Filkryptering virus tilhører id varianter er blevet sluppet løs for at inficere intetanende bruger. Den malware er opkaldt JuicyLemon, og det hører til ”ID” ransomware virus. De cyber-kriminelle bag JuicyLemon bruge en stærk cipher at kode filer på inficerede computere og for deres sikker afkodning, de kræver omkring 2.5 BTC, der er ca. 1000 euro. Virusset bruger 7 nummer filtypenavn tilføjes efter hver krypteret fil, der er en brugerdefineret identifikation af den inficerede computer. Selvom i øjeblikket direkte dekryptering er umuligt kraftigste råde vi brugere til ikke at betale løsepenge og forsøger at genoprette deres filer ved hjælp af alternativer som de metoder, efter denne artikel, indtil en decryptor frigives.
Trussel Summary
Navn | JuicyLemon |
Type | Ransomware |
Kort beskrivelse | JuicyLemon er en filkodningen virus, som holder filer af brugeren som gidsel og vil have ham til at betale 1000 euro for at få dem tilbage. |
Symptomer | En løsesum notat med instruktioner til at betale løsesum viser som en “Læs mig nu !.txt” fil. |
Distributionsmetode | Spam e-mails, Vedhæftede filer, Fildeling Networks. |
Værktøj Detection |
Se, om dit system er blevet påvirket af malware
Hent
Værktøj til fjernelse af malware
|
Brugererfaring | Tilmeld dig vores forum til Diskuter JuicyLemon Ransomware. |
Data Recovery Tool | Windows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet. |
JuicyLemon Ransomware Strategi af infektion
Hidtil, som rapporter fra forskere angivet, JuicyLemon spredes via den berygtede og yderst effektiv Angler Exploit Kit. Men, de cyber-kriminelle bag det kan anvende andre metoder samt.
For med held trænge ind i forsvaret af de systemer, den inficerer, JuicyLemon kan typisk virke på samme eskalerede privilegium niveau som brugeren. Når det opnår dette privilegium ved sandsynligvis udfører korrumperet processer, der glider forbi nogen realtid antivirus skjolde.
Men, det trick er at gøre brugeren udføre processen. Typisk for at dette kan ske, JuicyLemon ransomware kan bruge flere ondsindede URL'er, der kan forårsage drive-by download af en .js(JavaScript) fil, som automatisk udføres og taber nyttelast. En anden metode til fordeling er den udbredte i dag Exploit kits.
Alle disse kan distribueres via spam e-mails byder de links sammen med en meddelelse, der overbeviser brugerne til at klikke på dem, for eksempel:
En anden måde at sprede kan være på spam indlæg eller kommentarer på sociale medier, ligesom facebook, twitter eller en anden tjeneste.
Det er heller ikke udelukket, at den ondsindede .exe-fil af ransomware kan downloades direkte på brugerens pc ved ankomsten i et arkiv downloades fra e-mails, mistænkelige tredjeparts websteder, og andre.
JuicyLemon Ransomware – Aktivitet
Når dens ondsindede nyttelast tabes på den inficerede computer, det kan være placeret i en af følgende Windows-mapper, under følgende navne, for eksempel:
Typisk, JuicyLemon kan skabe poster i registreringsdatabasen, som vil tillade det at køre på Windows opstart. Det sker ved at målrette følgende Windows registreringsdatabasenøgler:
→ HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
Efter at gøre det, den ransomware kan slette skyggen volumen kopier af den inficerede computer, eliminere enhver sikkerhedskopi, hvis nuværende. Dette kan ske ved at udføre vssadmin kommandoen med en af dens parametre, for eksempel:
pic
JuicyLemon ransomware bruger en stærk cipher til at kryptere brugerens filer. Det kan lede efter filer, der indeholder de mest anvendte filtyper og indkode dem:
→ "PNG PSD .PSPIMAGE .TGA .THM .TIF TIFF .YUV .ai .EPS .PS .svg .indd .PCT .PDF .XLR .XLS .XLSX Accdb db .dbf .MDB .pdb sql .apk .APP .BAT .cgi .COM .EXE .GADGET .JAR- .pif .WSF .dem .GAM .NES .ROM SAV CAD data .DWG .DXF GIS filer .GPX .kml .KMZ .ASP .aspx .CER .cfm .CSR .css .HTM .HTML Js .jsp .php .RSS .xhtml. DOC .DOCX .LOG MSG .odt .side .RTF .tex .TXT .WPD .WPS .CSV .DAT .ged .key .KEYCHAIN .pps PPT .PPTX ..INI .prf kodede filer .hqx .MIM .UUE .7z .CBR .deb .GZ .pkg RAR .rpm .SITX TAR.GZ .ZIP .ZIPX BIN .cue DMG .ISO .mdf .TOAST .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML Audio Filer .aif .IFF .M3U .M4A .MID .MP3 MPA .WAV .WMA videofiler .3g2 .3 gp ASF AVI FLV .m4v MOV .MP4 .MPG .RM .SRT SWF VOB .WMV 3D .3DM .3DS .MAX .obj R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .ttf .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .drv .ICNS iCO .lnk .SYS .cfg "Kilde: Fileinfo.com
Efter krypteringen er fuldført, JuicyLemon kan slette sig selv for at forhindre malware analyse. Det efterlader de krypterede filer med filtypenavnet indeholder unikt nummer, bogstaverne ”id”, sammen med en e-mail-adresse, og en Bitcoin betalingsadresse, for eksempel:
→ Ny tekst dokument.txt.1926452847@ @ Juicylemon.biz_email2_provectus _email1_support protonmail.com_bitmessage_bm-nbrcuptenkgyblvcafevuhvshfk6ue2f
Før sletning af ransomware kan sende forskellige oplysninger, såsom dekrypteringsnøgle for de kodede filer til sin ekstern server, rapporteret af bleeping Computer forskere til at være følgende:
→ Beginbegone(.)dk / 777 / index.php
Det falder også en tekst, fil kaldet Læs mig nu !.txt ,som indeholder følgende løsepenge note:
→ “Hej! Vi meddele Dem, at alle, absolut alle dine filer er krypterede!
Men fortvivl ikke. Dekryptering er ikke muligt uden vores hjælp, vores hjælp er ikke gratis og koster en vis mængde penge.
Til at begynde processen med inddrivelse dine filer, du har brug for at skrive en mail til os, fastgørelse et eksempel på en krypteret fil.
– Vores kontakter til kommunikation:
– primær email: support@juicylemon.biz
– Yderligere email: provectus@protonmail.com
– Bitmessag til: BM-NBRCUPTenKgYbLVCAfeVUHVsHFK6Ue2F
Sådan bruges Bitmessage se https://youtu.be/ndqIffqCMaM
Vi opfordrer dig til at kontakte os for alle tre kontakter!
– Meget vigtigt:
Forsøg ikke at dekryptere filer ved tredjeparts dekodere ellers vil du forkæle filer !
Være tilstrækkelig i beskæftiger sig med os, og vi vil løse dit problem.”
Når e-mailen af cyber-kriminelle har været brugt til at kontakte dem, de kan svare med følgende meddelelse:
→ "Hej! Udgifterne til dekoderen for dig er 1000 (€) Euro i Bitcoins, for en garanti for eksistens retableringsprogrammet på os kan du sende den testfil til afkodning, efter dekodning af testen filen vil vi sende dig forudsætninger for betaling af dekoderen, og efter betaling instruktionen på afkodning og dekoderen.”
Fjernelse JuicyLemon Ransomware Helt og Gendannelse .id krypterede filer
For at være effektiv til fjernelse processen med JuicyLemon Ransomware, Vi anbefaler at følge fjernelse instruktioner, der leveres til din nedenfor. Hvis du har problemer med manuelt at opdage og slette JuicyLemon, eksperter anbefaler at bruge et avanceret anti-malware værktøj til automatisk at finde og fjerne de objekter skabt af ransomware på din computer.
Efter ransomware er fjernet, du stadig nødt til at klare de krypterede filer. Vi har givet under nogle universelle værktøjer og løsninger, såsom data recovery software, som har hjulpet flere brugere at gendanne flere filer kodet af JuicyLemon ransomware, ifølge rapporter på bleeping Computer. Men, anbefaler vi at også prøve de andre metoder, især de softwareløsninger Kaspersky dekryptering.
Lær mere om AES-128 kryptering
Den Locky ransomware er kendt for at kryptere filplaceringer som normalt indeholder dokumenter, såsom:
- C:\Brugere [Brugernavn]\Dokumenter
- Desktop MyDocs Downloads
- C:\Dokumenter og indstillinger Brugere Dokumenter
For nu, Det vides ikke, om Shadow Volume Kopier slettes fra Windows-operativsystemet, men det er sandsynligt. Så, Efter fjernelse af ransomware, du bør tjekke den tredje del af de instruktioner skrevet nedenfor for et par måder, der kan hjælpe dig med at forsøge at gendanne dine filer.
Fjern Locky Ransomware og .locky Restore krypterede filer
Hvis du er blevet inficeret af Locky, du skal have lidt erfaring med at fjerne malware. Denne ransomware kunne låse dine filer uopretteligt, så er det stærkt anbefales, at du handle hurtigt og følg trin-for-trin anvisninger hernede.
- Trin 1
- Trin 2
- Trin 3
- Trin 4
- Trin 5
Trin 1: Scan efter JuicyLemon med SpyHunter Anti-Malware Tool
Automatisk fjernelse af ransomware - Videoguide
Trin 2: Uninstall JuicyLemon and related malware from Windows
Her er en metode i nogle få nemme trin, der bør være i stand til at afinstallere de fleste programmer. Uanset om du bruger Windows 10, 8, 7, Vista eller XP, disse skridt vil få arbejdet gjort. At trække det program eller dets mappe til papirkurven kan være en meget dårlig beslutning. Hvis du gør det, stumper og stykker af programmet er efterladt, og det kan føre til ustabile arbejde på din PC, fejl med filtypen foreninger og andre ubehagelige aktiviteter. Den rigtige måde at få et program fra din computer er at afinstallere det. For at gøre dette:
Trin 3: Rens eventuelle registre, oprettet af JuicyLemon på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, oprettet af JuicyLemon der. Dette kan ske ved at følge trinene nedenunder:
Inden start "Trin 4", be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.
Trin 4: Start din pc i fejlsikret tilstand for at isolere og fjerne JuicyLemon
Trin 5: Prøv at gendanne filer, der er krypteret af JuicyLemon.
Metode 1: Brug STOP Decrypter af Emsisoft.
Ikke alle varianter af denne ransomware kan dekrypteres gratis, men vi har tilføjet den decryptor bruges af forskere, der ofte opdateret med de varianter, der i sidste ende blive dekrypteret. Du kan prøve og dekryptere dine filer ved hjælp nedenstående vejledning, men hvis de ikke arbejde, så desværre din variant af ransomware virus er ikke dekrypteres.
Følg instruktionerne nedenfor for at bruge Emsisoft Decrypter og dekryptere dine filer gratis. Du kan downloade Emsisoft dekryptering værktøj knyttet her og derefter følge trinene nedenfor tilvejebragte:
1 Højreklik på Decrypter og klik på Kør som administrator som vist nedenfor:
2. Enig med licensbetingelserne:
3. Klik på "Tilføj mappe" og derefter tilføje de mapper, hvor du ønsker filerne dekrypteret som vist nedenunder:
4. Klik på "Dekryptér" og vente på dine filer, der skal afkodes.
Note: Kredit til decryptor går til Emsisoft forskere, der har gjort det gennembrud med denne virus.
Metode 2: Brug datagendannelsessoftware
Ransomware-infektioner og JuicyLemon sigter mod at kryptere dine filer ved hjælp af en krypteringsalgoritme, som kan være meget vanskeligt at dekryptere. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.
Du skal blot klikke på linket og på hjemmesidens menuer øverst, vælge data Recovery - Guiden til gendannelse af data til Windows eller Mac (afhængigt af dit operativsystem), og download og kør derefter værktøjet.
JuicyLemon-FAQ
What is JuicyLemon Ransomware?
JuicyLemon er en ransomware infektion - den ondsindede software, der lydløst kommer ind på din computer og blokerer enten adgang til selve computeren eller krypterer dine filer.
Mange ransomware-vira bruger sofistikerede krypteringsalgoritmer til at gøre dine filer utilgængelige. Målet med ransomware-infektioner er at kræve, at du betaler en løsepenge-betaling for at få adgang til dine filer tilbage.
What Does JuicyLemon Ransomware Do?
Ransomware er generelt en ondsindet software der er designet for at blokere adgangen til din computer eller filer indtil en løsesum er betalt.
Ransomware-virus kan også beskadige dit system, korrupte data og slette filer, resulterer i permanent tab af vigtige filer.
How Does JuicyLemon Infect?
Via flere måder.JuicyLemon Ransomware inficerer computere ved at blive sendt via phishing-e-mails, indeholder virus vedhæftning. Denne vedhæftning maskeres normalt som et vigtigt dokument, lignende En faktura, bankdokument eller endda en flybillet og det ser meget overbevisende ud for brugerne.
Another way you may become a victim of JuicyLemon is if you download et falsk installationsprogram, crack eller patch fra et websted med lavt omdømme eller hvis du klikker på et viruslink. Mange brugere rapporterer at få en ransomware-infektion ved at downloade torrents.
How to Open .JuicyLemon files?
Du can't uden en dekryptering. På dette tidspunkt, den .JuicyLemon filer er krypteret. Du kan kun åbne dem, når de er dekrypteret ved hjælp af en specifik dekrypteringsnøgle til den bestemte algoritme.
Hvad skal man gøre, hvis en dekryptering ikke virker?
Gå ikke i panik, og sikkerhedskopiere filerne. Hvis en dekrypter ikke dekrypterede din .JuicyLemon filer med succes, så fortvivl ikke, fordi denne virus stadig er ny.
Kan jeg gendanne ".JuicyLemon" Filer?
Ja, undertiden kan filer gendannes. Vi har foreslået flere filgendannelsesmetoder det kunne fungere, hvis du vil gendanne .JuicyLemon filer.
Disse metoder er på ingen måde 100% garanteret, at du vil være i stand til at få dine filer tilbage. Men hvis du har en sikkerhedskopi, dine chancer for succes er meget større.
How To Get Rid of JuicyLemon Virus?
Den sikreste måde og den mest effektive til fjernelse af denne ransomware-infektion er brugen a professionelt anti-malware program.
Det vil scanne efter og finde JuicyLemon ransomware og derefter fjerne det uden at forårsage yderligere skade på dine vigtige .JuicyLemon filer.
Kan jeg rapportere Ransomware til myndigheder?
Hvis din computer blev inficeret med en ransomware-infektion, du kan rapportere det til de lokale politiafdelinger. Det kan hjælpe myndigheder overalt i verden med at spore og bestemme gerningsmændene bag den virus, der har inficeret din computer.
Nedenfor, Vi har udarbejdet en liste med offentlige websteder, hvor du kan indgive en rapport, hvis du er offer for en cyberkriminalitet:
Cybersikkerhedsmyndigheder, ansvarlig for håndtering af ransomware-angrebsrapporter i forskellige regioner over hele verden:
Tyskland - Officiel portal for det tyske politi
Forenede Stater - IC3 Internet Crime Complaint Center
Storbritannien - Action svig politi
Frankrig - Indenrigsministeriet
Italien - Statens politi
Spanien - Nationalt politi
Holland - Retshåndhævelse
Polen - Politi
Portugal - Justitspolitiet
Grækenland - Enhed om cyberkriminalitet (Hellenske politi)
Indien - Mumbai-politiet - CyberCrime-undersøgelsescelle
Australien - Australsk High Tech Crime Center
Rapporter kan besvares inden for forskellige tidsrammer, afhængigt af dine lokale myndigheder.
Kan du stoppe Ransomware i at kryptere dine filer?
Ja, du kan forhindre ransomware. Den bedste måde at gøre dette på er at sikre, at dit computersystem er opdateret med de nyeste sikkerhedsrettelser, bruge et velrenommeret anti-malware program og firewall, sikkerhedskopiere dine vigtige filer ofte, og undgå at klikke videre ondsindede links eller downloade ukendte filer.
Can JuicyLemon Ransomware Steal Your Data?
Ja, i de fleste tilfælde ransomware vil stjæle dine oplysninger. It is a form of malware that steals data from a user's computer, krypterer det, og kræver derefter en løsesum for at dekryptere den.
I mange tilfælde, den malware forfattere eller angribere vil true med at slette data eller udgive det online medmindre løsesummen er betalt.
Kan Ransomware inficere WiFi?
Ja, ransomware kan inficere WiFi-netværk, da ondsindede aktører kan bruge det til at få kontrol over netværket, stjæle fortrolige data, og låse brugere ud. Hvis et ransomware-angreb lykkes, det kan føre til tab af service og/eller data, og i nogle tilfælde, økonomiske tab.
Skal jeg betale Ransomware?
Nej, du bør ikke betale ransomware-afpressere. At betale dem opmuntrer kun kriminelle og garanterer ikke, at filerne eller dataene bliver gendannet. Den bedre tilgang er at have en sikker backup af vigtige data og være opmærksom på sikkerheden i første omgang.
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, hackerne kan stadig have adgang til din computer, data, eller filer og kan fortsætte med at true med at afsløre eller slette dem, eller endda bruge dem til at begå cyberkriminalitet. I nogle tilfælde, de kan endda fortsætte med at kræve yderligere løsepengebetalinger.
Kan et Ransomware-angreb opdages?
Ja, ransomware kan detekteres. Anti-malware-software og andre avancerede sikkerhedsværktøjer kan opdage ransomware og advare brugeren når det er til stede på en maskine.
Det er vigtigt at holde sig ajour med de seneste sikkerhedsforanstaltninger og at holde sikkerhedssoftware opdateret for at sikre, at ransomware kan opdages og forhindres.
Bliver ransomware-kriminelle fanget?
Ja, ransomware-kriminelle bliver fanget. Retshåndhævende myndigheder, såsom FBI, Interpol og andre har haft succes med at opspore og retsforfølge ransomware-kriminelle i USA og andre lande. I takt med at ransomware-trusler fortsætter med at stige, det samme gør håndhævelsesaktiviteten.
About the JuicyLemon Research
Indholdet udgiver vi på SensorsTechForum.com, this JuicyLemon how-to removal guide included, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne den specifikke malware og gendanne dine krypterede filer.
Hvordan udførte vi undersøgelsen af denne ransomware?
Vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, og som sådan, vi modtager daglige opdateringer om de seneste malware- og ransomware-definitioner.
Endvidere, the research behind the JuicyLemon ransomware threat is backed with VirusTotal og NoMoreRansom projekt.
For bedre at forstå ransomware-truslen, Se venligst følgende artikler, som giver kyndige detaljer.
Som et sted, der siden har været dedikeret til at levere gratis fjernelsesinstruktioner for ransomware og malware 2014, SensorsTechForum's anbefaling er at Vær kun opmærksom på pålidelige kilder.
Sådan genkendes pålidelige kilder:
- Kontroller altid "Om os" hjemmeside.
- Profil af indholdsskaberen.
- Sørg for, at rigtige mennesker er bag webstedet og ikke falske navne og profiler.
- Bekræft Facebook, LinkedIn og Twitter personlige profiler.