Fjern TeslaCrypt 3.0 og gendannelse .micro krypterede filer - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com
TRUSSEL FJERNELSE

Fjern TeslaCrypt 3.0 og gendannelse .micro krypterede filer

Der er en ny version af TeslaCrypt ransomware. Det er døbt TeslaCrypt 3.0. Det er kendt for at kryptere filer med .micro forlængelse eller med .ttt og .xxx udvidelser. Den .micro forlængelse variant bruger stadig en RSA-kryptering algoritme.

Trussel Summary

Navn TeslaCrypt 3.0
Type Ransomware
Kort beskrivelse Den ransomware søger efter filer med forskellige udvidelser og krypterer dem. Derefter, den beder om penge til at dekryptere filerne, og beskriver, hvor du sende det i en løsesum note.
Symptomer Filer bliver krypteret med en .micro forlængelse. En løsesum notat vises på skrivebordet.
Distributionsmetode Ondsindede steder, Spam e-mails med vedhæftede filer
Værktøj Detection Se Hvis dit system er blevet påvirket af TeslaCrypt 3.0

Hent

Værktøj til fjernelse af malware

Brugererfaring Tilmeld dig vores forum til diskutere TeslaCrypt med .micro Extension.
Data Recovery Tool Windows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

shutterstock_152253701

TeslaCrypt .micro Extension Ransomware – Distribution

Den TeslaCrypt 3.0 udgave kan spredes ved trojanske heste, ligesom den tidligere version blev spredt gennem Miuref.B Trojan. Det normalt sker, når du besøger mistænkelige websteder og klikke på links med skadelig kode uden at vide.

En effektiv fordeling metode til ransomware forbliver spam e-mails med ondsindede vedhæftede filer. De vedhæftede filer kan være nogle arkiver eller eksekverbare filer. Der er rapporter om, at nogle af de ondsindede filer kan inficere computere ved at køre kompromitteret makro-kommandoer i Microsoft Office eller Adobe-programmer.

Den .micro Extension Ransomware – Detaljer

Når den er aktiveret på din computer, den ransomware skaber en tilfældigt navngivet eksekverbar fil på Brugerprofil på følgende placering:

→AppData / Roaming /[tilfældigt navn].exe

Efter denne fil er udført, det skaber en post i registreringsdatabasen i Windows. Navnet på posten er "MeryHmas" og dens placering er:

→HKCU Software Microsoft Windows CurrentVersion Run meryHmas

Det gør det muligt disse filer af ransomware at blive læst og køres med hver start Windows-operativsystemet.

Den .micro udvidelse variant kan også oprette flere poster i registreringsdatabasen i Windows, som følger:

→HKCU Software [tilfældigt navn] HKCU Software xxxsys

Så TeslaCrypt 3.0 begynder at søge filer til at kryptere og lås dem med .micro udvidelse. De kendte filformater det scanner for er vist lige hernede, men det kan ikke være en komplet liste.

→sql, .mp4, .7fra, .rar, .M4A, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .de, .sum, .iBank, .T13, .t12, .QDF, .gdb, .skat, .pkpass, .bc6, .bc7, .BKP, .QIC, .BKF, .SIDN, .Kidd, .mddata, .ITL, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .GHO, .tilfælde, .svg, .kort, .WMO, .ITM, .sb, .fos, .mov, .VDF, .ztmp, .sis, .sid, .NCF, .menu, .layout, .dmp, .blob, .ESM, .VCF, .vtf, .dazip, .FPK, .MLX, .kf, .IWD, .LSC, .tor, .PSK, .kant, .w3x, .FSH, .NTL, .arch00, .lvl, .snx, .cfr, .FF, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .KDB, .db0, .dba, .rofl, .hkx, .bar, .cfu, .den, .land, .litemod, .aktiv, .smede, .LTX, .BSA, .APK, .RE4, .sav, .lbf, .slm, .Bik, .EPK, .rgss3a, .derefter, .stor, pung, .wotreplay, .xxx, .desc, .py, .M3U, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .PEM, .crt, .himmel, .den, .X3F, .SRW, .PEF, .PTX, .R3D, .RW2, .RWL, .rå, .raf, .orf'en, .NRW, .mrwref, .MEF, .ERF, .KDC, .dcr, .CR2, .CRW, .bugt, .SR2, .SRF, .ARW, .3fr, .DNG, .JPE, .jpg, .cdr, .indd, .til, .EPS, .pdf, .PDD, .PSD, .dbf, .mdf, .WB2, .rtf, .WPD, .DXG, .xf, .dwg, .pst, .accdb, .CIS, .pptm, .pptx, .ppt, .XLK, .xlsb, .xlsm, .XLSX, .xls, .WPS, .docm, .docx, .doc, .ODB, .Ep, .ODM, .Svar, .afsnit, .odt

Efter en vellykket kryptering, den ransomware skaber andre filer på skrivebordet og links til andre steder, der indeholder løsesum notat med betalingsinstrukser. Filerne navngives som:

Howto_Restore_FILES.BMP
Howto_Restore_FILES.HTM
Howto_Restore_FILES.TXT

Disse instruktioner er næsten identisk med en anden grim ransomware, kaldet CryptoWall 3.0. Forskerne tror, ​​at denne meddelelse er blevet brugt til at forenkle og outsource løsesum betaling med CryptoWall metoder eller for at skjule den virkelige identitet malware.

teslacrypt-3,0-sensorstechforum

Denne løsesum besked har instruktioner om, hvordan du bruger Tor-netværket for at nå de cyber-kriminelle via en anonym forbindelse og gøre løsesum betaling. Det anbefales kraftigt ikke at betale løsepenge penge krævet af TeslaCrypt 3.0 skabere, da det ikke er nogen garanti får du en dekrypteringsnøgle at gendanne dine filer. Også, hvis du betaler løsesummen, du finansierer de cyber-kriminelle til yderligere sofistikeret deres arbejde, og de kan bruge pengene til mange andre syge gerninger.

Den .micro Extension Ransomware – Fjernelse

For at fjerne fuldt TeslaCrypt 3.0, først afbrød ransomware ved at stoppe din internetforbindelse. Derefter, sikkerhedskopiere dine systemfiler. Bagefter, omhyggeligt følge instruktionerne nedenfor. Hvis du stadig se ransomware være aktiv, kan det være nødvendigt at installere en avanceret anti-malware værktøj. Sådan software vil holde dit system sikkert i fremtiden.

Avatar

Berta Bilbao

Berta er en dedikeret malware forsker, drømmer om en mere sikker cyberspace. Hendes fascination af it-sikkerhed begyndte for et par år siden, da en malware låst hende ud af hendes egen computer.

Flere indlæg

6 Kommentarer

  1. AvatarBouchta

    god aften

    stadig ingen nyhed at dekryptere dichier med extession mikrofon uden at bruge gendanne data
    tak .

    Svar
  2. AvatarJoseph

    Hej,
    vidste nogen vide hvad med mikro udvidelser.

    Jeg mistede everthing

    Svar
  3. Avatarsagde

    vores server blev smittet med virus TeslaCrypt 3.0 alle vores filer i dot doc er udviklet i flv, vores server, der omfatter hundredvis af computere,tak for at give mig en radikal løsning .

    Svar
    1. Avatardotdote

      tak for instruktion om TeslaCrypt.

      Svar
  4. Avatarjulian anon

    MASTERKEYFORDECRIP 440241DD80FCC5664E86198DB716E08CE627D8D40C7EA360EA855C7EA360AE885C727A49EE

    Svar
  5. AvatarAxel Diez

    Hjælp venligst.

    Hej alle sammen
    Jeg har et problem med den nye variant, alle mine dokumenter er krypteret med * .cript.

    Jeg sonde alle Kaspersky vejafgifter, men noneone arbejder med denne variant.

    Please hjælp mig til at gendanne mine filer.

    Svar

Efterlad et svar til sagde Annuller svar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.