Fjern Centurion_Legion@aol.com .XTBL Ransomware - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com
TRUSSEL FJERNELSE

Fjern Centurion_Legion@aol.com .XTBL Ransomware

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

shutterstock_152253701En af de mange ransomware varianter af Shade / Troldesh familie kaldes Centurion_Legion@aol.com. Dette er en nyligt opdaget version, der er begyndt at plage computerbrugere over hele verden. Det bruger en avanceret krypteringsalgoritme til at gemme de fleste brugerens filer og mapper i en beskyttet form. De kriminelle derefter kræve en løsesum gebyr for at ”låse op” adgang til den kompromitterede data. Hvis du er blevet ramt af denne ransomware, Vi anbefaler, at du følger disse instruktioner for at fjerne ransomware og gendanne dine filer uden at betale løsesum.

Trussel Summary

Navn

Centurion_Legion@aol.com .XTBL

TypeRansomware
Kort beskrivelseEn variant af Shade / Troldesh ransomware familie. Denne malware bruger stærk kryptering, der er ansat mod brugerdata. Den ransomware placerer en note med instruktioner, der indeholder oplysninger om den kriminelle løsesum gebyr.
SymptomerBrugeren kan vidne hans filer bliver korrupte med den tvivlsomme e-mail og .xtbl som filtypenavne, der tilsættes.
DistributionsmetodeSpam e-mails, Email vedhæftning, ondsindede websteder, Fildeling Networks.
Værktøj Detection Se Hvis dit system er blevet påvirket af Centurion_Legion@aol.com .XTBL

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum til Diskuter Centurion_Legion@aol.com Ransomware.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

Centurion_Legion@aol.com - Hvordan virker det inficere?

Udviklerne af den Centurion Legion@aol.com ransomware distribuerer malware via forskellige kanaler - spam e-mail kampagner, der anvender phishing-angreb, ondsindede websteder, der indeholder download links og inficerede enheder såsom flash-drev og eksterne diske.
En af de populære måder at ransomware inficerer ofre er ved smedning email headere i phishing-e-mails, disse meddelelser udgøre som legitime meddelelser fra kurer virksomheder som FedEx, DHL og USPS. Disse falske mislykkedes levering meddelelser indeholder inficerede vedhæftede filer eller indlejrede links til ransomware eksekverbare.

Ransomware af Shade / Troldesh familie er også kendt for at inficere dokumenter via den populære Makro funktionalitet. Brugere opfordres til at aktivere denne funktion, når du åbner en skadelig fil, hvorpå ransomware eksekverbare starter.

Centurion_Legion@aol.com - Detaljeret Baggrund

Den ransomware påvirker alle aktuelle versioner af Microsoft Windows-operativsystem - Windows 7, Vinduer 8 (8.1) og Windows 10. Den ransomware anvender AES cipher anvendelse af RSA-kryptering metode, som giver en meget stærk modtræk til dekryptering.

Ved udførelse af malware skaber en tilfældig navngivet eksekverbar fil i% AppData% eller% LocalAppData% placering. Denne eksekverbare startes dernæst ved ransomware trigger. Den malware begynder derefter at scanne alle tilsluttede drev og kryptere brugerens data. Centurion_Legion@aol.com påvirker alle almindeligt anvendte filtyper, herunder dem, der bruges til dokumenter, lyd og video. Som med andre medlemmer af Shade / Troldesh familie offeret filer omfatter dem med følgende udvidelser:

→.sql, .mp4, .7fra, .rar, .M4A, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .de, .sum, .iBank, .T13, .t12, .QDF, .gdb, .skat, .pkpass, .bc6, .bc7, .BKP, .QIC, .BKF, .SIDN, .Kidd, .mddata, .ITL, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .GHO, .tilfælde, .svg, .kort, .WMO, .ITM, .sb, .fos, .mov, .VDF, .ztmp, .sis, .sid, .NCF, .menu, .layout, .dmp, .blob, .ESM, .VCF, .vtf, .dazip, .FPK, .MLX, .kf, .IWD, .LSC, .tor, .PSK, .kant, .w3x, .FSH, .NTL, .arch00, .lvl, .snx, .cfr, .FF, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .KDB, .db0, .dba, .rofl, .hkx, .bar, .cfu, .den, .land, .litemod, .aktiv, .smede, .LTX, .BSA, .APK, .RE4, .sav, .lbf, .slm, .Bik, .EPK, .rgss3a, .derefter, .stor, pung, .wotreplay, .xxx, .desc, .py, .M3U, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .PEM, .crt, .himmel, .den, .X3F, .SRW, .PEF, .PTX, .R3D, .RW2, .RWL, .rå, .raf, .orf'en, .NRW, .mrwref, .MEF, .ERF, .KDC, .dcr, .CR2, .CRW, .bugt, .SR2, .SRF, .ARW, .3fr, .DNG, .JPE, .jpg, .cdr, .indd, .til, .EPS, .pdf, .PDD, .PSD, .dbf, .mdf, .WB2, .rtf, .WPD, .DXG, .xf, .dwg, .pst, .accdb, .CIS, .pptm, .pptx, .ppt, .XLK, .xlsb, .xlsm, .XLSX, .xls, .WPS, .docm, .docx, .doc, .ODB, .Ep, .ODM, .Svar, .afsnit, .odt

De data offer lagres med the.centurion_legion@aol.com.xtbl udvidelse. En ransomware note med navnet “Sådan dekryptere din files.txt” er placeret i hver mappe med berørte fil og på skrivebordet i Windows samt. Centurion_Legion ændrer også baggrundsbillede med den “Sådan dekryptere din files.png” fil, der indeholder efterspørgsel løsesum gebyr. Sædvanlig anmodning sum spænder fra 0.5 til 1.5 Bitcoin. Ved udførelse af ransomware, denne variant desuden sletter alle Shadow årgang kopier, der findes på målet maskine.

Centurion_Legion@aol.com Ransomware - Fjern det og forsøge at gendanne dine filer

På dette tidspunkt ingen offentlig decryptor værktøj er til rådighed for denne variant af Troldesh / Shade familie. Denne type ransomware anvender stærk AES cipher og RSA krypteringsteknik – offeret har behov for at udnytte den kriminelle privat at genoprette adgangen til deres filer. Da nøglen ikke er bogført overalt på internettet, der er ingen måde at skabe en dekryptering nytte på dette tidspunkt. AES cipher er en af ​​de stærkeste, der bruges af forskellige sikre programmer og tjenester samt brute tvinge det er urealistisk.

Centurion_Legion ved udførelse sletter alle Shadow Volume Kopier til rådighed på den lokale computer til yderligere at komplicere restaurering for ofrene. Alle brugere er sikret til at foretage eksterne sikre kopier af alle følsomme data for at undgå tab af data fra ransomware som denne. Vi foreslår, at du rapporterer alle kriminel aktivitet til den retshåndhævende myndighed i dit land.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...