing-indhold, kan virussen integreres på tværs af siderne og emails:
- Links og omdirigeringer — Virussen kan forbindes i meddelelser og websteder ved hjælp af forskellige typer links. De kan være direkte downloads til de forurenede filer, gateway-sider eller forkortede URL-adresser. Omdirigeringer er links, der peger på en side, der automatisk fører til et andet sted eller skjult destinationsside, hvor virusoverførslen udløses.
- Scripts udførelse — Virus kan indsættes i scripts, der køres, uden at brugerne ved det. Så snart en given side er indlæst, behandles de af webbrowseren.
- Interaktive elementer — Al slags multimedieindhold kan bruges til at levere virussen. Dette inkluderer pop op-vinduer, bannere, annoncer og knapper.
Viruskoden kan let indsættes i fil luftfartsselskaber der kører malware, så snart de udføres. De to mest populære typer er det bundt applikationsinstallatører og makro-inficerede dokumenter. Dokumenterne kan være af alle populære formater: tekstdokumenter, præsentationer, regneark, og databaser. Når brugerne åbner dem, en meddelelse vises, underrette dem om, at de ikke kan se filerne korrekt. For at gøre dette, de skal aktivere makroerne. Dette vil udløse malware-udførelsen.
På den anden side, applikationsopsætningsfilerne er normalt populær software, der ofte downloades af slutbrugerne. De kan uploades til hacker-kontrollerede sider, fildeling netværk (ligesom BitTorrent), og onlinesamfund. Brug af samme phishing-taktik, hackerne kan bruge falske identiteter eller hackede profiler til at efterligne udviklere, spil designere, eller erfarne spillere.
Filkrypterende malware kan også være leveres via andre vira. Blandt de mest almindelige, der bruger denne taktik, er browser hijackers — disse er ondsindede plugins lavet til de mest populære webbrowsere. De spredes på samme måde ved hjælp af phishing-taktik — de uploades til depoter, download-portaler, og landingssider.
For at få brugerne til at downloade dem, yderligere indhold kan oprettes for at reklamere for dem: en lukrativ beskrivelse, der tilbyder ny funktionalitet og ydelsesforbedringer og falske brugeranmeldelser.
Ligesom trojanske heste, disse vira kan leveres via en flere scenesekvenser — dette gøres ofte ved at programmere en nyttelastbærer til at installere malware på dens vegne. Dette gøres normalt for at forhindre opdagelse af sikkerhedstjenester. Disse nyttelastbærere kan spredes ved hjælp af den samme infektionstaktik; dog, i nogle tilfælde, de har muligvis en større chance for succes, da de har en meget mindre størrelse end viraerne. De fleste udbydere er hovedsageligt manuskripter skrevet i Bash, PowerShell, eller Python.
Hvad er formålet med Ransomware?
Så snart en given infektion er foretaget, to typer infiltration kan foretages — enten kan virussen startes med det samme eller efter en kort periode. Dette er bevidst, da dette kan omgå nogle af standardvirussøgningssignalerne.
Mange af de mere komplekse varianter er programmeret til at køre en sikkerhedssoftware og -tjenester bypass inden du starter andre komponenter og kode.
Dette vil starte et modul, der scanner det kompromitterede system for alle installerede sikkerhedssystemer eller applikationer, der kan forstyrre virussen. Dette inkluderer en bred vifte af programmer: motorer anti-virus, firewalls, intrusion detection systemer, og værter til virtuelle maskiner, og sandkassemiljøer. Årsagen til at have dem på listen er, at de bruges til virusfangst og analyse. Hvis en malware-prøve er indlæst i dem, edb-ejere vil være i stand til nøje at undersøge, hvilken type infektion de har fået.
Afhængig af den individuelle hacker-konfiguration eller lokale maskinforhold kan forskellige komponenter kaldes. En fælles handling er at indsamle følsomme oplysninger der kan grupperes i to hovedkategorier:
- Personlige brugeroplysninger — Motoren bliver bedt om at søge gennem operativsystemets hukommelse, harddisk og applikationsdata til information, der kan afsløre brugernes identitet. De indsamlede oplysninger gemmes i en database og sendes derefter til hackerne. Det kan bruges til yderligere forbrydelser såsom identitetstyveri, afpresning og økonomisk udnyttelse.
- Maskinoplysninger — Angreb kan bruges til at generere en rapport over de installerede hardwarekomponenter, operativsystemværdier og brugerpræferencer.
De indsamlede oplysninger kan behandles for at producere en unikt identifikationsnummer, som kan anvendes på hver enkelt computer. Derefter kan informationen analyseres for tilstedeværelsen af kørende tjenester og applikationer, som virussen kan kobles til.
Virus som denne er ofte anvendt som vedholdende malware — hovedmotoren konfigurerer startindstillingerne og konfigurationsfiler igen for automatisk at starte, så snart computeren er startet. Dette vil også forhindre, at sikkerhedsrelaterede tjenester kører normalt.
Fra en brugers perspektiv, de har muligvis ikke adgang til gendannelsesmenuer og indstillinger, der normalt bruges til at fjerne vira manuelt. Af denne grund, Vi anbefaler, at ofrene bruger et professionelt anti-malware-værktøj.
Motoren kan ændre og slette filer — dette inkluderer begge filer, der ejes af brugerne, vigtige systemdata, computerspil gemme filer, arbejdsdata, dokumenter, og Shadow Volume kopier og sikkerhedskopier.
Når dette er forbundet med ændring af systemindstillinger, konfigurationsfiler og Registry Windows meget skade, der kan gøres. Dette kan omfatte uventede fejl, alvorlige præstationsproblemer, og tab af data. Brugerne kan opleve, at ofte anvendte funktioner i applikationer muligvis ikke fungerer korrekt.
Avancerede varianter kan også bruges til inficere systemerne med andre populære virustyper. Almindelige eksempler er følgende:
- Trojan-vira — De er blandt de mest populære trusler, der bortfalder. Deres hovedmål er at overtage kontrollen over computere og spionere efter ofrene.
- Cryptocurrency minearbejdere — Det er for det meste webbaserede scripts, der vil downloade en række af præstationsintensive opgaver. De vil blive kørt på offercomputere ved at drage fordel af komponenter som CPU'en, hukommelse, harddiskplads, netværkshastighed, og grafikkortet. Disse opgaver lægger stor vægt på maskinerne; dette kan resultere i brugerne’ manglende evne til at bruge deres computere normalt. Når en given opgave er udført, det rapporteres til en speciel server, og et andet job vil blive hentet. For hver færdiggjort, en kryptokurrency-pris vil blive belønnet til hackerne, aktiver, der overføres direkte til deres digitale tegnebøger.
- Webbrowser-kaprere og omdirigeringskode — Browserkaprere er farlige plugins, der oprettes til de mest populære webbrowsere: Mozilla Firefox, Google Chrome, Opera, Microsoft Edge, Internet Explorer og andre. Disse plugins ændrer standardindstillingerne, så brugeren altid åbner en hacker-kontrolleret side. Indstillinger, der er ændret, inkluderer startsiden, søgemaskine, og nye faneblad. Så snart disse destinationssider er indlæst, kan virussen automatisk distribueres via browservinduerne, eller når brugerne interagerer med det viste indhold.
Filer kryptering er typisk det sidste trin i den ondsindede sekvens. Det er også den vigtigste handling, der i sig selv er definitionen af ransomware. Der bruges en stærk ciffer (typisk AES-256) at behandle visse filer. De bliver krypteret, en manipulation, der koder indholdet af data, og dermed gøre dem praktisk talt utilgængelige. I nogle tilfælde, filnavnene kan også omdøbes, hvilket vil yderligere tilføje forvirring.
De fleste malware anvender også en speciel filtypenavn som markør for de kompromitterede filer. Dette er blandt de mest populære egenskaber, der bruges under identificeringen af truslen. Mange af viraerne anvender krypteringen til at målrette data i henhold til en indbyggede liste. Det kan omfatte en af følgende data: arkiv, sikkerhedskopier, multimediefiler, dokumenter, konfigurationsfiler og etc.
Skal du betale et Ransomware-angreb?
Som det vigtigste mål med sådanne vira er at afpresse ofrene, kan dette gøres ved hjælp af forskellige strategier. Den mest almindelige taktik er at skabe løsesum noter i mapper, hvor der er behandlede filer. Disse noter kan være et enkelt tekstdokument eller en detaljeret HTML-fil. Avancerede vira bruger i stedet anmodning om løsepenge lockscreen — de opretter applikationsrammer, der placeres i en fuld skærmtilstand og forstyrrer de almindelige daglige aktiviteter. Størstedelen af afpresningsmeddelelser læser, at ofrene er nødt til at overføre en stor sum penge til hackerne. Oftest overføres midlerne som cryptocurrency til digitale tegnebøger, dette giver privatliv for begge parter. Ofrene loves en dekrypteringsnøgle eller en decryptor der giver dem mulighed for at låse deres data op og gendanne filer. Men når pengene overføres, modtager ofrene ikke noget.
Kan Ransomware fjernes?
Som altid brugen af en anti-malware i professionel kvalitet opløsning anbefales. Avancerede varianter kan overvinde nogle af de enklere detektionsmetoder, der bruges af almindelig antivirus-software. Af denne grund anbefales en mere kompleks tilgang.
Når du har fjernet truslen, Det anbefales kraftigt at rapportere det til de officielle myndigheder, så de kan træffe foranstaltninger til at forhindre spredning af infektionen.
Du kan indgive en klage i FBIs Internet Crime Complaint Center.
Attention! SensorsTechForum anbefaler kraftigt, at alle malware-ofre kun skal søge hjælp fra velrenommerede kilder. Mange guider derude hævder at tilbyde gratis gendannelse og dekryptering for filer, der er krypteret af ransomware-vira. Vær opmærksom på, at nogle af dem er muligvis kun efter dine penge.
Som et sted, der siden har været dedikeret til at levere gratis fjernelsesinstruktioner for ransomware og malware 2014, SensorsTechForum's anbefaling er at Vær kun opmærksom på pålidelige kilder.
Sådan genkendes pålidelige kilder:
- Kontroller altid "Om os" hjemmeside.
- Profil af indholdsskaberen.
- Sørg for, at rigtige mennesker er bag webstedet og ikke falske navne og profiler.
- Bekræft Facebook, LinkedIn og Twitter personlige profiler.
Sådan fjernes ransomware fra Windows.
Trin 1: Boot din pc i fejlsikret tilstand for at isolere og fjerne ransomware





Trin 2: Afinstaller ransomware og tilhørende software fra Windows
Her er en metode i nogle få nemme trin, der bør være i stand til at afinstallere de fleste programmer. Uanset om du bruger Windows 10, 8, 7, Vista eller XP, disse skridt vil få arbejdet gjort. At trække det program eller dets mappe til papirkurven kan være en meget dårlig beslutning. Hvis du gør det, stumper og stykker af programmet er efterladt, og det kan føre til ustabile arbejde på din PC, fejl med filtypen foreninger og andre ubehagelige aktiviteter. Den rigtige måde at få et program fra din computer er at afinstallere det. For at gøre dette:



Trin 3: Rens eventuelle registre, skabt af ransomware på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af ransomware der. Dette kan ske ved at følge trinene nedenunder:



Inden start "Trin 4", be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.
Trin 4: Scan efter ransomware med SpyHunter Anti-Malware værktøj
Trin 5 (Valgfri): Prøv at gendanne filer krypteret med ransomware.
Ransomware infektioner og ransomware formål at kryptere dine filer ved hjælp af en krypteringsalgoritme, som kan være meget svært at dekryptere. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.
Klik blot på linket og på webstedets menuer øverst, vælge data Recovery - Guiden til gendannelse af data til Windows eller Mac (afhængigt af dit operativsystem), og download og kør derefter værktøjet.
Slip af ransomware fra Mac OS X.
Trin 1: Afinstaller ransomware og fjerne relaterede filer og objekter
1. ramte ⇧ + ⌘ + U nøgler til at åbne Hjælpeprogrammer. En anden måde er at klikke på ”Gå”Og derefter klikke på”Hjælpeprogrammer", ligesom på billedet nedenfor viser:
- Gå til Finder.
- I søgefeltet skriv navnet på den app, du vil fjerne.
- Over søgefeltet ændre to rullemenuerne til "System Files" og "Er Inkluderet" så du kan se alle de filer, der er forbundet med det program, du vil fjerne. Husk på, at nogle af filerne kan ikke være relateret til den app, så være meget forsigtig, hvilke filer du sletter.
- Hvis alle filerne er relateret, hold ⌘ + A knapperne til at vælge dem og derefter køre dem til "Affald".
I tilfælde af at du ikke fjerne ransomware via Trin 1 over:
I tilfælde af at du ikke finde virus filer og objekter i dine programmer eller andre steder, vi har vist ovenfor, kan du manuelt søge efter dem i bibliotekerne i din Mac. Men før du gør dette, læs den fulde ansvarsfraskrivelse nedenfor:
Du kan gentage den samme procedure med følgende andre Bibliotek biblioteker:
→ ~ / Library / LaunchAgents
/Bibliotek / LaunchDaemons
Tip: ~ er der med vilje, fordi det fører til flere LaunchAgents.
Trin 3 (Valgfri): Prøv at gendanne filer krypteret med ransomware.
Ransomware infektioner og ransomware formål at kryptere dine filer ved hjælp af en krypteringsalgoritme, som kan være meget svært at dekryptere. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.
Klik blot på linket og på webstedets menuer øverst, vælge data Recovery - Guiden til gendannelse af data til Windows eller Mac (afhængigt af dit operativsystem), og download og kør derefter værktøjet.
Ofte stillede spørgsmål om ransomware
Hvad er ransomware ransomware, og hvordan fungerer det?
ransomware er en ransomware infektion - den ondsindede software, der lydløst kommer ind på din computer og blokerer enten adgang til selve computeren eller krypterer dine filer.
Mange ransomware-vira bruger sofistikeret krypteringsalgoritme, hvordan du gør dine filer utilgængelige. Målet med ransomware-infektioner er at kræve, at du betaler en løsepenge-betaling for at få adgang til dine filer tilbage.
Hvordan inficerer ransomware ransomware min computer?
Via flere måder. Transomware Ransomware inficerer computere ved at blive sendt via phishing-e-mails, indeholder virus vedhæftning.
Denne vedhæftning maskeres normalt som et vigtigt dokument, ligesom en faktura, bankdokument eller endda en flybillet, og det ser meget overbevisende ud for brugerne.
Efter dig download og udfør denne vedhæftning, der opstår et drive-by-download, og din computer er inficeret med ransomware-virus.
Anden måde, du kan blive et offer for ransomware er det, hvis du downloader en falsk installationsprogram, knæk eller patch fra et websted med lavt omdømme, eller hvis du klikker på et viruslink. Mange brugere rapporterer at få en ransomware-infektion ved at downloade torrents.
Sådan åbnes .ransomware-filer?
Det kan du ikke. På dette tidspunkt .ransomware filer er krypteret. Du kan kun åbne dem, når de er dekrypteret.
Decryptor dekrypterede ikke mine data. Hvad nu?
Gå ikke i panik og sikkerhedskopiere filens. Hvis en dekrypter ikke dekrypterede din .ransomware filer med succes, så fortvivl ikke, fordi denne virus stadig er ny.
En måde at gendanne filer på, krypteret af ransomware ransomware er at bruge en decryptor for det. Men da det er en ny virus, underrettede om, at dekrypteringsnøglerne til det muligvis ikke er ud endnu og tilgængelige for offentligheden. Vi opdaterer denne artikel og holder dig orienteret, så snart denne decryptor er frigivet.
Hvordan gendanner jeg ".ransomware" filer (Andre metoder)?
Ja, undertiden kan filer gendannes. Vi har foreslået flere filgendannelsesmetoder det kunne fungere, hvis du vil gendanne .ransomware filer.
Disse metoder er på ingen måde 100% garantere, at du kan få dine filer tilbage. Men hvis du har en sikkerhedskopi, dine chancer for succes er meget større.
Hvordan slipper jeg af med ransomware-ransomware-virus?
Den sikreste måde og den mest effektive til fjernelse af denne ransomware-infektion er brugen a professionel anti malware software. Det vil scanne efter og lokalisere ransomware ransomware og derefter fjerne det uden at forårsage yderligere skade på dine vigtige .ransomware-filer.
Også, husk at vira kan lide ransomware ransomware installer også trojanere og keyloggers, der kan stjæle dine adgangskoder og konti. Scanning af din computer med en anti-malware-software vil sikre dig, at alle disse viruskomponenter fjernes, og din computer er beskyttet i fremtiden.
Hvad skal man gøre, hvis intet fungerer?
Der er stadig meget, du kan gøre. Hvis ingen af ovenstående metoder ser ud til at fungere for dig, derefter prøv disse metoder:
- Forsøge at find en sikker computer hvorfra du kan logge ind på dine egne linjekonti som One Drive, Jeg kører, Google Drev og så videre.
- Forsøge at kontakt dine venner, pårørende og andre mennesker, så de kan kontrollere, om de har nogle af dine vigtige fotos eller dokumenter, bare hvis du sendte dem.
- Også, kontrollere, om nogle af de filer, der er krypteret, det kan være genindlæst fra internettet.
- En anden smart måde at få nogle af dine filer tilbage på er at finde en anden gammel computer, et flashdrev eller endda en CD eller en DVD hvor du muligvis har gemt dine ældre dokumenter. Du bliver måske overrasket over, hvad der dukker op.
- Du kan også gå til din e-mail-konto for at kontrollere, om du kan sende vedhæftede filer til andre mennesker. Normalt gemmes det, der sendes e-mailen, på din konto, og du kan downloade den igen. Men vigtigst, Sørg for, at dette gøres fra en sikker computer, og sørg for at fjerne virussen først.
Flere tip, du kan finde på vores fora, hvor du også kan stille spørgsmål til dit ransomware-problem.
Sådan rapporteres Ransomware til myndigheder?
Hvis din computer blev inficeret med en ransomware-infektion, du kan rapportere det til de lokale politiafdelinger. Det kan hjælpe myndigheder overalt i verden med at spore og bestemme gerningsmændene bag den virus, der har inficeret din computer. Nedenfor, Vi har udarbejdet en liste med offentlige websteder, hvor du kan indgive en rapport, hvis du er offer for en cyberkriminalitet:
Cybersikkerhedsmyndigheder, ansvarlig for håndtering af ransomware-angrebsrapporter i forskellige regioner over hele verden:
- Tyskland - Officiel portal for det tyske politi
- Forenede Stater - IC3 Internet Crime Complaint Center
- Storbritannien - Action svig politi
- Frankrig - Indenrigsministeriet
- Italien - Statens politi
- Spanien - Nationalt politi
- Holland - Retshåndhævelse
- Polen - Politi
- Portugal - Justitspolitiet
- Grækenland - Enhed om cyberkriminalitet (Hellenske politi)
- Indien - Mumbai-politiet - CyberCrime-undersøgelsescelle
- Australien - Australsk High Tech Crime Center
Rapporter kan besvares inden for forskellige tidsrammer, afhængigt af dine lokale myndigheder.