Fjern Donut Virus (Skjult Tear Ransomware) - Restore .donut Files
TRUSSEL FJERNELSE

Fjern Donut Virus (Skjult Tear Ransomware) - Restore .donut Files

Donut Virus billede ransomware seddel .donut udvidelse

The Donut virus er en ny efterkommer af den skjulte Tear ransomware familie. Hver enkelt angreb kan konfigureres, så det mål målene specifikt. Se vores dybdegående artikel til en teknisk analyse og fuld fjernelse instruktioner.

Trussel Summary

NavnDonut
TypeRansomware, Cryptovirus
Kort beskrivelseDen ransomware krypterer følsomme oplysninger på din computer system med .donut udvidelser og kræver en løsesum, der skal betales til angiveligt inddrive dem.
SymptomerDen ransomware vil kryptere dine filer med en stærk kryptering algoritme.
DistributionsmetodeSpam e-mails, Vedhæftede filer
Værktøj Detection Se Hvis dit system er blevet påvirket af Donut

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere Donut.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

Donut Virus - Distribution måder

The Donut virus er en nyopdaget virus trussel, der bliver distribueret mod brugere over hele verden i målrettede kampagner. Afhængigt af de mål, selv hackere kan bruge forskellige strategier. En populær taktik bygger på den kendsgerning, at e-mails er blandt de vigtigste bærere af social engineering tricks. Dette bygger på den kendsgerning, de sprede virus filer enten vedhæftet eller hyperlink i kroppen indhold på en eller anden måde. De kriminelle ofte modellere dem baseret på fælles meddelelser, der sendes ud til kunder ved populære internettjenester. De indeholdte elementer kan direkte føre til infektioner eller hackere kan producere en link i et nyttelast bærer. De er farlige tilfælde, der fører til Donut virusinfektioner og to af de mest populære typer er følgende:

  • Inficerede Software Installers - Hackerne kan integrere virus koden i anvendelse installatører af forskellige typer. En typisk belastning er lavet ved at tage de legitime anvendelsesområder installatører af berømte software fra deres officielle leverandør sites og modificere dem med virus prøver. Eksempler indbefatter systemværktøjer, kreativitet suiter, produktivitet og kontorprogrammer og endda computerspil.
  • Ondsindede Dokumenter - På samme måde hackere kan integrere Donut virus kode i forskellige dokumenter: rige tekstdokumenter, regneark og præsentationer. Den mest almindelige metode er at anvende makroer der fører til de farlige infektioner. Når filerne er åbnet af ofrene en prompt anmeldelsen er udklækkede som beder brugerne til at sætte dem i stand. Hvis dette gøres scripts vil automatisere installationen af ​​virus.

Another delivery tactic that can be used by the hackers is the use of browser hijackers. De er ondsindede web browser plugins, der normalt er spredt på de relevante tilføjelsen depoter. De er annonceret som nyttige tilføjelser til webbrowseren og fremmes ved hjælp af udførlige beskrivelser og falske brugeranmeldelser. En af grundene til, at det er en effektiv måde er, at plugins er gjort kompatible med de mest populære software: Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft Edge, Safari og Opera. Når de er installeret standard startside, søgemaskine og nye faner side omdirigere ofrene til en ondsindet off-site instans.

Oprettelsen af falske download sider og fildelingsnetværk såsom BitTorrent kan også føre til en lang række infektioner med den doughnut-virus.

Doughnut Virus - dybtgående analyse

The Donut virus er en ny instans af Skjult Tear ransomware familie. Dette er en af ​​de mest populære codebases, at virus bliver lavet af. Dens helt open source og det betyder, at nogen kan bruge det. På grund af denne kendsgerning i det øjeblik de sikkerhedseksperter ikke kan identificere hacker eller kriminel gruppe bag det.

Da det er baseret på skjulte Riv det bruger de samme adfærdsmønstre. Det modulære hovedmotoren kan tilpasses til at interagere med forskellige komponenter, der kan slås til og fra. Det betyder, at hvert angreb specifikt kan tilpasses og personlig. Fremtidige versioner af det kan have marginalt forskellige effekter på computerne.

Skjulte Tear baserede infektioner som den doughnut virus kan begynde med en informationsindsamling komponent. Det bruger de indbyggede værktøjer til at høste følsomme data fra den inficerede værtscomputer som normalt inddeles i to kategorier:

  • Personlige oplysninger - Denne type data kan bruges til direkte at afsløre identiteten af ​​brugere og / eller deres maskiner. Den ondsindede motoren er programmeret til at søge efter strenge, der specifikt nævner alle oplysninger, som skønnes værdifulde. Et eksempel er ofrets navn, adresse, telefonnummer, placering, interesser og adgangskoder.
  • Kampagne Metrics - De er samlet for at hjælpe hackere i at optimere angrebene. De indsamlede oplysninger består normalt af en profil, som indeholder den fulde hardware oplysninger og bestemte værdier fra operativsystemet.

De indsamlede data kan derefter anvendes af motoren til at omgå eventuelle beskyttelsesforanstaltninger, der kan have været installeret. Dette omfatter den holder af antivirusprogrammer, sandkasse miljøer eller virtuelle maskiner værter. hvis en sådan findes de kan fjernes helt i visse konfigurationer. Avancerede versioner af det kan konfigureres til at fjerne sig, hvis de ikke er i stand til at fuldføre dette trin.

Den næste ændring af operativsystemet er manipulation af Registry Windows. Den virus i sig selv kan ændre bruger-installerede applikationer poster, som kan deaktivere visse funktioner. Hvis operativsystemet relaterede poster påvirkes derefter samlede præstation kan forringe.

Eventuelle Donut virus interaktioner, der er relateret til installation vedholdenhed strategier er manipulation af startindstillinger. Den ondsindede motor fjerner muligheden for at komme ind i menuen nyttiggørelse og gør Donut virus til automatisk at starte, når computeren er tændt. Standarden computer adfærd ændres for at gøre virussen i stand til at manipulere selv system processer.

The Donut virus kan konfigureres til at etablere en netværks forbindelse med en fjern vært. Dette er en hacker-kontrolleret server, der forvandler infektionen til en kraftfuld Trojan. Det rapporterer det høstede oplysninger og kan udspionere brugerne i realtid. Derfor det giver også hackere at implementere yderligere virus til de inficerede værter.

De rapporterede tilfælde har vist sig at inficere den midlertidige Windows-mappen og antager forskellige navne, så brugerne ikke har nogen mulighed for at vide, hvor motoren er. Det kan også opkobling til system processer, som gør det svært at fjerne.

Donut Virus -Encryption

Så snart ransomware komponenten startes de velkendte skjulte Tear infektion taktik udføres. The Donut virus benytter en indbygget liste over mål filtype udvidelser, der er scannet af motoren. Alle brugerdata, der svarer til den, er krypteret med en kraftfuld cipher(normalt AES 256). Et eksempel liste kan omfatte følgende datatyper:

  • Arkiv
  • Dokumenter
  • Backups
  • Billeder
  • Musik
  • Videoer

Alle berørte data bliver omdøbt til .doughnut udvidelse. En låseskærmen eksempel startes derefter, der har form af en ansøgning vindue. Denne tilgang er foretrukket frem for brugen af ​​en standard tekstbaseret løsepenge notat. Det læser følgende meddelelse:

Hej.
Alle dine filer er blevet krypteret med DOUGHNUT Ransomware
Har du lyst til at gendanne dine filer?
Din skal købe DonutDecryptor.
Nuværende pris $100.
For betaling dit behov cryptocurrency Bitcoin.
Skriv til vores e-mail – @ Donutmmm tutanota.com
og fortæl os din unikke id og Bitcoin transaktion.
Dit Uniq-id er: *****
Bitcoin tegnebog er: 1MVB7wbeF1yLGRCUmVdgiDWMD7yR

Fjern Donut Virus og gendannelse .donut filer

Hvis din computer-system fik inficeret med Donut ransomware virus, du skal have lidt erfaring med at fjerne malware. Du bør slippe af med denne ransomware så hurtigt som muligt, før det kan få mulighed for at sprede sig yderligere og inficere andre computere. Du bør fjerne ransomware og følg trin-for-trin instruktioner guide nedenfor.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...